DE19748954A1 - Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes - Google Patents
Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines SicherheitsabdruckesInfo
- Publication number
- DE19748954A1 DE19748954A1 DE19748954A DE19748954A DE19748954A1 DE 19748954 A1 DE19748954 A1 DE 19748954A1 DE 19748954 A DE19748954 A DE 19748954A DE 19748954 A DE19748954 A DE 19748954A DE 19748954 A1 DE19748954 A1 DE 19748954A1
- Authority
- DE
- Germany
- Prior art keywords
- franking
- machine
- key
- message
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00782—Hash function, e.g. MD5, MD2, SHA
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00959—Cryptographic modules, e.g. a PC encryption board
- G07B2017/00967—PSD [Postal Security Device] as defined by the USPS [US Postal Service]
Description
Die Erfindung betrifft ein Verfahren für eine digital druckende Frankier
maschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes,
gemäß der im Oberbegriff der Ansprüche 1, 8 bzw. 10 angegebenen
Art.
Ab einer mittleren bis höheren Anzahl an zu versendenden Briefen oder
anderen Postgütern sind Frankiermaschinen zum Frankieren der Post
güter besonders effektiv einsetzbar. Im Unterschied zu anderen Druck
geräten eignet sich eine Frankiermaschine für die Bearbeitung von
gefüllten Briefumschlägen, gegebenenfalls auch von sehr unterschied
lichem Format. Jedoch ist die Druckbreite auf die Breite des
Frankierabdruckes begrenzt. Wenn nachfolgend zur Abkürzung das
Wort Brief, Poststück oder Druckträger benutzt wird, schließt das
natürlich alle Arten an Briefkuverts bzw. andere Aufzeichnungsträger mit
ein. Als Aufzeichnungsträger können Postgut, Karteikarten, Etiketten
oder selbstklebende Streifen aus Papier oder ähnlichem Material
verwendet werden.
Moderne Frankiermaschinen setzen vollelektronische digitale Druckvor
richtungen ein. Beispielsweise weist die Frankiermaschine T1000 der
Anmelderin ein Thermodruckwerk auf. Mit diesem ist es prinzipiell
möglich, beliebige Texte und Sonderzeichen im Frankierstempel
druckbereich zu drucken. Die aus US 4.746.234 bekannte Termotransfer-
Frankiermaschine hat einen Mikroprozessor und ist von einem
gesicherten Gehäuse umgeben, welches eine Öffnung für die Zuführung
eines Briefes aufweist. Ein mechanischer Briefsensor (Mikroschalter)
übermittelt ein Druckanforderungssignal an den Mikroprozessor
betreffend eine Information zur Position des Briefes bei dessen
Zuführung. Der Mikroprozessor steuert dann die Antriebsmotore und
einen Thermotransferdruckkopf. Ein Encoder übermittelt dabei ein aus
dem Thermotransferfarbbandtransport abgeleitetes Signal an den
Mikroprozessor als Information zur Brieftransportbewegung. Der Aufdruck
des Frankierstempels erfolgt spaltenweise.
In der DE 196 05 014 C1 ist bereits eine Ausführung für eine
Druckvorrichtung (JetMail® ) vorgeschlagen worden, die bei einem nicht
waagerechten annähernd vertikalen Brieftransport einen Frankierdruck
mittels einem hinter einer Führungsplatte in einer Ausnehmung stationär
angeordneten Tintenstrahldruckkopf durchführt. Mit einem solchen ist ein
vollelektronisches digitales Drucken sogar berührungslos möglich. Ein
Drucksensor ist zur Briefanfangserkennung kurz vor der Ausnehmung für
den Tintenstrahldruckkopf angeordnet und wirkt mit einem Inkremental
geber zusammen. Durch die auf einem Transportband angeordnete
Andruckelemente ist der Brieftransport schupffrei möglich.
Ein aus der US 4 949 381 bekanntes Sicherheitssystem verwendet
Aufdrucke in Form von Bitmaps in einem gesonderten Markierungsfeld
unter dem Frankiermaschinenstempeldruck. Obwohl die Bitmaps
besonders dicht gepackt sind, wird durch die immer noch erforderliche
Größe des Markierungsfeldes das Stempelbild in seiner Höhe um die
Höhe des Markierungsfeldes verkleinert. Damit geht zuviel von der
Druckfläche verloren, welche anderenfalls für Werbeklischeedaten oder
andere Daten genutzt werden könnte. Ein hochauflösender Druckkopf ist
natürlich relativ teuer. Nachteilig ist auch die zur Auswertung der
Markierung erforderliche hochauflösende Erkennungseinrichtung.
Da die Darstellung eines eindimensionalen Bar- bzw. Strichcodes relativ
viel Platz erfordern würde, ist auch schon ein ID-Matrix-Code
vorgeschlagen worden. Ein anderer Vorschlag wurde in Technical Report
Monograph 8, Symbol Technologies, April 1992 und in EP 439 682 B1
beschrieben und richtet sich auf eine PDF 417-Symbolik.
Die Postbestimmungen legen für Frankiermaschinen üblicherweise eine
Breite des Frankierfeldes von einem Zoll (ca. 1 inch). Erste Abschätzun
gen ergeben für ein quadratisches Druckfeld mit einer Seitenlänge von
einem inch eine Datenspeichermöglichkeit von maximal 400 bytes per
square inch. Selbst wenn einerseits ein Druckkopf und andererseits ein
Scanner mit entsprechender Auflösung entwickelt würden, wäre diese
maximale Datenmenge im Abdruck in der Praxis für die Postbeförderung
nicht erreichbar. Die Wahrscheinlichkeit von Abtastfehlern steigt mit der
Anzahl an abgetasteten Daten. Bei höherer Druckauflösung kann eine
Verschmutzung der Briefoberfläche bereits zu einem Fehler führen.
Deshalb ist eine gewisse Redundanz der Daten von Vorteil, was ebenfalls
die Anzahl an nutzbaren Bytes reduziert. Außerdem bleibt ein Nachteil zu
beheben, daß jeder Barcode nur noch maschinell, d. h. nicht zusätzlich
manuell überprüfbar ist. Folglich müßte zirca die halbe Druckbreite (1/2
inch) für die herkömmlichen visuell lesbaren Daten zur Verfügung gestellt
werden. Wird dann die andere Hälfte für den maschinell lesbaren Code
genutzt, können nicht alle Informationen, sondern beispielsweise mit der
oben genannten JetMail® nur 30 byte, d. h. ca. 60 Digit sicher lesbar
wiedergegeben werden. Bei niedriger Druckauflösung können Details
weniger genau und somit eine geringere Anzahl an Digits dargestellt
werden.
Die US-Post hat einen im Jahre 1996 veröffentlichten Forderungskatalog
mit Anforderungen an die Konstruktion von zukünftigen sicheren
Frankiermaschinen aufgestellt (Information based Indicia Program IBIP).
Darin wird angeregt bestimmte Daten kryptografisch zu verschlüsseln und
in Form einer digitalen Unterschrift auf den zu frankierenden Brief zu
drucken, anhand derer die US-Postbehörde Frankierabdrucke
authentisieren kann. Bei der US-Postbehörde entsteht nach geschätzten
Angaben durch Betrug ein jährlicher Schaden von ca. 200 Millionen US-$.
Diese Anforderungen sind nach Art der Frankiereinrichtung differenziert
worden. Traditionelle Frankiermaschinen, welche in der Regel nur einen
Frankierstempel (rot) aufdrucken werden auch als "closed systems"
bezeichnet und brauchen (anders als bei sogenannten "open systems"
(PC-Frankierer) die entsprechende Briefadresse nicht in die Ver
schlüsselung mit einbeziehen. Eine die Anschrift und einen Zahlencode
(ZIP TO ZONE) umfassende Briefempfängeradresse (schwarz) kann bei
der Brieferstellung durch einen üblichen Drucker auf das Kuvert
aufgedruckt werden. Die als Zahlencode dargestellte Empfängeradresse
wird erst in den Postzentren mit einem Optical Character Reader (OCR)
abgetastet und für die Postverteilanlagen in maschinenlesbarer Form als
Barcode (orange) auf den Briefumschlag aufgedruckt. Folglich besteht
keine Bindung des Frankierabdruckes an eine bestimmte Briefempfänger
adresse. Somit würde ein potentieller Fälscher, der auf der Frankier
maschinenseite nicht frankiert, sondern Farbkopien gleich schwerer Briefe
erstellt, nur dann auf der Postseite, d. h. im Postamt auffallen, wenn alle
Abdrucke gescannt und informationell in einer Datenbank gespeichert
werden, wobei ein Vergleich mit allen gespeicherten Abdrucken die
Einzigartigkeit des Frankierabdruckes beweisen muß, um als gültiges
Orginal anerkannt zu werden. Der Aufwand auf der Postseite für eine
komplette Archivierung aller Abdrucke und die Durchführung eines
Vergleiches unter Echtzeitbedingungen wäre allerdings enorm. Wenn
Prüfungen auf der Postseite aus Aufwandsgründen nur stichprobenartig
möglich sind, verbleibt eine gewisse Wahrscheinlichkeit dafür, daß eine
Fälschung unentdeckt bleibt.
In der EP 660 270 A2 wurden zur Sicherheit bereits zwei Maßnahmen
vorgeschlagen, nämlich ein Auswerteverfahren zur Ermittlung suspekter
Frankiermaschinen in der Datenzentrale, welche die elektronische Gut
habennachladung überwacht, und eine Überprüfung der Poststücke im
Postamt oder in einem damit beauftragten Institut durchzuführen. Durch
die Verwendung von Zeit/Datumsdaten als monoton stetig veränderbare
Größe, kann wenigstens die Möglichkeit der Erstellung von unabgerech
neten Farbkopien zeitlich begrenzt werden. Eine Frankiermaschine gilt als
verdächtig, welche Auffälligkeiten im Verhalten bzw. Unregelmäßigkeiten
zeigt, beispielsweise seit längerem keinen Kontakt zur Datenzentrale
mehr hatte. Die Datenzentrale meldet suspekte Frankiermaschinen der
Postbehörde, welche dann eine zielgerichtete Überprüfung der Post
stücke vornimmt. Es wurde auch ein Verfahren und eine Anordnung zur
Erzeugung und Überprüfung eines Sicherheitsabdruckes mit einer
Markierungssymbolreihe vorgeschlagen. Die Graphik des Druckbildes
kann durch Programmänderung der Frankiermaschine beliebig
abgeändert werden. Neben den offen abgedruckten herkömmlichen
visuell lesbaren Daten wird mit dem selben Druckkopf auch eine
Markierungssymbolreihe gedruckt, damit das Druckbild einerseits vom
Postbeamten manuell überprüft und andererseits auch maschinell aus
gewertet werden kann. Das Druckbild ist nicht nur durch einfügbare
Klischeetextteile bei Bedarf veränderbar, sondern die Markierung ändert
sich aufgrund der monoton stetig veränderbaren Größe von Druck zu
Druck, was ein derartig bedrucktes Poststück unverwechselbar macht.
Alle wesentlichen Daten und die monoton stetig veränderbare Größe
werden als eine Kombinationszahl zusammengestellt und dann verschlüs
selt sowie anschließend in die vorgenannte Markierungssymbolreihe
umgesetzt. Dadurch wird für eine solche Markierungssymbolreihe relativ
wenig Platz gegenüber beispielsweise einem Barcode benötigt. In einer
der zusätzlich angegebenen Auswertungsvarianten werden automatisch
über ein geeignetes Lesegerät die Markierungen in einen Rechner einge
geben, der mit der Datenzentrale in Verbindung steht. Die Markierung
wird in eine Kryptozahl zurückverwandelt. Separat dazu werden offen
abgedruckte herkömmliche visuell (human) lesbare Daten mit einem
OCR-Scanner abgetastet, um unter Verwendung einer Größe eine
Vergleichskryptozahl zu bilden, wobei die Größe von der Datenzentrale
dem Rechner auf der Postseite mitgeteilt wurde. Die Nachprüfung erfolgt
im Rechner auf der Postseite durch Vergleich der vorgenannten
Kryptozahl mit der vorgenannten Vergleichskryptozahl. Somit steht eine
Zurückgewinnung von Frankierinformationen aus der Kryptozahl nicht
mehr im Vordergrund und es ist hinreichend, wenn die Markierung eine
Verifizierung der auf dem Poststück aufgedruckten Daten zuläßt. Bei
einem solchen symmetrischen Verschlüsselungsverfahrens könnte aber
prinzipiell die verschlüsselte Botschaft mit dem gleichen geheimen
Schlüssel entschlüsselt werden, mit welchen sie verschlüsselt wurde.
In einer nicht vorveröffentlichten US-Anmeldung 08/798,604 mit dem Titel:
"Methode and arrangement for generating and checking a security
imprint" wurde bereits ein spezielles Secret Key Verfahren vorge
schlagen (Fig. 1), für welches die vorgenannte Auswertevariante geignet
ist, welche in EP 660 270 A2 zusätzlich erwähnt wurde. Der nachfolgend
Secret Key genannte geheime Schlüssel wird in einer sicheren Datenbank
an der Verifizierungsstelle, typischerweise bei der Postbehörde, aufge
hoben und damit geheim gehalten. Aus der Botschaft wird ein Data
Authentication Code (DAC) gebildet, was einer digitalen Unterschrift
entspricht. Dabei wird der aus der US 3,962,539 bekannte Data
Encryption Standard (DES)-Algorithmus angewendet, der in FIPS PUB
113 (Ferderal Information Processing Standards Publication) beschrieben
wird. Die Symbole der Markierungssymbolreihe der digitalen Unterschrift
sind in vorgenannter US-Anmeldung Ziffern, ggf. mit zusätzlichen
Sonderzeichen. Die offen abgedruckten Informationen und die digitale
Unterschrift im OCR-lesbaren Abschnitt des Druckbildes sind damit visuell
(human) und maschinenlesbar.
Der bekannteste asymmetrische Kryptoalgorithmus ist der
RSA-Algorithmus, nach US 4,405,829, der nach den Namen seiner Erfinder
R. Rivest, A. Shamir und L. Adleman benannt wurde. Bekanntlich
entschlüsselt der Empfänger mit einem geheimen Schlüssel eine
verschlüsselte Nachricht, welche beim Sender mit einem öffentlichen
Schlüssel verschlüsselt wurde. RSA war das erste asymmetrische
Verfahren, das sich auch zur Erstellung digitaler Unterschriften eignete.
Aber RSA, wie auch andere digitale Signatur-Algorithmen (DSA) benutzen
zwei Schlüssel, wobei einer der beiden Schlüssel öffentlich ist. Die
Implementation des RSA-Algorithmus in einem Computer ergibt aber eine
außerordentlich langsame Abarbeitung und liefert eine lange Signatur.
Wegen der Länge der erzeugten digitalen Unterschrift würde auch beim
Einsatz einer entsprechenden Symbolik (ID-Matrix, PDF 417 u. a.) ein
übergroßer Abdruck erzeugt werden, den digital druckende Frankier
maschinen mit einem üblichen Druckkopf nicht liefern können.
Es wurde schon ein Digital Signatur Standard (DSS) entwickelt, der eine
kürzere digitale Unterschrift liefert und zu dem der Digital Signatur
Algorithm (DSA) nach US 5,231,668 gehört. Diese Entwicklung erfolgte
ausgehend von der Identifikation und Signatur gemäß dem Schnorr-
Patent US 4,995,085 und ausgehend vom Schlüsseltausch nach Diffie-
Hellman US 4,200,770 bzw. vom ElGamal-Verfahren (El Gamal, Taher, "A
Public Key Cryptosystem and a Signatur Scheme Based on Diskrete
Logarithms", 1III Transactions and Information Theory, vol. IT-31, No. 4,
Jul. 985). Der geheime private Schlüssel ist aber nur schwer vor
Diebstahl aus einem Computer zu schützen.
Mit einem symmetrischen Kryptoalgorithmus lassen sich Message
Authentifications Code (MAC) und mit einem asymmetrischen
Kryptoalgorithmus lassen sich digitale Unterschriften zur Authentifikation
erzeugen. Beim symmetrischen Kryptoalgorithmus steht dem Vorteil eines
relativ kurzen MACs der Nachteil eines einzigen geheimen Schlüssel
gegenüber. Beim asymmetrischen Kryptoalgorithmus steht dem Vorteil
des Verwendens eines öffentlichen Schlüssels der Nachteil einer relativ
langen digitalen Unterschrift gegenüber.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren für eine digital
druckende Frankiermaschine und zur Überprüfung eines Sicherheitsab
druckes zu schaffen, wobei bei Gewährleistung einer hohen Sicherheit
gegenüber Manipulation und Fälschung öffentliche Schlüssel verwendet
werden und die zu druckende Informationsmenge soweit reduziert ist, daß
für den Abdruck ein Druckkopf für eine bei Frankierungen üblichen
Druckbreite eingesetzt werden kann. Der Abdruck soll außerdem in einem
Teilabschnitt sicher maschinenlesbar sein.
Die Aufgabe wird mit den Merkmalen der Ansprüche 1, 8 und 10 gelöst.
Die für das erfindungsgemäße Verfahren unbedingt nötigen Frankier
informationen sind eine maschinenspezifische Kennung, eine monoton
stetig veränderbare Größe und der Frankierwert.
Die Kennung, die mindestens den Absender anhand seiner Maschinen
seriennummer identifiziert, ist frankiermaschinenintern gespeichert. Die
frankiermaschinenintern erzeugte monoton stetig veränderbare Größe
(Zeit oder incrementierte Stückzahl oder andere Größe) garantiert die
Einzigartigkeit jedes Abdruckes. Der Frankierwert kann manuell
eingegeben werden oder aufgrund einer Gewichtseingabe berechnet
werden oder wird beispielsweise von einer Portorechnerwaage zur
Frankiermaschine übermittelt. Diese vorgenannten unbedingt nötigen
Frankierinformationen werden in einem ersten Abschnitt visuell vom
Menschen lesbar und außerdem in einem zweiten Abschnitt unverschlüs
selt als maschinenlesbarer Code aufgedruckt. Die konkreten Anforderun
gen für die aufzudruckenden Frankierinformationen werden von den
Postbehörden bzw. von privaten Postbeförderern vorgegeben. Einerseits
waren das Sicherheitsbedürfnis der Postbehörden zu berücksichtigen,
andererseits werden in Frankiermaschinen nur die unbedingt nötigen
Frankierinformationen in geeigneter Art und Weise zu einer digitalen
Unterschrift verarbeitet, welche eine Verifizierung der Frankierabdrucke
gestattet. Die digitale Unterschrift besteht aus einer verschlüsselten
Botschaft, welche Bestandteil des Codes ist, der maschinenlesbar im
zweiten Abschnitt aufgedruckt wird. Die Botschaft wird mindestens aus
den unbedingt nötigen Frankierinformationen abgeleitet, welche maschi
nenlesbar unverschlüsselt aufgedruckt sind. Die ursprünglichen Daten
werden ggf. einer Datenreduktion der Datenlänge auf eine vorbestimmte
Länge unterworfen. Nach der Reduktion der Datenlänge auf eine
Botschaft mit vorbestimmter Länge, können zwar die ursprünglichen
Daten aus der digitalen Unterschrift nicht wieder zurückgewonnen
werden, allerdings ist beim Einsatz einer Authentifikation die Fälschungs
sicherheit der im vorgenannten zweiten Abschnitt unverschlüsselt als
maschinenlesbarer Code aufgedruckten unbedingt nötigen Frankier
informationen weiterhin gegeben.
Erfindungsgemäß sind folgende Verfahrensschritte vorgesehen:
- - daß ein asymmetrisches Schlüsselpaar generiert wird, umfassend einen geheimen Schreibschlüssel Kw und einen öffentlichen Leseschlüssel Kr, wobei der geheime Schreibschlüssel Kw und ein asymmetrischer Verschlüsselungs-Algorithmus auf der Frankiermaschinenseite in einem postalischem Sicherheitsgerät (PSD) gespeichert ist, und wobei der zugehörige öffentliche Leseschlüssel Kr und sein Zertifikat der Frankier maschinen-Kennung zugeordnet in einer Datenbank auf der Post befördererseite gespeichert wird,
- - daß die zu druckende maschinenlesbare Informationsmenge eine digitale Signatur und unverschlüsselte wesentliche Frankierinformationen enthält, wobei die unverschlüsselten wesentlichen Frankierinformationen mindestens eine Frankiermaschinen-Kennung, den Frankierwert und eine monoton stetig veränderbare Größe enthalten, welche in eine Botschaft eingehen, und
- - daß die Botschaft auf der Fankiermaschinenseite ggf. durch Reduktion vorgenannter wesentlicher Frankierinformationen gebildet und dann asymmetrisch mit dem geheimen Schreibschlüssel Kw verschlüsselt wird, vor einem Aufbereiten der Daten und Erzeugen der Drucksteuersignale zum Drucken.
Dabei wird ein modifiziertes Public Key Verfahren zum Erzeugen der
verschlüsselten Botschaft in der Frankiermaschine in Form eines
Programmes installiert, bei dem möglichst wenig Informationen auf den
Brief maschinenlesbar aufgedruckt werden. Der Gedanke ist dabei, den
privaten Schlüssel zuerst anzuwenden, um die Botschaft zu
verschlüsseln. Der private Schlüssel wird nachfolgend Schreibschlüssel
genannt. Die verschüsselte Botschaft kann mit dem öffentlichen Schlüssel
wieder entschlüsselt werden. Dabei braucht der öffentlichen Schlüssel
nicht mit auf dem Brief aufgedruckt zu werden. Der öffentlichen Schlüssel
wird nachfolgend Leseschlüssel genannt. In einer gegenüber dem Secret
Key Verfahren vorteilhaften Weise müssen nun in einer Datenbank keine
geheimen sondern nur öffentliche Schlüssel verwaltet werden. Ein soge
nannter Leseschlüssel und sein Zertifikat werden in der Datenbank der
Postbehörde aufgehoben. Diese Datenbank muß nicht kryptographisch
sicher sein, da sie ja allenfalls nur öffentliche Schlüssel enthält. Die
Kennung der Frankiermaschine, die ja sowieso auf jedem Brief stehen
muß, deutet auf ein Datenelement im Datenfile der Datenbank der
Postbehörde, in welchem der Schlüssel mit seinem Zertifikat steht.
Hierbei sind neben dem Zertifikat gegebenenfalls weitere übliche
Maßnahmen vorgesehen, durch welche ein Einschleusen eines falschen
Schlüssels in diese Datenbank ausgeschlossen ist. Insofern muß die
Datenbank nur noch einer geringeren Sicherheitsanforderung genügen,
welche schon heute Standard bei üblichen Computersystemen ist.
Zusätzliche Sicherheitsmaßnahmen, welche beim Verwalten geheimer
Schlüssel nötig wären, können entfallen.
Zur Überprüfung des Sicherheitsabdruckes auf der Postbefördererseite
sind folgende Schritte vorgesehen:
- - daß auf der Postbefördererseite aus den gescannten unverschlüsselten wesentlichen Frankierinformationen die Frankiermaschinen-Kennung abgetrennt und in eine Datenbank eingegeben wird, wobei in der Datenbank ein gespeicherter öffentlicher Leseschlüssel Kr und sein Zertifikat der Frankiermaschinen-Kennung zugeordnet ist,
- - daß die Gültigkeit des Leseschlüssels Kr anhand seines Zertifikates überprüft und daß dann zur asymmetrischen Entschlüsselung der in der Datenbank gespeicherte öffentliche Leseschlüssel Kr verwendet wird, sowie
- - daß eine Verifikation einerseits auf der Basis einer durch die asym metrische Entschlüsselung gebildeten Botschaft und andererseits auf der Basis einer durch Reduktion der gescannten unverschlüsselten wesent lichen Frankierinformationen gebildeten Botschaft durchgeführt wird.
Für den Verifizierungsprozess kann dann die bei den Postbehörden
vorliegende Datenbank einfach mitbenutzt werden, um die Aufdrucke aller
Frankiermaschinen auf Einzigartigkeit zu überprüfen. Das gilt unabhängig
vom konkret verwendeten Kryptoalgorithmus, welcher zwischen dem
Frankiermaschinenhersteller und der Postbehörde vereinbart wurde. Im
vorgenannten Datenfile existiert ein weiteres Datenelement, um die Art
des verwendeten Kryptoalgorithmus zu speichern. Beim Verfifizierungs
prozess holt sich der Rechner der Auswerteeinrichtung der Postbehörde
nun den richtigen Leseschlüssel aus der Datenbank, entschlüsselt die
digitale Unterschrift zu einer Botschaft und führt dann die Verifikation auf
Basis dieser Botschaft durch. Dazu wird aus den ebenfalls abgetasteten
als maschinenlesbarer Code abgedruckten unverschlüsselten Informatio
nen, wie Kennung, Stückzähler und Frankierwert eine Vergleichsbotschaft
gebildet. Bei der Bildung der Botschaft in der Frankiermaschine vor dem
Aufdrucken, wie bei der Bildung der Vergleichsbotschaft in der
Auswerteeinrichtung nach dem Abtasten, wird der gleiche Algorithmus
angewandt. Die Botschaft kann dann über einen geeigneten
asymmetrischen Kryptoalgorithmus verschlüsselt werden.
In einer besonders vorteilhaften Variante des Verfahrens wird ein
spezieller asymmetrischer Kryptoalgorithmus eingesetzt, der eine
wesentlich kürzere digitale Unterschrift erzeugt, als beispielsweise RSA
bzw. Digital Signatur Standard (DSS).
Dabei werden zugleich die vorgenannten Probleme im Zusammenhang
mit dem Sicherheitsabdruck gelöst, welche bei Frankiermaschinen, die
Druckköpfe mit weniger großer Druckauflösung verwenden oder welche
bei der Überprüfung des Sicherheitsabdruckes bei der Postbehörde
auftreten.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen
gekennzeichnet bzw. werden nachstehend zusammen mit der
Beschreibung der bevorzugten Ausführung der Erfindung anhand der
Figuren näher dargestellt. Es zeigen:
Fig. 1 Flußplan des für einen maschinenlesbaren Code modifizierten
alternativen Secret Key-Verfahrens,
Fig. 2 Flußplan des für einen maschinenlesbaren Code erfindungs
gemäß modifizierten Public Key-Verfahrens,
Fig. 3a, 3b Frankierabdruckbeispiele für PDF 417 unter Anwendung
von RSA bzw. des Elliptic Curve Algorithmus ECA,
Fig. 4 Details der erfindungsgemäß arbeitenden Druckeinrichtung der
Frankiermaschine,
Fig. 5 Blockschaltbild zur Ansteuerung der erfindungsgemäß arbeiten
den Druckeinrichtung.
In der Fig. 1 wird der Flußplan des Secret Key-Verfahrens dargestellt,
welches weiterhin die Geheimhaltung des Schlüssels verlangt.
Entgegen der Tendenz weitere Daten in die Verschlüsselung einzu
beziehen, wirken die begrenzte Druckfläche und erreichbare Auflösung
limitierend. So wäre es schon aus Platzgründen nicht ohne weiteres mög
lich, bereits durch Austausch der Markierungssymbol- bzw. Ziffernreihe
gegen den geforderten PDF 417-Code die IBIP-Anforderungen zu
erfüllen. Da aus der verschlüsselten Botschaft nicht mehr die ursprüng
lichen Frankierinformationen abgeleitet werden muß, kann die Botschaft
jedoch noch weiter bis zu einem Digit zusammengestrichen werden
(Truncation). Damit reduziert sich die Anzahl der zu druckenden
Informationen auf die offen abgedruckten Informationen und die digitale
Unterschrift, welche nun ebenfalls als PDF 417-Symbolik maschinen
lesbar abgedruckt werden können. Die offen abgedruckten Informationen
sind dann mindestens Kennung, Stückzähler und Frankierwert. Die
Kennung umfaßt die Identifikationsnummern des Herstellers und des
Gerätes (Maschinenseriennummer). Allerdings wäre der Schlüssel auch
bei einem derart modifizierten Secret Key Verfahren geheim zu halten,
was hohe Sicherheitsanforderungen an die Datenbank und deren
Verwaltung stellt.
In einem ersten Schritt 101 werden die unbedingt nötigen Frankier
informationen bereitgestellt, vorzugsweise Kennung, Stückzahl und der
Frankierwert. Im zweiten Schritt 102 wird mit dem Geheimschlüssel Kw
eine DES-Verschlüsselung zu einer verschlüsselten Frankierinformation
vorgenommen. Dabei oder anschließend im dritten Schritt 103 erfolgt eine
Trunkation zu einem Daten-Authentisierungs-Code DAC. Im vierten
Schritt 104 werden die unverschlüsselten unbedingt nötigen Frankier
informationen zusammen mit dem DAC gemäß der gewählten Symbolik
(zum Beispiel PDF 417) codiert und dann im folgenden fünften Schritt 105
beim Frankieren zusammen mit den visuell (human) lesbaren Daten auf
ein Poststück aufgedruckt. Nach Beförderung des Briefes zum Beförderer
wird in einem sechsten Schritt 106 der maschinenlesbare Abschnitt des
Frankierabdruckes gescannt anschließend erfolgt eine Decodierung der
gescannten Symbolik des Abdruckes. Die Frankierinformationen
(Kennung, Stückzahl, Frankierwert) und der Daten-Authentisierungs-Code
(DAC) liegen dann in einer entsprechenden Form vor, welche der
Computer auf der Postseite weiterverarbeiten kann. Im siebenten Schritt
107 wird aus der Kennung ein Eintrag in einer kryptographisch sicheren
Datenbank gesucht, welche den Geheimschlüssel Kw enthält. Im achten
Schritt 108 werden mit dem Geheimschlüssel Kw eine
DES-Verschlüsselung der unbedingt nötigen Frankierinformationen und dabei
oder in einem anschließenden neunten Schritt 109 eine Trunkation zu
einem Referenz-Daten-Authentisierungs-Code DAC' vorgenommen. Im
zehnten Schritt 110 wird der im sechsten Schritt 106 aus dem gescannten
und decodierten PDF 417-Abdruck zurückgewonnene Daten-
Authentisierungs-Code DAC mit dem im achten bis neunten Schritt 108,
109 ermittelten Referenz-Daten-Authentisierungs-Code DAC' verglichen.
Aus der Gleichheit wird auf die Gültigkeit, d. h. auf einen ordnungsgemäß
abgerechneten Frankierwert geschlossen. Als DES-Verschlüsselung von
längeren Datensätzen zu Frankierinformationen kann beispielsweise auch
der bekannte Cipher Block Chaining mode (CBC) eingesetzt werden.
Die Fig. 2 zeigt den Flußplan des erfindungsgemäß modifizierten Public
Key-Verfahrens. In einem ersten Schritt 201 werden die unbedingt nötigen
Frankierinformationen als Datensatz m bereitgestellt, vorzugsweise
Kennung, Stückzahl und der Frankierwert. Im zweiten Schritt 202 wird auf
dem Wege einer Datenreduktion eine Botschaft erzeugt. Hierbei kann
eine Hash-Funktion H(m) eingesetzt werden. Im dritten Schritt 203 wird
mit dem privaten Schreibschlüssel Kw eine Verschlüsselung zu einer ver
schlüsselten Botschaft encr.H(m) vorgenommen. Im vierten Schritt 204
werden die unverschlüsselten unbedingt nötigen Frankierinformationen
zusammen mit der verschlüsselten Botschaft encr.H(m) in einen Code
(zum Beispiel PDF 417) umgewandelt, der beim Frankieren im fünften
Schritt 205 zusammen mit den visuell (human) lesbaren Daten auf ein
Poststück aufgedruckt wird. Im fünften Schritt 205 erfolgt eine Erzeugung
des Druckbildes mit elektronischen Einbetten der variablen Daten vor
dem Frankieren. Nach Postabgabe bzw. Posteingang beim Postbeför
derer wird in einem sechsten Schritt 206 der maschinenlesbare Abschnitt
des Frankierabdruckes gescannt und dann anschließend eine Code
wandlung vom maschinenlesbaren Code (PDF 417) zum unverschlüs
selten Datensatz m' und zur verschlüsselten Botschaft encr.H(m)
vorgenommen, welche die Echtheit des gescannten unverschlüsselten
Datensatzes m' nachweisen soll. Im siebenten Schritt 207 wird aus der
gescannten Kennung ein Eintrag in einer postalischen Datenbank
gesucht, welcher den öffentlichen Leseschlüssel Kr enthält. Im achten
Schritt 208 wird auf der Postseite analog dem zweiten Schritt 202 auf der
Frankiermaschinenseite eine Datenreduktion des Datensatzes m' zu einer
Botschaft H(m') durchgeführt, wobei sich der Datensatz m' aus den
gescannten Daten ergibt. Im neunten Schritt 209 wird mit dem
Leseschlüssel Kr eine Entschlüsselung der verschlüsselten Botschaft
encr.H(m) zum Orginal-Datensatz m vorgenommen. Im zehnten Schritt
210 wird die im sechsten Schritt 206 gescannte Unterschrift, die zur
verschlüsselten Botschaft encr.H(M) zurückverwandelt und dann zur
Botschaft H(m) entschlüsselt wurde, mit der im achten Schritt 208
ermittelten Botschaft H(M') verglichen. Aus der Gleichheit wird auf die
Gültigkeit, d. h. auf einen ordnungsgemäß abgerechneten Frankierwert
geschlossen. Bei Ungleichheit wird eine Fälschung vermutet. Zur
asymmetrischen Verschlüsselung wird ein spezieller Algorithmus
bevorzugt, welcher eine relativ kurze Signatur liefert.
Bei Anwendung eines Public Key oder asymmetrischen Verfahrens
existieren zwei nicht gleiche Schlüssel als ein Schlüsselpaar: Der
Schreibschlüssel Kw und der Leseschlüssel Kr. Es ist vorgesehen, daß
der Schreibschlüssel Kw geheim und der Leseschlüssel Kr öffentlich ist.
Um zu vermeiden, daß jemand unbefugt ein Kw/Kr-Schlüsselpaar erzeugt,
werden die Leseschlüssel Kr mit einem von der Post vergebenen
Zertifikat versehen. Dadurch kann die Post prüfen, ob der in der
Datenbank aufgefundene Leseschlüssel Kr echt ist. Der zentrale
Unterschied zum symmetrischen Sekret Key Verfahren ist hier,
- 1. der nicht geheime Leseschlüssel Kr wird zusammen mit dem Zertifikat in der Datenbank gespeichert und
- 2. die digitale Unterschrift encr.H(m) ist nicht abgekürzt, da sie in einem späteren Schritt ja wieder dekryptifiziert werden muß, um die Botschaft H(m) zurückzugewinnen, mit welcher der Vergleich bei der Verifikation durchgeführt wird.
Die ursprünglichen Daten betreffend die unbedingt nötigen Frankier
informationen werden mit einer HASH-Funktion H zu einer Botschaft H(m)
reduziert, das heißt auf einen binären String mit einheitlich fester Länge,
beispielsweise 64 bit gebracht. Alternativ zu solcher HASH-Funktion
könnte auch eine Prüfsumme verwendet werden. Es wird also kein
Geheimschlüssel benötigt. Solche HASH-Funktionen sind unidirectionale
eindeutige Funktionen und nicht zu verwechseln mit ähnlichen
Funktionen, welche einen Geheimschlüssel einsetzen, wie beispielsweise
Message Authentication Codes (MACs), Cipher Block Chaining mode
(CBC) oder ähnliche.
Die Botschaft kann dann über einen geeigneten speziellen asymme
trischen Kryptoalgorithmus verschlüsselt werden, der eine relativ kurze
digitale Unterschrift erzeugt. In vorteilhafter Weise wird das ELGamal-
Verfahren (ELG) verwendet. Das ELGamal-Verfahren (ELG) beruht auf
der Schwierigkeit diskrete Logarithmen, d. h. den Wert x zu berechnen,
wenn bei bekannter Basis g eine Primzahl p Modul ist und wenn (p-1)/2
ebenfalls eine Primzahl ist. In der mathematischen Formel:
y = gx mod p (1)
stehen drei Zahlen, d. h. der Rest y, die Basis g und der Modul p, welche
den öffentlichen Schlüssel bilden. Der geheime Schlüssel x (mit x < p) ist
der diskrete Logarithmus von y zur Basis g bezüglich des Moduls p. Für
die Schlüsselerzeugung wird eine N bit lange Primzahl gewählt.
Beispielsweise ist N = 64 bit, dann wäre das eine 20 stellige Primzahl.
Der öffentliche Leseschlüssel Kr = f{y,g,p} wird zur Herstellernummer
(Vendor-ID) und Maschinennummer (Device-ID) zugeordnet in einer
Datenbank auf der Postseite zusammen mit einem Zertifikat gespeichert.
Letzteres beweist die Echtheit des öffentlichen Leseschlüssels Kr. Ein
Postage Security Device (PSD) auf der Frankiermaschinenseite liefert
den geheimen Schreibschlüssel Kw und nimmt vorzugsweise auch die
Verschlüsselung mit dem geeigneten speziellen asymmetrischen Krypto
algorithmus vor.
Da die entstehende digitale Unterschrift etwa doppelt so lang ist, wie der
Klartext m, wird letzterer einer Reduction unterworfen, indem beispiels
weise einfach die Quersumme vom Klartext gebildet wird, welche ggf.
einer Trunkation unterworfen wird. Alternativ sind auch andere geeignete
H-Funktionen einsetzbar. Nach der Bildung eines Datensatzes H(m) wird
ein geheimer Wert k < p gebildet, wobei k zu p-1 teilerfremd ist. Für den
Datensatzes H(m) werden die beiden Zahlen a und b berechnet:
a = gk mod p (2)
und
b = ykm mod p (3).
Der Mikroprozessor oder ASIC des PSD ist so programmiert, daß der
geheime Werf k dann gelöscht wird. Die beiden Zahlen a und b bilden
zwei verschlüsselte Blöcke A und B mit jeweils der Länge N = 64 bit, d. h.
die digitale Unterschrift encr.H(m) ist in der Summe = 16 byte lang.
Der Klartext m ist 18 Digit (Vendor ID = 1 Digit, Device-lD = 7 Digit,
Postatge amount = 5 Digit, Piece count = 5 Digit) lang, wobei jedes Digit
mit 4 bit dargestellt werden kann. Damit ergeben sich 9 byte maschinen
lesbarer Text. Zusammen mit der digitalen Unterschrift ergeben sich
minimal 25 byte, welche sich mit PDF 417 und Fehlerkorrekturlevel von 2
bequem in bereits in einem maschinenlesbaren Bereich von ca. 60 mm.10 mm
darstellen lassen. Selbst eine Primzahl von doppelter Bitlänge
ergibt noch einen in o.g. Bereich passenden maschinenlesbaren Text,
vorrausgesetzt die Auflösung beim Drucken und Scannen ist ausreichend
hoch.
Die auf den Brief gedruckte digitale Unterschrift und die unverschlüsselte
maschinenlesbaren Daten werden gescannt und durch Decodierung in
eine digital binäre oder hexadezimale Form umgewandelt, welche sich
leicht im Auswertegerät weiter verarbeiten läßt.
Zur Entschlüssellung wird die abgetrennte digitale Unterschrift encr.H(m)
in zwei N-bi-Blöcke zerlegt. Für zwei aufeinander folgende Blöcke A, B
wird die Gleichung (4) nach m' mit dem verallgemeinerten Euklidischen
Algorithmus aufgelöst:
axm' = b mod p (4).
Es gilt:
axm' = gkxm' = gxkm' = ykm' = b mod p (5).
Da gilt:
ykm = b mod p (6)
kann durch Vergleich der Werte aus den Gleichungen (5) und (6) auf die
Gleichheit von m = m' geschlossen werden.
Alternativ kann auch ein anderer geeigneter Krypto-Algorithmus verwen
det werden, wenn dies die Auflösung des Druckbildes zuläßt. Beispiels
weise kann auch ein Elliptic Curve Algorithmus (ECA) verwendet werden.
Seit Mitte der 80er Jahre, in welchem zuerst von Victor Miller (Miller,
Victor: Use of Elliptic Curves in Cryptology; in Williams, H.C.(Hrsg.):
Proceedings of Crypto '85, LNCS 218, Springer, Berlin 1986, S. 417-426)
und unabhängig auch von Neal Koblitz (Koblitz, Neal: Elliptic Curve
Cryptosystems; Mathematics of Computation, Vol. 48, No. 177, Jan. 1987,
S. 203-209) Elliptic Curve Cryptosysteme vorgeschlagen wurden, welche
aber damals noch nicht praktikabel waren, wurde die Praktikabilität von
Elliptic Curve Cryptosystemen verbessert. Ein 160 bit-Schlüssel eines
Elliptic Curve Cryptosystems liefert inzwischen ein gleiches Sicherheits
niveau, wie ein 1024 bit-Schlüssel eines digitalen Signatursystems, wie
beispielsweise RSA, welches auf der Komplexität des Faktorisierungs
problems beruht. Auch ein an ELGamal angelehntes Elliptic Curve
Signatur Schema (ECSS) ist im Standard IEEE P1363 beschrieben.
Dieses kann mit erheblich kürzeren Schlüsseln arbeiten als beispiels
weise ein System allein basierend auf dem ELGamal-Verfahren. Der
Rechenaufwand zur Erzeugung einer Signatur nach einem an ELGamal
angelehnten Elliptic Curve Signatur Schema (ECSS) ist besonders
geringer als bei Anlehnung an das RSA-Verfahren. Der Effizienzvorteil für
auf Elliptischen Kurven basierende Signatursysteme nimmt für größere
Schlüssellängen deutlich zu, da für die Lösung des Diskreten
Logarithmusproblems auf Elliptischen Kurven bis heute kein sub
exponentieller Algorithmus bekannt ist.
Die Botschaft kann ebenso über einen anderen geeigneten speziellen
asymmetrischen Kryptoalgorithmus verschlüsselt werden, der andere
geeignete mathematische Formeln für ein auf Elliptischen Kurven
basierendes Signatursystem benutzt.
Die damit erreichbare drastische Reduktion der zu druckenden Informa
tion im Vergleich zum normalen asymmetrischen Public Key Verfahren
gestattet sogar die Verwendung des PDF417-Codes, um mindestens die
digitale Unterschrift sicher maschinenlesbar aufzudrucken. Das gemein
same Aufdrucken der offen abgedruckten Informationen und der digitalen
Unterschrift kann mit einem Druckkopf in der für Frankiermaschinen
üblichen Druckbreite erfolgen.
Es ist aus der Fig. 3a klar ersichtlich, daß der durch Anwendung des
RSA-Verfahrens signierte Frankierabdruck eine größere Druckbreite
erfordert, als bei Anwendung des erfindungsgemäßen Verfahrens.
Die Fig. 3b zeigt einen gemäß dem erfindungsgemäß modifizierten
Public Key-Verfahren erzeugten Frankierabdruck. Im Vergleich mit dem -
in Fig. 3a gezeigten - unter Anwendung des RSA-Verfahrens signierten
Frankierabdruckes kann die Druckbreite geringer sein. Über dem
maschinenlesbaren Bereich ist der visuell (human) lesbare Bereich und
ein Bereich für den FIM-Code gemäß den Postvorschriften angeordnet.
Links davon liegt ein weiterer Druckbereich, welcher vorzugsweise zum
Drucken eines Werbeklischees verwendet werden kann. Wegen des FIM-Code
ergibt sich ein ca. 11 bis 14 mm breiter visuell (human) lesbarer
Bereich. Somit kann die restliche Breite für den maschinenlesbaren
Bereich verwendet werden. Aufgrund der Datenbank, welche die Lese
schlüssel mit zugehörigem Zertifikat verwaltet, müssen letztere nicht im
maschinenlesbaren Bereich des Abdruckes mit abgedruckt sein.
Natürlich kann alternativ mit dem modifizierten Sekret Key-Verfahren ein
ähnlich aussehender Frankierabdruck erzeugt werden, wie er in Fig. 3b
gezeigt ist. Die Fälschungssicherheit ist jedoch stark von der Truncation
abhängig und nicht so hoch wie beim erfindungsgemäß modifizierten
Public Key-Verfahren. Aus dem Vergleich der beiden Fig. 1 und 2
ergibt sich klar der Vorteil des erfindungsgemäß modifizierten Public Key-
Verfahrens nach Fig. 2, weil der gegen Angriffe zu verteidigende Bereich
(starke schwarze Umrandung) hier kleiner ist und beispielsweise als
schnelle Hardware-Schaltung (ASIC) ausgeführt werden kann, welche
gegen Angriffe sicherer als eine reine Software-Lösung ist.
Die Datenbank, welche die Leseschlüssel verwaltet, muß nicht zusätzlich
gegen das elektronische Ausspähen dieser Schlüssel gesichert sein.
Dadurch ist es möglich eine verteilte Datenbank zu verwenden, d. h.
weitgehend lokale Datenbanken mit den für die gemeldeten Frankier
maschinen Schlüsseln, wobei die Datenbanken untereinander Daten
austauschen können.
Die Fig. 4 zeigt Details der erfindungsgemäß arbeitenden Druckeinrich
tung zum Bedrucken eines auf einer Kante 31 stehenden Briefkuvertes 3.
Diese besteht im wesentlichen aus einem Transportband 10, einer
orthogonal zur Transportebene (XZ-Ebene) und einer über dieser in der
XY-Ebene angeordneten Führungsplatte 2 sowie einem Tintendruckkopf
4. Das Briefkuvert 3 ist so gewendet und gedreht, daß es mit seiner
Oberfläche an den Führungschienen 23 der Führungsplatte 2 anliegt. Die
Führungsplatte 2 ist vorzugsweise in einem Winkel γ = 18° zum Lot
geneigt. Führungsplatte 2 und Transportband 10 bilden miteinander einen
Winkel von 90°. Die auf dem Transportband 10 stehenden Briefkuverte 3
liegen zwangsläufig an der Führungsplatte 2 durch die Schräglage der
selben an und werden außerdem durch Andruckelemente 12 angedrückt,
welche auf dem Transportband 10 befestigt sind. Bei Bewegung des
Transportbandes 10 gleiten die Briefe 3 mitgenommen durch die
Andruckelemente 12 an den Führungsschienen 23 der feststehenden
Führungsplatte 2 entlang. Ein Fortsatz 12132 der Anruckelemente 12
gleitet dabei auf einer Kulisse mit den Auslenkungen 81 bzw. 82, welche
das Andrücken bzw. Freigeben des Briefkuvertes vor bzw. nach dem
Drucken ermöglicht. In der Führungsplatte 2 ist eine Ausnehmung 21 für
den Tintendruckkopf 4 vorgesehen. Die Führungsplatte 2 ist in
Transportrichtung stromabwärts im Bereich 25 hinter den Ausnehmungen
21 gegenüber der Anlagefläche für den Brief 3 so weit zurückversetzt,
daß die bedruckte Fläche mit Sicherheit frei liegt. Die in der
Führungsplatte 2 angeordneten Sensoren 17 bzw. 7 dienen zur Vor
bereitung bzw. Briefanfangserkennung und Druckauslösung in Transport
richtung. Die Transporteinrichtung besteht aus einem Transportband 10
und zwei Walzen 11. Eine der Walzen 11 ist die mit einem Motor 15
ausgestattete Antriebswalze. Beide Walzen 11 sind vorzugsweise in nicht
dargestellter Weise als Zahnwalzen ausgeführt, entsprechend auch das
Transportband 10 als Zahnriemen, was die eindeutige Kraftübertragung
sichert. Ein Encoder 5, 6 ist mit der Antriebswalze 11 gekoppelt.
Vorzugsweise sitzt die Antriebswalze 11 mit einem Inkrementalgeber 5
fest auf einer Achse, gleichfalls nicht sichtbar. Der Inkrementalgeber 5 ist
beispielsweise als Schlitzscheibe ausgeführt, die mit einer Lichtschranke
6 zusammen wirkt.
Die Fig. 5 zeigt ein Blockschaltbild zur Ansteuerung der Druckvor
richtung 20 mit einer Steuereinrichtung 1. Die Steuereinrichtung 1 umfaßt
ein Meter mit einem postalischen Sicherheitsgerät PSD 90 mit einem
Datumsschaltkreis 95, mit einer Tastatur 88 und mit einer Anzeigeeinheit
89 sowie einen anwendungsspezifischen Schaltkreis ASIC. Das
postalische Sicherheitsgerät PSD 90 besteht aus einem Mikroprozessor
91 und an sich bekannten Speichermitteln 92, 93, 94, die zusammen in
einem gesicherten Gehäuse untergebracht sind. Der Programmspeicher
ROM 92 enthält auch einen Verschlüsselungsalgorithmus und den
geheimen Schreibschlüssel Kw. Der Mikroprozessor 91 kann alternativ als
OTP (one Time Programmable) ausgebildet sein, der das Programm für
die Verschlüsselung und den geheimen Schreibschlüssel Kw speichert.
Das postalische Sicherheitsgerät PSD 90 kann auch eine Hardware-
Abrechnungsschaltung enthalten. Eine solche kann prinzipiell Software
maßnahmen manipuliert werden. Nähere Ausführungen finden sich
beispielsweise in der europäischen Anmeldung EP 789 333 A2 mit dem
Titel: Frankiermaschine.
Das postalische Sicherheitsgerät PSD 90 kann auch als Sicherheitsmodul
SM speziell für einen Personalcomputer ausgebildet sein, welcher eine
Frankiermaschinen-Basis steuert. Nähere Ausführungen dazu erfolgen in
der nicht vorveröffentlichten deutschen Anmeldung 197 11 998.0, welche
den Titel trägt: Postverarbeitungssystem mit einer über Personalcomputer
gesteuerten druckenden Maschinen-Basisstation.
Der anwendungsspezifische Schaltkreis ASIC der Steuereinrichtung 1
weist eine Schnittstellenschaltung 97 auf und steht über letztere mit dem
Mikroprozessor 91 in Kommunikationsverbindung. Das ASIC weist außer
dem die zugehörige Schnittstellenschaltung 96 zu der in der Maschinen
basis befindlichen Schnittstellenschaltung 44 auf und stellt mindestens
eine Verbindung zu den Sensoren 6, 7,17 und zu den Aktoren, beispiels
weise zum Antriebsmotor 15 für die Walze 11 und zu einer Reinigungs- und
Dichtstation RDS für den Tintenstrahldruckkopf 4, sowie zum Tinten
strahldruckkopf 4 der Maschinenbasis her. Die prinzipielle Anordnung und
das Zusammenspiel zwischen Tintenstrahldruckkopf und der RDS sind
der nicht vorveröffentlichten deutschen Anmeldung 197 26 642.8
entnehmbar, mit dem Titel: Anordnung zur Positionierung eines
Tintenstrahldruckkopfes und einer Reinigungs- und Dichtvorrichtung.
In vorteilhafter Weise ist der Drucksensor 7 als Durchlichtschranke aus
gebildet. Beispielsweise ist eine Sendediode der Durchlichtschranke des
Drucksensors 7 in der Führungsplatte 2 und im Abstand dazu, entspre
chend der maximale Dicke (in Z-Richtung) der Poststücke (Briefe), eine
Empfangsdiode der Durchlichtschranke angeordnet. Beispielsweise ist die
Empfangsdiode an einem Trägerblech 8 an der Kulisse befestigt. Genau
so wirksam wäre eine umgekehrte Anordnung mit Empfangsdiode in der
Führungsplatte 2 und Sendediode am Trägerblech 8. Damit werden bei
dünnen wie bei dicken Briefen auf immer gleiche Weise der Briefanfang
(Kante) exakt detektiert. Der Drucksensor 7 liefert das Startsignal für die
Wegsteuerung zwischen diesem Sensor 7 und der ersten Tintenstrahl
druckkopfdüse. Die Drucksteuerung erfolgt auf Basis der Wegsteuerung,
wobei der gewählte Stempelversatz berücksichtigt wird, welcher per
Tastatur 88 eingegeben und im Speicher NVM 94 nichtflüchtig gespei
chert wird. Ein geplanter Abdruck ergibt sich somit aus Stempelversatz
(ohne Drucken), dem Frankierdruckbild und gegebenfalls weiteren
Druckbildern für Werbeklischee, Versandtinformationen (Wahldrucke) und
zusätzlichen editierbaren Mitteilungen.
Es ist vorgesehen, daß die einzelnen Druckelemente des Druckkopfes
innerhalb seines Gehäuses mit einer Druckkopfelektronik verbunden sind
und daß der Druckkopf für einen rein elektronischen Druck ansteuerbar
ist. Der Encoder 5, 6 liefert pro n Druckspalten ein Signal an den
Microprozessor. Dies geschieht per Interruptfunktion. Bei jedem Interrupt
wird auch ein Bandzähler aktualisiert, der den Bewegungsfortschritt des
Motors 15 und somit des Transportbandes 10 festhält. Jede Druckspalte
ist vorzugsweise 132 µm breit. Der Bandzähler ist hierbei ein Zweibyte-
Zähler, d. h. 216-1 Zählerstände sind möglich. Hiermit kann also ein
maximaler Briefverfahrweg von Wmax = 65535.132 µm.n erfaßt
werden.
Mit dem Vorbereitungssensor 17 wird eine Briefbewertungsroutine ange
stoßen. Der Vorbereitungssensor 17 detektiert die Briefvorderkante, was
vom Mikroprozessor registriert wird, um den Bandzähler zu starten, der
die Encoderimpulse aufsummiert, bis die Briefvorderkante den Druck
sensor 7 erreicht. Die aufsummierte Impulszahl wird mit der dem Weg
zwischen Vorbereitungssensor 17 und Drucksensor 7 entsprechenden
Impulszahl verglichen. Die zulässige Abweichung für den ersten definier
ten Briefverfahrweg Wdef1 beträgt 10%. Die Drucksteuerung bzw.
Sensorabfragen sind also alle weggesteuert. Die Drucksteuerung erfolgt
für einen spaltenweise gedruckten Abdruck, dessen Druckspalten einen
vorbestimmten Winkel 10° ≦ α ≦ 90° zur Transportrichtung einnehmen.
Die visuell und die maschinenlesbaren variablen Druckbilddaten werden
in die übrigen fixen bzw. semivariablen Druckbilddaten elektronisch
eingebettet und spaltenweise gedruckt. Ein geeignetes Verfahren ist
beispielsweise der europäischen Anmeldung EP 762 334 A1 entnehmbar,
welche den Titel trägt: Verfahren zum Erzeugen eines Druckbildes,
welches in einer Frankiermaschine auf einen Träger gedruckt wird.
Die Fig. 5 zeigt noch eine weitere Schnittstellenschaltung 99, welche
nach rechts über ein Datenkabel 19 mit einer Schnittstellenschaltung 18
der poststromabwärts nachfolgenden Ablagestation verbunden ist und
deren Steuerung durch die Steuereinrichtung 1 gestattet. Ein anderes
Peripheriegerät links der die Steuereinrichtung 1 und Druckvorrichtung 20
umfassenden Frankiermaschinenbasis ist vorzugsweise eine automa
tische Zuführstation 28 und mit ihrer Schnittstellenschaltung 13 über
Kabel 16 und mit einer Schnittstellenschaltung 98 des ASIC verbunden.
Es ist vorgesehen, daß weitere Sensoren in den vorgenannten weiteren
Stationen zur Detektierung der Briefkanten angeordnet sind, welche über
vorgenannte Schnittstellen mit dem Mikroprozessor 91 in der
Steuereinrichtung 1 gekoppelt sind, um den Systembetrieb zu ermög
lichen bzw. zu überwachen.
Der nicht vorveröffentlichten deutschen Anmeldung 197 11 997.2 ist eine
für die Peripherieschnittstelle geeignete Ausführungsvariante für mehrere
Peripheriegeräte (Stationen) entnehmbar. Sie trägt den Titel: Anordnung
zur Kommunikation zwischen einer Basisstation und weiteren Stationen
einer Postbearbeitungsmaschine und zu deren Notabschaltung.
Die Steuereinrichtung und Druckvorrichtung kann auch unterschiedlich
von der bisher beschriebenen Ausführungsform realisiert sein. Die
Erfindung ist nicht auf die vorliegenden Ausführungsform beschränkt, da
offensichtlich weitere andere Ausführungen der Erfindung entwickelt bzw.
eingesetzt werden können, die vom gleichen Grundgedanken der
Erfindung ausgehend, die von den anliegenden Ansprüchen umfaßt
werden.
Claims (12)
1. Verfahren für eine digital druckende Frankiermaschine zur Erzeugung
eines Sicherheitsabdruckes, wobei wesentliche Frankierinformationen
zusammen mit einer Signatur auf ein Poststück im maschinenlesbaren
Bereich des Frankierbildes aufgedruckt werden, wobei eine digitale
Druckvorrichtung (20) von einer Steuereinrichtung (1) gesteuert wird, die
Drucksteuersignale für einen Druckkopf (4) üblicher Druckbreite erzeugt,
um die Druckträgeroberfläche mit einem entsprechenden Druckbild zu
bedrucken, während das Poststück (3) am Druckkopf (4) vorbei transpor
tiert wird, gekennzeichnet dadurch,
- - daß ein asymmetrisches Schlüsselpaar generiert wird, umfassend einen geheimen Schreibschlüssel (Kw) und einen öffentlichen Leseschlüssel (Kr), wobei der geheime Schreibschlüssel (Kw) und ein asymmetrischer Verschlüsselungs-Algorithmus auf der Frankiermaschinenseite in einem postalischem Sicherheitsgerät (PSD) gespeichert ist, und daß der zugehörige öffentliche Leseschlüssel (Kr) und sein Zertifikat der Frankier maschinen-Kennung zugeordnet in einer Datenbank auf der Post befördererseite gespeichert wird,
- - daß die zu druckende maschinenlesbare Informationsmenge eine digitale Signatur und unverschlüsselte wesentliche Frankierinformationen enthält, wobei die unverschlüsselten wesentlichen Frankierinformationen mindestens, eine Frankiermaschinen-Kennung, den Frankierwert und eine monoton stetig veränderbare Größe enthalten, welche in eine Botschaft eingehen,
- - daß die Botschaft auf der Fankiermaschinenseite durch Reduktion vorgenannter wesentlicher Frankierinformationen gebildet und dann asymmetrisch mit dem geheimen Schreibschlüssel (Kw) verschlüsselt wird, vor einem Aufbereiten der Daten und Erzeugen der Drucksteuersignale zum Drucken.
2. Verfahren, nach Anspruch 1, gekennzeichnet dadurch,
daß das modifizierte Public Key-Verfahren einen speziellen Algorithmus
zur asymmetrischen Ver/Entschlüsselung verwendet, der eine relativ
kurze Signatur liefert.
3. Verfahren, nach Anspruch 1, gekennzeichnet dadurch,
daß das modifizierte Public Key-Verfahren auf einem modifizierten
ELGamal-Verfahren basiert.
4. Verfahren, nach Anspruch 1, gekennzeichnet dadurch,
daß das modifizierte Public Key-Verfahren auf einem modifizierten elliptic
curve Verfahren basiert.
5. Verfahren, nach Anspruch 1, gekennzeichnet dadurch,
daß die Reduktion durch Anwendung einer Hash-Funktion auf die
vorgenannten wesentlichen Frankierinformationen erfolgt.
6. Verfahren, nach einem der vorgenannten Ansprüche 1 bis 5, ge
kennzeichnet dadurch, daß die maschinenlesbare
Informationsmenge vor dem Drucken in einen maschinenlesbaren Code
bzw. in eine Symbolik codiert wird.
7. Verfahren, nach Anspruch 6, gekennzeichnet dadurch,
daß die Symbolik eine PDF 417-Symbolik ist.
8. Verfahren zur Überprüfung eines Sicherheitsabdruckes mit Transport
des Poststückes zum Postbeförderer, mit Scannen der maschinenles
baren Information und mit Entschlüsselung der Signatur zu einer
Botschaft zu deren Verifikation auf der Postbefördererseite,
gekennzeichnet dadurch,
- - daß auf der Postbefördererseite aus den gescannten unverschlüsselten wesentlichen Frankierinformationen die Frankiermaschinen-Kennung abgetrennt und in eine Datenbank eingegeben wird, wobei in der Datenbank ein gespeicherter öffentlicher Leseschlüssel (Kr) und sein Zertifikat der Frankiermaschinen-Kennung zugeordnet ist,
- - daß die Gültigkeit des Leseschlüssels (Kr) anhand seines Zertifikates überprüft und daß dann zur asymmetrischen Entschlüsselung der in der Datenbank gespeicherte öffentliche Leseschlüssel (Kr) verwendet wird, sowie
- - daß eine Verifikation einerseits auf der Basis einer durch die asym metrische Entschlüsselung gebildeten Botschaft und andererseits auf der Basis einer durch Reduktion der gescannten unverschlüsselten wesent lichen Frankierinformationen gebildeten Botschaft durchgeführt wird.
9. Verfahren, nach Anspruch 8, gekennzeichnet dadurch,
daß die gescannte Signatur ein Matrixcode ist, der vor der Entschlüs
selung decodiert wird und daß die vorgenannte Reduktion durch
Anwendung einer Hash-Funktion auf die vorgenannten wesentlichen
Frankierinformationen erfolgt.
10. Verfahren für eine digital druckende Frankiermaschine zur Erzeugung
und Überprüfung eines Sicherheitsabdruckes mit folgenden Schritten:
- - Bereitstellung der unbedingt nötigen Frankierinformationen als Datensatz m im ersten Schritt 201,
- - Erzeugung einer Botschaft H(m) auf dem Wege einer Datenreduktion im zweiten Schritt 202,
- - asymmetrische Verschlüsselung zu einer verschlüsselten Botschaft encr.H(m) mit dem privaten Schreibschlüssel Kw im dritten Schritt 203,
- - Umwandlung der unverschlüsselten unbedingt nötigen Frankierinforma tionen zusammen mit der verschlüsselten Botschaft encr.H(m) in einen Matrixcode im vierten Schritt 204,
- - Erzeugung des Druckbildes mit elektronischen Einbetten der variablen Daten und Frankieren im fünften Schritt 205, wobei die maschinenlesbaren Daten zusammen mit den human lesbaren Daten auf ein Poststück aufgedruckt vom selben Druckkopf aufgedruckt werden,
- - Postabgabe des Poststückes an den Postbeförderer und Scannen des Poststückes beim Postbeförderer in einem sechsten Schritt 206, wobei der maschinenlesbare Abschnitt des Frankierabdruckes gescannt und dann anschließend eine Codewandlung vom Matrixcode zum unverschlüsselten Datensatz m' und zur verschlüsselten Botschaft encr.H(m) vorgenommen wird, welche die Echtheit des gescannten unverschlüsselten Datensatzes m' nachweisen kann,
- - Suchen eines Eintrages in einer postalischen Datenbank im siebenten Schritt 207, wobei aufgrund der gescannten Kennung gesucht wird und wobei der Eintrag den öffentlichen Leseschlüssel Kr enthält,
- - Datenreduktion des Datensatzes m' zu einer Botschaft H(m') im achten Schritt 208 auf der Postbefördererseite,
- - Entschlüsselung der verschlüsselten Botschaft encr.H(m) zum Orginal- Datensatz m im neunten Schritt 209, wobei der Leseschlüssel Kr verwendet wird,
- - Vergleich im zehnten Schritt 210, der im sechsten Schritt 206 gescannten Unterschrift, die zur verschlüsselten Botschaft encr.H(M) zurückverwandelt und dann zur Botschaft H(m) entschlüsselt wurde, mit der im achten Schritt 208 ermittelten Botschaft H(M'), wobei aus der Gleichheit auf die Gültigkeit, d. h. auf einen ordnungsgemäß abgerechneten Frankierwert geschlossen wird.
11. Verfahren, nach Anspruch 1, gekennzeichnet dadurch,
daß die als Datensatz m bereitgestellten unbedingt nötigen
Frankierinformationen, vorzugsweise Kennung, Stückzahl und der
Frankierwert umfassen.
12. Verfahren, nach Anspruch 1, gekennzeichnet dadurch,
daß zur asymmetrischen Ver/Entschlüsselung ein spezieller Algorithmus
eingesetzt wird, welcher eine relativ kurze Signatur liefert und daß der
maschinenlesbare Code eine PDF 417-Symbolik ist.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19748954A DE19748954A1 (de) | 1997-10-29 | 1997-10-29 | Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
US08/987,393 US6041704A (en) | 1997-10-29 | 1997-12-09 | Method for operating a digitally printing postage meter to generate and check a security imprint |
EP98119851A EP0926630A3 (de) | 1997-10-29 | 1998-10-20 | Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19748954A DE19748954A1 (de) | 1997-10-29 | 1997-10-29 | Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
US08/987,393 US6041704A (en) | 1997-10-29 | 1997-12-09 | Method for operating a digitally printing postage meter to generate and check a security imprint |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19748954A1 true DE19748954A1 (de) | 1999-05-06 |
Family
ID=26041356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19748954A Withdrawn DE19748954A1 (de) | 1997-10-29 | 1997-10-29 | Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
Country Status (3)
Country | Link |
---|---|
US (1) | US6041704A (de) |
EP (1) | EP0926630A3 (de) |
DE (1) | DE19748954A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1061479A3 (de) * | 1999-06-15 | 2001-02-07 | Francotyp-Postalia AG & Co. | Anordnung und Verfahren zur Generierung eines Sicherheitsabdruckes |
EP1272287B2 (de) † | 2000-04-05 | 2010-07-14 | Solystic | Unterdrückung von fehlern bei der postadressierung mittels erweiterten kundenkodes |
EP1067482B1 (de) * | 1999-07-05 | 2012-11-14 | Francotyp-Postalia GmbH | Druckbild |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6671813B2 (en) | 1995-06-07 | 2003-12-30 | Stamps.Com, Inc. | Secure on-line PC postage metering system |
US7266504B1 (en) | 1995-10-11 | 2007-09-04 | Stamps.Com Inc. | System and method for printing multiple postage indicia |
DE19740397A1 (de) * | 1997-09-05 | 1999-03-11 | Francotyp Postalia Gmbh | Postbearbeitungssystem mit einer Frankier- und Adressiermaschine und Verfahren zum kombinierten Frankier- und Adressendruck |
DE29716523U1 (de) * | 1997-09-05 | 1997-11-20 | Francotyp Postalia Gmbh | Frankiermaschine |
DE19757653C2 (de) * | 1997-12-15 | 2003-07-17 | Francotyp Postalia Ag | Verfahren und postalisches Gerät mit einer Chipkarten-Schreib/Leseeinheit zum Nachladen von Änderungsdaten per Chipkarte |
ID23382A (id) * | 1998-02-20 | 2000-04-20 | Scil Animal Care Company Gmbh | Sistim dan metode untuk mengidentifikasi dan peralatan tambahan untuk pembuktian, peralatan bantu dan atau peralatan pengoperasian untuk perlengkapan |
DE19812903A1 (de) * | 1998-03-18 | 1999-09-23 | Francotyp Postalia Gmbh | Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke |
US6865561B1 (en) | 1998-12-30 | 2005-03-08 | Pitney Bowes Inc. | Closed system meter having address correction capabilities |
US6853989B2 (en) * | 1998-12-30 | 2005-02-08 | Pitney Bowes Inc. | System and method for selecting and accounting for value-added services with a closed system meter |
US6795813B2 (en) | 1998-12-30 | 2004-09-21 | Pitney Bowes Inc. | System and method for linking an indicium with address information of a mailpiece in a closed system postage meter |
DE19900687B4 (de) * | 1999-01-05 | 2005-09-15 | Francotyp-Postalia Ag & Co. Kg | Anordnung zur Ablage von Aufzeichnungsträgern |
FR2789829B1 (fr) * | 1999-02-11 | 2001-04-20 | Bull Sa | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque |
US6704867B1 (en) | 1999-03-30 | 2004-03-09 | Bitney Bowes, Inc. | Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method |
US6847951B1 (en) * | 1999-03-30 | 2005-01-25 | Pitney Bowes Inc. | Method for certifying public keys used to sign postal indicia and indicia so signed |
US6738899B1 (en) | 1999-03-30 | 2004-05-18 | Pitney Bowes Inc. | Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method |
US6982808B1 (en) | 1999-08-30 | 2006-01-03 | Stamps.Com | Virtualized printing of indicia, logos and graphics |
US6965451B1 (en) | 1999-08-30 | 2005-11-15 | Stamps.Com | Method and apparatus for printing indicia, logos and graphics onto print media |
WO2001016889A1 (en) * | 1999-08-30 | 2001-03-08 | Stamps.Com | Virtual page printing of indicia, logos and graphics |
US7069247B1 (en) * | 1999-12-13 | 2006-06-27 | Ascom Hasler Mailing Systems, Inc. | Authentication system for mail pieces |
US20010037462A1 (en) * | 2000-05-01 | 2001-11-01 | Bengtson Michael B. | Method and apparatus for obtaining a printed copy of a document via the internet |
US7089420B1 (en) | 2000-05-24 | 2006-08-08 | Tracer Detection Technology Corp. | Authentication method and system |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
DE10061665A1 (de) | 2000-12-11 | 2002-06-20 | Francotyp Postalia Gmbh | Verfahren zur Ermittlung eines Erfordernis zum Austausch eines Bauteils und Anordnung zur Durchführung des Verfahrens |
US6939063B2 (en) * | 2000-12-29 | 2005-09-06 | Stamps.Com | On-line system for printing postal indicia on custom sized envelopes |
US7194618B1 (en) * | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
DE10116703A1 (de) * | 2001-03-29 | 2002-10-10 | Francotyp Postalia Ag | Verfahren zur Aufzeichnung eines Verbrauchswertes und Verbrauchszähler mit einem Meßwertgeber |
DE10131254A1 (de) * | 2001-07-01 | 2003-01-23 | Deutsche Post Ag | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken |
DE10136608B4 (de) | 2001-07-16 | 2005-12-08 | Francotyp-Postalia Ag & Co. Kg | Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul |
DE10164527A1 (de) * | 2001-12-15 | 2003-07-10 | Francotyp Postalia Ag | Anordnung zum Schutz eines Druckmoduls in einem Postverarbeitungsgerät |
EP1607912B1 (de) * | 2001-10-02 | 2013-03-20 | Francotyp-Postalia GmbH | Verfahren und Anordnung zum Öffnen eines Sicherheitsgehäuses |
US20030145192A1 (en) * | 2001-10-30 | 2003-07-31 | Turner George Calvin | Measures to enhance the security and safety of mail within the postal system through the use of encrypted identity stamps, encrypted identity envelopes, encrypted indentity labels and seals |
US7200747B2 (en) * | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
DE10164526A1 (de) | 2001-12-15 | 2003-06-18 | Francotyp Postalia Ag | Sicherheitschassis |
US7349972B2 (en) * | 2002-02-01 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Secure initialization of communication with a network resource |
WO2003073387A2 (de) * | 2002-02-28 | 2003-09-04 | Siemens Aktiengesellschaft | Verfahren, vorrichtung und computerprogramm zur überprüfung der authentizität von nichtelektronischen dokumenten |
US20030217263A1 (en) * | 2002-03-21 | 2003-11-20 | Tsutomu Sakai | System and method for secure real-time digital transmission |
US7225166B2 (en) * | 2002-03-22 | 2007-05-29 | Neopost Technologies | Remote authentication of two dimensional barcoded indicia |
DE10230678A1 (de) | 2002-07-04 | 2004-03-25 | Francotyp-Postalia Ag & Co. Kg | Anordnung zum Steuern des Druckens in einem Postbearbeitungsgerät |
DE10230679A1 (de) * | 2002-07-04 | 2004-01-22 | Francotyp-Postalia Ag & Co. Kg | Verfahren zum Steuern des Druckens in einem Postbearbeitungsgerät |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
DE10250820A1 (de) | 2002-10-31 | 2004-05-13 | Francotyp-Postalia Ag & Co. Kg | Anordnung zum Drucken eines Druckbildes mit Bereichen unterschiedlicher Druckbildauflösung |
DE10260406B4 (de) * | 2002-12-16 | 2007-03-08 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät |
EP1463003A1 (de) * | 2003-03-25 | 2004-09-29 | Secap | Gesicherte Frankiermaschine |
US7305710B2 (en) * | 2003-04-29 | 2007-12-04 | Pitney Bowes Inc. | Method for securely loading and executing software in a secure device that cannot retain software after a loss of power |
DE102004014427A1 (de) * | 2004-03-19 | 2005-10-27 | Francotyp-Postalia Ag & Co. Kg | Verfahren für ein servergesteuertes Sicherheitsmanagement von erbringbaren Dienstleistungen und Anordnung zur Bereitstellung von Daten nach einem Sicherheitsmanagement für ein Frankiersystem |
DE102004027517B4 (de) * | 2004-06-03 | 2007-05-10 | Francotyp-Postalia Gmbh | Anordnung und Verfahren zur Ansteuerung eines Thermotransferdruckkopfes |
ITMI20041533A1 (it) * | 2004-07-28 | 2004-10-28 | Mauro Pasquinelli | Procedimento ed apparecchiatura per la protocollazione e certificazione di documenti formato digitale. |
DE102005007220B4 (de) | 2005-02-15 | 2007-08-16 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zum Steuern des Druckens eines Thermotransferdruckgeräts |
US7664947B2 (en) * | 2005-10-12 | 2010-02-16 | The Boeing Company | Systems and methods for automated exchange of electronic mail encryption certificates |
DE102006009334A1 (de) | 2006-03-01 | 2007-09-20 | Francotyp-Postalia Gmbh | Verfahren zur Qualitätsverbesserung des Druckens mit einem Thermotransferdruckkopf und Anordnung zur Durchführung des Verfahrens |
DE102007052458A1 (de) * | 2007-11-02 | 2009-05-07 | Francotyp-Postalia Gmbh | Frankierverfahren und Postversandsystem mit zentraler Portoerhebung |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US9914320B1 (en) | 2011-04-21 | 2018-03-13 | Stamps.Com Inc. | Secure value bearing indicia using clear media |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0154972A2 (de) * | 1984-03-12 | 1985-09-18 | Pitney Bowes Inc. | Verfahren und Vorrichtung zum Verifizieren von Postgebühren |
DE4339460C1 (de) * | 1993-11-19 | 1995-04-06 | Siemens Ag | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip |
EP0676877A2 (de) * | 1994-04-05 | 1995-10-11 | International Business Machines Corporation | Verfahren und Vorrichtung zur Authentifizierung und Echtheitsprüfung von gedruckten Dokumenten mittels digitaler Unterschriften und Authentifizierungscodes |
EP0360225B1 (de) * | 1988-09-19 | 1995-10-25 | Pitney Bowes, Inc. | Vorrichtung zum Aufbringen von Zeichen gemäss einer verschlüsselten Botschaft |
US5586036A (en) * | 1994-07-05 | 1996-12-17 | Pitney Bowes Inc. | Postage payment system with security for sensitive mailer data and enhanced carrier data functionality |
DE19523009A1 (de) * | 1995-06-24 | 1997-01-09 | Megamos F & G Sicherheit | Authentifizierungssystem |
EP0762692A2 (de) * | 1995-08-21 | 1997-03-12 | Pitney Bowes Inc. | Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
GB2144081B (en) * | 1983-07-23 | 1987-10-28 | Pa Consulting Services | Postal franking machines |
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
DE3734946A1 (de) | 1987-10-15 | 1989-05-03 | Siemens Ag | Hoergeraet mit moeglichkeit zum telefonieren |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5304786A (en) | 1990-01-05 | 1994-04-19 | Symbol Technologies, Inc. | High density two-dimensional bar code symbol |
ATE128297T1 (de) * | 1991-03-14 | 1995-10-15 | Omnisec Ag | Verschlüsselungssystem mit öffentlichem schlüssel unter verwendung elliptischer kurven über ringe. |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
DE4344471A1 (de) | 1993-12-21 | 1995-08-17 | Francotyp Postalia Gmbh | Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
CA2158290A1 (en) * | 1994-09-29 | 1996-03-30 | Leon A. Pintsov | Postage evidencing system with secure summary reports |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
DE19605014C1 (de) | 1996-01-31 | 1997-03-13 | Francotyp Postalia Gmbh | Vorrichtung zum Bedrucken eines auf einer Kante stehenden Druckträgers |
US5822739A (en) * | 1996-10-02 | 1998-10-13 | E-Stamp Corporation | System and method for remote postage metering |
US5907618A (en) * | 1997-01-03 | 1999-05-25 | International Business Machines Corporation | Method and apparatus for verifiably providing key recovery information in a cryptographic system |
-
1997
- 1997-10-29 DE DE19748954A patent/DE19748954A1/de not_active Withdrawn
- 1997-12-09 US US08/987,393 patent/US6041704A/en not_active Expired - Fee Related
-
1998
- 1998-10-20 EP EP98119851A patent/EP0926630A3/de not_active Ceased
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0154972A2 (de) * | 1984-03-12 | 1985-09-18 | Pitney Bowes Inc. | Verfahren und Vorrichtung zum Verifizieren von Postgebühren |
EP0360225B1 (de) * | 1988-09-19 | 1995-10-25 | Pitney Bowes, Inc. | Vorrichtung zum Aufbringen von Zeichen gemäss einer verschlüsselten Botschaft |
DE4339460C1 (de) * | 1993-11-19 | 1995-04-06 | Siemens Ag | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip |
EP0676877A2 (de) * | 1994-04-05 | 1995-10-11 | International Business Machines Corporation | Verfahren und Vorrichtung zur Authentifizierung und Echtheitsprüfung von gedruckten Dokumenten mittels digitaler Unterschriften und Authentifizierungscodes |
US5586036A (en) * | 1994-07-05 | 1996-12-17 | Pitney Bowes Inc. | Postage payment system with security for sensitive mailer data and enhanced carrier data functionality |
DE19523009A1 (de) * | 1995-06-24 | 1997-01-09 | Megamos F & G Sicherheit | Authentifizierungssystem |
EP0762692A2 (de) * | 1995-08-21 | 1997-03-12 | Pitney Bowes Inc. | Sichere Benutzerbeglaubigung für elektronischen Handel unter Verwendung eines Wertezählersystems |
Non-Patent Citations (2)
Title |
---|
KNAPP,Michael: Die Einweg-Hashfunktion. In: Funkschau 21/97, S.51,52 * |
SCHÖNLEBER,Claus: Die Suche nach dem Schlüssel. In: mc extra 4/95, S.30-33 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1061479A3 (de) * | 1999-06-15 | 2001-02-07 | Francotyp-Postalia AG & Co. | Anordnung und Verfahren zur Generierung eines Sicherheitsabdruckes |
EP1067482B1 (de) * | 1999-07-05 | 2012-11-14 | Francotyp-Postalia GmbH | Druckbild |
EP1272287B2 (de) † | 2000-04-05 | 2010-07-14 | Solystic | Unterdrückung von fehlern bei der postadressierung mittels erweiterten kundenkodes |
Also Published As
Publication number | Publication date |
---|---|
EP0926630A3 (de) | 2000-09-06 |
EP0926630A2 (de) | 1999-06-30 |
US6041704A (en) | 2000-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19748954A1 (de) | Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes | |
EP1118964B1 (de) | Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes | |
EP0944027B1 (de) | Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke | |
DE69433466T2 (de) | Verfahren und Vorrichtung zum Ändern eines Verschlüsselungsschlüssels in einem Postverarbeitungssystem mit einer Frankiermaschine und einem Überprüfungszentrum | |
DE69434621T2 (de) | Postgebührensystem mit nachprüfbarer Unversehrtheit | |
EP1405274B1 (de) | Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken | |
US4757537A (en) | System for detecting unaccounted for printing in a value printing system | |
AU604988B2 (en) | System for conveying information for the reliable authentication of a plurality of documents | |
DE3729342A1 (de) | Sicherheitsdrucker fuer ein wertdrucksystem | |
EP0944028B1 (de) | Verfahren für eine Frankier- und Adressiermachine | |
EP2058769B1 (de) | Frankierverfahren und Postversandsystem mit zentraler Portoerhebung | |
EP0576113A2 (de) | Verfahren und Anordnung zur schnellen Erzeugung eines Sicherheitsabdruckes | |
DE4344476A1 (de) | Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen | |
DE69738636T2 (de) | Verbessertes Verschlüsselungskontrollsystem für ein Postverarbeitungssystem mit Überprüfung durch das Datenzentrum | |
EP0927971A2 (de) | Verfahren und postalisches Gerät mit einer Chipkarten-Schreib/Leseeinheit zum Nachladen von Änderungsdaten per Chipkarte | |
DE10056599C2 (de) | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken | |
DE60015907T2 (de) | Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet | |
DE10305730B4 (de) | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken | |
EP1619630A2 (de) | Verfahren und Anordnung zum Erstatten von Porto | |
DE10020904B4 (de) | Verfahren zur sicheren Distribution von Sicherheitsmodulen | |
DE10020566C2 (de) | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken | |
DE69930202T2 (de) | Verfahren zur Begrenzung der Schlüsselbenutzung in einem Frankiersystem welches kryptographisch gesicherte Briefmarken produziert | |
DE10055145B4 (de) | Verfahren zum Versehen von Postsendungen mit Frankierungsvermerken | |
EP1061479A2 (de) | Anordnung und Verfahren zur Generierung eines Sicherheitsabdruckes | |
EP4174703A1 (de) | Wiederherstellen eines kryptografischen schlüssels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8141 | Disposal/no request for examination |