WO2000068895A1 - Machine a affranchir et son procede de fonctionnement - Google Patents

Machine a affranchir et son procede de fonctionnement Download PDF

Info

Publication number
WO2000068895A1
WO2000068895A1 PCT/FR2000/000660 FR0000660W WO0068895A1 WO 2000068895 A1 WO2000068895 A1 WO 2000068895A1 FR 0000660 W FR0000660 W FR 0000660W WO 0068895 A1 WO0068895 A1 WO 0068895A1
Authority
WO
WIPO (PCT)
Prior art keywords
machine
franking
transaction
franking machine
central server
Prior art date
Application number
PCT/FR2000/000660
Other languages
English (en)
Inventor
Frédéric L'HOTE
Jean-Luc Joblin
Original Assignee
Secap
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secap filed Critical Secap
Priority to CA002373053A priority Critical patent/CA2373053A1/fr
Priority to EP00910980A priority patent/EP1173832A1/fr
Priority to DE1173832T priority patent/DE1173832T1/de
Priority to US09/959,693 priority patent/US7113928B1/en
Publication of WO2000068895A1 publication Critical patent/WO2000068895A1/fr
Priority to HK02104793.9A priority patent/HK1043227A1/zh

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00137In a LAN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00145Communication details outside or between apparatus via the Internet
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00161Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00169Communication details outside or between apparatus for sending information from a franking apparatus, e.g. for verifying accounting

Definitions

  • the present invention relates to an electronic franking machine.
  • Franking machines conventionally include franking means which make it possible to affix a franking mark on a courier.
  • Means for controlling and managing these postage means make it possible to calculate the postage value and to create the mark affixed to the mail.
  • Such machines also include postage accounting means. Generally, they comprise a counter known as ascending whose value, with each impression of a franking mark, is increased by the amount of the value of this franking, and / or a counter known as descending, whose value is decreased by this same postage value.
  • the so-called ascending counter thus represents the total value of postage printed by the machine since it was put into service, while the so-called descending counter indicates the available credit, not yet consumed since the last recharging of the machine in monetary units.
  • Such a system has the drawback of taking a long time to implement and of using a card which passes between the center and the site on which the franking machine is used.
  • a telematics terminal may be available directly on the user's site, this terminal being connected to the control center by means of a modem, communication passing through the public telephone network .
  • Each memory card, associated respectively with a franking machine can be inserted into the terminal and recharging data, sent by the center, are written on the memory card. This card is then conventionally inserted into the associated franking machine.
  • the object of the present invention is to provide a franking machine and a method for carrying out transactions between the control center and the franking machine, which in particular allow these transactions to be carried out quickly and securely.
  • the electronic franking machine comprises franking means and means for counting franking.
  • this franking machine comprises means of connection, via a computer communication network, to a central server of a computerized control center, and means forming a computer server suitable for sending and receiving requests and computer responses for carrying out transactions with the central server, the transactions being chosen from at least one reload of the postage accounting means, a file transfer forming statements of the posting means and a postage cycle.
  • the franking machine can be likened to a computer terminal which can directly exchange information with a central server of the control center, for example by a communication network of the Internet type.
  • Hyper Text Transfer Using a communication protocol, such as for example the hypertext transport protocol (in English Hyper Text Transfer
  • Protocol or HTTP defined for the communication network used, information can easily be transferred from the postage meter to the central server and vice versa.
  • the connection of the franking machine to the central server directly by a computer network possibly makes it possible to require authorization from the center for each franking cycle and no longer for an overall franking value stored on the machine in the meter. says descending, then spent as successive cycles of postage.
  • the computer server means comprise as many computer servers different than types of transaction to be carried out between said machine and the central server.
  • the computer servers are dedicated to one operation and only one so that a specific authorization can be granted to each server of the franking machine by the central server for carrying out a transaction.
  • the franking machine comprises means for calculating inspection data suitable for authenticating the state of the accounting means.
  • the inspection data calculation means are adapted to produce a cryptogram from data from the recording means and from a secret digital key associated with a calculation algorithm.
  • the digital key which can be initialized at the factory, allows you to sign the transmitted inspection data.
  • It can be dynamic and can be modified over time, for example with each new transaction.
  • a method of carrying out a transaction between a franking machine according to the invention and a central server of a computerized control center, implemented on said franking machine comprises the following steps :
  • this method further comprises a step of transferring inspection data adapted to authenticate the state of the accounting means of the machine.
  • This step allows the central server to verify the integrity of the data and to detect any fraud or malfunction of the franking machine.
  • this method of carrying out a transaction comprises two steps for transferring inspection data, one before and the other after the completion of the transaction, which makes it possible to carry out the transaction only if the integrity of the different counters is checked and to check that the different parameters transmitted during the transaction have been correctly memorized.
  • a method of carrying out a transaction between a franking machine according to the invention and a central server of a computerized control center, implemented on the central server comprises the following steps:
  • This method of carrying out a transaction implemented on the central server has advantages and preferential characteristics symmetrical to those described above for the method of carrying out a transaction implemented on the franking machine.
  • the present invention also relates to a computer communication network comprising at least one franking machine conforming to the information and a central server of a computerized control center.
  • This communication network makes it possible to connect a franking machine to a computerized control center in real time to allow the carrying out of a certain number of remote transactions of the meter reload type, meter readings, completion of a cycle of postage or other transactions.
  • FIG. 1 is a block diagram illustrating a communication network according to an embodiment of the invention
  • FIG. 2 is a diagram illustrating a franking machine according to an embodiment of the invention
  • FIG. 3 is a diagram illustrating the different layers of the connection of a postage meter to a computer communication network
  • FIGS. 4, 5 and 6 are graphs illustrating the method of carrying out a transaction in accordance with an embodiment of the invention, respectively for a meter reload, a meter reading and a franking cycle.
  • FIG. 1 illustrates a computer communication network 1 which comprises several franking machines 10 which are connected by the network 1 to a central server 20 of a computerized control center 2.
  • Certain franking machines 10, numbered 3, ..., N, can be directly connected to the communication network 1.
  • franking machines 10 numbered 1, 2 Z
  • a communication network local computer 3 this local network 3 being connected to the central server 20 by an intermediate local server 30.
  • Such a configuration is particularly well suited when several franking machines 10 are present on the same site 4, for example inside a company, the franking machines 10 being connected to the local network of the company, of the network type. Ethernet.
  • the central server 20 and the server 30 of the local network 4 are typically computers comprising a microprocessor, a read only memory adapted to record programs for communicating via the communication networks 1, 3 with different servers of these networks and a random access memory which records the variables modified during the execution of these programs.
  • the franking machines 10 conventionally comprise, as illustrated diagrammatically in FIG. 2, franking means 11 which for example comprise a print head situated above a guide plate of the object on which the mark postage must be affixed.
  • the machine 10 can also include, as peripherals, a keyboard 12 allowing the user to enter certain parameters necessary for franking and a balance 13 for weighing objects to be franked.
  • Electronic control and management means are generally adapted to control the franking means 11 by means of internal electronic circuits controlled by a microcontroller provided with franking management software.
  • the machine 10 also includes accounting means
  • these counters 17 could be housed in a sealed box 15, at the periphery of the franking machine 10 proper (in English Postal Security Device or PSD).
  • PSD English Postal Security Device
  • the secure memory 17 makes it possible to store recharging codes for the machine 10, a set of digital keys and an algorithm for calculating a cryptogram from data from accounting means 17 and a digital key. These stored data can be transferred at least in part during an initialization phase of the franking machine from a smart card 16 to the secure memory 17 integrated in the franking machine 10.
  • a set of recharging codes is also stored, these recharging codes being adapted to unlock the machine when a valid recharging code is transferred by the central server.
  • the formats of smart cards 16 or 17 comply with the ISO standard. They are fitted with a re-writable non-volatile RAM type microcircuit, EEPROM type or equivalent.
  • the franking machine 10 comprises means of connection 18, 19, via the computer communication network 1, to the central server 20 of the computerized control center 2.
  • a stack of TCP / IP protocols is implemented in the franking machine 10 which allows access to known means such as internet or ethernet using standard connections 18, 19.
  • This computer network model comprises in known manner a transport layer 21 called TCP (in English Transmission Control Protocol) above the network or internet layer 22 called IP (in English Internet Protocol).
  • TCP in English Transmission Control Protocol
  • IP in English Internet Protocol
  • a link layer 23, of the SLIP type in English Sériai Line
  • This physical layer comprises either an Ethernet interface 19 when the machine 10 is connected to the local network 3, or a connection of the RS 232 type 18 in the EIA standard (in English Electronic Industries
  • TCP / IP protocol is well known to those skilled in the art of computer communication networks and does not need to be described in detail here.
  • This TCP / IP protocol thus provides access to communication networks in a standardized manner, and in particular to the Internet.
  • This protocol is integrated with a real-time kernel and its activation in the machine is conditional on the launch of the real-time kernel.
  • serial layer 24 can use a connector through which there is access to the internal circuits of the machine 10, this connector being able to be connected to a computer in the center 2 in order to perform an initialization operation.
  • the connector of the serial layer 24 can be masked by a tamper-proof protective envelope.
  • TCP / IP protocol makes it possible to implement in the machine 10 means forming a computer server 31 suitable for transmitting and receive requests and computer responses to carry out transactions with the central server 20 via the communication network 1.
  • HTTP central server 31 with specific functions for the different functions performed by the machine 10. These functions or transactions performed by the machine 10 can be chosen in a nonlimiting manner from:
  • a franking cycle 34 which makes it possible to calculate and create the franking mark to be affixed from a software for calculating and ordering franking, - possibly updating 35 of a database grouping the rates applicable,
  • peripheral elements 36 such as the keyboard 12 or the scale 13
  • an update 38 generally partial, of the software for calculating and controlling postage
  • the HTTP computer server 31 thus comprises as many separate computer sub-servers 32 to 41 as there are types of transaction to be carried out between the machine 10 and the central server 20.
  • Access to all or some of these functions can be combined with transaction codes which authorize access to one or other of the servers 31-41.
  • the franking machine 10 may include means for calculating inspection data 25 adapted to authenticate the state of the accounting means 17.
  • inspection data calculation means 25 are adapted to produce a cryptogram calculated from data stored in the accounting means 17 and from one of the digital keys associated with the calculation algorithm.
  • the method firstly comprises a step of connection E1, E21, E41 of the franking machine 10 with the central server 20.
  • the machine first goes into communication mode, then calls the central server via the computer network 1.
  • a step E2, E22, E42 of transferring an identifier makes it possible to address to the server 20, information allowing the identification of the machine 10 among all the franking machines which can communicate with the central server 20 via the computer communication network. 1.
  • This identifier can be, by way of nonlimiting example, a frame number or machine number determined in the factory.
  • the method then comprises on the central server side 20 an identification step E3, E23, E43 of the franking machine 10, by comparing the identifier transmitted with the identifiers stored on the central server 20.
  • a step of requesting inspection data E4, E24, E44 is set in work for the franking machine 10.
  • a step of transferring inspection data E5, E25, E45 is then implemented on the franking machine, to authenticate the state of the accounting means 17 of the machine 10.
  • a cryptogram is thus calculated using an algorithm using a secret key and data from the counters 17.
  • the cryptogram is calculated by the machine, for example from a DES type algorithm.
  • the secret key and the cryptogram are then transferred to the central server 20.
  • This transfer step is followed by a blocking step E6, E26, E46 of the franking machine which locks, which prohibits its use until the initialized transaction has not been carried out correctly.
  • the franking machine 10 can be locked in various ways.
  • the value of the latter is transferred to a temporary counter and the down counter itself of the franking machine 10 is set to zero which blocks the machine.
  • the machine is credited by adding a sum of money to the temporary counter.
  • the machine is released by transferring the value of the temporary counter to the descending counter of the machine.
  • a step of transferring a transaction code E7, E27, E47 is then implemented on the franking machine 10 to authenticate the requested transaction.
  • This transaction can be either a request to reload the postage meter 17 accounting means (figure 4), that is to say the down counter, or a request for remote reading (figure 5) when the required transaction is a file transfer forming statements of the accounting means 17, ie a franking request (FIG. 6), for example for a certain number of letters to be franked with a given value, when the required transaction is a franking cycle.
  • the method further comprises a step E48 of requesting an amount of franking, entered for example by the user by means of the keyboard 12 of the franking machine 10.
  • the method then comprises at the central server 20 a step E8, E28, E49 of verification of the received cryptogram.
  • the cryptogram is recalculated from the data received and from the digital key, then the central server 20 verifies that the calculated cryptogram is indeed identical to the cryptogram transferred by the machine 10 in order to authenticate the state of the accounting means 17 of machine 10 if the two cryptograms are identical.
  • a reload code is transferred during a transfer step E10.
  • This reloading code is chosen from a list of codes prerecorded both at the level of the central server 20 and in the secure memory 17 of the machine 10, this reloading code being associated with a reloading value of the counter.
  • This way of proceeding avoids any transfer of monetary value on the computer network for reloading the meter.
  • Applicant for details relating to the reloading of a downward counter from prerecorded reload codes.
  • the central server forms a request to request that the files to be read remotely be transferred in a step E29.
  • the central server 20 sends franking information during a transfer step E50, which will allow the machine to compose the postage mark to be affixed on each mail.
  • the method may further include a step E9, E32 of transferring data from a next transaction, such as for example a new digital key for calculating the algorithm for authenticating the counters.
  • this step of transferring data E9 for a next transaction can be implemented before the completion of the transaction, or alternatively, after the completion of the transaction, as illustrated in FIG. 5.
  • the transaction is then carried out on the postage meter.
  • the descending counter is reloaded at a recharging step E12 from the recharging code received, as a function of a value prerecorded opposite this code in the secure memory 17.
  • files centralizing the data from the counters 17 are transmitted to the central server 20 during a transfer step E30.
  • the remote reading files can be directly written and transferred in hypertext markup language (in English HyperText Markup Language or HTML).
  • a verification step E31 of the data received is also implemented on the central server 20 to verify that the remote reading has been correctly carried out.
  • the information transmitted by the server makes it possible, as illustrated in FIG. 6, to frank one or more letters during a franking step E53 by affixing a franking mark created in the usual way from a certain number of parameters (destination, weight of the mail, address of the sender, registered mail, ).
  • This postage is also accompanied by an incrementation of the ascending counter and a decrementation of the descending counter by the postage value corresponding to the postage cycle executed.
  • the method further comprises after the completion of the transaction, new steps for requesting and transferring inspection data E11, E14, E33, E34, E52, E55 to authenticate the state of the accounting means 17 of the machine 10 once the transaction is completed.
  • This authentication is particularly important during a reload of the counter or a franking cycle and can possibly be omitted when the counters have not been a priori modified by the transaction, as is the case during a remotely read.
  • a step of verifying the data received E15, E35, E56 is implemented to receive and verify the cryptogram associated with the digital key used for its calculation.
  • the verification of the cryptogram is adapted to authenticate the state of the accounting means once the transaction has been carried out by the franking machine.
  • This verification step is implemented in the same way as the verification step E8, E28, E49 described above.
  • the franking machine 10 is unlocked in an unblocking step E13, E37, E54.
  • This unlocking is authorized when a valid reload code is transmitted by the central server 20 to the machine 10.
  • the machine can memorize a set of reload codes, possibly ordered.
  • the franking machine verifies that this code is part of the set of stored codes, and possibly, that it is identical to a predetermined code in the order of browsing of the set of stored codes.
  • the transaction is a reloading of the counters as illustrated in FIG. 4, the reloading code transferred to step E10 makes it possible to unlock the machine 10.
  • a specific step of transferring a reload code E36, E51 is implemented on the central server 20.
  • This change of reload code for each transaction with the central server 20 makes it possible to strengthen the security of access to the server.
  • central 20 via the communication network 1 to prevent franking machines 10 from connecting without authorization to this server 20.
  • a last step E16, E38, E57 makes it possible to disconnect the franking machine 10 from the communication network 1 by ending the communication mode.
  • This method according to the invention thus makes it possible to carry out various transactions between a central server 20 and a franking machine without requiring a material transfer from one to the other.
  • the machine 10 in which a franking cycle as illustrated in FIG. 6 is implemented, the machine 10 must systematically request authorization from the central server 20 for franking.
  • the information transmitted by the central server 20 for the franking cycle can include an indication of reloading of the down counter, with a value just equal to the value necessary to carry out the franking cycle. Once the latter is finished, the descending counter returns to its initial value, for example a zero value.
  • the central server 20 manages the accounting of the machine, the latter no longer managing money directly.

Abstract

Une machine à affranchir électronique (10) comprend des moyens d'affranchissement (11) et des moyens de comptabilisation (17) des affranchissements. Elle comporte des moyens de connexion (18, 19), via un réseau de communication informatique (1, 3), à un serveur central d'un centre de contrôle informatisé, et des moyens formant serveur informatique (31-41) adaptés à émettre et recevoir des requêtes et des réponses informatiques pour réaliser des transactions avec le serveur central, lesdites transactions étant choisies parmi au moins un rechargement des moyens de comptabilisation (17) des affranchissements, un transfert de fichiers formant des relevés des moyens de comptabilisation (17) et un cycle d'affranchissement.

Description

"Machine à affranchir et son procédé de fonctionnement"
La présente invention concerne une machine à affranchir électronique.
Elle concerne également un procédé pour réaliser des transactions entre cette machine à affranchir et un centre de contrôle informatisé. Les machines à affranchir comportent de manière classique des moyens d'affranchissement qui permettent d'apposer une marque d'affranchissement sur un courrier.
Des moyens de commande et de gestion de ces moyens d'affranchissement permettent de calculer la valeur d'affranchissement et de créer la marque apposée sur le courrier.
De telles machines comportent également des moyens de comptabilisation des affranchissements. Généralement, elles comportent un compteur dit ascendant dont la valeur, à chaque impression d'une marque d'affranchissement, est augmentée du montant de la valeur de cet affranchissement, et/ou un compteur dit descendant, dont la valeur est diminuée de cette même valeur d'affranchissement.
Le compteur dit ascendant représente ainsi la valeur totale des affranchissements imprimés par la machine depuis sa mise en service tandis que le compteur dit descendant indique le crédit disponible, non encore consommé depuis le dernier rechargement de la machine en unités monétaires.
Lors du fonctionnement de telles machines, il est nécessaire de procéder périodiquement au rechargement du compteur dit descendant. Il est en outre utile d'effectuer des relevés des compteurs ou des statistiques diverses sur les affranchissements réalisés par la machine.
On connaît des systèmes qui permettent de transmettre des informations de rechargement à une machine à affranchir grâce à une carte à mémoire, du type carte à puce, qui est transportée entre le centre de contrôle informatisé et la machine à affranchir. Un tel système est décrit par exemple dans la demande de brevet FR 94 10530 au nom de la Demanderesse.
Cependant, pour obtenir une instruction de rechargement de compteur, l'utilisateur doit effectuer une demande au centre de contrôle qui crée la carte mémorisant les instructions de rechargement et l'envoie ensuite à l'utilisateur.
Un tel système présente l'inconvénient d'être long à mettre en œuvre et d'utiliser une carte qui transite entre le centre et le site sur lequel est utilisée la machine à affranchir. Afin d'accélérer l'opération de rechargement, on peut disposer d'un terminal télématique directement sur le site de l'utilisateur, ce terminal étant relié au centre de contrôle au moyen d'un modem, la communication passant par le réseau téléphonique public. Chaque carte à mémoire, associée respectivement à une machine à affranchir, peut être insérée dans le terminal et des données de rechargement, envoyées par le centre, sont inscrites sur la carte à mémoire. Cette carte est ensuite de manière classique insérée dans la machine à affranchir associée.
Cependant, même dans ce système amélioré, la carte à mémoire est périodiquement extraite de la machine à affranchir. Elle doit par conséquent présenter des garanties importantes pour éviter toute fraude sur les données inscrites sur cette carte.
La présente invention a pour but de proposer une machine à affranchir et un procédé pour réaliser des transactions entre le centre de contrôle et la machine à affranchir, qui permettent notamment la réalisation de ces transactions de manière rapide et sécurisée. A cet effet, la machine à affranchir électronique comprend des moyens d'affranchissement et des moyens de comptabilisation des affranchissements.
Conformément à l'invention, cette machine à affranchir comporte des moyens de connexion, via un réseau de communication informatique, à un serveur central d'un centre de contrôle informatisé, et des moyens formant serveur informatique adaptés à émettre et recevoir des requêtes et des réponses informatiques pour réaliser des transactions avec le serveur central, les transactions étant choisies parmi au moins un rechargement des moyens de comptabilisation des affranchissement, un transfert de fichiers formant des relevés des moyens de comptabilisation et un cycle d'affranchissement.
Grâce à l'invention, la machine à affranchir est assimilable à un terminal informatique qui peut directement échanger des informations avec un serveur central du centre de contrôle, par exemple par un réseau de communication du type Internet.
En utilisant un protocole de communication, tel que par exemple le protocole pour le transport d'hypertexte ( en anglais Hyper Text Transfer
Protocol ou HTTP) défini pour le réseau de communication utilisé, on peut aisément transférer des informations de la machine à affranchir vers le serveur central et réciproquement.
Il n'est plus nécessaire d'utiliser un objet portatif du type carte à mémoire amovible pour effectuer les opérations de rechargement ou d'analyse de la machine.
En outre, la connexion de la machine à affranchir au serveur central directement par un réseau informatique permet éventuellement d'exiger une autorisation du centre pour chaque cycle d'affranchissement et non plus pour une valeur globale d'affranchissement stockée sur la machine dans le compteur dit descendant, puis dépensée au fur et à mesure de cycles successifs d'affranchissement. Selon une caractéristique préférée de l'invention, les moyens formant serveur informatique comprennent autant de serveurs informatiques distincts que de types de transaction à réaliser entre ladite machine et le serveur central.
Ainsi, les serveurs informatiques sont dédiés à une opération et une seule de telle sorte qu'une autorisation spécifique peut être accordée à chaque serveur de la machine à affranchir par le serveur central pour la réalisation d'une transaction.
En pratique, plusieurs serveurs peuvent être incorporés physiquement dans la machine à affranchir ou bien un serveur principal peut être organisé en sous-serveurs ayant chacun une fonction spécifique. Selon une caractéristique préférée de l'invention, la machine à affranchir comporte des moyens de calcul de données d'inspection adaptés à authentifier l'état des moyens de comptabilisation.
Ces données d'inspection permettent de certifier l'authentification de la machine au niveau du serveur central et de vérifier l'intégrité des différents compteurs.
En pratique, les moyens de calcul de données d'inspection sont adaptés à produire un cryptogramme à partir de données des moyens de comptabilisation et d'une clé numérique secrète associée à un algorithme de calcul. La clé numérique, qui peut être initialisée en usine, permet de signer les données d'inspection transmises.
Elle peut être dynamique et être modifiée au cours du temps, par exemple à chaque nouvelle transaction.
Selon un autre aspect de l'invention, un procédé de réalisation d'une transaction entre une machine à affranchir conforme à l'invention et un serveur central d'un centre de contrôle informatisé, mis en œuvre sur ladite machine à affranchir, comporte les étapes suivantes :
- connexion de la machine à affranchir avec ledit serveur central ;
- transfert d'un identifiant ; - biocage de ladite machine à affranchir ;
- transfert d'un code de transaction ;
- réalisation de ladite transaction ; et - déblocage de ladite machine à affranchir.
Avant toute transaction entre le serveur central et la machine à affranchir, un blocage de cette dernière permet de bloquer l'utilisation de la machine et de prévenir toutes tentatives d'intrusions pour pirater le système tant que la transaction initialisée ne s'est pas déroulée correctement.
Le transfert d'un code de transaction permet d'authentifier auprès du serveur central la fonction qui doit être demandée à la machine à affranchir.
Ainsi, la réalisation d'une transaction requiert la réception d'une autorisation spécifique du serveur central. Selon une caractéristique préférée de l'invention, ce procédé comprend en outre une étape de transfert de données d'inspection adaptées à authentifier l'état des moyens de comptabilisation de la machine.
Cette étape permet au serveur central de vérifier l'intégrité des données et de déceler toute fraude ou dysfonctionnement de la machine à affranchir.
De préférence, ce procédé de réalisation d'une transaction comprend deux étapes de transfert de données d'inspection, l'une avant et l'autre après la réalisation de la transaction, ce qui permet de ne réaliser la transaction que si l'intégrité des différents compteurs est vérifiée et de contrôler que les différents paramètres transmis lors de la transaction ont été correctement mémorisés.
Selon un aspect analogue et symétrique de l'invention, un procédé de réalisation d'une transaction entre une machine à affranchir conforme à l'invention et un serveur central d'un centre de contrôle informatisé, mis en œuvre sur le serveur central, comporte les étapes suivantes :
- identification de la machine à affranchir ;
- réalisation de ladite transaction ;
- transfert d'un code de rechargement pour débloquer la machine ; et - déconnexion du serveur central de la machine à affranchir.
Ce procédé de réalisation d'une transaction mis en œuvre sur le serveur central présente des avantages et des caractéristiques préférentielles symétriques à ceux décrits précédemment pour le procédé de réalisation d'une transaction mis en œuvre sur la machine à affranchir.
La présente invention concerne également un réseau de communication informatique comportant au moins une machine à affranchir conforme à l'information et un serveur central d'un centre de contrôle informatisé.
Ce réseau de communication permet de relier en temps réel une machine à affranchir à un centre de contrôle informatisé pour permettre la réalisation d'un certain nombre de transactions à distance du type rechargement de compteurs, relevés des compteurs, réalisation d'un cycle d'affranchissement ou autres transactions.
D'autres avantages et particularités de l'invention apparaîtront encore dans la description ci-après.
Aux dessins annexés, donnés à titre d'exemples non limitatifs : - la figure 1 est un diagramme blocs illustrant un réseau de communication conforme à un mode de réalisation de l'invention ;
- la figure 2 est un schéma illustrant une machine à affranchir conforme à un mode de réalisation de l'invention ;
- la figure 3 est un schéma illustrant les différentes couches de la connexion d'une machine à affranchir à un réseau de communication informatique ; et
- les figures 4, 5 et 6 sont des graphes illustrant le procédé de réalisation d'une transaction conforme à un mode de réalisation de l'invention, respectivement pour un rechargement de compteur, un relevé de compteur et un cycle d'affranchissement.
La figure 1 illustre un réseau de communication informatique 1 qui comporte plusieurs machines à affranchir 10 qui sont reliées par le réseau 1 à un serveur central 20 d'un centre de contrôle informatisé 2.
Certaines machines à affranchir 10, numérotées 3,..., N, peuvent être directement connectées au réseau de communication 1.
Alternativement, plusieurs machines à affranchir 10, numérotées 1 , 2 Z, peuvent être connectées à un réseau de communication informatique local 3, ce réseau local 3 étant connecté au serveur central 20 par un serveur local intermédiaire 30.
Une telle configuration est particulièrement bien adaptée lorsque plusieurs machines à affranchir 10 sont présentes sur un même site 4, par exemple à l'intérieur d'une entreprise, les machines à affranchir 10 étant connecté au réseau local de l'entreprise, du type réseau Ethernet.
Le serveur central 20 et le serveur 30 du réseau local 4 sont typiquement des ordinateurs comprenant un microprocesseur, une mémoire morte adaptée à enregistrer des programmes pour communiquer via les réseaux de communication 1 , 3 avec différents serveurs de ces réseaux et une mémoire vive qui enregistre les variables modifiées lors de l'exécution de ces programmes.
Les machines à affranchir 10 comportent de façon classique, comme illustrée schématiquement à la figure 2, des moyens d'affranchissement 11 qui comprennent par exemple une tête d'impression située au dessus d'un plateau de guidage de l'objet sur lequel la marque d'affranchissement doit être apposée.
La machine 10 peut en outre comporter en tant que périphériques un clavier 12 permettant à l'utilisateur de saisir certains paramètres nécessaires à l'affranchissement et une balance 13 pour la pesée des objets à affranchir.
Des moyens de commande et de gestion électronique sont généralement adaptés à commander les moyens d'affranchissement 11 au moyen de circuits électroniques internes pilotés par un microcontrôleur muni d'un logiciel de gestion des affranchissements. La machine 10 comporte en outre des moyens de comptabilisation
17 des affranchissements. Typiquement, deux compteurs sont intégrés à la machine à affranchir, un compteur ascendant cumulant les valeurs d'affranchissement délivrées par la machine depuis sa mise en service et un compteur descendant débité à chaque affranchissement. On comprend aisément que ce compteur doit être périodiquement rechargé et qu'un affranchissement par la machine n'est rendu possible que si sa valeur n'excède pas la valeur stockée dans ce compteur descendant. Ces compteurs sont mémorisés de préférence sur une carte à puce interne à la machine à affranchir 10 qui forme ainsi une mémoire sécurisée 17. Cette mémoire sécurisée 17 pourrait être intégrée sur d'autres types de support, tel que par exemple un microprocesseur OTP (en anglais One-time Programmable).
A titre de variante, illustrée en pointillés à la figure 2, ces compteurs 17 pourraient être logés dans une boîte plombée 15, en périphérie de la machine à affranchir 10 proprement dite ( en anglais Postal Security Device ou PSD). Comme décrit plus loin en référence au fonctionnement de cette machine à affranchir 10, la mémoire sécurisée 17 permet de mémoriser des codes de rechargement de la machine 10, un jeu de clés numériques et un algorithme de calcul d'un cryptogramme à partir de données des moyens de comptabilisation 17 et d'une clé numérique. Ces données mémorisées peuvent être transférées au moins en partie lors d'une phase d'initialisation de la machine à affranchir d'une carte à puce 16 vers la mémoire sécurisée 17 intégrée dans la machine à affranchir 10. Comme cela sera mieux compris dans la description ci-après du fonctionnement de la machine à affranchir 10, un jeu de codes de rechargement est aussi mémorisé, ces codes de rechargement étant adaptés à débloquer la machine lorsqu'un code de rechargement valide est transféré par le serveur central.
Les formats des cartes à puce 16 ou 17 sont conformes à la norme ISO. Elles sont équipées d'un microcircuit du type mémoire vive non volatile, réinscriptible, du type EEPROM ou équivalent.
Conformément à l'invention, la machine à affranchir 10 comporte des moyens de connexion 18, 19, via le réseau de communication informatique 1 , au serveur central 20 du centre de contrôle informatisé 2.
Comme mieux illustré à la figure 3, on implémente dans la machine à affranchir 10 une pile de protocoles TCP/IP qui permet d'accéder à des moyens connus tels que internet ou éthernet en utilisant des connexions 18, 19 standards. Ce modèle de réseau informatique comporte de manière connue une couche de transport 21 dite TCP (en anglais Transmission Control Protocol) au dessus de la couche réseau ou internet 22 dite IP (en anglais Internet Protocol). Une couche de liaison 23, du type SLIP (en anglais Sériai Line
Internet Protocol) ou PPP (en anglais Point-to-Point Protocol) est disposée au- dessus de la couche physique permettant de relier proprement dit la machine 10 au réseau de communication 1.
Cette couche physique comporte soit une interface Ethernet 19 lorsque la machine 10 est connectée au réseau local 3, soit une connexion du type RS 232 18 dans le standard EIA (en anglais Electronic Industries
Association) qui permet de relier la machine à affranchir 10 directement au réseau 1 via un modem.
Ce protocole TCP/IP est bien connu de l'homme du métier des réseaux de communication informatique et ne nécessite pas d'être décrit en détails ici.
Ce protocole TCP/IP permet d'accéder ainsi aux réseaux de communication de façon standardisée, et notamment au réseau Internet. Ce protocole est intégré avec un noyau temps réel et son activation dans la machine est conditionnée au lancement du noyau temps réel.
Il peut être avantageux de munir la machine à affranchir 10 d'une couche série 24, notamment pour des opérations de maintenance qui doivent être réalisées avant que la machine 10 n'ait lancé le noyau temps réel et donc le protocole TCP/IP. Cette couche série 24 peut utiliser un connecteur par l'intermédiaire duquel on a accès aux circuits internes de la machine 10, ce connecteur pouvant être raccordé à un ordinateur du centre 2 afin d'effectuer une opération d'initialisation. Lors de l'utilisation normale de la machine, l'accès se fait par l'intermédiaire de la couche TCP/IP, le connecteur de la couche série 24 pouvant être masquée par une enveloppe de protection inviolable.
L'utilisation de ce protocole TCP/IP permet d'implémenter dans la machine 10 des moyens formant serveur informatique 31 adaptés à émettre et recevoir des requêtes et des réponses informatiques pour réaliser des transactions avec le serveur central 20 via le réseau de communication 1.
On peut ainsi implémenter un serveur central HTTP 31 avec des fonctions spécifiques pour les différentes fonctions réalisées par la machine 10. Ces fonctions ou transactions réalisées par la machine 10 peuvent être de manière non limitatives choisies parmi :
- un rechargement 32 des moyens de comptabilisation 17 des affranchissements, et notamment le rechargement du compteur descendant,
- un transfert de fichiers formant des relevés 33 des moyens de comptabilisation afin de contrôler l'état des compteurs 17 ou d'établir des statistiques sur le type d'affranchissements réalisés par la machine 10,
- un cycle d'affranchissement 34 qui permet de calculer et créer la marque d'affranchissement à apposer à partir d'un logiciel de calcul et de commande des affranchissements, - éventuellement la mise à jour 35 d'une base de données regroupant les tarifs applicables,
- la gestion des éléments périphériques 36, tels que le clavier 12 ou la balance 13,
- le contrôle à distance 37 via un ordinateur de la machine 10, - une mise à jour 38, généralement partielle, du logiciel de calcul et de commande des affranchissements,
- éventuellement une modification de la configuration succursale 39 pour modifier des paramètres relatifs à l'utilisateur qui ont été introduits lors de la phase d'initialisation de la machine 10, - éventuellement une modification de la configuration usine 40 pour modifier des paramètres d'identification de la machine qui ont été également introduits lors d'une phase d'initialisation de la machine 10, et
- une modification de l'accès technicien 41 pour autoriser ou non l'accès à la machine, notamment pour des opérations de maintenance périodiques.
Bien entendu, d'autres types de requêtes et de transactions peuvent être prévus dans la machine à affranchir 10. Le serveur informatique HTTP 31 comprend ainsi autant de sous- serveurs informatiques distincts 32 à 41 que de types de transaction à réaliser entre la machine 10 et le serveur central 20.
Les accès à toutes ou certaines de ces fonctions peuvent être combinés avec des codes de transaction qui autorisent l'accès à l'un ou l'autre des serveurs 31-41.
Des procédés de signature par cryptogrammes peuvent également être utilisés pour garantir l'intégrité des transactions réalisées.
Ainsi la machine à affranchir 10 peut comporter des moyens de calcul de données d'inspection 25 adaptés à authentifier l'état des moyens de comptabilisation 17.
Ces moyens de calcul de données d'inspection 25 sont adaptés à produire un cryptogramme calculé à partir de données stockées dans les moyens de comptabilisation 17 et d'une des clés numériques associées à l'algorithme de calcul.
On va décrire à présent, selon un second aspect de l'invention, un procédé de réalisation d'une transaction mis en œuvre par la machine à affranchir 10 telle que décrite ci-dessus et un serveur central 20, la machine à affranchir 10 et le serveur central 20 étant connectés par le réseau de communication Internet 1.
De manière générale, et comme illustré aux figures 4, 5 et 6, pour réaliser une transaction, le procédé comporte tout d'abord une étape de connexion E1 , E21 , E41 de la machine à affranchir 10 avec le serveur central 20. En pratique, la machine passe tout d'abord en mode communication, puis appelle le serveur central via le réseau informatique 1.
Une étape de transfert E2, E22, E42 d'un identifiant permet d'adresser au serveur 20, une information permettant l'identification de la machine 10 parmi toutes les machines à affranchir pouvant communiquer avec le serveur central 20 via le réseau de communication informatique 1.
Cet identifiant peut être, à titre d'exemple non limitatif, un numéro de bâti ou numéro de machine déterminé en usine. Le procédé comporte alors du coté serveur central 20 une étape d'identification E3, E23, E43 de la machine à affranchir 10, en comparant l'identifiant transmis aux identifiants mémorisés sur le serveur central 20.
Si la machine à affranchir est bien identifiée par le serveur central 20 comme appartenant à l'ensemble des machines 10 qui sont gérées par le centre de contrôle informatisé 2, une étape de demande des données d'inspection E4, E24, E44 est mise en œuvre à destination de la machine à affranchir 10.
Symétriquement, une étape de transfert des données d'inspection E5, E25, E45 est ensuite mise en œuvre sur la machine à affranchir, pour authentifier l'état des moyens de comptabilisation 17 de la machine 10.
Un cryptogramme est ainsi calculé au moyen d'un algorithme utilisant une clé secrète et des données issues des compteurs 17.
Le calcul du cryptogramme est réalisé par la machine à partir par exemple d'un algorithme du type DES.
La clé secrète et le cryptogramme sont ensuite transférés au serveur central 20.
Cette étape de transfert est suivie d'une étape de blocage E6, E26, E46 de la machine à affranchir qui se verrouille, ce qui interdit son utilisation tant que la transaction initialisée ne s'est pas déroulée correctement.
Le verrouillage de la machine à affranchir 10 peut être réalisé de différentes façons.
En pratique, par exemple lorsque l'on veut recharger le compteur descendant, la valeur de ce dernier est transférée dans un compteur temporaire et le compteur descendant proprement dit de la machine à affranchir 10 est mis à zéro ce qui bloque la machine.
On crédite la machine en ajoutant une somme d'argent dans le compteur temporaire.
Une fois la transaction réalisée correctement, le déblocage de la machine est obtenu en transférant la valeur du compteur temporaire dans le compteur descendant de la machine. Une étape de transfert d'un code de transaction E7, E27, E47 est ensuite mise en œuvre sur la machine à affranchir 10 pour authentifier la transaction demandée.
Cette transaction peut être soit une demande de rechargement des moyens de comptabilisation 17 des affranchissements (figure 4), c'est-à- dire du compteur descendant, soit une demande de télérelevé (figure 5) lorsque la transaction requise est un transfert de fichiers formant des relevés des moyens de comptabilisation 17, soit une demande d'affranchissement (figure 6), par exemple pour un certain nombre de courriers à affranchir avec une valeur donnée, lorsque la transaction requise est un cycle d'affranchissement.
Bien entendu, d'autres types de transaction peuvent être envisagés.
Dans le cas particulier de la figure 6, lors d'une demande d'affranchissement, le procédé comporte en outre une étape E48 de demande d'un montant d'affranchissement, entré par exemple par l'utilisateur au moyen du clavier 12 de la machine à affranchir 10.
Le procédé comprend ensuite au niveau du serveur central 20 une étape de vérification E8, E28, E49 du cryptogramme reçu. En pratique, le cryptogramme est recalculé à partir des données reçues et de la clé numérique, puis le serveur central 20 vérifie que le cryptogramme calculé est bien identique au cryptogramme transféré par la machine 10 afin d'authentifier l'état des moyens de comptabilisation 17 de la machine 10 si les deux cryptogrammes sont identiques.
Dans l'affirmative, la transaction proprement dite peut être réalisée.
Ainsi, comme illustré à la figure 4, lorsque la transaction est un rechargement du compteur descendant, un code de rechargement est transféré lors d'une étape de transfert E10. Ce code de rechargement est choisi parmi une liste de codes préenregistrées à la fois au niveau du serveur central 20 et dans la mémoire sécurisée 17 de la machine 10, ce code de rechargement étant associé à une valeur de rechargement du compteur. Cette manière de procéder évite tout transfert de valeur monétaire sur le réseau informatique pour le rechargement du compteur. On pourra se reporter avantageusement à la demande de brevet FR 94 10530 au nom de la
Demanderesse pour les détails relatifs au rechargement d'un compteur descendant à partir de codes de rechargement préenregistrés.
Lorsque la transaction est un relevé des compteurs, comme illustré à la figure 5, le serveur central forme une requête pour demander que les fichiers à télérelever soient transférés dans une étape E29.
Si la transaction concerne directement l'exécution d'un cycle d'affranchissement, comme illustré à la figure 6, le serveur central 20 adresse des informations d'affranchissement lors d'une étape de transfert E50, qui permettront à la machine de composer la marque d'affranchissement à apposer sur chacun des courriers.
On remarque qu'avant toute transaction, le calcul et la vérification du cryptogramme par la machine 10 et le serveur central 20 permettent préalablement de vérifier l'intégrité des compteurs 14 de la machine 10.
S'il n'y a pas concordance entre les cryptogrammes, la transaction est interrompue.
Comme illustré aux figures 4 et 5, le procédé peut en outre comporter une étape de transfert E9, E32 de données d'une prochaine transaction, telles que par exemple une nouvelle clé numérique pour le calcul de l'algorithme d'authentification des compteurs.
Comme illustré à la figure 4, cette étape de transfert de données E9 pour une prochaine transaction peut être mise en œuvre avant la réalisation de la transaction, ou alternativement, après la réalisation de la transaction, comme illustré à la figure 5.
La transaction est alors réalisée sur la machine à affranchir. Comme illustré à la figure 4, on recharge à une étape de rechargement E12 le compteur descendant à partir du code de rechargement reçu, en fonction d'une valeur préenregistrée en regard de ce code dans la mémoire sécurisée 17. Lors d'un télérelevé, illustré à la figure 5, on transmet au serveur central 20 des fichiers regroupant les données des compteurs 17 lors d'une étape de transfert E30.
Du fait de l'utilisation d'un serveur HTTP 31 sur la machine, les fichiers de télérelevés peuvent être directement écrits et transférés en langage de balisage hypertextuel (en anglais HyperText Markup Language ou HTML).
Une étape de vérification E31 des données reçues est en outre mise en œuvre sur le serveur central 20 pour vérifier que le télérelevé a été correctement effectué. Lors d'un cycle d'affranchissement, les informations transmises par le serveur permettent comme illustré à la figure 6, d'affranchir un ou plusieurs courriers lors d'une étape d'affranchissement E53 en apposant une marque d'affranchissement créée de manière usuelle à partir d'un certains nombres de paramètres (destination, poids du courrier, coordonnées de l'expéditeur, pli recommandé, ...).
Cet affranchissement s'accompagne également d'une incrémentation du compteur ascendant et d'une décrémentation du compteur descendant de la valeur d'affranchissement correspondant au cycle d'affranchissement exécuté. Le procédé comporte en outre après la réalisation de la transaction, de nouvelles étapes de demande et de transfert de données d'inspection E11 , E14, E33, E34, E52, E55 pour authentifier l'état des moyens de comptabilisation 17 de la machine 10 une fois la transaction réalisée.
Cette authentification est particulièrement importante lors d'un rechargement du compteur ou d'un cycle d'affranchissement et peut éventuellement être omise lorsque que les compteurs n'ont pas été a priori modifiés par la transaction, comme cela est le cas lors d'un télérelevé.
Symétriquement, sur le serveur central 20, une étape de vérification des données reçues E15, E35, E56 est mise en œuvre pour réceptionner et vérifier le cryptogramme associé à la clé numérique utilisée pour son calcul. La vérification du cryptogramme est adaptée à authentifier l'état des moyens de comptabilisation une fois la transaction réalisée par la machine à affranchir.
Cette étape de vérification est mise en œuvre de la même manière qu'à l'étape de vérification E8, E28, E49 décrite précédemment.
Une fois la transaction réalisée, la machine à affranchir 10 est déverrouillée dans une étape de déblocage E13, E37, E54.
Ce déblocage est autorisé lorsqu'un code de rechargement valide est transmis par le serveur central 20 à la machine 10. En pratique, la machine peut mémoriser un jeu de codes de rechargement, éventuellement ordonné. Lorsqu'un code de rechargement est reçu, la machine à affranchir vérifie que ce code fait partie du jeu de codes mémorisés, et éventuellement, qu'il est identique à un code prédéterminé dans l'ordre de parcours du jeu de codes mémorisés. Lorsque la transaction est un rechargement des compteurs comme illustré à la figure 4, le code de rechargement transféré à l'étape E10 permet de débloquer la machine 10.
Sinon, une étape spécifique de transfert d'un code de rechargement E36, E51 est mise en œuvre sur le serveur central 20. Ce changement de code de rechargement à chaque transaction avec le serveur central 20 permet de renforcer la sécurité d'accès au serveur central 20 via le réseau de communication 1 pour éviter que des machines à affranchir 10 se connectent sans autorisation à ce serveur 20.
Une dernière étape E16, E38, E57 permet de déconnecter la machine à affranchir 10 du réseau de communication 1 en mettant fin au mode communication.
Ce procédé conforme à l'invention permet ainsi de réaliser des transactions diverses entre un serveur central 20 et une machine à affranchir sans requérir de transfert matériel de l'un à l'autre. Dans un mode préféré de l'invention, dans lequel un cycle d'affranchissement tel qu'illustré à la figure 6 est mis en œuvre, la machine 10 doit systématiquement demander une autorisation au serveur central 20 pour affranchir.
Eventuellement, les informations transmises par le serveur central 20 pour le cycle d'affranchissement peuvent comprendre une indication de rechargement du compteur descendant, d'une valeur juste égale à la valeur nécessaire pour réaliser le cycle d'affranchissement. Une fois ce dernier terminé, le compteur descendant retrouve sa valeur initiale, par exemple une valeur nulle.
Le serveur central 20 gère la comptabilisation de la machine, celle-ci ne gérant plus directement d'argent.
Elle possède des compteurs pour garantir une sécurisation du système dans sa globalité, ces compteurs étant utilisés lors de l'authentification de la machine 10 par le serveur central 20 du centre de contrôle 2.
Bien entendu, de nombreuses modifications peuvent être apportées à l'exemple décrits ci-dessus sans sortir du cadre de l'invention.
Ainsi d'autres transactions peuvent être réalisées sur le réseau de communication 1 entre la machine 10 et le serveur central 20, par exemple pour mettre à jour des tarifs ou le logiciel de calcul de la marque d'affranchissement. Les procédures d'authentification et de signature telles que décrites précédemment peuvent également être utilisées lors de ces transactions afin d'authentifier la machine à affranchir 10 qui requiert la transaction.

Claims

REVENDICATIONS
1. Machine à affranchir électronique comprenant des moyens d'affranchissement (11 ) et des moyens de comptabilisation (17) des affranchissements, caractérisée en ce qu'elle comporte des moyens de connexion (18, 19), via un réseau de communication informatique (1 , 3), à un serveur central (20) d'un centre de contrôle informatisé (2), et des moyens formant serveur informatique (31-41 ) adaptés à émettre et recevoir des requêtes et des réponses informatiques pour réaliser des transactions avec le serveur central (20), lesdites transactions étant choisies parmi au moins un rechargement des moyens de comptabilisation (17) des affranchissement, un transfert de fichiers formant des relevés des moyens de comptabilisation (17) et un cycle d'affranchissement.
2. Machine à affranchir conforme à la revendication 1 , caractérisée en ce que les moyens formant serveur informatique comprennent autant de serveurs informatiques distincts (31-41 ) que de types de transaction à réaliser entre ladite machine (10) et le serveur central (20).
3. Machine à affranchir conforme à l'une des revendications 1 ou 2, caractérisée en ce qu'elle comporte des moyens de calcul de données d'inspection (25) adaptés à authentifier l'état des moyens de comptabilisation (17).
4. Machine à affranchir conforme à la revendication 3, caractérisée en ce que les moyens de calcul de données d'inspection (25) sont adaptés à produire un cryptogramme à partir de données des moyens de comptabilisation (17) et d'une clé numérique secrète associée à un algorithme de calcul.
5. Machine à affranchir conforme à la revendication 4, caractérisée en ce qu'elle comprend une mémoire sécurisée interne (17) adaptée à mémoriser ladite clé numérique et ledit algorithme de calcul.
6. Machine à affranchir conforme à l'une des revendications 1 à 5, caractérisée en ce qu'elle est adaptée à mémoriser un jeu de codes de rechargement adaptés à débloquer ladite machine lorsqu'un code de rechargement valide est transféré par le serveur central (20).
7. Procédé de réalisation d'une transaction entre une machine à affranchir (10) conforme à l'une des revendications 1 à 6 et un serveur central (20) d'un centre de contrôle informatisé (2), mis en œuvre sur la machine à affranchir (10), caractérisé en ce qu'il comporte les étapes suivantes :
- connexion (E1 , E21 , E41 ) de la machine à affranchir (10) avec ledit serveur central (20) ;
- transfert (E2, E22, E42) d'un identifiant - blocage (E6, E26, E46) de ladite machine à affranchir;
- transfert (E7, E27, E47) d'un code de transaction ;
- réalisation (E12, E30, E53) de ladite transaction ; et
- déblocage (E13, E37, E54) de la machine à affranchir.
8. Procédé conforme à la revendication 7, caractérisé en ce qu'il comporte en outre une étape de transfert de données d'inspection (E5, E14 ;
E25, E34 ; E45, E55) adaptés à authentifier l'état de moyens de comptabilisation (17) de ladite machine (10).
9. Procédé conforme à la revendication 8, caractérisé en ce que les données d'inspection sont calculées au moyen d'une clé numérique secrète associée à un algorithme adapté à produire un cryptogramme à partir de données des moyens de comptabilisation (17) et de ladite clé numérique.
10. Procédé conforme à l'une des revendications 8 ou 9, caractérisé en ce qu'il comporte deux étapes de transfert de données d'inspection (E5, E14 ; E25, E34 ; E45, E55), l'une avant et l'autre après la réalisation (E12, E30, E53) de ladite transaction.
11. Procédé conforme à l'une des revendications 7 à 10, caractérisé en ce que ladite transaction est choisie parmi au moins un rechargement de moyens de comptabilisation (17) des affranchissements, un transfert de fichiers formant des relevés des moyens de comptabilisation (17) et un cycle d'affranchissement.
12. Procédé de réalisation d'une transaction entre une machine à affranchir (10) conforme à l'une des revendications 1 à 6 et un serveur central (20) d'un centre de contrôle informatisé (2), mis en œuvre sur le serveur central (20), caractérisé en ce qu'il comporte les étapes suivantes :
- identification (E3, E23, E43) ;
- réalisation (E10, E29, E50) de ladite transaction ; - transfert (E10, E36, E51 ) d'un code de rechargement pour débloquer la machine, et
- déconnexion (E16, E38, E57) du serveur central (20) de la machine à affranchir (10).
13. Procédé conforme à la revendication 12, caractérisé en ce qu'il comporte en outre une étape de demande (E4, E11 ; E24, E33 ; E44, E52) de données d'inspection et une étape de vérification (E8, E15 ; E28, E35 ; E49, E56) de données reçues adaptée à authentifier l'état des moyens de comptabilisation (17) de ladite machine à affranchir (10).
14. Procédé conforme à la revendication 13, caractérisé en ce qu'il comporte deux groupes d'étapes de demande et de vérification des données d'inspection, un groupe avant et l'autre groupe après la réalisation de ladite transaction.
15. Procédé conforme à l'une des revendications 12 à 14, caractérisé en ce que ladite transaction est choisie parmi au moins un rechargement de moyens de comptabilisation (17) des affranchissements, un transfert de fichiers formant des relevés des moyens de comptabilisation (17) et un cycle d'affranchissement.
16. Réseau de communication informatique, caractérisé en ce qu'il comporte au moins une machine à affranchir (10) conforme à l'une des revendications 1 à 6 et un serveur central (20) d'un centre de contrôle informatisé (2).
17. Réseau de communication conforme à la revendication 16, caractérisé en ce qu'il comporte plusieurs machines à affranchir (10) connectées à un réseau de communication informatique local (3), ledit réseau local (3) étant connecté au serveur central (20) par un serveur local intermédiaire (30).
PCT/FR2000/000660 1999-05-05 2000-03-17 Machine a affranchir et son procede de fonctionnement WO2000068895A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CA002373053A CA2373053A1 (fr) 1999-05-05 2000-03-17 Machine a affranchir et son procede de fonctionnement
EP00910980A EP1173832A1 (fr) 1999-05-05 2000-03-17 Machine a affranchir et son procede de fonctionnement
DE1173832T DE1173832T1 (de) 1999-05-05 2000-03-17 Frankiermaschine und verfahren zu deren betrieb
US09/959,693 US7113928B1 (en) 1999-05-05 2000-03-17 Franking machine and operating method thereof
HK02104793.9A HK1043227A1 (zh) 1999-05-05 2002-06-27 郵資機及其操作方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR99/05705 1999-05-05
FR9905705A FR2793332B1 (fr) 1999-05-05 1999-05-05 Machine a affranchir et son procede de fonctionnement

Publications (1)

Publication Number Publication Date
WO2000068895A1 true WO2000068895A1 (fr) 2000-11-16

Family

ID=9545236

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2000/000660 WO2000068895A1 (fr) 1999-05-05 2000-03-17 Machine a affranchir et son procede de fonctionnement

Country Status (7)

Country Link
US (1) US7113928B1 (fr)
EP (1) EP1173832A1 (fr)
CA (1) CA2373053A1 (fr)
DE (1) DE1173832T1 (fr)
FR (1) FR2793332B1 (fr)
HK (1) HK1043227A1 (fr)
WO (1) WO2000068895A1 (fr)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143713A1 (en) * 2001-02-23 2002-10-03 Peter Stutz Internet franking system
DE102004039547A1 (de) * 2004-08-13 2006-02-23 Deutsche Post Ag Verfahren und Vorrichtung zur Frankierung von Postsendungen
US20060174125A1 (en) * 2005-01-31 2006-08-03 Brookner George M Multiple cryptographic key security device
US20070078778A1 (en) * 2005-10-04 2007-04-05 Mark Ferraro Cellular connectivity for a franking machine
US7882036B1 (en) * 2006-05-01 2011-02-01 Data-Pac Mailing Systems Corp. System and method for postal indicia printing evidencing and accounting
US8126848B2 (en) * 2006-12-07 2012-02-28 Robert Edward Wagner Automated method for identifying and repairing logical data discrepancies between database replicas in a database cluster
US9818122B1 (en) * 2013-03-15 2017-11-14 Psi Systems, Inc. System and method for secure sharing of postal services

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0298776A2 (fr) * 1987-07-09 1989-01-11 Neopost Limited Système de machine à affranchir
EP0376573A2 (fr) * 1988-12-30 1990-07-04 Neopost Limited Système d'affranchissement
EP0592251A2 (fr) * 1992-10-09 1994-04-13 Neopost Limited Système de base de données
EP0775988A2 (fr) * 1995-11-22 1997-05-28 Neopost Industrie Procédé et appareil pour un système de comptabilisation d'affranchissement modulaire
WO1998013790A1 (fr) * 1996-09-24 1998-04-02 Ascom Hasler Mailing Systems Inc. Systeme d'affranchissement a empreintes postales numeriques

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5454038A (en) * 1993-12-06 1995-09-26 Pitney Bowes Inc. Electronic data interchange postage evidencing system
FR2724244A1 (fr) 1994-09-01 1996-03-08 Secap Procede de transmission d'informations entre un centre de controle informatise et une pluralite de machines a affranchir electroniques
US6285990B1 (en) * 1995-12-19 2001-09-04 Pitney Bowes Inc. Method for reissuing digital tokens in an open metering system
US6151590A (en) * 1995-12-19 2000-11-21 Pitney Bowes Inc. Network open metering system
US6085181A (en) * 1997-12-18 2000-07-04 Pitney Bowes Inc. Postage metering system and method for a stand-alone meter operating as a meter server on a network
DE60015178T2 (de) * 1999-11-16 2005-11-17 Neopost Inc., Hayward System und verfahren zum verwalten von mehreren postalischen funktionen in einem einzigen konto
US6592027B2 (en) * 2001-11-15 2003-07-15 Pitney Bowes Inc. Method for the recovery of unusable printed postage

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0298776A2 (fr) * 1987-07-09 1989-01-11 Neopost Limited Système de machine à affranchir
EP0376573A2 (fr) * 1988-12-30 1990-07-04 Neopost Limited Système d'affranchissement
EP0592251A2 (fr) * 1992-10-09 1994-04-13 Neopost Limited Système de base de données
EP0775988A2 (fr) * 1995-11-22 1997-05-28 Neopost Industrie Procédé et appareil pour un système de comptabilisation d'affranchissement modulaire
WO1998013790A1 (fr) * 1996-09-24 1998-04-02 Ascom Hasler Mailing Systems Inc. Systeme d'affranchissement a empreintes postales numeriques

Also Published As

Publication number Publication date
EP1173832A1 (fr) 2002-01-23
FR2793332A1 (fr) 2000-11-10
FR2793332B1 (fr) 2001-08-10
HK1043227A1 (zh) 2002-09-06
US7113928B1 (en) 2006-09-26
DE1173832T1 (de) 2002-06-13
CA2373053A1 (fr) 2000-11-16

Similar Documents

Publication Publication Date Title
US20230214792A1 (en) Computer implemented systems and methods
US7149726B1 (en) Online value bearing item printing
EP0409701B1 (fr) Carte à microcircuit câblé et procédé de transaction entre une carte à microcircuit câblé correspondante et un terminal
CH678986A5 (fr)
US20020023057A1 (en) Web-enabled value bearing item printing
US20130087612A1 (en) Method and devices for the production and use of an identification document that can be displayed on a mobile device.
FR2706655A1 (fr) Procédé de contrôle d'une imprimante pour obtenir des affranchissements postaux.
EP0775987B1 (fr) Procédé et dispositif pour l'authentification de rapports de comptabilisation d'affranchissement
CH675168A5 (fr)
JPH11513509A (ja) 安全取引のための方法、装置、システムおよびファームウェア
CH679087A5 (fr)
JP2942478B2 (ja) ネットワーク課金方法
WO1999005654A1 (fr) Procede et systeme de paiement par cheque electronique
FR2847701A1 (fr) Systemes electroniques pour le transfert de monnaie
EP1903506A1 (fr) Procédé d'affranchissement de courriers avec stockage de numéro d'identification unique dans une base de données.
EP1173832A1 (fr) Machine a affranchir et son procede de fonctionnement
US7058614B1 (en) Method and devices for printing a franking mark on a document
EP1095343A1 (fr) Technique assurant la securite de la configuration d'un systeme postal d'affranchissement
GB2363868A (en) Generation of authentication codes for a postage meter by use of a smart card
US7110965B1 (en) Method and system for data repository
EP1814070A1 (fr) Procédé de paiement d'un service au moyen d'une machine de traitement de courrier
WO2002045027A2 (fr) Sceau ou timbre d'affranchissement electronique et systeme d'emission de sceaux ou timbres electroniques correspondant
EP1779340B1 (fr) Systeme de paiement par suite de jetons
WO2000011621A1 (fr) Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe
FR2714753A1 (fr) Procédé pour déterminer un montant d'affranchissement pour système de traitement de courrier à tâches programmées .

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CA US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
ENP Entry into the national phase

Ref document number: 2373053

Country of ref document: CA

Ref country code: CA

Ref document number: 2373053

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 2000910980

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09959693

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2000910980

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2000910980

Country of ref document: EP