WO2002033663A1 - Verfahren zur überprüfung von auf postsendungen aufgebrachten frankiervermerken - Google Patents

Verfahren zur überprüfung von auf postsendungen aufgebrachten frankiervermerken Download PDF

Info

Publication number
WO2002033663A1
WO2002033663A1 PCT/DE2001/003893 DE0103893W WO0233663A1 WO 2002033663 A1 WO2002033663 A1 WO 2002033663A1 DE 0103893 W DE0103893 W DE 0103893W WO 0233663 A1 WO0233663 A1 WO 0233663A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
checking
decryption
keys
probability
Prior art date
Application number
PCT/DE2001/003893
Other languages
English (en)
French (fr)
Inventor
Jürgen Lang
Bernd Meyer
Original Assignee
Deutsche Post Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Post Ag filed Critical Deutsche Post Ag
Priority to AT01987933T priority Critical patent/ATE310291T1/de
Priority to NZ525220A priority patent/NZ525220A/en
Priority to CA002426520A priority patent/CA2426520A1/en
Priority to EP01987933A priority patent/EP1328905B1/de
Priority to AU2049502A priority patent/AU2049502A/xx
Priority to DE50108108T priority patent/DE50108108D1/de
Priority to JP2002536971A priority patent/JP4133321B2/ja
Priority to US10/399,244 priority patent/US20040054631A1/en
Priority to AU2002220495A priority patent/AU2002220495B2/en
Publication of WO2002033663A1 publication Critical patent/WO2002033663A1/de
Priority to HK03109080A priority patent/HK1058095A1/xx

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • G07B2017/00443Verification of mailpieces, e.g. by checking databases
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/0079Time-dependency
    • G07B2017/00806Limited validity time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/0087Key distribution
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/00895Key verification, e.g. by using trusted party
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00911Trusted party

Definitions

  • the invention relates to a method for checking franking marks applied to postal items in a checking point, the checking point decoding the identity and authenticity of a customer system generating the postage indicium by decrypting cryptographic security elements originating from a trustworthy certification point.
  • the keys have a key length that makes decryption impossible in the envisaged encryption methods, the danger must be avoided that a member of a narrow circle of people who is informed about the shape of the key uses or passes on this information about the key without authorization.
  • the invention has for its object to provide a method for checking franking marks applied to postal items, which combines a high level of manipulation security with a quick possibility of checking the franking marks in the checking station.
  • this object is achieved in that a key is selected by means contained in the checking body, for which the probability that the data was encrypted in the certification body is particularly high.
  • the invention makes it possible to quickly and reliably decipher cryptographic information contained in a franking mark without using a pointer.
  • This method is particularly secure when all the data of the franking mark is such that it contains no information about a key to be used.
  • the means contained in the checking body checks whether decryption with the most likely key was successful.
  • Fig. 1 is a schematic diagram of a key verification process
  • FIG. 2 shows a basic illustration of a time dependence of the use of key phase indicators according to the invention.
  • a key change can be agreed between the certification body and the inspection body. This key change is preferably carried out independently of other cryptographic security elements that are exchanged between the certification body and the customer system.
  • Preferred exemplary embodiments of the checking method according to the invention are shown below, a key being determined in the checking point for decrypting security elements for which the probability that the data was encrypted is particularly high.
  • the security elements were previously encrypted by a certification body and transmitted to a customer system, which in turn adopted the franking mark. It is particularly advantageous to carry out the method in such a way that a customer system is able to generate postage indicia that can be checked for manipulation or counterfeiting in a checkpoint, these postage indicia must be cryptographic
  • the certification body is such a trustworthy source from the point of view of the inspection body. Prior to the generation of the franking marks in the customer system, the certification body sends the cryptographic security elements in such an encrypted manner that only the checking body can decrypt them. Corresponding keys for encryption and decryption are required on the part of the certification body and the verification body.
  • an optional one can be installed between the certification body and the customer system
  • Franking note are forwarded to the checkpoint and this enables them to determine with greater probability a corresponding key for decrypting the cryptographic security elements.
  • the franking mark is now examined for manipulation or counterfeiting in the checking office by several in Question coming keys for decrypting cryptographic of the security elements are kept ready.
  • Decryption key in question selected those for whom the probability that they were used to encrypt the data in the certification body is particularly high. To determine the most probable key, at least one of the sequences of procedural steps shown below is carried out:
  • the keys used in this period are sorted according to a predetermined order, e.g. chronologically, when the most probable keys were first used for testing. This is followed by a check of the less likely keys that were also used in neighboring periods with neighboring KeyPhase indicators. Since other keys become even less likely, the check can be stopped for a certain (low) probability for another key and the franking mark can be considered invalid.
  • the inspection body proceeds as follows: In the anti-chronological direction, the inspection body has a key phase Indicator too, looking backwards from the key phase indicator currently in use. In this way, the finding of the corresponding key is optimized.
  • FIG. 2 shows a preferred coordination of periods for key phase indicators and periods for the use of keys. It should be noted that the introduction of the key phase indicators in particular also covers the overlap periods for key changes (which are exaggerated in the figure).
  • a franking mark that contains the key phase indicator KPI3 as accompanying information or is assigned this key phase indicator due to the lack of accompanying information is first decrypted with key S4, since this key was used with a high probability during this period in addition to key S5 and that Key S4 was used chronologically before the key S5. If the decryption fails with the key S4, the key S5 is used. If the decryption with key S5 also fails, the less likely key S3 is used for decryption.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Überprüfung von auf Postsendungen aufgebrachten Frankiervermerken in einer Überprüfungsstelle, wobei die Überprüfungsstelle durch eine Entschlüsselung von aus einer vertrauenswürdigen Bescheinigungsstelle stammenden kryptographischen Sicherheitselementen die Identität und Authentizität eines die Erzeugung des Freimachungsvermerkes erzeugenden Kundensystems entziffert. Erfindungsgemäss wird dieses Verfahren so durchgeführt, dass durch ein in der Überprüfungseinheit enthaltenes Mittel ein Schlüssel ermittelt wird, für den die Wahrscheinlichkeit, dass mit ihm die Verschlüsselung der Daten in der Bescheinigungsstelle erfolgte, besonders hoch ist.

Description

Verfahren zur Überprüfung von auf Postsendungen aufgebrachten
Frankiervermerken
Beschreibung:
Die Erfindung betrifft ein Verfahren zur Überprüfung von auf Postsendungen aufgebrachten Frankiervermerken in einer Überprüfungsstelle, wobei die Überprüfungsstelle durch eine Entschlüsselung von aus einer vertrauenswürdigen Bescheinigungsstelle stammenden kryptographisehen Sicherheitselementen die Identität und Authentizität eines die Erzeugung des Freimachungsvermerkes erzeugenden Kundensystems entziffert.
Es ist bekannt, Postsendungen mit individualisierten, verschlüsselten Freimachungsvermerken zu versehen.
Obwohl die Schlüssel bei den vorgesehenen Verschlüsselungsverfahren eine Schlüssellänge aufweisen, welche eine Entschlüsselung unmöglich macht, muss zusätzlich die Gefahr vermieden werden, dass ein Angehöriger eines über die Gestalt des Schlüssels informierten engen Personenkreises diese Information über den Schlüssel unbefugt nutzt oder weitergibt.
Daher ist es erforderlich, auf Anforderung eines Systems oder nach Verstreichen eines bestimmten Zeitraums den zur Verschlüsselung eingesetzten Schlüssel auszuwechseln.
Da eine persönliche Übergabe des neuen Schlüssels wegen des damit verbundenen Aufwandes in Systemen für den Masseneinsatz nicht geeignet ist, muss ein Schlüsselwechsel weitgehend automatisiert erfolgen.
Eine Lösung des Problems, den Schlüssel bei Bedarf auszuwechseln, ist in der Europäischen Patentanmeldung EP 0 854 444 A2 dargestellt. Dieses Verfahren beinhaltet die Benutzung eines Zeiger-Algorithmus zum Auffinden von Zeigern, wobei ein Zeiger eingesetzt wird, der auf eine Datenadresse zeigt, die eine Information über einen auszuwählenden Schlüssel enthält. Dieses Verfahren beinhaltet als notwendiges Merkmal eine feste Anzahl von Schlüsseln, die durch die Auswahl des Zeigers festgelegt sind.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Überprüfung von auf Postsendungen aufgebrachten Frankiervermerken zu schaffen, welches eine hohe Manipulationssicherheit mit einer schnellen Überprüfungsmöglichkeit der Frankiervermerke in der Überprüfungsstation verbindet.
Erfindungsgemäß wird diese Aufgabe dadurch gelöst, dass durch ein in der Überprüfungsstelle enthaltenes Mittel ein Schlüssel ausgewählt wird, für den die Wahrscheinlichkeit, dass mit ihm die Verschlüsselung der Daten in der Bescheinigungsstelle erfolgte, besonders hoch ist.
Die Erfindung ermöglicht es, ohne einen Einsatz eines Zeigers eine in einem Frankiervermerk enthaltene kryptographische Information schnell und sicher zu entziffern.
Hierdurch wird die Datensicherheit mehrfach erhöht. Zum Einen existiert kein Zeiger, dessen Funktionalität in betrügerischer Absicht durch eine externe Datenroutine ermittelt werden kann, zum Anderen ist ein Einsatz einer beliebig großen Anzahl von Schlüsseln möglich.
Dieses Verfahren ist dann besonders sicher, wenn sämtliche Daten des Frankiervermerkes so beschaffen sind, dass sie keine Hinweise über einen einzusetzenden Schlüssel enthalten.
Bei einem Wechsel des kryptographisehen Schlüssels, insbesondere durch die Bescheinigungsstelle, wird eine Informationsweitergabe über den zu überprüfenden Schlüssel vermieden.
Geschieht ein solcher Schlüsselwechsel spontan und existiert ein ÜberlappungsZeitraum der Verwendung mehrerer Schlüssel, kann vermieden werden, dass die Begleitinformation, die vom Kundensystem in den Frankiervermerk übernommen wird, den Schlüsselwelchsel sicher dokumentieren.
Es ist besonders vorteilhaft, dass das in der Überprüfungsstelle enthaltene Mittel überprüft, ob eine Entschlüsselung mit dem wahrscheinlichsten Schlüssel gelang.
Zweckmäßigerweise erfolgt für den Fall, dass die Entschlüsselung nicht gelang, eine Entschlüsselung mit einem anderen Schlüssel.
Eine Entdeckung von gefälschten Freimachungsvermerken geschieht in einer besonders einfachen und zweckmäßigen Durchführungsform des Verfahrens dadurch, dass ein Freimachungsvermerk, bei dem eine Entschlüsselung mit Schlüsseln misslingt, deren Richtigkeit zusammen eine vorgegebene Wahrscheinlichkeit erreicht, als gefälscht markiert wird. Weitere Vorteile, Besonderheiten und zweckmäßige Weiterbildungen ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele der Erfindung anhand der Zeichnungen.
Von den Zeichnungen zeigt
Fig. 1 eine Prinzipdarstellung eines Schlüsselüber- Prüfungsverfahrens und
Fig. 2 eine Prinzipdarstellung einer Zeitabhängigkeit des Einsatzes erfindungsgemäßer Schlüsselphasenindikatoren.
In Fig. 1 ist das Prinzip eines Schlüsselüberprüfungs- verfahrens dargestellt. Ein Schlüsselwechsel kann zwischen der Bescheinigungsstelle und der Überprüfungsstelle vereinbart werden. Vorzugsweise erfolgt dieser Schlüsselwechsel unabhängig von anderen kryptographisehen Sicherheits- elementen, die zwischen der Bescheinigungsstelle und dem Kundensystem ausgetauscht werden.
Nachfolgend werden bevorzugte Ausführungsbeispiele des erfindungsgemäßen Überprüfungsverfahrens dargestellt, wobei in der Überprüfungsstelle zur Entschlüsselung von Sicherheitselementen ein Schlüssel ermittelt wird, für den die Wahrscheinlichkeit, dass mit ihm die Verschlüsselung der Daten erfolgte, besonders hoch ist. Die Sicherheitselemente wurden zuvor von einer Bescheinigungsstelle verschlüsselt und an ein Kundensystem übermittelt wurden, das diese wiederum auf den Frankiervermerk übernommen hat. Es ist besonders vorteilhaft, das Verfahren so durchzuführen, dass ein Kundensystem in die Lage versetzt wird, Frankiervermerke zu erzeugen, die in einer Überprüfungsstelle auf Manipulation oder Fälschung überprüft werden können, müssen diese Frankiervermerke kryptographische
Sicherheitselemente enthalten, die zumindest teilweise aus einer vertrauenswürdigen Quelle stammen. Eine solche aus Sicht der Überprüfungsstelle vertrauenswürdige Quelle ist die Bescheinigungsstelle . Die Bescheinigungsstelle sendet im Vorfeld der Erzeugung der Frankiervermerke im Kundensystem die kryptographischen Sicherheitselemente derart verschlüsselt, dass nur die Überprüfungsstelle diese entschlüsseln kann. Hierzu sind seitens der Bescheinigungsstelle und der Überprüfungsstelle korrespondierende Schlüssel zur Ver- und Entschlüsselung erforderlich.
Gleichzeitig mit dem Austausch der kryptographischen Sicherheitselemente kann optional zwischen der Bescheinigungsstelle und dem Kundensystem eine
BegleitInformation ausgetauscht werden, die auf den Zeitpunkt der Erzeugung der Begleitinformation und gegebenenfalls der kryptographischen Sicherheitselemente hinweist. Diese Begleitinformation, die in der Realisierung des Verfahrens Schlüsselphasen-Indikator genannt wird, kann im
Frankiervermerk an die Überprüfungsstelle weiter übermittelt werden und diese in die Lage versetzten, mit höherer Wahrscheinlichkeit einen korrespondierenden Schlüssel zur Entschlüsselung der kryptographischen Sicherheitselemente zu ermitteln.
In der Überprüfungsstelle wird nun der Frankiervermerk auf Manipulation oder Fälschung untersucht, indem mehrere in Frage kommende Schlüssel zur Entschlüselung kryptographischen der Sicherheitselemente bereitgehalten werden. Zur Gewährleistung einer hohen Überprüfungsgeschwindigkeit, die bei der automatisierten Überprüfung von Frankiervermerken unabdingbar ist, werden aus der Schar der für die
Entschlüsselung in Fragen kommenden Schlüssel diejenigen ausgewählt, für die die Wahrscheinlichkeit, dass mit ihnen die Verschlüsselung der Daten in der Bescheinigungsstelle erfolgte, besonders hoch ist. Zur Ermittlung des wahrscheinlichsten Schlüssels wird wenigstens eine der nachfolgend dargestellten Abfolgen von Verfahrensschritten durchgeführt :
1) Ist eine Begleitinformation, aus der der Erstellungszeitpunkt der kryptographischen Sicherheitselemente hervorgeht, in Form eines Schlüsselphasen-Indikators im Frankiervermerk enthalten, so werden die in diesem Zeitraum verwendeten Schlüssel nach einer vorgegebenen Reihenfolge, z.B. chronologisch, als die wahrscheinlichsten Schlüssel zuerst zur Prüfung herangezogen. Anschließend erfolgt eine Prüfung der weniger wahrscheinlichen Schlüssel, die auch in benachbarten Zeiträumen mit benachbarten KeyPhase-Inikatoren verwandt wurden. Da andere Schlüssel nochmals unwahrscheinlicher werden, kann die Prüfung ab einer bestimmten (geringen) Wahrscheinlichkeit für einen anderen Schlüssel endgültig abgebrochen werden und der Frankiervermerk als ungültig erachtet werden.
2)
Ist keine Begleitinformation enthalten, so geht die Überprüfungsstelle wie folgt vor : In anti-chronologischer Richtung weist die Überprüfungsstelle einen Schlüsselphasen- Indikator zu, und zwar vom aktuell verwendeten Schlüsselphasen-Indikator rückwärts in die Vergangenheit gerichtet. Hierdurch wird das Auffinden des korrespondierenden Schlüssels optimiert .
In Fig. 2 ist eine bevorzugte Abstimmung von Zeiträumen für Schlüsselphasen-Indikatoren und Zeiträumen für den Einsatz von Schlüsseln dargestellt. Zu beachten ist, dass durch die Einführung der Schlüsselphasen-Indikatoren insbesondere auch die UberlappungsZeiträume bei Schlüsselwechseln (die in der Abbildung übertrieben dargestellt sind) , abgedeckt werden können.
Ein Frankiervermerk, der den Schlüsselphasen-Indikator KPI3 als Begleitinformation- beinhaltet oder diesen Schlüsselphasen-Indikator aufgrund fehlender Begleitinformation von der Überprüfungsstelle zugewiesen bekommt, wird zunächst mit Schlüssel S4 entschlüsselt, da dieser Schlüssel neben Schlüssel S5 mit hoher Wahrscheinlichkeit in diesem Zeitraum verwendet wurde und der Schlüssel S4 chronologisch vor dem Schlüssel S5 verwendet wurde. Misslingt die Entschlüsselung mit dem Schlüssel S4, so wird der Schlüssel S5 verwendet. Mißlingt auch die Entschlüsselung mit dem Schlüssel S5, so wird der weniger wahrscheinliche Schlüssel S3 zur Entschlüsselung verwendet .
Mißlingt auch dies, so wird eine Entschlüsselung mit dem noch weniger wahrscheinlichen Schlüssel Sβ versucht. Anschließend wird die Entschlüsselung wegen zu geringer Wahrscheinlichkeit der Verwendung anderer Schlüssel endgültig abgebrochen und der Frankiervermerk als ungültig angesehen und der
Frankiervermerk gegebenenfalls als gefälscht markiert .

Claims

Patentansprüche :
1. Verfahren zur Überprüfung von auf Postsendungen aufgebrachten Frankiervermerken in einer Überprüfungsstelle, wobei die Überprüfungsstelle durch eine Entschlüsselung von aus einer vertrauenswürdigen Bescheinigungsstelle stammenden kryptographischen Sicherheitselementen die Identität und Authentizität eines die Erzeugung des Freimachungsvermerkes erzeugenden Kundensystems entziffert, d a d u r c h g e k e n n z e i c h n e t, dass durch ein in der Überprüfungseinheit enthaltenes Mittel ein Schlüssel ausgewählt wird, für den die Wahrscheinlichkeit, dass mit ihm die Verschlüsselung der Daten in der
Bescheinigungsstelle erfolgte, besonders hoch ist.
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, dass überprüft wird, ob eine Entschlüsselung mit dem wahrscheinlichsten Schlüssel gelang.
3. Verfahren nach Anspruch 2, d a d u r c h g e k e n n z e i c h n e t, dass für den Fall, dass die Entschlüsselung nicht gelang, eine
Entschlüsselung mit einem anderen Schlüssel erfolgt.
4. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3, d a d u r c h g e k e n n z e i c h n e t, dass ein
Freimachungsvermerk, bei dem eine Entschlüsselung mit Schlüsseln mißlingt, deren Richtigkeit zusammen eine vorgegebene Wahrscheinlichkeit erreicht, der Freimachungsvermerk als gefälscht markiert wird.
5. Verfahren nach einem oder mehreren der Ansprüche 1 bis 4, d a d u r c h g e k e n n z e i c h n e t, dass ein Freimachungsvermerk dann als gefälscht vermerkt wird, wenn seine Entschlüsselung nicht mit Schlüsseln gelang, von denen mit einer Wahrscheinlichkeit von mindestens 95 % wenigstens einer richtig ist.
PCT/DE2001/003893 2000-10-18 2001-10-16 Verfahren zur überprüfung von auf postsendungen aufgebrachten frankiervermerken WO2002033663A1 (de)

Priority Applications (10)

Application Number Priority Date Filing Date Title
AT01987933T ATE310291T1 (de) 2000-10-18 2001-10-16 Verfahren zur überprüfung von auf postsendungen aufgebrachten frankiervermerken
NZ525220A NZ525220A (en) 2000-10-18 2001-10-16 Method for checking postage stamps on letters and parcels
CA002426520A CA2426520A1 (en) 2000-10-18 2001-10-16 Method for checking postage stamps on letters and parcels
EP01987933A EP1328905B1 (de) 2000-10-18 2001-10-16 Verfahren zur überprüfung von auf postsendungen aufgebrachten frankiervermerken
AU2049502A AU2049502A (en) 2000-10-18 2001-10-16 Method for checking postage stamps on letters and parcels
DE50108108T DE50108108D1 (de) 2000-10-18 2001-10-16 Verfahren zur überprüfung von auf postsendungen aufgebrachten frankiervermerken
JP2002536971A JP4133321B2 (ja) 2000-10-18 2001-10-16 郵便物に貼付された郵便料金支払証を検査する方法
US10/399,244 US20040054631A1 (en) 2000-10-18 2001-10-16 Method for checking postage stamps on letters and parcels
AU2002220495A AU2002220495B2 (en) 2000-10-18 2001-10-16 Method for checking postage stamps on letters and parcels
HK03109080A HK1058095A1 (en) 2000-10-18 2003-12-12 Method for checking postage stamps on letters and parcels

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10051818A DE10051818A1 (de) 2000-10-18 2000-10-18 Verfahren zur Überprüfung von auf Postsendungen aufgebrachten Frankiervermerken
DE10051818.4 2000-10-18

Publications (1)

Publication Number Publication Date
WO2002033663A1 true WO2002033663A1 (de) 2002-04-25

Family

ID=7660322

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2001/003893 WO2002033663A1 (de) 2000-10-18 2001-10-16 Verfahren zur überprüfung von auf postsendungen aufgebrachten frankiervermerken

Country Status (10)

Country Link
US (1) US20040054631A1 (de)
EP (1) EP1328905B1 (de)
JP (1) JP4133321B2 (de)
AT (1) ATE310291T1 (de)
AU (2) AU2049502A (de)
CA (1) CA2426520A1 (de)
DE (2) DE10051818A1 (de)
HK (1) HK1058095A1 (de)
NZ (1) NZ525220A (de)
WO (1) WO2002033663A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE313863T1 (de) 2001-05-25 2006-01-15 Erni Elektroapp Neunzig-grad-drehbarer steckverbinder
US7941378B2 (en) 2008-05-16 2011-05-10 Siemens Industry, Inc. Stamp testing and monitoring

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5508933A (en) * 1992-12-23 1996-04-16 Neopost Ltd. Franking machine and method
EP0854444A2 (de) * 1996-12-23 1998-07-22 Pitney Bowes Inc. System und Verfahren zum Überprüfen des kryptographischen Nachweises von Postgebühren mit einem festen Schlüsselsatz
WO1998048538A2 (en) * 1997-04-21 1998-10-29 Mytec Technologies Inc. Method for secure key management using a biometric
EP0944027A2 (de) * 1998-03-18 1999-09-22 Francotyp-Postalia Aktiengesellschaft & Co. Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390251A (en) * 1993-10-08 1995-02-14 Pitney Bowes Inc. Mail processing system including data center verification for mailpieces
US5878136A (en) * 1993-10-08 1999-03-02 Pitney Bowes Inc. Encryption key control system for mail processing system having data center verification
US5606613A (en) * 1994-12-22 1997-02-25 Pitney Bowes Inc. Method for identifying a metering accounting vault to digital printer
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US6397328B1 (en) * 1996-11-21 2002-05-28 Pitney Bowes Inc. Method for verifying the expected postage security device and an authorized host system
US6005945A (en) * 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
AU7153998A (en) * 1997-04-25 1998-11-24 Washington State University Research Foundation Semi-continuous, small volume centrifugal blood separator
US6357004B1 (en) * 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US6938023B1 (en) * 1998-12-24 2005-08-30 Pitney Bowes Inc. Method of limiting key usage in a postage metering system that produces cryptographically secured indicium
US6269164B1 (en) * 1999-05-17 2001-07-31 Paul Pires Method of and system for encrypting messages
DE19928058B4 (de) * 1999-06-15 2005-10-20 Francotyp Postalia Ag Anordnung und Verfahren zur Generierung eines Sicherheitsabdruckes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5508933A (en) * 1992-12-23 1996-04-16 Neopost Ltd. Franking machine and method
EP0854444A2 (de) * 1996-12-23 1998-07-22 Pitney Bowes Inc. System und Verfahren zum Überprüfen des kryptographischen Nachweises von Postgebühren mit einem festen Schlüsselsatz
WO1998048538A2 (en) * 1997-04-21 1998-10-29 Mytec Technologies Inc. Method for secure key management using a biometric
EP0944027A2 (de) * 1998-03-18 1999-09-22 Francotyp-Postalia Aktiengesellschaft & Co. Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke

Also Published As

Publication number Publication date
AU2002220495B2 (en) 2006-12-07
DE50108108D1 (de) 2005-12-22
ATE310291T1 (de) 2005-12-15
EP1328905B1 (de) 2005-11-16
EP1328905A1 (de) 2003-07-23
DE10051818A1 (de) 2002-06-20
US20040054631A1 (en) 2004-03-18
CA2426520A1 (en) 2003-04-17
AU2049502A (en) 2002-04-29
NZ525220A (en) 2006-01-27
JP2004512606A (ja) 2004-04-22
JP4133321B2 (ja) 2008-08-13
HK1058095A1 (en) 2004-04-30

Similar Documents

Publication Publication Date Title
EP1405274B1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
DE69434621T2 (de) Postgebührensystem mit nachprüfbarer Unversehrtheit
DE3126786C3 (de) Verbessertes fernbetätigtes Frankiermaschinen-Nachladesystem
DE69329447T2 (de) Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit
EP0944027B1 (de) Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE69432166T2 (de) Verschlüsselungsschlüssel-Kontrollsystem für ein Postverarbeitungssystem mit Echtheitsprüfung des Datenzentrums
DE3126785A1 (de) Datenzentrum fuer ein fernbetaetigtes frankiermschinen-nachladesystem mit physisch gesicherter verschluesselungsvorrichtung und verwendung verschluesselter ursprungszahlsignale
DE2916454A1 (de) Verfahren und schaltungsanordnung zum sichern von datenuebertragungen
EP0926630A2 (de) Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
DE10305730B4 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
EP1337974B1 (de) Verfahren zum versehen von postsendungen mit freimachungsvermerken
EP1619630A2 (de) Verfahren und Anordnung zum Erstatten von Porto
EP0948158A2 (de) Verfahren zur sicheren Schlüsselverteilung
DE10020904B4 (de) Verfahren zur sicheren Distribution von Sicherheitsmodulen
EP1328905B1 (de) Verfahren zur überprüfung von auf postsendungen aufgebrachten frankiervermerken
EP1279147B1 (de) Verfahren zum versehen von postsendungen mit freimachungsvermerken
DE10055145B4 (de) Verfahren zum Versehen von Postsendungen mit Frankierungsvermerken
EP1432170B1 (de) Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät
DE10020562C1 (de) Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers
DE10020402C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
EP1486028B1 (de) Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente
EP3619885A1 (de) Verfahren zum blockchain basierten, asymmetrischen schlüsselmanagement und sicherheitsrelevante anlage
EP0173647A2 (de) Chiffrier/Dechiffrierverfahren
WO2001082148A1 (de) Verfahren, bei dem ein kunde eine geldwerte information aus einer ladestelle abruft

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PH PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2001987933

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 525220

Country of ref document: NZ

WWE Wipo information: entry into national phase

Ref document number: 2002536971

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2426520

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 10399244

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2002220495

Country of ref document: AU

WWP Wipo information: published in national office

Ref document number: 2001987933

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2001987933

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 525220

Country of ref document: NZ