JP2005508537A - デジタルの郵便料金別納印の有効性を検証する方法 - Google Patents

デジタルの郵便料金別納印の有効性を検証する方法 Download PDF

Info

Publication number
JP2005508537A
JP2005508537A JP2003511199A JP2003511199A JP2005508537A JP 2005508537 A JP2005508537 A JP 2005508537A JP 2003511199 A JP2003511199 A JP 2003511199A JP 2003511199 A JP2003511199 A JP 2003511199A JP 2005508537 A JP2005508537 A JP 2005508537A
Authority
JP
Japan
Prior art keywords
method
postage
verification
system
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003511199A
Other languages
English (en)
Inventor
シュトゥム,ディーター
デリッツ,アレクサンダー
フェリー,ペーター
へール,アロイズィウス
ヘルムース,ユルゲン
マイアー,グンター
ローベル,エルケ
Original Assignee
ドイチェ ポスト アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
Priority to DE10131254A priority Critical patent/DE10131254A1/de
Application filed by ドイチェ ポスト アーゲー filed Critical ドイチェ ポスト アーゲー
Priority to PCT/DE2002/002348 priority patent/WO2003005307A1/de
Publication of JP2005508537A publication Critical patent/JP2005508537A/ja
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7689813&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2005508537(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application status is Pending legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • G07B2017/00443Verification of mailpieces, e.g. by checking databases
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00709Scanning mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00709Scanning mailpieces
    • G07B2017/00725Reading symbols, e.g. OCR

Abstract

本発明は郵便物に配置される郵便料金別納印の真偽を検証する方法に関するものである。本発明によると、郵便料金別納印に含まれる暗号情報がデコードされ、郵便料金別納印の真偽を検証するために用いられる。本発明の方法は、読み取り部が郵便料金別納印をグラフィカルに記録し、検証部にそれを送信し、検証部が一連の部分的な検査を制御することを特徴とする。

Description

【0001】
郵便物にデジタル郵便料金別納印を提供することは周知の事実である。
【0002】
郵便物の送信者が郵便料金別納印を作ることを更に容易にするために、例えばドイツポスト社(Deutshe Post AG)による郵便料金別納システムは、郵便料金別納印が顧客のシステムで作られ、何らかのインタフェースを用いてプリンタに出力されることを可能にする。
【0003】
この方法が悪用されることを回避するために、デジタル郵便料金別納印は、例えば郵便料金別納印の作成を制御する顧客のシステムの識別についての暗号情報を有する。
【0004】
本発明は郵便料金別納印の真偽を迅速かつ確実に検証するために用いられ得る方法を提供する目的に基づく。特に、本方法は大規模な使用、特に郵便センターや貨物センターにおける検証に適するように意図されている。
【0005】
本発明は、読み取り部が郵便料金別納印をグラフィカルに記録し、それを検証部に送信することにより、そして、検証部が一連の検査構成要素を制御することにより、前記の目的を達する。
【0006】
検査構成要素の1つが郵便料金別納印に含まれる暗号情報の解読を有することが、特に便宜である。
【0007】
暗号情報の解読を検査処理にまとめることにより、郵便料金別納印の真偽を直接記録することが可能となり、このことは検証がオンラインで実施され得る、特に郵便物が処理機械で処理される間に実施され得ることを意味する。
【0008】
検査構成要素の1つが郵便料金別納印の作成日と現在の日との間の比較を有するという他の利点がある。郵便料金別納印の作成日と現在の日との比較により、郵便物を配達する郵便料金別納印の複数回の使用が回避されるため、郵便料金別納印の作成日を特に暗号化された形式でまとめることは、データ保護を強化する。
【0009】
検証速度を更に増すために、読み取り部と検証部が同期プロトコルを用いて情報を交換することが有利である。
【0010】
本発明の他の同様の適切な実施例においては、読み取り部と検証部が非同期プロトコルを用いてお互いに通信する。
【0011】
この状況において、読み取り部が検証部にデータメッセージを送信することが特に便宜である。
【0012】
好ましくは、データメッセージは郵便料金別納印の内容を有する。
【0013】
本発明の更なる利点と特有の特徴と適切な展開が、特許請求の範囲と、図面を参照して好ましい具体例としての実施例の次の説明においてわかるだろう。
【0014】
PCの郵便料金別納システムの例を用いて、本発明が以下に説明される。この場合、報酬保護に用いられる方法のステップは、郵便料金別納印を作るために用いられるシステムと無関係である。
【0015】
図示の特に郵便センターにおける個々の検査ステーションでの部分的な検証が特に好ましいが、中央式の検証も同様に可能である。
【0016】
本発明の第1の実施例において、郵便料金別納印の真偽が、好ましくは個々のスキャナによって無作為標本に基づいて検証される。
【0017】
この目的に適した検証システムは、好ましくは図1に示される構成要素を有する。
【0018】
図1は、どのサブシステムが暗号システムに関係があるかを示したものである。このことについて以下に簡単に説明する。
【0019】
スキャナ
スキャナはPCの郵便料金別納設備から郵便料金別納印を読み込むために用いられる。郵便料金別納印はデータ行列形式の2次元コードであり、ECC200エラー修正が用いられている。スキャナの形式に応じて、データは無線又はケーブルにより送信され、無線スキャナはマルチラインのディスプレイと、出力能力と、基本入力のためのタッチスクリーン又はキーパッドとを有する。スキャナとPCの郵便料金別納システムのその他のシステムとのインタフェースは、構成要素としてのスキャナコントローラと検証コントローラによって構成される。ハンドヘルドのスキャナから発出し、検査に利用可能であり、スキャナとの接触を本質的に維持する行列コードの待ち行列をスキャナコントローラが管理する間に、検証スキャナのみを介して更なるシステムと接触する。
【0020】
スキャナコントローラ/検証コントローラ
スキャナコントローラ又は検証コントローラは、スキャナと2次元バーコードを検証する更なるシステムとの間のインタフェースとしての役割をする。光学記録から変換されたエラー修正された2次元バーコードの内容が送信され、検証を促し、無線スキャナの場合は、読み取りの出力と検査結果を保証し、何らかの手動の最終動作と検証装置及び残りのシステムによる検査との間のインタフェースとしての役割をする。
【0021】
暗号システム
暗号システムは2次元バーコードの内容の中身と暗号の検証を提供し、セキュリティに関するデータとアルゴリズムの保護された記憶装置もまた提供する。個々の要素については後で説明される。
【0022】
料金合算付加ステーション(郵便料金ポイント)
料金合算付加ステーション(郵便料金ポイント)は、PCの郵便料金別納設備内の中央システムである。それは顧客のシステムとのインタフェースとしての役割をする。顧客はそれからその後の郵便料金別納のための事前に設定された合算額を下ろすことができる。料金合算付加ステーション(郵便料金ポイント)は、本方法を保護するキーを生成するために用いられる。更に、課金システムとのインタフェースとしての役割をする。PCの郵便料金別納の好ましい報酬保護システムに、以下のインタフェースが提供される。
・2次元バーコードによる郵便情報
・対称のキー
・事前に設定された金額や勘定残高等のマスターデータ
好ましい報酬保護中央部
好ましい報酬保護中央システムにおいて郵便に関する情報が収集され、他のシステムで利用可能にされる。ここで作成レポートが作られ、同様にネガティブファイルの生成を結果的に生じる。更に、報酬保護中央システムは料金合算付加ステーション(郵便料金ポイント)から現在のキーデータを受信し、そのデータを個々の暗号サーバに転送する。
【0023】
データ供給部
2次元バーコードの内容を検証するために、ネガティブファイルや、最小の報酬や、製品と報酬保護の警告に関する有効期間や、追跡処理コードのような、一連のマスターデータが必要となる。前記のデータは異なるシステム(BDE、VIBRIS、ローカルの報酬保護システム)から提供される。
【0024】
報酬保護アプリケーション
報酬保護アプリケーションは、取り消されたPCの郵便料金別納郵便を終える必要のあるAGB検査部に、郵便料金別納についての更に詳細な検証を実行する機会を与え、検査結果の提示はスキャナからの限定された出力動作に制限されない。更に、この場合において検査部は、現在の郵便物が関係する送料合算額の有効期限や、使用される金額と郵便料金別納のような他のデータも検査する。
【0025】
2次元バーコードの自動記録
2次元バーコードはSSA内で自動的に記録される。このため、画像情報がAFM2次元コード読み取り部に転送される。そこでは画像がデータ行列のコードの内容に変換される。次に2次元バーコードの内容が検査のために暗号システムに送信され、返送された検査結果が評価され、郵便物のコード化のために光学記録システム(IMM)に送信される。このように拡張された検証方法の好ましい一部が図2に示される。
【0026】
AFM2次元コード読み取り部
各読み取り装置(ALM/ILVM)を通して、郵便物の画像データを光学記録システム(IMM)を介して受信し、更に報酬保護の目的でそれを処理するAFM2次元コード読み取り部が存在する。好ましい報酬保護のPCの郵便料金別納の内容で2次元コードが識別されると、2次元のデータ行列コードが画像データから抽出され、ECC200エラー修正方法を用いて2次元バーコードの内容を表すバイトの文字列に変換される。
【0027】
前記バイトの文字列は、検証のため検証コントローラに転送される。そして検査結果が光学記録システムのインタフェースを介して転送され、それがコード化に用いられる。
【0028】
AFM2次元コード読み取り部のための暗号システム
暗号カードの属性に応じて、一例として毎秒約27の検査が期待され得る。読み取り装置の速度は毎秒約10個の郵便物であるため、AFM2次元コード読み取り部と暗号システムを結合することは無意味であると思われる。これに加えて、PC F発送が100%同時に全ての装置で作られると仮定され得ないという事実が存在する。それ故、暗号システムを分離し、複数のPC−F読み取り部を1つの暗号システムと一緒に動作させることが適切であると思われる。この場合、その解決策は大規模化され得るように選択され、すなわち、郵便センター毎に複数の暗号システムが可能になる。このことは、一例として大容量の発送と多数の読み取り装置を有する郵便センターに関連し、それは最初に第2の暗号システムを備え得る。更に、需要が増すと動作中にサーバの数を後から増やすことも可能である。
【0029】
この場合、複雑さを減らすため、好ましくは、個々の読み取り装置が1つの暗号システムに関連付けられ、障害時に他の暗号システムに切り替えを試みる予備の構成によって拡張もされ得るように構成が選択され得る。
【0030】
暗号システムとAFM2次元コード読み取り部を分けることは、装置の読み取りとハンドヘルドのスキャナの検査の双方が同じ暗号システムを用いて実行可能であり、それゆえ、同じ機能が二重に実現される必要がないという利点がある。更に、それは本発明を実現する場合に有意な利点もある。
【0031】
中央付加ステーション(郵便料金ポイント)から料金合算額が付加され、ローカルのPCで郵便料金別納印が作られ、その後郵便物が配達され、郵便物の郵便料金別納印が検証された後に、郵便物にデジタルの郵便料金別納印を提供する好ましい方法のステップが図3に示される。
【0032】
キーの流通に関係なく、顧客がまず郵便料金の金額をPCに付加するといった順序で実行される。この場合には要求を識別するために無作為の数が生成される。料金合算付加ステーション(郵便料金ポイント)がそれぞれの顧客についての新たな郵便料金を作り、顧客システムの識別(顧客システムの識別文、以下郵便料金IDと言う)と、料金合算付加ステーション(郵便料金ポイント)に存在する対称のキーを用いて暗号化された郵便料金の“暗号文字列”に関する更なる情報を備えて作られるために、送信された無作為の数が用いられる。
【0033】
その後、前記の暗号文字列と、対応する郵便料金が顧客のPCに転送され、無作為の数と共に不要なアクセスから安全な顧客のPCの安全ボックスに保存される。
【0034】
この処理に従って受信した郵便料金を供えた郵便物を顧客が郵便料金別納にすると、2次元バーコードに関する郵便データと、特に暗号文字列と、郵便料金別納の日付と郵便料金別納の合算額が無作為の数から拡張され、郵便料金IDが暗号化されない形式で集められ、内容を明白に識別するハッシュ値が作られる。
【0035】
無作為の数は暗号文字列内で暗号化された形式であり、ハッシュ値で暗号化されていない形式であるため、郵便データは変更されず、又は任意に生成されないことが確保され、作成者を推測することが可能である。
【0036】
郵便物についての関連するデータは、その後2次元バーコードに変換され、対応する郵便料金別納の指標として顧客のプリンタにより郵便物に印刷される。終了した郵便物は、郵便の流通に入れられ得る。
【0037】
報酬保護の特に好ましい実施例において、2次元バーコードはAFM2次元コード読み取り部又はハンドヘルドスキャナによって郵便センターで読み取られ、その後検証される。関連する処理のステップが図示における動作番号5−8により明白になる。2次元バーコードの正確性を検証するために、AFM2次元コード読み取り部は、全ての郵便データを暗号システムに転送する。そこで、ハッシュ値を作るときに用いられた無作為の数を確かめるために、郵便データに含まれる暗号情報、特に暗号文字列に関連する情報が解読される。
【0038】
次に、ハッシュ値(メッセージ・ダイジェストとも言われる)が解読された無作為な数を含む郵便データのために確かめられ、結果が2次元バーコードに含まれるハッシュ値と同一であるかどうかを判断するために検証が実行される。
【0039】
暗号の検証に加えて、更なる内容の検査もまた実行され(動作番号7b)、一例として2次元バーコードの重複使用を回避する、又は顧客が詐欺の試みのために明白であり、それ故にネガティブファイルに記載されているかどうかを検査する。
【0040】
対応する検査結果がPC−F読み取り部に送信され、バーコードをコード化する光学記録システム(IMM)にその結果を転送する。バーコードが手紙に印刷され、ネガティブな検査結果の場合には郵便が取り消される。
【0041】
暗号システムの構成
構成要素の概要
図4は、暗号システムのサブコンポーネントの概要を示したものであり、ラベルの付いた←は外部システムのための入出力データの流れを表す。料金合算付加ステーション(郵便料金ポイント)からローカルの報酬保護システムの暗号システムにキーが流通する場合に、好ましい報酬保護中央システムが回転台として用いられ、前記のデータがバッファに保存される必要があるため、同様に暗号システムの構成要素がそこに備えられる必要があるが、一般的には検証コントローラの使用に含まれない。
【0042】
暗号システムのサブコンポーネントが以下に更に詳細に説明される。
【0043】
検証コントローラ
検証コントローラは全ての2次元バーコードの内容を検証するインタフェースである。2次元バーコードの検証は、内容の検証と暗号の検証とからなる。このため、スキャナから読み込まれる2次元バーコードの内容は、スキャナコントローラによって検証コントローラに転送される。
【0044】
有線スキャナを担うスキャナコントローラと検証コントローラとは異なるコンピュータシステムに存在するため、それらの間にTCP/IPベースの通信を提供する必要があり、単なるソケットプログラミングの変わりにそれに基づくプロトコルを用いることで、利点がある。暗号システムとの関連で、動作データ記録(BDE)で用いられるメッセージ管理装置、又はCorba/IIOPのような光学記録システムの範囲内で用いられるプロトコルがこの場合に適している。
【0045】
検証コントローラは個々の検査ルーチンを起動し、次に、その検査結果を返信する。
【0046】
複数の異なるスキャナを備えたAGB検査部が同時に動作中になるため、検証コントローラは“マルチセッションの性能”を有するように設計される必要がある。換言すれば、同時の検査要求を促し、対応する出力を正しいスキャナに指示することができなければならない。更に、複数の検査の要求を同時に実行可能であり、例えばハッシュ値の検査と最小の報酬検査等のいくつかの検査ステップを平行に実行可能であるように設計されなければならない。
【0047】
セッションの始まりにおいて、コントローラは通信しているスキャナの形式を通知され、コールバックの方法によって出力と手動再検査のためのルーチンを起動させる機会を割り当てられる。動作モードとスキャナの形式に基づいて、無線スキャナ又は報酬保護システムのいずれかに結果が出力され、手動検査結果もまた記録される。
【0048】
暗号カード
1つの特有の問題領域は、暗号文字列を2次元バーコードに暗号化するためと、検査の目的でそれを再度解読するために用いられる必要のあるキーを管理することである。前記キーは2次元バーコードが変造から保護され、それ故にスパイによって取得不可能でなければならないことを確実にする。従って、ハードディスク上や、メモリや、転送時にプレーンテキストでキーが見ることができないことを確実にする特別のセキュリティ方法を用いる必要があり、加えて、強力な暗号方法によって保護される。
【0049】
システム内である時点にキーが実際にプレーンテキストで現れるため、又はデバッガを用いてキーがメモリからプレーンテキストで読み取られ得るため、この場合において、単なるソフトウェアによる解決策は信頼できるセキュリティを提供しない。特に、システムがリモートで管理され得る事実のため、又は修理のために会社を離れる事実のため、前記のリスクが存在する。更に、暗号方法は、システムのプロセッサに高負荷を与えるため、実行される動作について最適化されない。
【0050】
従って、次の特徴を有する暗号プロセッサカードの使用を勧め得る。
・暗号方法の速度を速める特別の暗号プロセッサ
・重要なセキュリティのデータと方法へのアクセスを回避する封じられたブラックボックスシステム
前記の特徴を満たすカードは、形式に応じてPCIバス又はISAバスを介してコンピュータに接続され、ドライバを介してコンピュータ上のソフトウェアシステムと通信する自立システムである。
【0051】
バッテリがバッファリングされたメインメモリのほかに、カードは、個々のアプリケーションコードを保存可能なフラッシュROMメモリも有する。カードのメインメモリへの直接のアクセスは、外部のシステムからは不可能であり、このことは、保護されたドライバを介する以外に暗号データとセキュリティを提供する暗号方法が用いられることができないため、非常に高度なセキュリティが確保されることを意味する。
【0052】
更に、前記のカードは、(カードの設計に応じて、例えば、温度のスパイクや、放熱や、保護カバーの開きや、電圧のスパイクのような)操作の試みが行われたかどうかを監視する専用のセンサを用いる。
【0053】
前記の操作の試みが行われると、バッテリがバッファリングされたメインメモリの内容が即座に消去され、カードが停止する。
【0054】
暗号サーバについて、郵便料金IDを解読する機能と、ハッシュ値を検査する機能と、キーのデータを取り込む機能とが、高いセキュリティ能力を有するルーチンであるため、カードに直接ロードされなければならない。
【0055】
更に、認証を実行するために必要な全ての暗号キーと証明書の構成も同様に、カードのバッテリがバッファリングされたメモリに保存されなければならない。カードが十分なメモリを有していない場合には、カードは前述のデータを暗号化し、それをシステムのハードディスクに保存するために用いられ得るマスターキーを通常保持する。しかし、このことは前記の情報の使用がデータの解読によって先行されることを要求する。
【0056】
以下の表は異なる製造会社からの適切なカードモデルの概要を示したものであり、同時にその認証を説明したものである。
PCの郵便料金別納のための好ましい報酬保護システム内で用いられる暗号カード
【0057】
【表1】
カードに作られる要求を満たす他に、望ましいBSI認証手段は、どの認証を個々のモデルが現在有しているかについてと、現在どの認証が評価過程にあるかについてもまた非常に重要であることを意味する。
【0058】
この場合、製品に発行された認証は、異なる認証ステーションによって作られる3つの分類に分けられる。
【0059】
ITSECは、セキュリティ属性に関してIT製品及びITシステムを認証する目的で欧州委員会によって公表された基準の仕組みである。信頼性の評価はE0からE6のレベルに基づき、E0は不適切なセキュリティを意味し、E6は最高のセキュリティを意味する。同様の国際標準を備えた更なる進展と調和が、ISO(ISO標準15408)で現在標準化過程にあるCC(共通基準)にある。この制御の仕組みが、システムのセキュリティにアクセスするために用いられる。
【0060】
前述の表からCCに一致している認証を有する製品は、現在は存在しない。しかし、IBMモデル47508−002はその認証段階に現在ある。
【0061】
FIPS PUB 140−1の標準は、商業上の暗号装置のセキュリティを評価する目的でアメリカ政府によって発行された基準の記録である。この基準の記録はハードウェア属性に非常に大きく向けられている。評価は4段階で行われ、レベル1が最低のセキュリティを意味し、レベル4が最高のセキュリティを意味する。
【0062】
前述の評価の標準に加えて、中央信用委員会(ZKA)によって発行され、電子マネーの分野におけるITシステム及び製品を動作する許可を制御する更なる基準の記録も存在する。
【0063】
しかし、前述のカードの属性と割り当てられた認証のほかに、一連の更なる利点もまた存在し、以下に記載する。
・独自の(署名された)ソフトウェアの生成と可能性のあるカードへのアップロード
・統合した無作為の数の生成手段(FIPS PUB 140−1で認証された)
・ハードウェア側に実現されるDESとトリプルDESとSHA−1
・RSAキーの生成と秘密鍵/公開鍵 − 2048ビットの長さまでのキーの処理
・キー管理 − 機能
・認証管理 − 機能
・1つのシステムで平行して可能な複数の暗号カードのある程度の動作
暗号インタフェース
暗号カードのアプリケーションとの関係でセキュリティに関する機能は、カードに直接保存され、それ故にカードのドライバを用いてのみ外部からアクセス可能である。ドライバと検証コントローラとの間のインタフェースは、暗号インタフェースの構成要素であり、ドライバを用いる検査ルーチンの要求をカードに転送する。
【0064】
複数のカードを1つのコンピュータで用いることが可能であるため、暗号インタフェースのタスクもまた、個々の検査の要求のために負荷分配を実行する。他の又は郵便センターに応じた複数のAFM2次元コード読み取り部により、追加で暗号システムの検査ルーチンが使用されると、この機能は特に便宜である。
【0065】
他のタスクは、キーのデータを流通する目的で通信を処理することである。レベル2においては、署名されたファイル内でセキュリティ目的のために暗号化されたキーを転送する基本的な仕組みが存在し得る。暗号インタフェースへの要求には、前記のファイルが取り込まれることを可能にするユーティリティを提供することが含まれる。
【0066】
暗号システムの機能
検証コントローラにおける一連の検査
2次元バーコードを検査するために、検証コントローラはスキャナ又は読み取りシステムとのインタフェースとしての中央検査機能を提供する。前記の検証機能は一連の個々の検査構成要素を調整する。
【0067】
報酬保護のための個々の検査ルーチンの構成要素から送信されたコードは、好ましくは中央で維持され、暗号システムに転送される所定のテーブルを用いて、適切な報酬保護のコードに変換される。前記のテーブルにおいて、複数の報酬保護が認識された場合には、どの報酬保護コードが割り当てられているかの優先度が追加に規定される。
【0068】
前記の報酬保護のコードは、説明テキストと共に検査結果として戻される。暗号システムの外部で更なる処理を実行するシステムに応じて、前記の結果が無線スキャナ又は報酬保護アプリケーションに出力される、又は自動検査の間にTIT2コードに変換され、郵便物に印刷される。
【0069】
ハンドヘルドのスキャナのシステムと自動読み取りシステムとの順序が異なるため、2つのアプリケーションについて異なる機能が実現される。
【0070】
読み取りシステムと検証コントローラとの間でどの通信の仕組みが用いられるかに応じて、結果の呼び出しと返答が異なる。Corba/IIOPのようなRPCベースの同期プロトコルが用いられる場合は、検査方法が直接呼び出され、検査が終了すると検査結果が転送される。クライアント、すなわちスキャナコントローラと、読み取りシステムは、実行と件酒かの返答を待つ。従って、後者についてはスレッド・プール(thread pool)を備えたクライアントを提供する必要があり、それは複数の要求において平行して検査を実行可能である。
【0071】
TGMを用いた非同期の仕組みの場合、スキャナコントローラ又は読み取りシステムは、検査方法を直接呼び出さないが、検査要求と、2次元バーコードの内容と、現在ソートするプログラムのような更なる情報とを含むメッセージが暗号システムに送信される。暗号システムで前記のメッセージを受信すると、検査機能が呼び出され、実行され、次に新しいメッセージとして読み取り及び検査結果が返答される。この方法の利点は、結果が利用可能になるまで要求するシステムで処理が妨げられないということである。
【0072】
ハンドヘルドのスキャナシステムの検査
ハンドヘルドのスキャナシステムの検査ルーチンは、入力値としてセッションIDと2次元バーコードの内容を待ち受ける。追加のパラメータとして、ソートするプログラムのIDも待ち受けられる。後者のパラメータが最小の報酬を決めるために用いられる。
【0073】
図5は、前記の検査がハンドヘルドのスキャナによって起動された場合に、検証コントローラにおける一連の検査の概要を示したものである。この場合、前提として、2次元バーコードの内容を備えたアドレスのその後の手動の比較を有する無線スキャナを用いた検査である。有線接続のスキャナの場合、報酬保護システム又は報酬保護アプリケーションで、提示されていることが同様に行われる。
【0074】
無線スキャナとスキャナコントローラと検証部(検証コントローラ)を用いた好ましい検証順序が図5に示される。
【0075】
図示される得に好ましい例示的な実施例において、検証部が一連の検査構成要素を制御し、最初の検査構成要素がデジタルの郵便料金別納印に含まれる行列コードの読み込みを有する。読み込まれる行列コードが、まず無線スキャナからスキャナコントローラに転送される。次に、スキャナコントローラのドメインが行列コードを検査し、検証部に送信する。検証部はコードの内容の分割を制御する。そして、読み取り結果が記録部(図示された場合では無線スキャナ)に送信される。その結果、一例として、郵便料金別納印を読み取り、行列に含まれる情報を認識することが可能になったということを、読み取り部のユーザがわかる。次に、検証ユニットが行列コードに含まれる暗号文字列を暗号化する。このため、郵便料金別納印を作るためにおそらく用いられるキーのバージョンが、好ましくは第一に検証される。そして、暗号文字列に含まれるハッシュ値が検査される。
【0076】
更に、提供される最小の報酬が検査される。
【0077】
そのうえ、郵便料金別納印の作成を制御する顧客のシステムの識別番号(郵便料金ID)が検証される。
【0078】
次に、識別番号がネガティブリストのラインに持ち込まれる。
【0079】
前記の検証ステップにより、前記の特に簡単で適切な形式において、簡単な方法で許可なく作成された郵便料金別納印を確かめることが可能になる。
【0080】
送信結果はデジタルメッセージとして送信され、デジタルメッセージは、例えば元の無線スキャナに送信されることが可能になる。結果として、無線スキャナのユーザが、例えば郵便の周期から郵便物を取り除くことができる。しかし、前記方法の変形の自動化された実現の場合にも、当然に郵便物の通常の処理周期から郵便物を取り除くことが同様に可能となる。
【0081】
好ましくは検査結果が検証部のドメインに記録される。
【0082】
戻り値として、報酬保護と関連するテキストメッセージと2次元バーコードオブジェクトに属するコードが返答される。
【0083】
AFM2次元コード読み取り部での検査順序
AFM2次元コード読み取り部の検査ルーチンのために待ち受けられる入力パラメータは、同様に、セッションIDと、2次元バーコードの内容と、現在動作中のソートするプログラムの固有の識別子である。
【0084】
図6は、前記の検査が読み取りシステムによって起動された場合の、検証コントローラ内の一連の検査の概要を示したものである。
【0085】
検査の全体の前後関係を説明するために、手順を説明するため、図には更に光学記録システム(IMMシステム)とAFM2次元コード読み取り部を示している。しかし、暗号システムの部分は、2次元バーコードと返答と結果の記録との間の機能の検査に限られる。
【0086】
メッセージ管理インタフェースにおいて、検査要求メッセージを待ち、検査ルーチンを呼ぶメッセージ内容を用いる複数のサービスタスクを検証コントローラが開始する。検査ルーチンの結果が待ち受けられ、メッセージに入れられ、要求を行うクライアントに返答される。
【0087】
図6は検証部(検証コントローラ)による検査構成要素の手順の制御の更なる好ましい実施例を示したものである。この更なる好ましい実施例の場合、郵便料金別納印は、自動光学認識システム(Prima/IMM)によって記録される。光学検証部から読み取り及び記録部(ARM2次元コード読み取り部)にデータがある。
【0088】
デジタルの郵便料金別納印の有効性を検証する方法についての図6に示される実施例の場合、好ましくは、デジタルの郵便料金別納印が更に高度に自動化された方法で読み込まれ、例えば、郵便料金別納印が好ましく配置された郵便物のステーションの光学記録を通して読み込まれる。更なる検証ステップが、基本的に図5に示される検査手順に沿って実行される。
【0089】
検査ルーチンの戻り値は、まず報酬保護コードと関連するメッセージと郵便料金IDによって拡張された返還された内容を有する。前記の戻り値はメッセージを作り、要求を行う読み取りシステムに送信するために用いられる。
【0090】
内容の検査
2次元バーコードの内容の分割と変形
入力:スキャンされた2次元バーコード
説明:
前記の機能において、より良い表示機会と更に効率的な終了を達するために、2次元バーコードの80バイトの内容が分割され、構造化されたオブジェクトに変換され、以降は2次元バーコードオブジェクトとして称される。個々のフィールドと変換が以下の表において説明される。
【0091】
バイナリ数字を10進数字に変換する場合に、バイト列の左側のバイトが最上位バイトであることを思い出すべきである。変換が不可能な場合には、おそらく一種の衝突又は不足データのため、 “PC−Fバーコードが判読不可能である” という報酬保護メッセージを生成し、検証コントローラに返答する必要がある。この場合には更なる内容又は暗号の検証は適切ではない。
【0092】
【表2】
戻り値:2次元バーコードオブジェクト
変換がOKの場合は警告コード00であり、その他の場合は“PC−Fバーコードが判読不可能である”という報酬保護の警告である。
【0093】
バージョン番号の検査
入力:現在の2次元バーコードオブジェクト
説明:
最初の3フィールドが2次元バーコードのバージョンを示す。このことから、郵便料金別納印が実際にドイツポスト(Deutshe Post)に関する2次元バーコードであり、他のサービスプロバイダに関する2次元バーコードでないものかどうかがわかる。フィールドの内容が、アプリケーションで事前に構成された有効な値のリストと比較される必要がある。全く一致がない場合には、“PC−Fバージョン”という報酬保護警告が返答される。更なる内容と暗号の形態の検証は無意味であり、実行されない。
【0094】
戻り値:バージョンの検査がOKの場合は警告コード00であり、その他の場合は“PC−Fバージョン”という報酬保護の警告コードである。
【0095】
郵便料金IDの検証
入力:解読された郵便料金IDに備えられた2次元バーコードオブジェクト
説明:
2次元バーコードに含まれる郵便料金IDは、この時点で検査される必要のある検査数字方法(CRC 16)によって保護される。この検証が失敗すると、返答される必要のある結果は、“PC−F変造が疑わしい(郵便料金ID)”という報酬保護の警告である。郵便料金IDの検証は、暗号文字列の事前の解読を必要とする。
【0096】
戻り値:検査がOKの場合はコード“00”であり、その他の場合は“PC−F変造が疑わしい(郵便料金ID)”という報酬保護の警告コードである。
【0097】
時間の逆転の検査
入力:2次元バーコードオブジェクト
説明:
PCの料金別納郵便の郵便物の料金別納日付と、郵便センターでのその処理との間の時間間隔を自動的に検証するためにこの機能が用いられる。特定の日数のみが2つの日付の間に存在することが許される。この場合、日数は製品と、送信時に一日の待ちを加えたものに基づく。
【0098】
帰還の構成は好ましくは製品有効期間の関連性に保存され、維持マスクとの関係において中央で維持される。PCの料金別納郵便に可能性のある製品キー毎に(2次元バーコードのフィールド)、郵便料金別納と郵便センターでの処理との間に存在することを許可された関連する数の日を保存する。簡単な方法においては、標準的な発送に関連し、システムに不変として保存される1つのみの期間の記述が事前に構成される。
【0099】
検証目的のため、処理中の現在の検査日と2次元バーコードに含まれる日との間の日数が形成され、例えば8月1日に対する8月2=1日である。判明した日数が製品に所定の値より大きい場合には、“PC−F日付(郵便料金別納)”という警告状況に関する報酬保護コードが検証コントローラに返答され、その他の場合には、成功した検査を記すコードが返答される。簡単な方法が標準的な発送の値との比較を常に含む場合には、検査結果の出力の後に、例えば現在の製品が更に長い送信時間を許可する場合にはスキャナのボタンを手動で用いて、前記の検査結果を修正することができる。
【0100】
時間の逆転の更なる検査は郵便料金IDの内容に関するものである。事前に設定されたものに関するダウンロードされた送料合算額と、それ故に郵便料金IDは、発送が郵便料金別納にされる必要のある所定の有効期間を有する。郵便料金IDは送料合算額が有効である時間を有する。郵便料金別納日が前記の有効日より大きい特定の数の日数である場合、“PC−F日付(送料合算額)”という報酬保護警告に関する報酬保護警告コードが返答される。
【0101】
戻り値:検査がOKの場合はコード“00”であり、その他の場合は“PC−F日付(送料合算額)”又は“PC−F日付(郵便料金別納)”という報酬保護の警告コードである。
【0102】
報酬検査
入力:2次元バーコードオブジェクト;現在のソートするプログラムID
説明:
この機能において、関連するソートするプログラムの発送に定義された最小の報酬のために、2次元バーコードに含まれる報酬が検査される。合算額はユーロの額である。
【0103】
自動インタフェースを介してソートするプログラムと最小の報酬との間に関連性が伝えられる。
【0104】
時間の逆転を検査する方法と類似の方法で、簡単な方法が適用され得る。この場合、アプリケーションの構成ファイルは全ての発送に適用する一定の最小の報酬を定義する。従って、ソートするプログラムを転送する必要がない。
【0105】
その後の検査は、2次元バーコードに含まれる最小の報酬がこの切手以下であるかどうかを比較することを含む。その場合には、“PC−F郵便料金別納未満”という報酬保護に関するコードが返答され、その他の場合は成功のコードが返答される。
【0106】
戻り値:検査がOKの場合はコード“00”であり、その他の場合は“PC−F郵便料金別納未満”という報酬保護の警告コードである。
【0107】
ネガティブファイルとの協調
2次元バーコードに関する郵便料金IDがネガティブファイルに含まれるかどうかを決定する検査がこの機能にある。悪用の試みのためが明らかになる顧客、又はPCが盗まれた顧客からの何らかの郵便物を,配達周期から取り除くためにネガティブファイルが用いられる。
【0108】
この場合、ネガティブファイルは郵便料金別納データベースのプロジェクトの一部として中央で維持される。このプロジェクトのインタフェースとの関連で、データを交換する方法がローカルの郵便センターのシステムのために決定される必要がある。
【0109】
維持アプリケーション又はデータ交換がおそらくまだ存在しない場合は、この場合に変換の仕組みが作られる必要がある。前記のデータはExcelのシートにおける変換の一部として維持され、それからcsvファイルが生成される。このファイルは電子メールでAGB検査部に送信され、提供される必要のある取り込みの仕組みを用いて後者によってシステムに読み込まれる。その後、好ましい報酬保護のITの洗練された概念で定義された経路を介して転送が行われる。
【0110】
郵便料金IDは、顧客がシステム(郵便料金ポイント)から検索する個々のプリセットを特徴付ける。前記のプリセットは、顧客のシステムの“安全ボックス”に保存される。これは、読み取りシステムを含むスマートカードの形式におけるハードウェアの構成要素、又はドングルである。安全ボックスが事前に設定された合算額を安全に保ち、顧客は、料金合算付加ステーション(郵便料金ポイント)にオンラインで接続せずに、そこからここの郵便料金別納合算額を検索することができる。
【0111】
各安全ボックスは固有のIDによって特徴付けられる。悪用の疑いにより関連する配送が取り除かれる必要がある場合には、前記安全ボックスIDがネガティブファイルに入れられる。安全ボックスIDは複数のフィールドからなる。固有のキーの他に、安全ボックスIDはまた、有効日や検査の桁のような更なるフィールドを有する。安全ボックスを固有に識別する目的で、安全ボックスIDの最初の3つのフィールドは限定的である。それは郵便料金IDの最初の3つのフィールドにもまた存在し、安全ボックスとプリセットとの間の関連性が行われ得る。以下の表にフィールドが説明される。
【0112】
【表3】
現在検査されている郵便料金別納の郵便料金IDの最初の3つのフィールドが、ネガティブファイルに含まれる安全ボックスIDの最初の3つのフィールドと同一である場合は、ネガティブファイル内の顧客に関連する報酬保護が返答され、その他の場合は成功のコードが返答される。
【0113】
戻り値:検査がOKの場合はコード“00”であり、その他の場合は顧客又はネガティブファイルの安全ボックスに関連する警告コードである。
【0114】
郵便のプレーンテキストを備えた2次元バーコード内容の比較
入力:2次元バーコードオブジェクト
説明:
2次元バーコードのコピーを作ることを可能にすることから回避するために、2次元バーコードにコード化された発送データと手紙のプレーンテキストに示されたデータとの比較が行われる。無線スキャナが十分な表示と入力オプションを有するため、前記の比較は無線スキャナで直接可能である。有線接続を備えたハンドヘルドのスキャナの場合、検査はPC(報酬保護システム)で実行される必要がある。
【0115】
自動化された検査が動作した後に、検証コントローラが無線スキャナ又は報酬保護PCで2次元バーコードのデータの出力を促すという手順の出現がある。このため、検証コントローラは、セッションの始まりに割り当てられる利用可能なコールバックの方法を有する。
【0116】
検証コントローラは現在の2次元バーコードオブジェクトを用いて前記のコールバックの方法を起動する。スキャナコントローラと報酬保護PCが2次元バーコードの内容を表示することを担い、コールバックの方法の戻り値として(検査部によって処理された後に)“00”又は関連するエラーコードを返答する。
【0117】
評価が成功である場合には、成功のコードが返答され、その他の場合には、“PC−Fプレーンテキスト”という報酬保護の警告のコードが返答される。
【0118】
自動検査の場合には、前記の検査は不要である。この場合には、好ましくは、逆転の比較を用いて、あるいは対象の郵便番号コードと2次元バーコードに含まれる郵便番号コードとの間の比較を用いて、オフラインで中央の評価に関して検査が実行される。
【0119】
戻り値:検査がOKの場合はコード“00”であり、その他の場合は“PC−Fプレーンテキスト”という報酬保護の警告コードである。
【0120】
暗号の検査
暗号の検査は2つの部分からなる。
a)暗号文字列の解読
b)ハッシュ値の比較
処理中に作られる情報にスパイがあると、顧客が有効な郵便料金別納のハッシュ値を作るため、双方の方法が、暗号カードの保護された領域で実行される必要がある。
【0121】
暗号文字列の解読
入力:2次元バーコードオブジェクト
説明:
入力パラメータとして、この機能はスキャナの結果からの分割した2次元バーコードオブジェクトを受信する。この時点で有効な対称のキーを探すために、郵便料金別納日とキー番号が用いられ、トリプルDES CBC方法に従って、転送されたオブジェクトの暗号文字列が前記のキーを用いて解読される。どの値が初期化ベクトルに入れられる必要のあるかと、内部又は外部のCBCが用いられるかどうかと、どのブロック長が用いられるかが、報酬保護システムとのインタフェースに関連して決められる。
【0122】
2次元バーコードに含まれるキーが暗号システムで利用可能でない場合には、キー番号を用いてキーが見つからないというエラーメッセージとともに、“PC−F変造が疑わしい(キー)”という報酬保護の警告が返答される。
【0123】
動作結果は、解読された郵便料金IDと解読された無作為の数とを有する。解読された郵便料金IDは2次元バーコードオブジェクトの適切なフィールドに入れられる。無作為の数の情報を有すると、顧客が有効なハッシュ値を作り、2次元バーコードを変造し得るため、安全の理由で無作為の数は開示されない。
【0124】
解読の後に、ハッシュ値の計算が前記方法から呼び出され、戻り値が返答される。
【0125】
ハッシュ値の計算
入力:2次元バーコードオブジェクト
暗号文字列からの解読された無作為の数(解読された無作為の数はカードの外部で知られてはならない)
説明:
ハッシュ値の計算機能は、2次元バーコードオブジェクトに含まれる元のスキャン結果からの最初の60バイトを確かめる。それは、解読された郵便料金IDとそれに追加された転送された解読の無作為の数とを有する。ハッシュ値を計算するためにSHA 1の方法が用いられ、前記のハッシュ値は2次元バーコードオブジェクトに含まれる2次元バーコードのハッシュ値と比較される。全20バイトが一致すると、暗号の検証が成功し、対応する戻り値が返答される。
【0126】
一致しない場合には、“PC−F変造が疑わしい(ハッシュ値)”という報酬保護の警告が検証コントローラに返答される。
【0127】
戻り値として、検査結果を出力し得るように、計算されたハッシュ値が更に送信される。
【0128】
戻り値:検査がOKの場合は計算されたハッシュ値コード“00”であり、その他の場合は“PC−F変造が疑わしい(ハッシュ値)”又は“PC−F変造が疑わしい(キー)”という報酬保護の警告コードである。
【0129】
結果の出力
現在の検査及び読み取り結果
説明:
コールバックの方法は、検証コントローラに現在の検査に関連する出力部の結果出力を制御する機会を提供する。このため、検証コントローラは、前記のコールバックの方法に2次元バーコードオブジェクトと確かめられた報酬保護警告コードを送信する。伝えられる戻り値は、AGB検査部によって選択された終了の方法のコードである場合がある。
【0130】
出力のためのコールバックの方法も、検証コントローラに登録する場合に、同様にセッションの開始に割り当てられる。
【0131】
結果の記録
入力:2次元バーコードオブジェクト、検査結果のコード
説明:
簡単な方法において、検証コントローラが動作するシステムのファイルで結果の記録が行われる。通常は、結果又は一連の命令は直接BDEに送信され、好ましい報酬保護BDEインタフェースを介して好ましいローカルの報酬保護システムのデータベースに書き込まれる。
【0132】
好ましくは、郵便料金IDと、シリアル番号と、郵便料金別納日と、郵便料金と、製品キーと、郵便番号コードと、報酬保護の結果のコードと、メッセージテキストと、検査の長さと、検査の時間と、スキャナのIDと、スキャナの動作モードと、記録モードと、更なる処理の形式が保存される。郵便物毎に1つのそれぞれのセットで、全ての値がお互いにセミコロンで分離されて出力され、前記の形式、例えばExcelにおいて更に評価され得る。
【0133】
システムが動作の“最初の記録”モードの場合、記録モードのカラムに“e”が入れられ、その後の記録には“n”が入れられる。
【0134】
マスターデータの供給
説明:
内容の検証には一連のマスターデータが必要である。それらは以下のものである。
・PC−Fネガティブファイル
・ソートするプログラムと最小の報酬
・一般的な最小の報酬
・製品キーPC−F毎の最大の配達時間
・一般的な最大の配達時間
・報酬保護と、優先度と、更なる処理命令との関連性
・更なる処理命令
PC−Fのネガティブファイルの例外と、料金合算付加ステーション(郵便料金ポイント)の暗号キーとともに、切り替え時においてマスターデータが事前に構成され得る。
【0135】
必要に応じて、簡単な処理と流通アプリケーションがいくつかのデータに実現され得る。その場合、維持はExcelシートで実行され、それからcsvファイルが生成される。前記のファイルがAGB検査部に電子メールで送信され、提供される必要のある仕組みを用いてAGB検査部によってシステムに読み込まれる。
【0136】
通常は、好ましい報酬保護のITの洗練された概念に説明された方法に沿ってデータが流通される、又は前記のデータへのアクセスが可能になる。
【0137】
関連するデータ構造が、好ましい報酬保護の洗練された概念のデータモデルに述べられる。
【0138】
キーデータの流通
2次元バーコードの内容を保護するために料金合算付加ステーション(郵便料金ポイント)で用いられ、検証のために暗号システムで必要とされる対称のキーは、セキュリティの理由から定期的な間隔で交換される。全ての郵便センターで用いられる場合には、キーは郵便料金ポイントから暗号システムに自動的かつ安全に転送される必要がある。
【0139】
この場合、料金合算付加ステーション(郵便料金ポイント)が、どの好ましい報酬保護システムと、それに対するどの暗号システムが存在するかに関する何らかの構成を有さないため、交換は好ましい報酬保護サーバを介して行われる。
【0140】
キーを交換する特に好ましい方法のステップが図7に示される。中央付加ステーション(郵便料金ポイント)と、中央暗号サーバと、複数のローカルの暗号サーバとの間で、好ましいキーの交換が行われる。
【0141】
対称のキーが2次元バーコードの変造のセキュリティのために非常に重要であるため、高度の暗号と通信相手の明白な認証によって交換が保護される必要がある。
【0142】
構成
暗号ハードウェアの基本的な構成/キー管理
暗号カードの基本構成について、多様な方法が必要である。それはセキュリティ管理者によって実行されるべきである。おおよそ以下の取り組みが含まれる。
・カードへのソフトウェアAPIのインストール
・管理アプリケーションとロード可能なソフトウェアを保護する秘密鍵の生成とインストール
選択されたカード形式とカード製造会社に応じて、それは異なる方法を必要とする。
【0143】
好ましい報酬保護システムに提供される暗号カードのアプリケーションに関する基本的な構成は以下のステップからなる。
・安全な暗号化と、カードへの対称のキーの転送(例えばRSA暗号化ペア)と、公開鍵の同時の認証の生成と、キーの出力
・取り込まれるキーが料金合算付加ステーション(郵便料金ポイント)で発行されたことを確かめるための、料金合算付加ステーション(郵便料金ポイント)のための認証の事前設定
暗号システムアプリケーションの基本的な構成
暗号システム内の各スキャナと、各ユーザと、各暗号カードは、固有の識別IDによって特徴付けられる必要がある。最終的には固有のIDを用いて各AFM2次元コード読み取り部を識別する必要もある。
【0144】
ログイン/ログオフ
検証コントローラのセッションの始まりに、ログインをする必要がある。パラメータとして前記ログインは、スキャナIDと、ユーザIDと、手動検査のためのコールバックの方法又は読み取り及び検査結果の出力を有する。
【0145】
返信された戻り値は、セッション内のその後の検査呼び出しにおいて転送される必要のあるセッションIDである。セッションIDについて、セッションの状況が検証コントローラに保存され、前記のセッションの状況が転送パラメータを保存する。
【0146】
そのセッションの間に、ユーザが動作モードを所定の製品に、又は実行時間中に構成され得る他のセッション構成に変更すると、前記の変更がセッションの状況にこの目的で割り当てられた変数に再構成される。
【0147】
ログオフでは、セッション状況が適切に消去される。前記のセッションIDを備えたその後の検査の呼び出しは拒否される。
【0148】
好ましい報酬保護のITの洗練された概念の一部である好ましい報酬保護について、ユーザとパスワードの管理が一般的なユーザ管理概念において規定される必要がある。
【0149】
検査の要求が実行される前に読み取りシステムが検証コントローラに登録される必要がある。転送されるパラメータは、読み取りシステムのIDとパスワードである。成功した登録時に返答される戻り値は、同様にその後の検証の要求字に送信される必要のあるセッションIDである。
【0150】
読み取りシステムが停止されると、前記の背ssノンIDに対応するログオフが行われる必要がある。
【0151】
その他
特別のユーザの役割
セキュリティの概念に関連して、2人の異なる人によって実行される必要のある2つの特別のユーザの役割が提供される必要がある。
【0152】
セキュリティ管理者
セキュリティ管理者の役割は以下のタスクからなる。
・暗号カードを管理するコマンドファイルの作成
・前記のコマンドファイルの署名
・暗号カードの初期化と管理
・ロード可能なソフトウェアと関連する構成の管理
セキュリティ管理者はカード管理のための秘密鍵を用いて自己を認証する。それはディスク又はスマートカードに保存され、セキュリティ管理者によって厳密に補間される必要がある。前記のキーを用いて署名された管理コマンドのみが暗号カードで実行され得る。前記の仕組みは、コマンド列と関連するパラメータを保護するため、前記のコマンドの実行はそのままシステム管理者に委託される。このため、システム管理者はコマンドを利用可能にし、適切な方法の命令を書き込む必要がある。
【0153】
他のタスクは、暗号カードの管理と、前記のカードがインストールされるシステムのシリアル番号と構成とシステム番号と、各カードについて記録されるシステムの位置の管理である。予備の暗号カードについて、誰がカードを持っているかの記録もまた存在する。
【0154】
セキュリティ管理者QAとともに、ソフトウェアのソースと関連するソフトウェアの構成を管理し、インストール可能にする。
【0155】
更に、カードと暗号サーバにインストールされる必要のあるソフトウェア、又はインストールされるソフトウェアが検査され、カードのソフトウェアも有効にされ、署名される。
【0156】
何らかの時点で秘密鍵の1つがドライバインタフェースを介して外部に出る場合があるかどうか、又は一定の所定のキーの保存又は安全でない暗号化方法の使用のような操作の試みがそこでおこなわれたかどうかを決定するために、カードのソフトウェアは特に検査される必要がある。カードのソフトウェアに加えて、前記のカードのソフトウェアに関連する暗号サーバのアプリケーションソフトウェアも検査する必要がある。
【0157】
秘密鍵を用いるセキュリティ管理者の場合と全く同様に、認証が実行される。しかし、この場合は、ソフトウェア署名のための秘密鍵が含まれる。
【0158】
しかし、この場合、ソフトウェアが署名されることだけでなく、関連するインストールコマンドを必要とするソフトウェアのインストールが更なるセキュリティに含まれる。2人の異なる人(QA管理者とセキュリティ管理者)がこのことを担い、関連するキーが2つの異なる場所に補間されるため、この場合は、同様に高度のセキュリティが確保される。
【0159】
ソフトウェアは、セキュリティ管理者に従って、セキュリティQA管理者によって分配される。
【0160】
本発明の前記の特に好ましい実施例は、2つの異なる認証キーを提供し、それはデータセキュリティが相当に増すことを意味する。
【図面の簡単な説明】
【0161】
【図1】報酬保護システムのシステム構成要素の基本的な説明図を示したものである。
【図2】報酬保護システムとハンドヘルドのスキャナと報酬保護PCの特に好ましい実施例を示したものである。
【図3】郵便料金別納印の保護と検証の基本的な説明図を示したものである。
【図4】暗号システムの構成要素の概要を示したものである。
【図5】検証方法の好ましい実現を示したものである。
【図6】検査構成要素の特に好ましい順序を備えた検証方法の特に好ましい他の実施例を示したものである。
【図7】中央付加ステーション(郵便料金ポイント)と個々の暗号検証部(暗号サーバ)との間でのキーの流通についての好ましい順序を示したものである。

Claims (16)

  1. 郵便物に付けられた郵便料金別納印の真偽を検証する方法であって、
    郵便料金別納印に含まれる暗号情報は、解読されて郵便料金別納印の真偽を検証するために用いられ、
    読み取り部が、郵便料金別納印をグラフィカルに記録し、それを検証部に送信し、
    検証部が一連の検査構成要素を制御することを特徴とする方法。
  2. 請求項1に記載の方法であって、
    検査構成要素の1つが、郵便料金別納印に含まれる暗号情報の解読からなることを特徴とする方法。
  3. 請求項1及び2の一方又は双方に記載の方法であって、
    検査構成要素の1つが、郵便料金別納印の作成日と現在の日との間の比較からなることを特徴とする方法。
  4. 請求項1ないし3のうちのいずれか1項に記載の方法であって、
    読み取り部と検証部が同期プロトコルを用いて情報を交換することを特徴とする方法。
  5. 請求項4に記載の方法であって、
    前記プロトコルがRPCベースである方法。
  6. 請求項1ないし5のうちのいずれか1項に記載の方法であって、
    読み取り部と検証部が非同期プロトコルを用いてお互いに通信することを特徴とする方法。
  7. 請求項6に記載の方法であって、
    読み取り部がデータメッセージを検証部に送信することを特徴とする方法。
  8. 請求項7に記載の方法であって、
    前記データメッセージが郵便料金別納印の内容を含むことを特徴とする方法。
  9. 請求項1ないし8のうちのいずれか1項に記載の方法であって、
    データメッセージが暗号検証ルーチンを開始する要求を含むことを特徴とする方法。
  10. 請求項1ないし9のうちのいずれか1項に記載の方法であって、
    複数の検証手段の間で暗号インタフェースが負荷配分を実行することを特徴とする方法。
  11. 請求項1ないし10のうちのいずれか1項に記載の方法であって、
    郵便料金別納印の内容が個々のフィールドに分割されることを特徴とする方法。
  12. 請求項1ないし11のうちのいずれか1項に記載の方法であって、
    郵便料金別納印の作成を制御する顧客システムの識別番号(郵便料金ID)が、郵便料金別納印から確かめられることを特徴とする方法。
  13. 請求項1ないし12のうちのいずれか1項に記載の方法であって、
    個々の顧客のシステムの識別規格(郵便料金ID)がネガティブファイルに記録され、前記の郵便料金IDに関連する郵便物が通常の処理工程から取り消されることを特徴とする方法。
  14. 請求項1ないし13のうちのいずれか1項に記載の方法であって、
    郵便料金別納印に含まれる暗号化された受信アドレス文が、郵便物の配達のために表示された受信アドレスと比較されることを特徴とする方法。
  15. 請求項1ないし14のうちのいずれか1項に記載の方法であって、
    前記方法の検証パラメータが変更され得ることを特徴とする方法。
  16. 請求項15に記載の方法であって、
    システム管理者に関する個人的なデジタルキー(秘密鍵)の入力の後にのみ、方法のパラメータが変更されることを特徴とする方法。
JP2003511199A 2001-07-01 2002-06-28 デジタルの郵便料金別納印の有効性を検証する方法 Pending JP2005508537A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10131254A DE10131254A1 (de) 2001-07-01 2001-07-01 Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
PCT/DE2002/002348 WO2003005307A1 (de) 2001-07-01 2002-06-28 Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken

Publications (1)

Publication Number Publication Date
JP2005508537A true JP2005508537A (ja) 2005-03-31

Family

ID=7689813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003511199A Pending JP2005508537A (ja) 2001-07-01 2002-06-28 デジタルの郵便料金別納印の有効性を検証する方法

Country Status (22)

Country Link
US (1) US20040249764A1 (ja)
EP (1) EP1405274B1 (ja)
JP (1) JP2005508537A (ja)
CN (1) CN100388306C (ja)
AT (1) AT343830T (ja)
AU (1) AU2002320894B2 (ja)
BG (1) BG64913B1 (ja)
CA (1) CA2452750A1 (ja)
CZ (1) CZ301362B6 (ja)
DE (2) DE10131254A1 (ja)
DK (1) DK1405274T3 (ja)
HK (1) HK1065146A1 (ja)
HR (1) HRP20031076B1 (ja)
HU (1) HU0400462A2 (ja)
NO (1) NO325464B1 (ja)
NZ (1) NZ530387A (ja)
PL (1) PL369445A1 (ja)
RU (1) RU2292591C2 (ja)
SK (1) SK16272003A3 (ja)
WO (1) WO2003005307A1 (ja)
YU (1) YU101803A (ja)
ZA (1) ZA200400093B (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG121794A1 (en) 1998-12-23 2006-05-26 Jpmorgan Chase Bank System and method for integrating trading operations including the generation, processing and tracking of and trade documents
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US7831467B1 (en) 2000-10-17 2010-11-09 Jpmorgan Chase Bank, N.A. Method and system for retaining customer loyalty
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
DE10150457A1 (de) * 2001-10-16 2003-04-30 Deutsche Post Ag Verfahren und Vorrichtung zur Bearbeitung von auf Oberflächen von Postsendungen befindlichen graphischen Informationen
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
GB0225290D0 (en) * 2002-10-30 2002-12-11 Secretary Trade Ind Brit Anti-counterfeiting apparatus and method
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
RU2232419C1 (ru) * 2002-12-17 2004-07-10 Аби Софтвер Лтд. Система автоматизации ввода и контроля документов
DE10305730B4 (de) * 2003-02-12 2005-04-07 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
DE10337164A1 (de) * 2003-08-11 2005-03-17 Deutsche Post Ag Verfahren sowie Vorrichtung zur Bearbeitung von auf Postsendungen befindlichen graphischen Informationen
US8175908B1 (en) 2003-09-04 2012-05-08 Jpmorgan Chase Bank, N.A. Systems and methods for constructing and utilizing a merchant database derived from customer purchase transactions data
FR2863076B1 (fr) * 2003-11-28 2006-02-03 Bull Sa Systeme cryptographique haut debit a architecture modulaire.
DE102004003004B4 (de) * 2004-01-20 2006-10-12 Deutsche Post Ag Verfahren und Vorrichtung zur Frankierung von Postsendungen
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US7925578B1 (en) 2005-08-26 2011-04-12 Jpmorgan Chase Bank, N.A. Systems and methods for performing scoring optimization
US8355028B2 (en) 2007-07-30 2013-01-15 Qualcomm Incorporated Scheme for varying packing and linking in graphics systems
US8812409B2 (en) 2007-12-07 2014-08-19 Z-Firm, LLC Reducing payload size of machine-readable data blocks in shipment preparation packing lists
US8805747B2 (en) 2007-12-07 2014-08-12 Z-Firm, LLC Securing shipment information accessed based on data encoded in machine-readable data blocks
US8521656B2 (en) 2007-12-07 2013-08-27 Z-Firm, LLC Systems and methods for providing extended shipping options
US8818912B2 (en) 2007-12-07 2014-08-26 Z-Firm, LLC Methods and systems for supporting the production of shipping labels
US8527429B2 (en) 2007-12-07 2013-09-03 Z-Firm, LLC Shipment preparation using network resource identifiers in packing lists
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8725611B1 (en) 2008-02-21 2014-05-13 Jpmorgan Chase Bank, N.A. System and method for providing borrowing schemes
US8392337B2 (en) * 2008-05-16 2013-03-05 Bell And Howell, Llc Generation of unique mail item identification within a multiple document processing system environment
DE102008063009A1 (de) * 2008-12-23 2010-06-24 Deutsche Post Ag Verfahren und System zum Versenden einer Postsendung
KR101072277B1 (ko) * 2009-08-31 2011-10-11 주식회사 아나스타시스 실시간 데이터 무결성 보장 장치 및 방법과 이를 이용한 블랙박스 시스템
US8554631B1 (en) 2010-07-02 2013-10-08 Jpmorgan Chase Bank, N.A. Method and system for determining point of sale authorization
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
EP2879099B1 (de) * 2013-12-02 2019-01-09 Deutsche Post AG Verfahren zum Überprüfen einer Authentizität eines Absenders einer Sendung

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5769480A (en) * 1980-10-15 1982-04-28 Omron Tateisi Electronics Co Seal-impression collation system
US4670011A (en) * 1983-12-01 1987-06-02 Personal Products Company Disposable diaper with folded absorbent batt
GB2174039B (en) * 1985-04-17 1989-07-05 Pitney Bowes Inc Postage and mailing information applying system
US4757537A (en) * 1985-04-17 1988-07-12 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US5349633A (en) * 1985-07-10 1994-09-20 First Data Resources Inc. Telephonic-interface game control system
US4796193A (en) * 1986-07-07 1989-01-03 Pitney Bowes Inc. Postage payment system where accounting for postage payment occurs at a time subsequent to the printing of the postage and employing a visual marking imprinted on the mailpiece to show that accounting has occurred
US4813912A (en) * 1986-09-02 1989-03-21 Pitney Bowes Inc. Secured printer for a value printing system
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4949381A (en) * 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
GB8823301D0 (en) * 1988-10-04 1988-11-09 Scantech Promotions Inc Coupon validation terminal
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5170044A (en) * 1990-11-09 1992-12-08 Pitney Bowes Inc. Error tolerant 3x3 bit-map coding of binary data and method of decoding
US5142577A (en) * 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
US5241600A (en) * 1991-07-16 1993-08-31 Thinking Machines Corporation Vertification system for credit or bank card or the like
US5388158A (en) * 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
US5454038A (en) * 1993-12-06 1995-09-26 Pitney Bowes Inc. Electronic data interchange postage evidencing system
US5606613A (en) * 1994-12-22 1997-02-25 Pitney Bowes Inc. Method for identifying a metering accounting vault to digital printer
GB9505433D0 (en) * 1995-03-17 1995-05-03 Neopost Ltd Postage meter system and verification of postage charges
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US6889214B1 (en) * 1996-10-02 2005-05-03 Stamps.Com Inc. Virtual security device
US6032138A (en) * 1997-09-05 2000-02-29 Pitney Bowes Inc. Metering incoming deliverable mail
DE19748954A1 (de) * 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
DE19812902A1 (de) * 1998-03-18 1999-09-23 Francotyp Postalia Gmbh Verfahren für eine Frankier- und Adressiermaschine
US6175827B1 (en) * 1998-03-31 2001-01-16 Pitney Bowes Inc. Robus digital token generation and verification system accommodating token verification where addressee information cannot be recreated automated mail processing
JP2002531025A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 動的に適応可能な加入者ユニットを伴う方法及び通信システム
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US6847951B1 (en) * 1999-03-30 2005-01-25 Pitney Bowes Inc. Method for certifying public keys used to sign postal indicia and indicia so signed
US6178412B1 (en) * 1999-04-19 2001-01-23 Pitney Bowes Inc. Postage metering system having separable modules with multiple currency capability and synchronization
JP2001215853A (ja) * 2000-01-31 2001-08-10 Canon Inc 画像データ処理装置、画像データ記録装置、画像データ記録システム、画像データ記録方法及び記憶媒体
DE10020566C2 (de) * 2000-04-27 2002-11-14 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
US6868407B1 (en) * 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
DE10055145B4 (de) * 2000-11-07 2004-09-23 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Frankierungsvermerken
US6938017B2 (en) * 2000-12-01 2005-08-30 Hewlett-Packard Development Company, L.P. Scalable, fraud resistant graphical payment indicia

Also Published As

Publication number Publication date
EP1405274A1 (de) 2004-04-07
CN1554076A (zh) 2004-12-08
EP1405274B1 (de) 2006-10-25
BG108505A (bg) 2004-08-31
HK1065146A1 (en) 2007-05-04
SK16272003A3 (en) 2004-10-05
ZA200400093B (en) 2005-04-01
DK1405274T3 (da) 2007-02-26
NZ530387A (en) 2005-06-24
US20040249764A1 (en) 2004-12-09
PL369445A1 (xx) 2005-04-18
BG64913B1 (bg) 2006-08-31
HRP20031076A2 (en) 2005-10-31
CZ20033555A3 (en) 2004-05-12
DE10131254A1 (de) 2003-01-23
CN100388306C (zh) 2008-05-14
WO2003005307A1 (de) 2003-01-16
AU2002320894B2 (en) 2007-04-26
YU101803A (sh) 2005-06-10
DE50208553D1 (de) 2006-12-07
RU2003137601A (ru) 2005-05-27
CZ301362B6 (cs) 2010-01-27
RU2292591C2 (ru) 2007-01-27
CA2452750A1 (en) 2003-01-16
NO325464B1 (no) 2008-05-05
AT343830T (de) 2006-11-15
HU0400462A2 (hu) 2005-02-28
NO20035858L (no) 2004-01-20
HRP20031076B1 (xx) 2008-04-30

Similar Documents

Publication Publication Date Title
US8301572B2 (en) Cryptographic module for secure processing of value-bearing items
KR20160101117A (ko) 클라우드-기반 트랜잭션 방법 및 시스템
US9531712B2 (en) Systems and methods for decryption as a service via a message queuing protocol
US8360313B1 (en) Computer-based value-bearing item customization security
ES2633344T3 (es) Lector de tarjeta inteligente con una función de registro seguro
EP2368207B1 (de) Authentisierte übertragung von daten
ES2347520T3 (es) Dispensador de sellos basado en software.
US6868406B1 (en) Auditing method and system for an on-line value-bearing item printing system
US10580222B2 (en) Secure on-line ticketing
US7392377B2 (en) Secured centralized public key infrastructure
EP0717376B1 (en) Postage meter device and system and method for communications with postage meters
CN105027153A (zh) 用于安全配置、传送和验证支付数据的方法、装置和系统
US6081610A (en) System and method for verifying signatures on documents
US6182219B1 (en) Apparatus and method for authenticating the dispatch and contents of documents
US6983368B2 (en) Linking public key of device to information during manufacture
US7178026B2 (en) Identification code management method and management system
US7784106B2 (en) Manufacturing unique devices that generate digital signatures
US20130117138A1 (en) Metrics systems and methods for token transactions
US20170154344A1 (en) System and method for the automated processing of physical objects
DE69631025T2 (de) System und Verfahren zur Wiederherstellung im Falle einer Katastrophe in einem offenen Zählsystem
US7028191B2 (en) Trusted authorization device
US7627125B2 (en) Key loading systems and methods
JP5592477B2 (ja) モバイル機器を用いた個人認証システムおよび方法
CA1259704A (en) System for detecting unaccounted for printing in a value printing system
DE69634944T2 (de) Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080325

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080625

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080819