JP2004512606A - 郵便物に貼付された郵便料金支払証を検査する方法 - Google Patents

郵便物に貼付された郵便料金支払証を検査する方法 Download PDF

Info

Publication number
JP2004512606A
JP2004512606A JP2002536971A JP2002536971A JP2004512606A JP 2004512606 A JP2004512606 A JP 2004512606A JP 2002536971 A JP2002536971 A JP 2002536971A JP 2002536971 A JP2002536971 A JP 2002536971A JP 2004512606 A JP2004512606 A JP 2004512606A
Authority
JP
Japan
Prior art keywords
key
postage
keys
decryption
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002536971A
Other languages
English (en)
Other versions
JP4133321B2 (ja
Inventor
ラング・ユルゲン
マイヤー・ベルント
Original Assignee
ドイッチェ・ポスト・アクチェンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドイッチェ・ポスト・アクチェンゲゼルシャフト filed Critical ドイッチェ・ポスト・アクチェンゲゼルシャフト
Publication of JP2004512606A publication Critical patent/JP2004512606A/ja
Application granted granted Critical
Publication of JP4133321B2 publication Critical patent/JP4133321B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • G07B2017/00443Verification of mailpieces, e.g. by checking databases
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/0079Time-dependency
    • G07B2017/00806Limited validity time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/0087Key distribution
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/00895Key verification, e.g. by using trusted party
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00911Trusted party

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明は、監査局で郵便物に貼付された郵便料金支払証を検査する方法に関する。この場合、監査局は、信頼するに足る認証局が発行した暗号信頼性要素によって郵便料金支払証を生成するクライアントのID及び認証子を解読する。本発明によれば、1つの鍵が監査局に属する手段によって確認されるように、この方法は実施される。データが認証局内でこの鍵によって暗号化される確率が、この鍵に対して非常に高い。

Description

【0001】
本発明は、監査局で郵便物に貼付された郵便料金支払証を検査する方法に関する。この場合、監査局(Ueberpruefungsstelle)は、信頼するに足る認証局(Bescheinigungsstelle)が発行した暗号信頼性要素(鍵)によって郵便料金支払証を生成するクライアント(Kundensystem)のID及び認証子を解読する。
【0002】
暗号化された固有の郵便料金支払証を貼付した郵便物を管理することが公知である。
【0003】
これらの鍵は、考慮される暗号化方法で復号化不可能である鍵の長さを有するものの、鍵の構成に関して知らされた狭い範囲の集団の或る構成員が、その鍵に関するこの情報を権限なく利用するか又は他の人に渡すという危険をさらに回避する必要がある。
【0004】
それ故に、暗号化に対して使用された鍵をシステムの要求時に又は所定の期間の経過後に別のものに交換することが必要である。新しい鍵の個人的な引き渡しは、同時に関連するシステムの経費を考慮すると大量の使用には適していないので、鍵の交換を大幅に自動化する必要がある。
【0005】
鍵を必要のある場合に交換するという課題の解決手段が、ヨーロッパ特許出願公開第 0 854 444号明細書中に記されている。ポインタを見つけだすためのポインタ・アルゴリズムを利用する。この場合、1つのデータアドレスを指し示す1つのポインタが使用される。このデータアドレスは、交換すべき1つの鍵に関する情報を含む。この方法は、必須要件として一定数の鍵を有する。これらの鍵は、ポインタを選択することによって確定されている。
【0006】
本発明の課題は、管理の高信頼性を監査局での郵便料金支払証の迅速な検査可能性に融合させた郵便物に貼付された郵便料金支払証を検査する方法を提供することにある。
【0007】
この課題は、1つの鍵が監査局に属する手段によって選択され、データが認証局内でこの鍵によって暗号化される確率がこの鍵に対して非常に高いことによって解決される。
【0008】
本発明は、ポインタを使用することなしに郵便料金支払証中に含まれる暗号情報を迅速にかつ確実に解読することを可能にする。
【0009】
これによって、データの信頼性が何倍にも向上する。一方ではポインタの機能が不正な意図で外部のデータルーチンによって突き止められるかもしれないポインタが存在せず、他方では任意の数の鍵が使用可能である。
【0010】
郵便料金支払証の全データが使用すべき鍵に関する情報を含まないように、これらの郵便料金支払証の全データが取得されているならば、この方法はとりわけ信頼できる。
【0011】
特に認証局によって暗号鍵を交換する場合、検査すべき鍵に関する情報の他の人への受け渡しが阻止される。
【0012】
このような鍵の交換がとっさに起きて、多数の鍵の使用期間の一部が重なる場合、クライアントから郵便料金支払証に送られる付随情報がこの鍵の交換を必ず記録することが阻止され得る。
【0013】
復号化が最も確率の高い鍵によって成功したかどうかを、監査局に属する手段が検査すると特に好ましい。
【0014】
復号化が成功しなかった場合に対しては、別の鍵による復号化が有効に実施される。
【0015】
復号化が鍵によって失敗したときに、郵便料金支払証が偽造と認定されることによって、偽造された郵便料金支払証が、本発明の特に簡単でかつ目的に合った実施形で発見される。これらの鍵の信頼性は、所定の確率を同時に得る。
【0016】
その他の利点,特徴及び目的にあったその他の構成は、従属請求項及び図面に基づく本発明の好適な実施の形態の以下の説明に記されている。
【0017】
図1中には、鍵検査方法の原理が示されている。鍵の交換が、認証局と監査局との間で取り決められ得る。特に、この鍵の交換は、この認証局とクライアントとの間で交換されるその他の暗号信頼性要素に関係なく実行される。
【0018】
以下に、本発明の検査方法の好適な実施の形態を説明する。この場合、1つの鍵が、複数の信頼性要素を復号化する監査局内で確認される。この鍵によって暗号化される確率がこの鍵に対して非常に高い。これらの信頼性要素は、認証局によって前もって暗号化されて、クライアントに伝送してある。
【0019】
クライアントが郵便料金支払証を生成する立場にあるように、本発明の方法を実施することが特に有益である。これらの郵便料金支払証は、監査局内で改ざん又は偽造に対して検査され得る。これらの郵便料金支払証は、少なくとも一部が信頼するに足る出所に由来する暗号信頼性要素を含む必要がある。監査局の視点から信頼するに足るこのような出所は認証局である。
【0020】
監査局だけが暗号信頼性要素を復号化できるように、認証局は、クライアントが郵便料金支払証を生成する前にこれらの暗号信頼性要素を暗号化する。そのため、認証局側と監査局側では、一致する鍵が暗号化と復号化のために必要である。
【0021】
暗号信頼性要素のこの交換と同時に、付随情報が、認証局とクライアントとの間で交換され得る。付随情報は、この付随情報及び場合によっては暗号信頼性要素を生成する時点を示す。この付随情報は、郵便料金支払証の形態で監査局にさらに伝送される。監査局は、暗号信頼性要素を復号化するための1つの一致する鍵をより高い確率で確認する立場にある。この付随情報は、本発明の方法を実現するにあたって鍵フェーズ・インディケータ(Schluesselphasen−Indikator)と呼ばれる。
【0022】
監査局内では、暗号信頼性要素を復号化するための考慮の対象になる多数の鍵が用意されることによって、郵便料金支払証の改ざん又は偽造が検査される。郵便料金支払証を自動的に検査するときに不可欠である高い検査速度を保証するため、データが認証局内で鍵によって暗号化される確率がこれらの鍵に対して非常に高い複数の鍵が、復号化に対して考慮の対象になる多数の鍵から選択される。
【0023】
最も確率の高い鍵を突き止めるため、以下に記された連続する方法ステップのうちの少なくとも1つが実施される:
1)
暗号信頼性要素の作成時点が分かる1つの付随情報が、鍵フェーズ・インディケータの形態で郵便料金支払証の中に含まれている場合、この期間内に使用される鍵が、プリセットされた順序にしたがって、例えば時系列順に最も確率の高い鍵として検査のためにまず第一に考慮される。引き続き、隣接した期間中でも隣接した鍵フェーズ・インディケータによって使用されたあまり確率の高くない鍵が検査される。その他の鍵はさらに確率が低くなるので、この検査は、所定の(低い)確率以降はその他の鍵に対して最終的に中止され、郵便料金支払証が無効と判断される。
2)
付随情報を含まない場合、監査局は以下のような措置をとる:監査局が、1つの鍵フェーズ・インディケータを逆時系列方向に割り当てる、つまり現在使用する鍵フェーズ・インディケータから過去に逆戻りさせる。これによって、一致する鍵の見つけ出しが最適化される。
【0024】
図2中には、鍵フェーズ・インディケータの期間及び鍵の使用期間の好ましい調整が示されている。特に鍵の交換時の重なった期間(図中では誇張して示されている)も、鍵フェーズ・インディケータを採用することによってカバーできる点が注目に値する。
【0025】
鍵S4が、鍵S5と並んで高い確率でこの期間中に使用され、この鍵S4が鍵S5の前に時系列的に使用されるので、鍵フェーズ・インディケータKPI3を付随情報として含む郵便料金支払証又はこの鍵フェーズ・インディケータを欠陥のある付随情報に基づいて監査局によって割り当てられてしまった郵便料金支払証が、まず第一に鍵S4によって復号化される。復号化が鍵S4によって失敗した場合、鍵S5が使用される。復号化がこの鍵S5によっても失敗した場合、あまり確率の高くない鍵S3が復号化のために使用される。これも失敗した場合、復号化が、さらに確率の高くない鍵S6によって試みられる。引き続き、その他の鍵の使用確率が非常に低いために、復号化が最終的に中止され、郵便料金支払証が無効と判断され、場合によっては偽造と認定される。
【図面の簡単な説明】
【図1】
鍵検査方法の原理図である。
【図2】
本発明の鍵フェーズ・インディケータの使用の時間可能性の原理図である。
【符号の説明】
KPI1〜KPI5  鍵フェーズ・インディケータ
S1〜S7  鍵

Claims (5)

  1. 監査局が信頼するに足る認証局が発行した暗号信頼性要素によって郵便料金支払証を生成するクライアントのID及び認証子を解読する、監査局で郵便物に貼付された郵便料金支払証を検査する方法において、1つの鍵が監査局に属する手段によって選択され、データが認証局内でこの鍵によって暗号化される確率がこの鍵に対して非常に高いことを特徴とする方法。
  2. 復号化が最も確率の高い鍵によって成功したかどうか検査されることを特徴とする請求項1に記載の方法。
  3. 復号化が失敗した場合は、復号化が、別の鍵によって実施されることを特徴とする請求項2に記載の方法。
  4. 復号化が鍵によって失敗したときに、郵便料金支払証が偽造と認定され、これらの鍵の信頼性は、所定の確率を同時に得ることを特徴とする請求項1〜3のいずれか1項に記載の方法。
  5. 郵便料金支払証の復号化が複数の鍵によって失敗し、これらの鍵のうちの少なくとも1つの鍵が、少なくとも 95 %の確率で正しいときに、郵便料金支払証が偽造と認定されることを特徴とする請求項1〜4のいずれか1項に記載の方法。
JP2002536971A 2000-10-18 2001-10-16 郵便物に貼付された郵便料金支払証を検査する方法 Expired - Fee Related JP4133321B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10051818A DE10051818A1 (de) 2000-10-18 2000-10-18 Verfahren zur Überprüfung von auf Postsendungen aufgebrachten Frankiervermerken
PCT/DE2001/003893 WO2002033663A1 (de) 2000-10-18 2001-10-16 Verfahren zur überprüfung von auf postsendungen aufgebrachten frankiervermerken

Publications (2)

Publication Number Publication Date
JP2004512606A true JP2004512606A (ja) 2004-04-22
JP4133321B2 JP4133321B2 (ja) 2008-08-13

Family

ID=7660322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002536971A Expired - Fee Related JP4133321B2 (ja) 2000-10-18 2001-10-16 郵便物に貼付された郵便料金支払証を検査する方法

Country Status (10)

Country Link
US (1) US20040054631A1 (ja)
EP (1) EP1328905B1 (ja)
JP (1) JP4133321B2 (ja)
AT (1) ATE310291T1 (ja)
AU (2) AU2049502A (ja)
CA (1) CA2426520A1 (ja)
DE (2) DE10051818A1 (ja)
HK (1) HK1058095A1 (ja)
NZ (1) NZ525220A (ja)
WO (1) WO2002033663A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1263091B1 (de) 2001-05-25 2005-12-21 Erni Elektroapparate Gmbh Neunzig-Grad-drehbarer Steckverbinder
US7941378B2 (en) 2008-05-16 2011-05-10 Siemens Industry, Inc. Stamp testing and monitoring

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9226813D0 (en) * 1992-12-23 1993-02-17 Neopost Ltd Franking machine and method of franking
US5390251A (en) * 1993-10-08 1995-02-14 Pitney Bowes Inc. Mail processing system including data center verification for mailpieces
US5878136A (en) * 1993-10-08 1999-03-02 Pitney Bowes Inc. Encryption key control system for mail processing system having data center verification
US5606613A (en) * 1994-12-22 1997-02-25 Pitney Bowes Inc. Method for identifying a metering accounting vault to digital printer
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US6397328B1 (en) * 1996-11-21 2002-05-28 Pitney Bowes Inc. Method for verifying the expected postage security device and an authorized host system
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
US6005945A (en) * 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
WO1998048538A2 (en) * 1997-04-21 1998-10-29 Mytec Technologies Inc. Method for secure key management using a biometric
WO1998048938A1 (en) * 1997-04-25 1998-11-05 Washington State University Research Foundation Semi-continuous, small volume centrifugal blood separator
US6357004B1 (en) * 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
DE19812903A1 (de) * 1998-03-18 1999-09-23 Francotyp Postalia Gmbh Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
US6938023B1 (en) * 1998-12-24 2005-08-30 Pitney Bowes Inc. Method of limiting key usage in a postage metering system that produces cryptographically secured indicium
US6269164B1 (en) * 1999-05-17 2001-07-31 Paul Pires Method of and system for encrypting messages
DE19928058B4 (de) * 1999-06-15 2005-10-20 Francotyp Postalia Ag Anordnung und Verfahren zur Generierung eines Sicherheitsabdruckes

Also Published As

Publication number Publication date
AU2002220495B2 (en) 2006-12-07
HK1058095A1 (en) 2004-04-30
EP1328905A1 (de) 2003-07-23
JP4133321B2 (ja) 2008-08-13
EP1328905B1 (de) 2005-11-16
NZ525220A (en) 2006-01-27
CA2426520A1 (en) 2003-04-17
WO2002033663A1 (de) 2002-04-25
AU2049502A (en) 2002-04-29
ATE310291T1 (de) 2005-12-15
DE50108108D1 (de) 2005-12-22
DE10051818A1 (de) 2002-06-20
US20040054631A1 (en) 2004-03-18

Similar Documents

Publication Publication Date Title
EP0647925B1 (en) Postal rating system with verifiable integrity
CA2234454C (en) Apparatus and method for authenticating the dispatch and contents of documents
JP3020958B2 (ja) 文書の真正さを確認する装置
AU2002320894B2 (en) Method for verifying the validity of digital franking notes
EP1196894B1 (en) Secure system for printing authenticating digital signatures
US6073125A (en) Token key distribution system controlled acceptance mail payment and evidencing system
CN113574913A (zh) 用于准备和执行对象认证的方法和系统
JPH01197786A (ja) 複数の文書が真正であることを証明する装置
US20030028775A1 (en) Method and system for real-time registration of transactions with a security module
AU2004211020B2 (en) Method for verifying the validity of digital franking notes and device for carrying out said method
US20020046175A1 (en) Method for the secure distribution of security modules
GB2293737A (en) Postage evidencing system with encrypted hash summary reports
JP2004512606A (ja) 郵便物に貼付された郵便料金支払証を検査する方法
US20080109359A1 (en) Value Transfer Center System
EP2083531A2 (en) Location- and time-stamping device, particularly for digital documents
JP2003316912A (ja) 電子コンテンツ原本性検証証拠作成システム
JP2004500593A (ja) 偽造防止文書を作成するセキュリティモジュールと方法
EP1161748A1 (en) Improvements relating to postal services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070828

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070904

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070928

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071025

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080602

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees