JP2004514360A - 郵便料金支払証を印刷した郵便物を管理する方法 - Google Patents

郵便料金支払証を印刷した郵便物を管理する方法 Download PDF

Info

Publication number
JP2004514360A
JP2004514360A JP2002543390A JP2002543390A JP2004514360A JP 2004514360 A JP2004514360 A JP 2004514360A JP 2002543390 A JP2002543390 A JP 2002543390A JP 2002543390 A JP2002543390 A JP 2002543390A JP 2004514360 A JP2004514360 A JP 2004514360A
Authority
JP
Japan
Prior art keywords
data
customer system
postage
notification center
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002543390A
Other languages
English (en)
Inventor
ラング・ユルゲン
マイヤー・ベルント
Original Assignee
ドイッチェ・ポスト・アクチェンゲゼルシャフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドイッチェ・ポスト・アクチェンゲゼルシャフト filed Critical ドイッチェ・ポスト・アクチェンゲゼルシャフト
Publication of JP2004514360A publication Critical patent/JP2004514360A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00145Communication details outside or between apparatus via the Internet
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00161Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00782Hash function, e.g. MD5, MD2, SHA
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/0087Key distribution
    • G07B2017/00879Key distribution using session key
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00919Random number generator
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board
    • G07B2017/00967PSD [Postal Security Device] as defined by the USPS [US Postal Service]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Sorting Of Articles (AREA)

Abstract

本発明は、郵便料金支払証を印刷した郵便物を管理する方法にあって、この場合、顧客システムが料金通知センタからデータ線を経由して料金をロードし、この場合、この顧客システムは、郵便物への郵便料金支払証の印刷を制御し、この場合、この料金通知センタは、データパケットをこの顧客システムに送信する方法に関する。本発明は、料金通知センタが鍵を生成し、この鍵を顧客システムに伝送すること、データがこの顧客システム内で生成され、この料金通知センタがこれらのデータを復号化できるように、これらのデータがこの鍵で暗号化されること、これらのデータはこの顧客システムから料金通知センタに送信されること、及びこの料金通知センタは乱数を生成し、引き続きこれらのデータをこの乱数と共にこの顧客システムに秘密の鍵とこの顧客システムの安全モジュールに既知の鍵とによって暗号化し、引き続きこうして暗号化されたデータをこの顧客システムに伝送することを特徴とする。さらに本発明は、郵便物の郵便料金支払証を別納する顧客システム及び郵便料金別納方法で使用する料金通知センタに関する。

Description

【0001】
本発明は、郵便料金支払証を印刷した郵便物を管理する方法に関する。この場合、顧客システムが料金通知センタからデータ線を経由して料金をロードする。この場合、この顧客システムは、郵便物への郵便料金支払証の印刷を制御する。この場合、この料金通知センタは、データパケットをこの顧客システムに送信する。
【0002】
このような方法は、国際特許出願公開第 98 14907 号明細書から公知である。
【0003】
その他の方法は、ドイツ連邦共和国特許発明第 31 26 785号明細書から公知である。この方法の場合、郵便物の郵便料金を別納するために決められた事後的請求信号が、郵便配達会社によって運営されている料金通知センタの独立した部署内で生成される。
【0004】
同様に、ドイツ連邦共和国未公開特許出願第 100 20 566.6/53号明細書は、郵便料金支払証を印刷した郵便物を管理する方法を記す。
【0005】
この方法の場合、顧客システムが、データパケットの形態の料金を料金通知センタからデータ線を経由して負担する。この顧客システムは、郵便料金支払証を作成するためにこの料金を利用する。料金通知センタが、これらのデータを復号化できるように、これらのデータが、顧客システムから料金通知センタに送信されるように、及び料金通知センタが、これらのデータを復号化し、引き続きこれらのデータを顧客システムに秘密の鍵で新たに暗号化し、引き続きこうして暗号化されたデータを顧客システムに伝送するように、これらのデータが顧客システム内で生成されることをこの方法は特徴とする。この方法の好適な実施形は、暗号化が顧客システム内で認証子として使用される乱数を使用して実行されることを特徴とする。さらに、この方法は、顧客システムのユーザがアクセスしない安全モジュール内で乱数が生成されることを特徴とする。
【0006】
認証子として使用されるこのような乱数は、全システムの改竄信頼性に関して重要な役割をするので、これらの乱数を発生させる品質又は「コンティンジェンシ (Zufaelligkeit)」が非常に重要である。多くの場合に顧客システム内に存在して経済的な理由から限定された内部機能とアルゴリズムに対してしかメモリ空間を提供しない安全モジュールが乱数の品質に対して高い要求を満たす必要があるという問題が実際にここから発生する。
【0007】
安全モジュールを使用しなくても有効に発行される郵便料金支払証を不正に無料で作成することが乱数を知ることによって可能になるので、無資格者が乱数を知ることを阻止する必要が特にある。
【0008】
本発明の課題は、郵便料金支払証を不正に作成することを阻止する方法を提供することにある。
【0009】
この課題は、本発明により、料金通知センタが鍵を生成し、この鍵を顧客システムに伝送すること、データがこの顧客システム内で生成され、この料金通知センタがこれらのデータを復号化できるように、これらのデータがこの鍵で暗号化されること、これらのデータがこの顧客システムからこの料金通知センタに送信されること、そしてこの料金通知センタがこれらのデータを復号化し、引き続きこれらのデータをこの顧客システムに秘密の鍵で新たに暗号化し、引き続きこうして暗号化されたデータをこの顧客システムに伝送することによって解決される。
【0010】
安全モジュール内で生成される品質の悪い乱数を予想しうることによる不正を阻止するため、乱数が料金通知センタ内で全ての安全モジュールに対して負担処理ごとに集中的にも生成される。料金通知センタと顧客システム内のそれぞれの安全モジュールとの間の電子的なデータ通信の範疇では、鍵が暗号化されデジタル署名されて伝送される。高品質の乱数の準備は、中心的な料金通知センタ内のほうが顧客システム内の安全モジュール内よりも良好に保証され得る。
【0011】
本発明の方法の特に好適な実施形は、身元確認と認証と所望のアクションのためのデータが顧客システム内で生成され、料金通知センタがデータを復号化できるように、これらのデータが暗号化されること、これらのデータが顧客システムから料金通知センタに送信されること、そしてこの料金通知センタがこれらのデータを復号化し、引き続きこれらのデータをこの顧客システムに秘密の鍵で新たに暗号化し、引き続きこうして暗号化されたデータをさらに新たに伝送すべき暗号化されたデータと一緒にこの顧客システムに伝送し、これらの暗号化されたデータが顧客システムによって復号化され得ることを特徴とする。
【0012】
本発明の方法の1つの好適な実施形は、料金通知センタ内の暗号化が乱数を使用して実行されることを特徴とする。
【0013】
乱数が顧客システムから送信されるセッション鍵と顧客システムの公開鍵とによって暗号化されることが好ましい。さらに、この方法は、料金通知センタがこれらのデータを個人鍵で署名することを特徴とする。
【0014】
さらに、顧客がアクセスしない顧客システムの安全モジュール内で復号化が実行されることが好ましい。
【0015】
この方法のもう1つの好適な実施形は、顧客がアクセスしない顧客システムの安全モジュール内に復号化された乱数が記憶されることを特徴とする。
【0016】
料金通知センタから送信されたデータを完全に復号化することができないものの、郵便センタがこれらのデータを復号化できるように、顧客システムが特に構成されている。この郵便センタ内では、郵便料金支払証が正当であるかどうか郵便物を検査する。
【0017】
料金通知センタは、いろいろに構成され得る。料金通知センタ(Wertuebertragungszentrum)の概念は、公知の料金通知センタと新しい形態の料金通知センタとの双方を網羅する。
【0018】
本発明は、特にこのような料金通知センタに関する。インターネット又は電話線に接続されているデータサーバのように、これらの料金通知センタを通じてデータ通信線に直接アクセスできる。
【0019】
この方法の好適な実施形及び料金通知センタの好適な構成は、料金通知センタ内の暗号化が乱数を使用して実行されることを特徴とする。
【0020】
乱数が料金通知センタの保護された領域内で生成されることが好ましい。
【0021】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、乱数が料金通知センタから送信されるセッション鍵と顧客システムの保護モジュールの公開鍵とによって暗号化されることを特徴とする。
【0022】
料金通知センタがデータを個人鍵で署名することが好ましい。
【0023】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、個人鍵が料金通知センタの特に保護された領域内に記憶されていることを特徴とする。
【0024】
データが料金の要求ごとに顧客システムから料金通知センタに伝送されることが好ましい。
【0025】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、料金通知センタが伝送されたデータに基づいて顧客システムの身元を確認することを特徴とする。
【0026】
料金通知センタがこの料金通知センタによって暗号化されたデータを顧客システムに送ることが好ましい。
【0027】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、料金通知センタから顧客システムに送信されたデータがこの顧客システムによって復号化され得ない第1成分を有すること、及び、これらのデータがこの顧客システムによって復号化され得る第2成分をさらに有することを特徴とする。
【0028】
データのうちの顧客システム内で復号化可能な部分がこの顧客システムのIDに関する情報を有することが好ましい。
【0029】
データのうちの顧客システム内で復号化可能な部分が料金通知センタ内で生成された乱数を有することが好ましい。
【0030】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、データのうちの顧客システム内で復号化可能な部分が料金の高さに関する情報を有することを特徴とする。
【0031】
最も定額の料金を顧客システム内でロードしなければならないときにだけ、データが顧客システムから料金通知センタに送信されることが好ましい。
【0032】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、ハッシュ関数が料金通知センタ内で生成されることを特徴とする。
【0033】
ハッシュ関数が送信データに関するステートメントと共に生成されることが好ましい。
【0034】
方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、ハッシュ関数が受信され中間記憶された乱数と共に生成されることを特徴とする。
【0035】
ハッシュ関数がロード処理ID番号と共に生成されることが好ましい。
【0036】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、郵便料金支払証が論理データを有することを特徴とする。
【0037】
郵便料金支払証が送信データに関する情報を有することが好ましい。
【0038】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、論理データが暗号化された乱数に関する情報を有することを特徴とする。
【0039】
論理データが暗号化されたロード処理ID番号に関する情報を有することが好ましい。
【0040】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、論理データがハッシュ関数に関する情報を有することを特徴とする。
【0041】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、郵便料金支払証が料金通知センタから伝送された情報とドキュメントの作成者から入力されたデータとの双方を有することを特徴とする。
【0042】
郵便料金支払証はハッシュ関数を有し、このハッシュ関数は基準センタ(Vorgabezentrum)から伝送された値とドキュメントの作成者から入力された値との組合わせから生成されるように、方法を実施すること又は顧客システム若しくは料金通知センタを構成することが好ましい。
【0043】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、これらの方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成が以下の方法ステップを有することが好ましい:ドキュメントの作成者及び/又はこの作成者によって構築された顧客システムのIDが料金通知センタに伝送されることによって、顧客システム又はこの顧客システムに接続されている安全モジュールがロード処理を初期化する。
【0044】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、乱数が料金通知センタ内で生成されることを特徴とする。
【0045】
料金通知センタが、ロードID番号を生成し、一方では郵便センタだけがこのロードID番号と生成された乱数を復号化し引続きロードID番号を生成するようにこの生成された乱数と共に暗号化する方法で、方法を実施すること又は顧客システム若しくは料金通知センタを構成することが好ましい。
【0046】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、他方では安全モジュールだけが顧客システム内で生成されたロードID番号と乱数を復号化できるように、この生成されたロードID番号がこの生成された乱数と共に暗号化されることを特徴とする。
【0047】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、ハッシュ関数が料金通知センタの特に保護された領域内でロードID番号とその他のデータとから形成されることを特徴とする。
【0048】
郵便料金支払証がハッシュ関数を有するように、郵便料金支払証が作成されるように、方法を実施すること又は顧客システム及び/又は料金通知センタを構成することが好ましい。
【0049】
この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は、郵便料金支払証の有効性が郵便センタ内で検査されることを特徴とする。
【0050】
郵便センタ内の検査が、郵便料金支払証中に含まれているデータを分析することによって実行されるように、方法を実施すること又は顧客システム及び/又は料金通知センタを構成することが好ましい。
【0051】
検査部(Pruefungsstelle) は、郵便料金支払証中に含まれるデータからハッシュ関数を生成し、このハッシュ関数がこの郵便料金支払証中に含まれるハッシュ関数に一致するかどうかを検査し、一致しないときはこの郵便料金支払証を偽造されたものとして記録することを、この方法の好適な実施形並びに顧客システム及び料金通知センタの好適な構成は特徴とする。
【0052】
本発明のさらなる利点,特徴及び好適なその他の構成は、図面に基づく以下の好適な実施形に記載されている。
【0053】
以下の実施の形態は、ドイツ郵便株式会社の範囲内で提供される使用に基づいて本発明を説明する。しかしながら、本発明をその他の書類の郵便料金の別納に対して使用すること、特にその他の郵送会社の範囲内での使用に対して明らかに同様に可能である。
【0054】
本発明は、郵便料金の別納の可能な新しい形態を提供する。顧客は、この新しい形態によって既存のプリンタ付きのパーソナルコンピュータ(PC),付加的なソフトウェア,場合によってはハードウェア及びインターネットへのアクセスを利用して手紙,はがき等上に郵便料金支払証をデジタル式に印刷できる。
【0055】
顧客によって印刷された郵便料金支払証の料金を清算するための支払いは、いろいろな方法で実施可能である。例えば、記憶された預金が減る。この預金は、特にデジタル式に記憶されている。デジタル記憶が、例えば特別な顧客カード,標準のキャッシュカード又は例えばユーザのコンピュータ内に存在する仮想記憶器内で実行される。特に、郵便料金支払証の料金が印刷される前に、預金額が引き落とされる。この預金額は、借り方の方法の特に好適な実施形で引き落とされる。
【0056】
図1中には、本発明の郵便料金支払証を郵便物に印刷する基本的なプロセスが示されている。この方法は、特に完全に循環しうる多数のステップを有する。このことは、特に好ましいものの必須ではない。以下に示した8つのステップは、同様に好ましいものの同様に必須ではない。
1.郵便会社の顧客が、(場合によっては付加的なソフトウェア/ハードウェア、例えばマイクロプロセッサ・チップカードを使用して)パーソナルコンピュータによってインターネットを通じて郵便料金の額を負担する。
2.徴収が、郵便料金の額に基づいて例えば顧客の口座の引き落としによって実行される。
3.顧客の電子財布内に記憶されている郵便料金の額から、預金があるまで、任意の額の有効な郵便料金支払証の料金が顧客自身のプリンタによって印刷され得る。
4.この顧客によって印刷された郵便料金支払証は、読取り可能な標記と機械的に読取り可能なバーコードを有する。このバーコードは、ドイツ郵便会社によって有効性を検査するためにチェックされる。
5.郵便料金が別納された郵便物は、ドイツ郵便会社によって提供された可能性、例えば郵便ポストや簡易郵便局を通じて出され得る。
6.郵便料金支払証に表示されているバーコード、特に2次元バーコードが、郵便センタ内で宛名自動読取装置によって読取られる。有効性が、プロダクションの間に論理妥当性チェックに基づいて検査される。
7.郵便料金支払証で読取られるデータは、特に対価保全のためにバックアップシステムに伝送される。
8.清算が、不正を確認するために負担した決算額とプロダクションされた郵便物との間で実行される。
【0057】
特に、多数の当事者が郵便料金の別納に関与する。この場合、これらの当事者の特に好ましい分割が、図2中に示されている。
【0058】
これらの示された当事者は、顧客,顧客システム及び郵便会社である。
【0059】
顧客システムは、ハードウェアとソフトウェアを有する。このハードウェアとソフトウェアは、顧客によってパーソナルコンピュータで郵便料金支払証を別納するために使用される。顧客システムは、顧客との対話中に決算額の負担と記憶及び郵便料金支払証の印刷を制御する。顧客システムに対する個々の要素が、許可条件を制御する。
【0060】
郵便会社は、郵便物のプロダクションを伝送し、必要な対価保全を実行する。
【0061】
料金通知センタは、いろいろな方法で構成され得る:
・料金通知センタの稼働が、パーソナルコンピュータの郵便料金支払証の別納の信頼性アーキテクチャに関連して郵便料金支払証の対称な暗号化方法の使用を可能にする。これによって、郵便料金支払証の有効性の検査に必要な時間が短縮する。対称な方法の使用に対して必要なことは、同一の構成による料金通知センタと郵便センタの稼働である。このような加速したプロダクションは、非対称な信頼性要素を郵便料金支払証で使用した場合は不可能である。
・特に内部の改竄と外部の改竄を阻止するための全ての必要な信頼性要求の実現:
差出人の消印を押す場合とは違って、通信が、解放され潜在的に安全でないインターネットを通じて実行される。通信パス,インターネットサーバ及び改竄の内部の可能性へのアクセスが、より高い信頼性対策を必要とする。
【0062】
郵便会社によって提供される暗号鍵の集中的な管理によって、信頼性の向上が可能である。郵便センタ内でのプロダクション時に関連する鍵が常に交換でき、鍵の長さが変更できる。
・対価保全に対する検査が、一貫した検査方法にしたがって可能であり、常に実行可能である。
・新規の契約加入者と契約の変更が、郵便会社の全ての必要なシステムに通知され得る。
対価保全が、特に郵便料金支払証の構成要素を確認しながら実行される。
さらに、取決めデータ(顧客データ/顧客システムデータ)が、中枢のデータバンクから取り決め通りに対価保全を検査するために必要であるシステムに伝送される。
【0063】
郵便会社、特に郵便業務の営業者が、郵便業務会社のデータ保護命令(PDSV)のような法律上の規定を考慮して記憶すべきデータの大きさを決定する。基本的には、取り決め通りの確認,決算及び判定に対して並びに対価の正当性を証明するために必要である全てのデータが、これにしたがって記憶され得る。基本的には、これらのデータは受取人の名前及び場合によっては受取人の宛名/郵便番号以外の全ての発送物の情報である。
【0064】
バックアップシステムは、貯金されている預金額が顧客システム内で郵便料金支払証として印刷される料金で実際に減額されるかどうかを検査する。
【0065】
特に検出システムが、取決めデータを検出するために設けられている。
【0066】
顧客と顧客システムのそれぞれの基本データ(例えば、安全モジュールID)を伴うパーソナルコンピュータによる郵便料金の別納のための取決めデータが、例えばその他の郵便料金の別納方法に対して使用可能なデータバンクによって準備され使用される。
【0067】
存在する郵便料金別納データバンクを使用する場合、例えばデータバンク内のパーソナルコンピュータによる郵便料金の別納のための独立した部分領域が実行される。これらのデータは、料金通知センタと郵便センタの対価保全システム内で準備される。
【0068】
このシステムがその他のシステムとデータ及び情報の交換を可能にするインターフェースを有することが特に好ましい。
【0069】
図3中には、3つのインターフェースが示されている。
【0070】
これらのインターフェースは、「許可」,「郵便料金支払証」及び「徴収」という。決算データが、決算インターフェースを通じて顧客システムと郵便業務の管理部との間で交換される。例えば、金額が決算インターフェースを通じて引き落としできる。
【0071】
郵便料金支払証が郵便センタ又は郵送センタ内で読取られ検査され得るように、郵便料金支払証インターフェースはどのように郵便料金支払証が実現されるかを決定する。
【0072】
図3中に示されたインターフェースの実行の場合、決算インターフェースと徴収インターフェースとが互いに分離されている。しかしながら、例えばキャッシュカード,クレジットカード又はデジタルマネー、特にデジタル貨幣による決算の場合、決算インターフェースと徴収インターフェースとが統合されていることが同様に可能である。徴収インターフェースは、決算インターフェースを通じて伝送された料金がどのように決算されるかを決定する。郵便料金の別納方法のその他のパラメータは選択された徴収インターフェースに依存しないものの、全システムの効率が効率のよい徴収インターフェースによって向上する。好ましい徴収の可能性は、借方記入と決算である。
【0073】
以下に、郵便料金の別納方法の信頼性の目的が用途に固有な内容に関する信頼性要求によってどのようにして達成されるかを説明する。
【0074】
この場合、この概念の焦点は、システムに対する信頼性要求の技術的な仕様に向けられている。顧客の申請通知,取消し通知や変更通知のような顧客システムが実行する必要のない信頼性に関連しない処理は、独立して決定され得る。技術的な処理がここで示された信頼性の基準に一致するように、これらの技術的な処理が顧客システムと顧客システムの開発者との間で特に決定される。
【0075】
以下に記された信頼性の目的が、本発明の方法によって実現される。
・架空の郵便料金支払証及び汚れた郵便料金支払証、すなわち郵送に対して適正
に許可がおりていないか又はその他の理由から読取れない郵便料金支払証が無
効と認定される。
・複製品、すなわち郵送に対して適正に許可がおりている有効な郵便料金支払証の正確なコピーが後で確認され得る。
・顧客システムで任意に処理できる預金額のつり上げが阻止される。預金額の変更が、後でも確認可能であり、特にプロトコルリストに基づいて後で証明され得る。
・資格のない利用が確認され、第三者による権限のない利用が発生した場合に適正なユーザに負担を負わせない。
・これに対して、適正なユーザが気づかなくても、適正に伝送される電子データ又は有効で適正に発行された郵便料金支払証の不正使用が記録される。
・これに対して、プログラム変更による顧客システムの不正使用が記録される。
・これに対して、インターネットを介した未知のソフトウェア・エージェントによる顧客システムの資格のない利用が記録される。
・これに対して、アクセスソフトウェア(トロイアの木馬,危険な贈り物)によるPINの攻撃が記録される。
・これに対して、料金の引き落としの記入がされるものの、預金が引き落とされなかったという種類の、例えば料金通知センタのIDのなりすまし又は引き落とし処理の改竄による過剰負荷アクセス(サービス拒否,DoS)が記録される。
・決算額の必要のない負担が、料金通知センタ内の技術的な安全措置によって不可能になる。決算額の必要のない負担は、例えば以下のことによって実行されうる:
・顧客の顧客システム内に固有の財布(預金額)をつり上げるために郵便料金通知センタのIDになりすます。
・犯人が安全モジュールの信頼性に重要な秘密を知って、それに基づいて気づかれないように偽の顧客システムを構築できるように、改竄した顧客システム又は虚偽の顧客システムによって認証した顧客システムになりすます。
・顧客システムと料金通知センタとの間の取り決め通りの通信を記録し、この通信を不正な意図で再利用する(リプレイアタック)。
・顧客システムが料金通知センタよりも高く負担する料金を受信するように、この顧客システムとこの料金通知センタとの間でリアルタイムでやりとりされる通信(顧客システム内で受信し送信するデータの流れ)を改竄する。
・第三者が料金を或る顧客のコストに上積みするように、顧客のID番号を不正に使用する。
・不完全な取り消しトランザクション。
【0076】
これらの信頼性の問題の最初の2つの問題は、主にシステム概念と全システムの手段とによって解決される。最後の3つの問題は、特に信頼性モジュールのソフトウェアとハードウェアを実行することによって解決される。
【0077】
以下に、信頼性の基準を高めるハードウェアの好適な構成を示す:
・ハードウェアの基本特性
1.全ての暗号化,復号化,復号/暗号化及び暗号検査処理が、顧客システムの暗号安全モジュールの権限のないアクセスに対して特に保護された領域内及び/又は料金通知センタの保護された領域内で実行される。付随する鍵が、これらの信頼性領域内に同様に記憶されている。
2.信頼性に関連するデータ及びルーチン(例えば、鍵,プログラム)が、権限のない変更から保護される。そして、秘密のデータ(例えば、鍵,PIN)が、権限のない読取りから保護される。このことは、特に以下の手段によって保証される:
・場合によっては安全モジュールのソフトウェアの信頼性機構に連動するこの安全モジュールの構造。
・プログラムが、作成時又はロード処理の暗号的な保護時にだけ安全モジュール内にロードされる。
・信頼性に関連するデータ、特に暗号鍵のロードが、暗号的に保護される。
・モジュールが破損してしまうアクセスによる読取り前でも、秘密のデータを安全モジュール内で保護する必要がある。
a.認めうる経費によるアクセスがモジュールの寿命の間に不可能であるように、安全モジュール内の変更又は読取りに対してデータとプログラムを保護することが非常に必要である。この場合、必要な拒否に対して必要な経費をこの拒否から得られる利用に対して慎重に検討する必要がない。
b.望まない機能は、安全モジュールによって実行してはならない。
・望まない付加機能及び望まない情報をさらに出力する余計なデータチャネル、特にインターフェース(サイドチャネル)が防御される。
安全モジュールの構造によって、アクセス者が秘密に保持すべきデータと鍵に関する情報を別の目的に対して想定されているインターフェースを通じて読み取ることができないことが保証される。検査される典型的な可能性は:
1.暗号解読の間の電力消費の変化から秘密データを推論することを試みるシングルパワーアタック(SPA)及び分散型パワーアタック(DPA)。
2.暗号解読期間から秘密データを推論することを試みるタイミングアタック。
以下に、データ処理の好適な特性を示す:
・ルーチンコントロール:
ルーチンコントロールが実行されることが特に好ましい。このルーチンコントロールは、例えば標準FIPS PUB 140−1にしたがった例えば状態マシンによって実行される。これによって、特別なトランザクション及びこのときに使用されるシステムの信頼性に関連するデータのルーチンが改竄できないことが保証される。
関与した機関、特にユーザは、安全モジュールによってトランザクションのルーチンを交換してはならない。
・完全性の情報:
1.情報のうちの全ての信頼性に関連する情報が、伝送の前後にシステムの構成要素内で適切な方法によって権限のない変更から保護される。
2.信頼性に関連する情報に対する変更が、チップカード保護された支払いシステムの構成要素間の伝送の間に確認される。完全性が損なうときは適切に応答する必要がある。
3.情報の権限のない入力が確認される。再入力された情報に対しても適切に応答する必要がある。
【0078】
情報の権限のない変更と再入力が確認され得る場合、システムの標準情報がシステムコンセプトを決定することによって保証される。安全モジュールのソフトウェアは、確認が実際に実行されそれに応じて応答されることを保証する必要がある。信頼性に関連し作成者に固有の情報に対して(例えば、安全モジュールの保守のカスタム化の範囲内で)、それに応じて適切な機構が確定され使用される。
【0079】
情報の完全性の保護に関連したこれらの情報は、特に安全モジュールの改竄から保護された領域内に記憶される。このような情報は、特にIDデータ,信頼性データ,シーケンスカウンタ又は料金である。
・PINの秘密保持及び暗号鍵
1.保護された領域の外側のPINは平文で伝送してはならないものの、特に平文の伝送が、全システムと顧客システム内に存在するハードウェア要素 (キーボード,モニタ)とのユーザに対する使いやすさの理由からパーソナルコンピュータの郵便料金の別納時に許可される。しかしながら、PINが平文で処理されるか又は記憶される局所的なシステム要素は最小限に低減されている。PINの保護されない伝送は実行してはならない。
2.暗号鍵は、保護されない環境における電子伝送経路上では決して平文で伝送してはならない。暗号化鍵がシステム要素内で利用されるか又は記憶される場合、これらの秘密鍵を権限のない読み取りと変更から保護する必要がある。
3.システム要素は、消耗する探索に基づいてPINを決定する可能性を具備してはならない。
・プロトコル化
1.全てのデータが、顧客システム内部でプロトコル化される。これらのデータは、該当するルーチンを再構築するために必要になる。さらに、改竄の疑いが強いエラー状況(Fehlerfaelle)もプロトコル化される。
2.記憶されたプロトコルデータは、権限のない変更から保護する必要があり、かつ評価機関に確実に伝送され得る。
・その他のアプリケーションの処理
その他のアプリケーションが安全モジュール内で同時に処理される場合、これによってパーソナルコンピュータ郵便料金別納システムの信頼性に影響を及ぼしてはならない。
【0080】
データの信頼性が以下の手段によってさらに上がる:
・秘密データを一時記憶器から消去する。
・(例えば、カスタム化の範囲内で)作成者に固有の機能の安全な実行;例えば、三重DES又は秘密のカスタム化データを暗号化する対照的な方法の使用。四つ目原理(Vier−Augen−Prinzip)による分割された秘密(例えば、鍵の半分)の形態の平文鍵のロード(Einbringen)。
・安全でない付加機能(例えば、システムの鍵を有する自由に選択可能なデータの暗号化,復号化又は信号化)が存在してはならない;鍵の機能の交換が可能であってはならない。
その他の観点
・顧客システム内で使用される安全モジュールのほかに、その他の安全モジュールも検査する必要がある:特に、いろいろな認証局(CA)の安全モジュールを安全モジュールの作成時に検査する必要がある。
・顧客システムソフトウェアのパーソナルコンピュータ側の部分もその信頼性に関連するタスク(例えば、PIN入力)に関して検査する必要がある。
・安全モジュールからユーザにPINを安全に伝送する(例えば、PIN文書の送信)を保証する方法を顧客システムの作成者によって提供する必要がある。このような概念が、信頼性と監視を検査することができる。
・作成者の環境、特に鍵のロード等の信頼性;信頼性代理者(Sicherheitsbeauftragte)、一般に:規定された方法にしたがう作成者による構成的な信頼性対策の許可。詳しくは:
鍵の管理:
1.鍵の割り当て,管理,場合によっては一定の順番の交換及び取り替えのため、制御を実行する必要がある。
2.信頼性を落とす疑いのある鍵は、全システム内でもはや使用してはならない。
【0081】
安全モジュールの作成時とカスタム化時の好適な手段は:
1.安全モジュールの作成とカスタム化(秘密鍵,場合によってはユーザに固有のデータの最初のロード)をプロダクション環境(Produktionsumgebung) 下で実施する必要がある。このプロダクション環境は、
・鍵の信頼性がカスタム化時に低下し、
・カスタム化処理が不正に又は権限なく実行され、
・権限のないソフトウェアとデータがロードされ、
・安全モジュールが盗まれることを阻止する。
2.信頼性に関連する機能を実行する権限のない構成要素(コンポーネント)がシステム内にロードされ得ないことを保証する必要がある。
3.全ての安全モジュールの稼働変化を連続して記録する必要がある。
説明:
安全モジュールの稼働変化の記録には:
・作成データ及びカスタム化データ、
・残り容量/残り時間、
・修復と保守、
・稼働停止(Ausserbetriebnahme)
・安全モジュールを有するデータファイル,ドングル,クリプト,サーバ又はチップカードのようなデータ記憶器の紛失又は窃盗、
・作成データとカスタム化データ、
・アプリケーションのロード、
・アプリケーションの変更、
・鍵の変更、
・稼働停止、
・紛失又は窃盗がある。
信頼性アーキテクチャ
基本的な信頼性アーキテクチャが、パーソナルコンピュータの郵便料金の別納に対して設けられる。このパーソナルコンピュータの郵便料金の別納は、いろいろに存在する用途の利点に関連し、簡単な手段で信頼性をより向上させる。
【0082】
特に信頼性アーキテクチャは、主に3つのユニットを有する。これらのユニットは、好適な配置で図4中に示されている:
・料金通知センタ。顧客とその顧客の顧客システムのIDがこの料金通知センタ内で既知である。
・安全モジュール。この安全モジュールは、顧客によって改竄不可能なハードウェア/ソフトウェア(例えば、オフラインの場合のドングル若しくはチップカード又はオンラインの場合の同価値のサーバ)として顧客システム内の信頼性を保証する。
・郵便センタ。この郵便センタ内では郵便料金支払証の有効性が検査されるか又は料金と郵便料金支払証に対する改竄が確認される。
以下に、料金通知センタ,顧客システム及び郵便センタ内で実行される個々の処理ステップを原理図の形態で示す。これに対して、正確な技術的な通信処理は、この原理図と相違する(例えば、ここで示された伝送を得るための多数の通信ステップ)。特にこの図では、身元確認されかつ認証された通信相手間での秘密でかつ完全な通信が前提条件になる。
顧客システム
0.鍵が、ロードシステム内部で生成され、引き続き顧客システムに伝送される。特にこの鍵が、暗号化されて場合によってはデジタル式に信号化される。特に、鍵がデジタル式のエンベロープ内に存在することが好ましい。
1.料金通知センタだけが復号化を実行することができるように、顧客システムの一義的なID番号(安全モジュールID)が安全モジュールによって暗号化され料金通知センタに伝送される。特に好適な実施形では、問い合わせが料金通知センタの公開鍵によって暗号化され、安全モジュールの個人鍵によってデジタル署名される。これによって、決算額の引き落としごとの問い合わせが同一のフォーム(Gestalt) を有し、そして決算額が不正に引き落とされうること(リプレイアタック)が阻止される。
2.顧客システムからの暗号処理された情報が、決算額の負担の範囲内で料金通知センタに伝送される。顧客も第三者もこれらの情報を復号化できない。
【0083】
実際には、通信相手(料金通知センタ又は安全モジュール)の公開鍵による非対称な暗号化が使用される。
【0084】
鍵を事前に交換する可能性の場合、対称な鍵が同様に使用される。
料金通知センタ
3.特に安全モジュールのID番号(安全モジュールID)が、料金通知センタ内で復号化される。
4.この安全モジュールIDは、データバンクの郵便料金別納内の問い合わせによってドイツ郵便会社の顧客に割り当てられる。
5.1つの乱数が、料金通知センタ内で生成される。
【0085】
この料金通知センタ内では、安全モジュールIDの一部,決算額の大きさ等を含むロード処理ID番号(Ladevorgangsidentifikationsnummer) が生成される。
6.一方では顧客システムがこのID番号と生成された乱数を復号化できないように、このロードID番号がこの生成された乱数と一緒に暗号化される。実際には、この暗号化は、TDESにしたがった対称な鍵によって実行される。この対称な鍵は、料金通知センタと郵便センタ内だけに存在する。この場所で対称な鍵を使用することは、プロダクションによる迅速な復号化方法にしたがった要求に起因している。
7.他方では顧客システム内の安全モジュールだけがこのロードID番号と生成された乱数を復号化できるように、このロードID番号がこの生成された乱数と一緒に暗号化される。
8.ロード処理ID番号及び乱数の異なって暗号化された複数の対が、顧客システムに伝送される。顧客も第三者もこれらの情報を復号化できない。郵便局固有の特に対称な鍵を料金通知センタ内と郵便センタ内で単独で管理することによって、鍵が常に交換され得、鍵の長さが必要に応じて変更され得る。これによって、高い改竄信頼性が簡単に保証される。
顧客システム
9.顧客システム内の安全モジュールが暗号化された乱数を復号化できるように、この暗号化された乱数は、顧客システムの信頼性モジュール内で復号化され記憶される。
10. 顧客は、郵便料金支払証の範囲内で郵送に固有の情報又は郵送データ(例えば、郵便料金,郵便物の種類等)を入手する。これらの情報又はデータは、安全モジュール内に伝送される。
11. ハッシュ関数が、料金通知センタ安全な領域内で特に以下の情報から生成される。
・郵送データから成る主な情報(例えば、郵便料金,郵便物の種類,日付,PLZ等)、
・(決算額の負担の範囲内で受け取った)中間記憶された乱数、
・場合によってはロード処理ID番号。
【0086】
特に以下のデータが、郵便料金支払証中に伝送される:
・平文の郵送データから成る主な情報(例えば、郵便料金,郵便物の種類,日付,PLZ等)、
・料金通知センタからの暗号化された乱数と暗号化されたロード処理ID番号、及び、
・安全モジュール内部で生成された郵送データ,受け取って中間記憶された乱数及びロード処理ID番号から成るハッシュ関数。
郵便センタ
11. 郵便センタ内で最初に検査される。郵便料金支払証中に伝送された郵送データが郵便物と一致しない場合は、偽造の郵便料金支払証,架空の郵便料金支払証又は汚れた郵便料金支払証が存在する。その郵便物を対価を保全する部署に引き渡す必要がある。
12. 決算額の範囲内で顧客システムに伝送された乱数及びロード処理ID番号が、郵便センタ内で復号化される。これに対して、(対称な)鍵が郵便センタ内で1つだけ必要である。しかしながら個別の鍵を使用する場合は、この代わりに多数の鍵を使用する必要がある。
13. 以下の情報から成るハッシュ関数が、安全モジュール内と同様な方法にしたがって郵便センタ内で生成される:
・郵送データから成る主な情報、
・復号化された乱数、
・復号化されたロード処理ID番号。
14. 郵便センタ内では、それ自身で生成されたハッシュ関数が伝送されたハッシュ関数と比較される。両ハッシュ関数が一致した場合、その伝送されたハッシュ関数は、決算額の範囲内で用金通知センタにも伝送された乱数によって生成されたものである。したがって、本当に有効な決算額と安全モジュールに公開された郵送データの双方が重要である(妥当性検査)。復号化し、ハッシュ関数を生成し、そして2つのハッシュ関数を比較する経費は、署名検査の経費に一致する。しかしながら、対称的な復号化のために、この署名検査に比べて時間的な利点がある。
15. ロードされる決算額と郵便料金支払証の額との差額が、後でバックアップシステム内の検証試験によって確認され得る(バックアップシステム内での郵送のダブり,差引残高に関する検査)。
【0087】
示された基本的な信頼性アーキテクチャは、決算額の独立して保護する管理 (財布機能),顧客システムと料金通知センタとの間の通信の保護,顧客システムと料金通知センタとの相互の身元確認及び新規の顧客システムを確実に企業登録(Betriebsaufnahme)するための初期化を有さない。
【0088】
信頼性アーキテクチャへのアクセス
この記された信頼性アーキテクチャは、以下のためにアクセスに対して安全である:
・第三者は、インターネット内で記録された(コピーされた)顧客システムと料金通知センタとの間の良好な通信を不正な目的で利用できない(リプレイアタック)。
・第三者又は顧客は、料金通知センタに対して改竄した顧客システムによって取り決め通りの顧客システムを使用することができない。第三者又は顧客が、安全モジュール内部で生成されないでその第三者又は顧客に既知である乱数とセイフボックスIDの伝送を本当であると思わせた場合、決算額のロードが、独立に実行されるユーザの名前と暗証による正当な顧客の身元確認に対して又はその顧客に絶対に知られてはならない安全モジュールの個人鍵の知識に対して失敗する。(したがって、安全モジュール内で鍵を生成するための初期化処理及び顧客システム提供者による公開鍵の認証を適切に実行する必要がある。)
・第三者又は顧客は、ほんとうと思わせた料金通知センタによって有効な決算額を顧客システムにロードできない。第三者又は顧客が、料金通知センタの機能を本当と思わせた場合、郵便センタ内で取り決め通りに復号化される暗号化されたロード処理ID番号をこの本当と思わせた料金通知センタに生成させることは不可能である。さらに、料金通知センタの公開鍵の認証は偽造され得ない。
・顧客は、料金通知センタを通さないで郵便料金支払証を作成することはできない。この郵便料金支払証のロード処理ID番号が郵便センタ内で有効として復号化され得るように、この郵便料金支払証のロード処理ID番号は暗号化されている。
【0089】
特に探索時にデータの信頼性を高めるためには、多数の乱数をハッシュ関数の作成のために使用する必要がある。
・乱数の長さは、それ故に可能な限り大きく、特に少なくとも16バイト(128 ビット)である。
【0090】
使用される信頼性アーキテクチャは、復号化のために特定の場所、特に郵便センタ内で鍵を既に保管する必要なしに顧客に固有の鍵を使用するという可能性によって公知の方法よりも優れている。この好適な構成は、Information−Based Indican Program (IBIP)による公知のシステムとは著しく相違する。
信頼性アーキテクチャの利点
この説明した信頼性アーキテクチャは、米国のこのIBIPモデルに比べて以下の特徴を有する:
・実際の信頼性が、ドイツ郵便会社(料金通知センタ,郵便センタ,対価保全センタ)のシステム内で保証され、したがって完全にドイツ郵便会社の影響の範囲内にある。
・署名が郵便料金支払証内で使用されるのではなくて、技術的に同価値でかつ同様に安全に(対称的に)暗号化されたデータ及びハッシュ関数が使用される。これに対して、最も簡単な場合は、対称的な鍵だけが使用される。この鍵は、ドイツ郵便会社の影響の範囲内だけにあり、したがって容易に交換可能である。
・郵便センタ内では、(抜き取り検査だけではなくて)全ての郵便料金支払証の検査が可能である。
・信頼性概念が、それ自体閉ざされている簡単な検査ループに基づく。この検査ループは、これに適合されたバックアップシステムと一致している。
・このシステムは、そうでなければほとんど確認不可能なコピーを確認可能にする。
・有効でない架空の郵便料金支払証が、この方法によって高い精度で確認可能である。
・妥当性検査のほかに、ロード処理ID番号が、全ての郵便料金支払証でリアルタイムで検査できる。
郵便物の種類
例えば発送業務による事前の決定にしたがった(追加サービスを含む)”Brief national”及び”Direkt Marketing national” のような発送業務の全ての郵便物の郵便料金が、パーソナルコンピュータによって別納され得る。
【0091】
小包便や速達便のようなその他の郵送形態に対しても同様に適用可能である。
【0092】
料金通知センタによって最大に請求され得る料金は、適切な額に固定される。この額は、顧客の要求と郵便業務の要求に応じて選択され得る。その一方で、最大で何百通のダイレクトメールに相当する料金が、私的な顧客の範囲内での使用に対して特に好ましい場合は、より高額な料金が、多数の顧客の適用に対して設定される。約 500通以内のダイレクトメールでの額は、要求の多い個人の家と自由業者と中小企業に対して適している。財布内に記憶された額は、特に2倍の料金をシステム技術的に超えてはならない。
郵便料金を誤って別納した郵便物
有効に郵便料金を別納しかつ郵便料金を誤って別納した郵送できない既に印刷された手紙,封書等が、顧客の貸方に記入される。
【0093】
適切な手段によって、例えば郵便センタに到着した郵便物の押印によって、郵便物が既に郵送されたかどうかを確認することが可能である。これによって、顧客が既に郵送された郵便物を受取人から返送され、そしてこれらの郵便物を郵便業務会社、例えばドイツ郵便株式会社での貸方記入のために提出することが回避される。
【0094】
郵便業務会社、例えばドイツ郵便会社の中枢的な部署の返送することは、決算額のデータの清算による対価保全をかなりの程度で可能にし、かつ最も多い送達理由に関して知ることを可能にする。これによって、返送分担額の低減を目的とした設定条件の変更による追徴の可能性が場合によっては存在する。
料金の有効性
顧客に請求される決算額は、対価保全の理由から例えば3ヶ月だけ有効である。適切な指示を顧客との取決めで記録する必要がある。郵便料金の別納額が3ヶ月以内に調達できない場合、郵便料金支払証を新たに作成するための料金通知センタのコンタクトを顧客システムによって記録する必要がある。決算額の規定通りの請求時のようなこのコンタクトの場合、古い決算額の残高が、新たに支払われる決算額に加算され、新たなロード処理ID番号下で顧客によって任意に処理される。
特別な経営上の処理
基本的に、郵便料金支払証は任意の形態を有し得る。この郵便料金支払証中に含まれる情報が、この形態で再生成され得る。しかしならが、郵便料金支払証が少なくとも領域的にバーコードの形態を有するように、郵便料金支払証を構成することが好ましい。2次元バーコードのこの示された手段及びそこから生じる対価保全の場合、以下の特徴をプロダクションで考慮する必要がある:
パーソナルコンピュータで郵便料金を別納した郵便物は、全ての提出可能性によって、郵便ポストによっても出され得る。
【0095】
郵便料金別納システムのインターフェースに関連した構成要素の作成者、特に顧客システムの作成者及び/又は運営者に対する許可条件を決定することによって、示された信頼性手段の保守がさらに向上する。
優先規格,標準及び基準International Postage Meter Approval Requirements (IPMAR)
全ての規格や標準のような使用と同様に、特に文書の実際の表現様式の規則International Postage Meter Approval(IPMAR ),UPS S−30が公知である。本明細書では、このIPMAR を参照する。ここで記された全ての「要求」の遵守は、顧客システムが有効である限り可能である。
デジタル郵便切手:アプリケーション,セキュリティ・デザイン
全ての規格や標準のような使用と同様に、基本的には、文書の実際の表現様式の規則であるデジタル郵便切手:アプリケーション,セキュリティ・デザイン (UPU:技術標準マニュアル)が公知である。本明細書では、このUPUを参照する。この文書の「規定」内容の遵守及び「情報」内容の十分な考慮は、顧客システムが有効である限り可能である。
特に、郵便業務会社の規定と規則が同様な用途で公知である。
郵便業務会社の全ての規格や標準のような全ての法律上の規則を同様に満たすこのようなシステムだけを認可することによって、システムのデータ信頼性と信頼性がユーザに対して簡単に保証される。
その他の法律,条例,要綱,規則,規格及び標準
基本的に、その都度有効な表現様式の全ての法律,条例,要綱,規則,規格及び標準を使用できる。これらの法律,条例,要綱,規則,規格及び標準は、技術的な顧客システムを改良し稼働させるために具体的に明記する必要がある。
システム技術的な相互通用性
システム技術的な相互通用性は、顧客システムのインターフェースの機能又はインターフェースの使用説明書中に詳細に記された基準の遵守に関する。
インターフェース決算額
通信路,プロトコル
通信が、インターフェース決算額を通じて、特にプロトコルTCP/IP及びHTTPに基づく公開されたインターネットを通じて実行される。データが、HTTPによって選択的に交換され得、SSLによって暗号化され得る (https)。ここでは、必要な伝送の目標処理が実行されている。
【0096】
このデータ交換は、特にHTMLとXMLでコード化されたデータの範囲内で実行される。HTML側のテキスト的な内容とグラフィック的な内容を顧客システム内で実行する必要がある。
【0097】
通信の観点では、信頼できるHTMLバージョンにアクセスすること、及びフレーム,埋め込まれたオブジェクト(アプレット,アクティブX等)、場合によっては動画化したGIFを省略することが好ましい。
決算額のロードの申し込み(安全モジュールから料金通知センタへの最初の伝送)
安全モジュールから料金通知センタへの最初の伝送の範囲内では、安全モジュールの認証及び動作指標Aが暗号化されず署名されずに伝送される。
申し込みに対する応答(料金通知センタから安全センタへの最初の返事)
料金通知センタの応答は、料金通知センタの固有の認証,暗号化されたセッション鍵及びこの暗号化されたセッション鍵のデジタル署名を含む。
安全モジュールから料金通知センタへの2回目の伝送
この伝送の範囲内では、安全モジュールが、新規に暗号化されたセッション鍵と利用データ(前もってロードされた決算額の大きさ,実際の決算額の残高,全ての決算額の発生する記録,最後のロード処理ID番号)を有するデータセットとを(料金通知センタの公開鍵によって全て非対称に暗号化して)料金通知センタに送信する。同時に、この安全モジュールは、これらの暗号化されたデータのデジタル署名を料金通知センタに送信する。同時に、顧客システムが、暗号化しなくて署名しなかったその他の利用プロトコル又は利用プロファイルを料金通知センタに送信する。
【0098】
利用データが利用プロトコル内に書き込まれること、及び、利用プロトコル及び/又はそこに記憶された事項がデジタル署名されることが好ましい。
料金通知センタから安全モジュールへの2回目の応答
料金通知センタが、対称に暗号化された乱数及び対称に暗号化されたロード処理ID番号を安全モジュールに伝送する。さらに、料金通知センタは、安全モジュールの公開鍵によって作成したロード処理ID番号,生成された乱数,安全モジュールに関するログイン情報及び新規のセッション鍵を安全モジュールに伝送する。これらの伝送される全てのデータが、さらにデジタル署名される。
安全モジュールから料金通知センタへの3回目の伝送
3回目の伝送の範囲内では、新規のセッション鍵及び新規のロード処理ID番号が、問題のない通信を確認するための利用データと一緒に暗号化されデジタル化された形態で安全モジュールから料金通知センタに伝送される。
料金通知センタから安全モジュールへの3回目の応答
この3回目の応答の場合、料金通知センタが、暗号方法を使用することなしに伝送結果を証明する。
デインストレーション
顧客システムのデインストレーションの可能性が、顧客によって可能でなくてはならない。
【0099】
インターフェース決算額を郵便に固有の料金通知センタの概念によって技術的に詳しく説明する。
利用プロトコル及び利用プロファイル
顧客システム内では、郵便料金支払証の各作成の範囲内でプロトコルに書き込む必要がある。このプロトコルの書き込みは、−デジタル署名した−その都度の郵便料金支払証の全てのデータを含まなくてはならない。さらに、この書き込みの手動の消去が検査時に確認されるように、安全モジュールの各エラー状態がプロトコル内で記録されなくてはならない。
【0100】
利用プロトコルは、料金通知センタとの最後の通信以降に常に利用データの評価書を有する。
【0101】
顧客システムが顧客に存在する要素と中枢に(例えば、インターネット内に存在する要素とに分割されている場合、利用プロトコルは、特に中枢の要素内に設けなくてなならない。
インターフェース郵便料金支払証
構成要素及び(郵便料金支払証の)作成
顧客システムは、ドイツ郵便会社の基準又は一般的なCEN標準及びUPU標準の範囲に正確に合致するパーソナルコンピュータの郵便料金支払証を作成できることが必要ある。
【0102】
パーソナルコンピュータの郵便料金支払証は、特に以下の3つの要素から構成される:
・郵便物に固有の情報が機械的に読取り可能な形態で表示されている2次元のユニットコード,バーコード又はマトリックスコード。(目的:ドイツ郵便会社のプロダクションと対価保全の自動化。)
・ユニットコードの重要な部分を読取り可能な形態で表示する平文テキスト。(目的:顧客用の管理可能性並びにドイツ郵便会社のプロダクション及び対価保全における管理可能性。)
・郵便業務会社、例えばドイツ郵便会社を示す例えばポストホルンのような標識。
データ内容の内訳
パーソナルコンピュータの郵便料金支払証のユニットコード及び平文は、以下の情報を有する:
【0103】
【表1】
Figure 2004514360
【0104】
ここでは、郵便料金支払証の内容だけが記されている。番地を示す内容に関する郵便業務会社の規定が、その有効性を不変に維持する。
書類上への物理的な貼付の細則(レイアウト)
郵便料金支払証は、好ましくは宛名領域において郵便物上の宛名の左上に貼付されている。
【0105】
宛名領域は、郵便業務会社の規準のその都度有効な表現様式で規定される。したがって、特に以下の郵便料金支払証の貼付が可能になる:
・封筒上への印刷
・粘着シール上への印刷、又は、
・書簡の印刷が窓を通して完全に目視可能であるような窓付き封筒の使用。
特に以下のことが、郵便料金支払証の個々の要素に対して成立する:
・データマトリックス方式のユニットコードがまず使用される。このユニットコードの個々の画点の一辺が、少なくとも 0.5mmでなくてはならない。読取り技術的な条件を考慮すると、好ましくは最少画素が 0.5mmのデータマトリクス方式の2次元バーコードを使用しなくてはならない。場合によっては、画素の大きさを 0.3mmに減少させる選択がある。
1画素当たりの表示の大きさが 0.5mmである場合、全てのデータが説明したように入力したときに、全バーコードの一辺の長さは約 18mm 〜 20mm になる。画素の大きさが 0.3mmのバーコードをALMで読取ることに成功した場合は、一辺の長さを約 0.3mmに短くすることができる。
細則を同一データ内容のその他のバーコード(例えば、Aztec )の使用に拡張することが可能である。
郵便料金支払証の個々の要素のレイアウトと位置決めの好適な実施形が、図5中に例示的に示されている。
「限界」値は、 45mm × 90mm の大きさの窓付き封筒に示された窓の高さである。ここでは、約 13mm の一辺の長さのデータマトリックスコードが示されている。この提言されているデータ領域を使用する場合、このデータマトリクスコードは、 0.3mmの画素分解能のときだけ可能である。 24mm の一辺の長さのコードが、任意の高さに関して宛名の記入用に十分な余白を残さない。
印刷の品質及び読取り能力
顧客システムの作成者は、許可方法の範囲内で郵便料金支払証の間違いのない印刷に対して責任がある。そして、顧客は、後の稼働中に郵便料金支払証の間違いのない印刷に対して責任がある。これに対しては、顧客が、ユーザーマニュアルと支援システムの適切な指示によって支持する必要がある。このことは、特にラベルの正確な貼付及び窓付き封筒の目視可能な領域以外の郵便料金支払証の (一部の)滑って位置がずれることを阻止することにも当てはまる。
【0106】
郵便料金支払証の機械的な読取り能力は、使用される印刷の分解能とコントラストに依存する。黒色の代わりにその他の色も使用しなければならない場合は、より遅い読取り速度(geringeren Leserate) を考慮に入れる必要がある。これは、プリンタで適用される 300dpi(”ots er nch”)の分解能の場合に高い印刷コントラストのときに、この要求される読取り速度が保証され得ることに起因する。このことは、1cm 当たり約 120個の画点に相当する。
試験印刷
顧客システムは、金額と大きさにおいて有効な郵便料金支払証に一致するものの、郵送用に定められてなくて、管理印刷とプリンタの微調整のために使用される郵便料金支払証を作成できることが必要である。
【0107】
特に試験印刷が郵送会社に識別可能な方法で実際の郵便料金支払証と区別されるように、顧客システムが構成されている。これに対して、文字「見本−郵送不可」が、例えば郵便料金支払証の中央に表記される。バーコードの少なくとも2/3が、この文字によって又はその他の方法で識別不能にしなければならない。
【0108】
適正な(別納済みの)郵便料金支払証のほかに、別個に認定された試験印刷以外は、0額面で印刷する必要がない。
顧客システム;基本システム;概要及び機能に対する要求:
基本システムは、PCで郵便料金を別納するその他の要素間のリンクとして、すなわち料金通知センタと信頼性モジュールとプリンタと顧客との間のリンクとして使用される。この基本システムは、1つ又は多数のコンピュータシステム、例えば場合によってはネットワークによっても互いに接続され得る複数のPCから構成される。
【0109】
この基本システムは、顧客による全システムの快適な利用も保証する。
構成と信頼性に対する要求:
基本システムは、特に4つのステップを任意に処理可能である:
1.料金通知センタとの通信が説明したインターフェース決算額を通じて実行される。
2.安全モジュールに公表する必要のある全ての情報(決算額又はロード処理ID番号,個々の郵便料金の別納に対する郵便物に固有のデータ)が、この安全モジュールに対するインターフェースを通じて交換される。さらに、全てのデータ(暗号処理したデータ)が、これらのインターフェースを通じて安全モジュールと交換される。
3.プリンタがこのプリンタに対するインターフェースを通じて制御される。
4.ユーザ又は顧客が、このユーザ又は顧客に対するインターフェース(グラフィカルユーザインターフェース)を通じて全ての関連のある処理を可能な限り人間工学と相互に作用させることができる。
【0110】
さらに、以下のデータを基本システム内に記憶し処理しなくてはならない:
・ユーザに固有のセットアップ/データ、
・詳述した利用プロトコルと利用プロフィル、
・SSLを使用した場合:交換可能な証明、SSLの証明の有効性がこれらの証明によって証明され得る、及び、
・郵便業務会社の製品と価格に関する全ての関連情報。
機能範囲とルーチン
基本システムは、特に以下のルーチンをサポートする:
・ユーザの支援による最初のインストール、
・場合によっては決算額のロードと郵便料金支払証の作成に対する異なる権限の付与による;特に安全モジュールに対するユーザの身元確認、
・場合によっては多数のユーザの管理、
・決算額のロード時のユーザサポート(このとき、料金通知センタによってHTMLでコード化されたデータの形態で送信された情報の再生のサポート)、
・決算額のロード時の問題発生時のユーザサポート、
・ユーザに理解しやすい料金管理(口座透明性)、
・利用プロトコルの管理,利用プロファイルの評価及び利用プロトコル又は利用プロファイルの伝送、
・郵便料金支払証の作成時よ印刷時のユーザサポート(印刷すべき郵便料金支払証の見本のモニタ上での具体的な説明−WYSIWYG )、
・ドイツ郵便会社のサービス情報による妥当性保護された対価保全、
・電子支援システム、
・変更時のドイツ郵便会社の製品と価格に関する関連情報の自動的な実現並びに実行され終了されるこの実現に関する顧客情報、
・何回もの印刷と同一の郵便料金支払証の技術的な阻止
・顧客システムのデインストール
安全モジュール
機能及び信頼性レベル
安全モジュールは、FIPS PUB 140, Security Requirements for Cryptographic Modules の意味の「安全モジュール」として顧客システムの実際の信頼性を保証する。この安全モジュールは、ハードウェア,ソフトウェア,ファームウェア又はこれらの組合わせから構成され、暗号論理部及び暗号処理部、すなわち暗号方法の管理部及びアプリケーション並びに料金の改竄を保護する記憶部を有する。
この安全モジュールが満たす必要のある要件は、
・信頼性標準に関しては例えばFIPS PUB 140のような適切な規格によって規定され、
・郵便標準の遵守に関してはFIPS PUB 140に記されているUPUの刊行物”International Postage Meter Approval Requirements (IPMAR)” によって規定される。
【0111】
顧客システムに導入し稼働させるためには、FIPS PUB 140にしたがう−特に信頼性ステップ3(安全レベル3)にしたがう−安全モジュールとして導入方法の範囲内で適切に証明する必要がある。
安全モジュールの処理
安全モジュールは、特に初期化と料金通知センタとの通信とディアクティベーションとのために従来の操作のほかに主に以下の処理をサポートしなければならない。これらの処理は、補遺の後の部分Technische Beschreibung Kundensystem中に詳しく説明されている:
・鍵の作成
・公開鍵の発行
・証明の記憶
・署名の作成
・署名の検査
・証明の検査
・一時的な証明の記憶
・非対称な暗号化
・非対称な復号化
・乱数の作成
・セッション鍵の記憶
・2つのロード処理ID番号の記憶
・決算額の実際の記録値の記憶
・発生する記録値の記憶
・ユーザの身元確認
・決算額の有効性の状態出力
・決算額の記録値の状態出力
・発送人に固有のデータのハッシュ関数の作成
・ロードされた決算額の記録値の低減
・エラーのプロトコル化
・自己試験
・ディアクティベーション
自己試験
安全モジュールは、試験印刷時は使用されず、それ故にコンタクトもされない。
プリンタ
プリンタは、顧客システムの作成者に応じて商業的な標準プリンタでもよいし又は特注のプリンタでもよい。
【0112】
今日の大半のレーザプリンタ及びインクプリンタは、基本的にPCによる郵便料金の別納に適している。少なくとも300 dpi (dots per Inch) の分解能のプリンタを推奨する。
顧客システム内部の処理
郵便料金支払証を作成する処理
郵便料金支払証を作成する場合、顧客は、顧客システムによって以下の部分処理実行する:
・安全モジュールに対するリンクの構築:安全モジュールに対するリンクが、基本システムによって構築される。
・ユーザの身元確認:ユーザの身元が、安全モジュールでパスワード/PINによって個人的に確認され、この安全モジュールを起動させる。
・発送人に固有の情報の入力:顧客が、顧客システムのサポートによって必要な発送人に固有の情報を基本システムに入力する。この基本システムは、重要なデータを安全モジュールに渡す。
・郵便料金支払証の作成:基本システムは、発送人に固有のデータと安全モジュールからの暗号処理されたデータとから郵便料金支払証を作成する。
・郵便料金支払証の作成のプロトコル化:必要な各返送は、基本システムの利用プロトコルで決定される。顧客システムを顧客の局所要素と(例えば、インターネット内の)中枢要素とに分割する場合、この利用プロトコルを中枢要素に送る必要がある。
・通信関係の解除:全ての要求された郵便料金支払証が作成されると、通信関係が再び解除される。郵便料金支払証を新たに作成する場合は、−上述したように−ユーザの身元をまた確認する必要がある。
・試験印刷:この方法とは別に、郵便料金支払証の見本がモニタ上に表示できるように(WYSIWYG )、(有効でない)試験印刷物が印刷できるように、ユーザの行動を大幅に拡張させることが可能である。後の段階になって初めて、安全モジュールに関する上述した処理が実行される。
【0113】
この技術的なシステムの使用は、目的に合った組織的な手段によって守られる。その結果、郵便料金支払証の技術的に記録可能な何回もの発行が、発送人の取引条件に対する違反ともみなされる。
【0114】
さらに、郵便料金支払証が自動認識装置内でより良好に認識され得るように、郵便料金支払証の印刷に関する、特に印刷の品質に関する適切な技術パラメータを設けることが好ましい。
【0115】
システムを検査するため、適切な品質安全システムが、特に規格ISO 9001 ff. に基づいてもよい。
【図面の簡単な説明】
【図1】
本発明の方法の原理を示す。
【図2】
郵便物に郵便料金支払証を印刷するときに関与する当事者を強調した図1中に示された原理を示す。
【図3】
図1と図2中に示された郵便物に郵便料金支払証を印刷するシステムのインターフェースを示す。
【図4】
本発明の方法で使用される信頼性機構の原理を示す。
【符号の説明】
BZ  郵便センタ
KS  顧客システム
LZ  ロードセンタ

Claims (34)

  1. 郵便料金支払証を印刷した郵便物を管理する方法にあって、この場合、顧客システムが料金通知センタからデータ線を経由して料金をロードし、この場合、この顧客システムは、郵便物への郵便料金支払証の印刷を制御し、この場合、この料金通知センタは、データパケットをこの顧客システムに送信する方法において、料金通知センタが、鍵を生成し、この鍵を顧客システムに伝送すること、データが、この顧客システム内で生成され、この料金通知センタがこれらのデータを復号化できるように、これらのデータがこの鍵で暗号化されること、これらのデータは、この顧客システムから料金通知センタに送信されること、料金通知センタがこれらのデータを復号化すること、この料金通知センタは、乱数を生成すること、この料金通知センタは、これらのデータをこの乱数と共に顧客システムに秘密の鍵とこの顧客システムの安全モジュールに既知の鍵との双方によって暗号化し、引き続きこうして暗号化されたデータを顧客システムに伝送することを特徴とする方法。
  2. 乱数は、料金通知センタの保護された領域内で生成されることを特徴とする請求項1に記載の方法。
  3. 乱数は、セッション鍵と公開鍵のうちの1つの鍵によって暗号化されることを特徴とする請求項1又は2に記載の方法。
  4. 料金通知センタは、データを個人鍵によって署名することを特徴とする請求項1〜3のいずれか1項に記載の方法。
  5. 個人鍵は、料金通知センタの特に保護された領域内に記憶されていることを特徴とする請求項4に記載の方法。
  6. データは、料金の要求ごとに顧客システムから料金通知センタに伝送されることを特徴とする請求項1〜5のいずれか1項に記載の方法。
  7. 料金通知センタは、伝送されたデータに基づいて顧客システムを認証することを特徴とする請求項1〜6のいずれか1項に記載の方法。
  8. 料金通知センタは、この料金通知センタによって暗号化されたデータを顧客システムに送信することを特徴とする請求項1〜7のいずれか1項に記載の方法。
  9. 料金通知センタから顧客システムに送信されたデータは、この顧客システムによって復号化され得ない第1成分を有すること、及び、これらのデータは、この顧客システムによって復号化され得る第2成分をさらに有することを特徴とする請求項8に記載の方法。
  10. データのうちの顧客システム内で復号化可能な部分が、乱数とロード処理に関する情報を有することを特徴とする請求項9に記載の方法。
  11. データのうちの顧客システム内で復号化可能な部分が、料金の高さに関する情報を有することを特徴とする請求項9又は10に記載の方法。
  12. 料金通知センタから顧客システムにデータを伝送するごとに、多数の郵便料金支払証を作成するのに十分な料金が伝送されることを特徴とする請求項1〜11のいずれか1項に記載の方法。
  13. ハッシュ関数が、料金通知センタ内で生成されることを特徴とする請求項1〜12のいずれか1項に記載の方法。
  14. ハッシュ関数は、送信データに関するステートメントと共に生成されることを特徴とする請求項13に記載の方法。
  15. ハッシュ関数は、受信され中間記憶された乱数と共に生成されることを特徴とする請求項13又は14に記載の方法。
  16. ハッシュ関数は、ロード処理ID番号と共に生成されることを特徴とする請求項13〜15のいずれか1項に記載の方法。
  17. 郵便料金支払証は、論理データを有することを特徴とする請求項1〜16のいずれか1項に記載の方法。
  18. 郵便料金支払証は、送信データに関する情報を有することを特徴とする請求項17に記載の方法。
  19. 論理データは、暗号化された乱数に関する情報を有することを特徴とする請求項17又は18に記載の方法。
  20. 論理データは、暗号化されたロード処理ID番号を有することを特徴とする請求項17〜19のいずれか1項に記載の方法。
  21. 論理データは、ハッシュ関数に関する情報を有することを特徴とする請求項17〜20のいずれか1項に記載の方法。
  22. 郵便料金支払証は、料金通知センタから伝送された情報とドキュメントの作成者から入力されたデータとの双方を有することを特徴とする請求項1〜21のいずれか1項に記載の方法。
  23. 郵便料金支払証は、ハッシュ関数を有し、このハッシュ関数は、基準センタから伝送された値とドキュメントの作成者から入力された値との組合わせから生成されることを特徴とする請求項1〜22のいずれか1項に記載の方法。
  24. 以下の方法ステップを有することを特徴とする請求項1〜23のいずれか1項に記載の方法:
    秘密部分が、料金通知センタ内で又は料金通知センタに接続され保護された領域内で生成され、引き続きロード処理に関する情報と共に顧客システム内の安全モジュールに伝送される。
  25. 顧客システムが、暗号化された乱数を復号化することを特徴とする請求項24に記載の方法。
  26. ロードID番号が、顧客システムに伝送されることを特徴とする請求項25に記載の方法。
  27. ハッシュ関数が、安全モジュール内でロードID番号とその他のデータから生成されることを特徴とする請求項26に記載の方法。
  28. 郵便料金支払証がハッシュ関数を有するように、郵便料金支払証が生成されることを特徴とする請求項27に記載の方法。
  29. 郵便料金支払証の有効性が、郵便センタ内で検査されることを特徴とする請求項1〜28のいずれか1項に記載の方法。
  30. 郵便センタ内の検査は、郵便料金支払証中に含まれているデータを分析することによって実行されることを特徴とする請求項29に記載の方法。
  31. 郵便料金支払証が料金通知センタの暗号化されたデータを有するかどうかが、郵便料金支払証中に含まれているデータの分析時に検査されることを特徴とする請求項30に記載の方法。
  32. 検査部は、郵便料金支払証中に含まれるデータからハッシュ関数を生成し、このハッシュ関数がこの郵便料金支払証中に含まれるハッシュ関数に一致するかどうかを検査し、一致しないときはこの郵便料金支払証を偽造されたものとして記録することを特徴とする請求項1〜31のいずれか1項に記載の方法。
  33. 郵便物の郵便料金支払証を別納する顧客システムにおいて、この顧客システムは、データを暗号化する手段を有すること、この顧客システムは、暗号化されたデータを料金通知センタに出力するデータ出力部を有すること、この顧客システムは、料金通知センタによって別に暗号化されたデータを受信するデータ入力部を有すること、この顧客システムが料金通知センタから受信されたデータを完全に復号化できないように、安全モジュールが構成されていることを特徴とする顧客システム。
  34. 請求項1〜32のいずれか1項に記載の方法を使用する料金通知センタにおいて、この料金通知センタは、データ入力部を有し、この場合、顧客システムから送信された暗号データが、この入力部を通じて料金通知センタ内にロードされ、これらの受信されたデータを復号化する手段を有し、これらのデータを新たに復号化する手段を有し、この場合、これらのデータを暗号化するこの手段が、料金通知センタによって受信されたデータとは別にデータを暗号化するように、この手段は構成されている。
JP2002543390A 2000-11-15 2001-11-15 郵便料金支払証を印刷した郵便物を管理する方法 Pending JP2004514360A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10056599A DE10056599C2 (de) 2000-11-15 2000-11-15 Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
PCT/DE2001/004258 WO2002041261A1 (de) 2000-11-15 2001-11-15 Verfahren zum versehen von postsendungen mit freimachungsvermerken

Publications (1)

Publication Number Publication Date
JP2004514360A true JP2004514360A (ja) 2004-05-13

Family

ID=7663386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002543390A Pending JP2004514360A (ja) 2000-11-15 2001-11-15 郵便料金支払証を印刷した郵便物を管理する方法

Country Status (17)

Country Link
US (1) US20040059680A1 (ja)
EP (1) EP1337974B1 (ja)
JP (1) JP2004514360A (ja)
AU (2) AU2002226272B2 (ja)
CA (1) CA2429202A1 (ja)
CZ (1) CZ20031357A3 (ja)
DE (1) DE10056599C2 (ja)
DK (1) DK1337974T3 (ja)
EE (1) EE04652B1 (ja)
ES (1) ES2428402T3 (ja)
HR (1) HRPK20030329B3 (ja)
HU (1) HUP0302270A3 (ja)
IL (1) IL155916A0 (ja)
NO (1) NO20032186L (ja)
NZ (1) NZ525535A (ja)
PL (1) PL361063A1 (ja)
WO (1) WO2002041261A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10020566C2 (de) * 2000-04-27 2002-11-14 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE10211265A1 (de) * 2002-03-13 2003-10-09 Deutsche Post Ag Verfahren und Vorrichtung zur Erstellung prüfbar fälschungssicherer Dokumente
DE10328328B4 (de) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE102004003004B4 (de) * 2004-01-20 2006-10-12 Deutsche Post Ag Verfahren und Vorrichtung zur Frankierung von Postsendungen
DE102004037695A1 (de) * 2004-08-02 2006-02-23 Deutsche Post Ag Verfahren und Vorrichtungsanordnung zur digitalen Freimachung von Postsendungen
US7937332B2 (en) * 2004-12-08 2011-05-03 Lockheed Martin Corporation Automatic verification of postal indicia products
US8209267B2 (en) * 2004-12-08 2012-06-26 Lockheed Martin Corporation Automatic revenue protection and adjustment of postal indicia products
US8005764B2 (en) 2004-12-08 2011-08-23 Lockheed Martin Corporation Automatic verification of postal indicia products
US7427025B2 (en) * 2005-07-08 2008-09-23 Lockheed Marlin Corp. Automated postal voting system and method
US8085980B2 (en) * 2008-08-13 2011-12-27 Lockheed Martin Corporation Mail piece identification using bin independent attributes
US20100100233A1 (en) * 2008-10-22 2010-04-22 Lockheed Martin Corporation Universal intelligent postal identification code

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4376299A (en) * 1980-07-14 1983-03-08 Pitney Bowes, Inc. Data center for remote postage meter recharging system having physically secure encrypting apparatus and employing encrypted seed number signals
US5606507A (en) * 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
US5812991A (en) * 1994-01-03 1998-09-22 E-Stamp Corporation System and method for retrieving postage credit contained within a portable memory over a computer network
US5822739A (en) * 1996-10-02 1998-10-13 E-Stamp Corporation System and method for remote postage metering
DE19642371C1 (de) * 1996-10-14 1997-11-13 Siemens Ag Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit
US6192473B1 (en) * 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
US5812990A (en) * 1996-12-23 1998-09-22 Pitney Bowes Inc. System and method for providing an additional cryptography layer for postage meter refills
US6064993A (en) * 1997-12-18 2000-05-16 Pitney Bowes Inc. Closed system virtual postage meter
US6081795A (en) * 1997-12-18 2000-06-27 Pitney Bowes Inc. Postage metering system and method for a closed system network
US6039247A (en) * 1997-12-19 2000-03-21 Xico, Inc. Secure, stored-value systems and methods of transferring monetary values in one or more transactions to a specific receiving device
GB9906293D0 (en) * 1999-03-18 1999-05-12 Post Office Improvements relating to postal services

Also Published As

Publication number Publication date
HUP0302270A3 (en) 2003-11-28
AU2002226272B2 (en) 2006-10-12
HRPK20030329B3 (en) 2007-03-31
DE10056599C2 (de) 2002-12-12
IL155916A0 (en) 2003-12-23
CZ20031357A3 (cs) 2003-12-17
PL361063A1 (en) 2004-09-20
EE200300224A (et) 2003-08-15
EE04652B1 (et) 2006-06-15
ES2428402T3 (es) 2013-11-07
CA2429202A1 (en) 2002-05-23
AU2627202A (en) 2002-05-27
US20040059680A1 (en) 2004-03-25
DK1337974T3 (da) 2013-10-14
NO20032186D0 (no) 2003-05-14
NZ525535A (en) 2005-12-23
EP1337974B1 (de) 2013-07-24
HUP0302270A2 (hu) 2003-10-28
NO20032186L (no) 2003-07-01
HRP20030329A2 (en) 2005-10-31
DE10056599A1 (de) 2002-05-29
WO2002041261A1 (de) 2002-05-23
EP1337974A1 (de) 2003-08-27

Similar Documents

Publication Publication Date Title
US6005945A (en) System and method for dispensing postage based on telephonic or web milli-transactions
JP4566312B2 (ja) 暗号化デバイスによりエミッションを抑制するシステムと方法
CA2183274C (en) Secure user certification for electronic commerce employing value metering system
US6724894B1 (en) Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
CA1259704A (en) System for detecting unaccounted for printing in a value printing system
US6233565B1 (en) Methods and apparatus for internet based financial transactions with evidence of payment
US6766455B1 (en) System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
US20050256811A1 (en) Virtual security device
EP1118064A1 (en) On-line postage system
US5778066A (en) Method and apparatus for authentication of postage accounting reports
JP2000200375A (ja) クロ―ズドシステム郵便料金メ―タ―で証印を郵便物とリンクさせるシステムと方法
US6188997B1 (en) Postage metering system having currency synchronization
JP2004514360A (ja) 郵便料金支払証を印刷した郵便物を管理する方法
US6985888B1 (en) Secure user certification for electronic commerce employing value metering system
JP2002507800A (ja) 郵便料金メータ認証管理の装置と方法
US8255334B2 (en) Method for providing postal items with postal prepayment impressions
GB2293737A (en) Postage evidencing system with encrypted hash summary reports
US20080109359A1 (en) Value Transfer Center System
Tygar et al. Cryptographic postage indicia
US6904419B1 (en) Postal counter postage evidencing system with closed loop verification
MXPA99001576A (en) Virtual postage meter with secure digital signature device
CA2391414A1 (en) Telephone/fax franking system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080401