EP0926630A2 - Method for a digitally printing franking machine to generate and validate a security print - Google Patents
Method for a digitally printing franking machine to generate and validate a security print Download PDFInfo
- Publication number
- EP0926630A2 EP0926630A2 EP98119851A EP98119851A EP0926630A2 EP 0926630 A2 EP0926630 A2 EP 0926630A2 EP 98119851 A EP98119851 A EP 98119851A EP 98119851 A EP98119851 A EP 98119851A EP 0926630 A2 EP0926630 A2 EP 0926630A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- franking
- machine
- key
- message
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00782—Hash function, e.g. MD5, MD2, SHA
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00959—Cryptographic modules, e.g. a PC encryption board
- G07B2017/00967—PSD [Postal Security Device] as defined by the USPS [US Postal Service]
Definitions
- the private key is subsequently the write key called.
- the encrypted message can be shared with the public key be decrypted again.
- the public key is required not to be printed on the letter.
- the public key is referred to below as a reading key.
- the secret Key procedures now advantageously do not have to be in a database secret but only public keys can be managed.
- a so-called The reading key and its certificate are stored in the database of the Postal authority lifted. This database does not have to be cryptographic be sure, since it only contains public keys.
- the postal authorities can then use the verification process
- This database can easily be used for the imprints of everyone Check franking machines for uniqueness. That applies independently from the specifically used crypto algorithm, which is between the Franking machine manufacturer and the postal authority was agreed. in the the aforementioned data file, there is another data element in order to sort Art save the crypto-algorithm used.
- In the verification process gets the computer from the evaluation unit of the postal authority now the correct reading key from the database, decrypts the digital signature to a message and then performs verification Based on this message. For this purpose, is also sampled from the unencrypted information printed as machine-readable code, such as identifier, piece counter and franking value a comparison message educated.
- machine-readable code such as identifier, piece counter and franking value a comparison message educated.
- the public reading key Kr f ⁇ y, g, p ⁇ is assigned to the manufacturer number (vendor ID) and machine number (device ID) in a database on the mail side, together with a certificate. The latter proves the authenticity of the public reading key Kr.
- a postage security device (PSD) on the franking machine side supplies the secret writing key Kw and preferably also performs the encryption with the suitable special asymmetrical crypto-algorithm.
- the transport device consists of a conveyor belt 10 and two rollers 11
- One of the rollers 11 is the one with a motor 15 equipped drive roller. Both rollers 11 are preferably not in shown executed as toothed rollers, correspondingly that Conveyor belt 10 as a toothed belt, which is the clear power transmission backs up.
- An encoder 5, 6 is coupled to the drive roller 11.
- the drive roller 11 is preferably seated with an incremental encoder 5 fixed on one axis, also not visible.
- the incremental encoder 5 is for example designed as a slotted disc with a light barrier 6 works together.
- FIG. 5 shows a block diagram for controlling the printing device 20 with a control device 1.
- the control device 1 comprises a meter with a postal security device PSD 90 with a Date circuit 95, with a keyboard 88 and with a display unit 89 and an application-specific circuit ASIC.
- the postal security device PSD 90 consists of a microprocessor 91 and known storage means 92, 93, 94, which together in are housed in a secured housing.
- the program memory ROM 92 also contains an encryption algorithm and the secret write key Kw.
- the microprocessor 91 can alternatively as OTP (one time programmable) trained to run the program for stores the encryption and the secret write key Kw.
- the encoder 5, 6 delivers a signal to the microprocessor per n pressure columns. This is done using an interrupt function. With each interrupt, a belt counter is also updated, which records the movement progress of the motor 15 and thus of the conveyor belt 10. Each printing column is preferably 132 microns wide.
Abstract
Die Erfindung betrifft ein Verfahren für eine digital druckende Frankiermaschine und zur Erzeugung und Überprüfung eines Sicherheitsabdruckes, wobei wesentliche Frankierinformationen zusammen mit einer Signatur auf ein Poststück im maschinenlesbaren Bereich des Frankierbildes aufgedruckt werden. Für den Abdruck, der human lesbar und außerdem sicher maschinenlesbar ist, kann ein Druckkopf üblicher Druckbreite eingesetzt werden, weil durch ein modifiziertes Public Key-Verfahren die zu druckende maschinenlesbare Informationsmenge reduziert ist, weil der geheime Schreibschlüssel Kw und der Algorithmus zur Verschlüsselung auf der Frankiermaschinenseite in einem Sicherheitsgerät PSD gespeichert ist, sowie weil der öffentliche Leseschlüssel und sein Zertifikat der Frankiermaschinen-Kennung zugeordnet einer Datenbank auf der Postseite entnommen werden kann. Das für Frankiermaschinen modifizierte Public Key-Verfahren zeichnet sich durch eine einfache Schlüsselgenerierung und Verschlüsselung der Botschaft auf der Frankiermaschinenseite und eine einfache Entschlüsselung der Botschaft auf der Postseite aus. <IMAGE>The invention relates to a method for a digitally printing franking machine and for generating and checking a security imprint, wherein essential franking information is printed together with a signature on a piece of mail in the machine-readable area of the franking image. A print head of conventional print width can be used for the print, which is human-readable and also machine-readable, because the machine-readable amount of information to be printed is reduced by a modified public key process, because the secret write key Kw and the algorithm for encryption on the franking machine side is stored in a security device PSD, and because the public reading key and its certificate associated with the franking machine identifier can be found in a database on the mail side. The public key procedure modified for franking machines is characterized by simple key generation and encryption of the message on the franking machine side and simple decryption of the message on the mail side. <IMAGE>
Description
Die Erfindung betrifft ein Verfahren für eine digital druckende Frankiermaschine
zur Erzeugung und Überprüfung eines Sicherheitsabdruckes,
gemäß der im Oberbegriff der Ansprüche 1 und 8 bzw. 10 angegebenen
Art.The invention relates to a method for a digitally printing franking machine
for generating and checking a security imprint,
according to that specified in the preamble of
Ab einer mittleren bis höheren Anzahl an zu versendenden Briefen oder anderen Postgütern sind Frankiermaschinen zum Frankieren der Postgüter besonders effektiv einsetzbar. Im Unterschied zu anderen Druckgeräten eignet sich eine Frankiermaschine für die Bearbeitung von gefüllten Briefumschlägen, gegebenenfalls auch von sehr unterschiedlichem Format. Jedoch ist die Druckbreite auf die Breite des Frankierabdruckes begrenzt. Wenn nachfolgend zur Abkürzung das Wort Brief, Poststück oder Druckträger benutzt wird, schließt das natürlich alle Arten an Briefkuverts bzw. andere Aufzeichnungsträger mit ein. Als Aufzeichnungsträger können Postgut, Karteikarten, Etiketten oder selbstklebende Streifen aus Papier oder ähnlichem Material verwendet werden. From a medium to high number of letters to be sent or other mail items are franking machines for franking the mail items can be used particularly effectively. Unlike other pressure devices a franking machine is suitable for processing filled envelopes, possibly of very different types Format. However, the print width is the width of the Franking imprint limited. If, for short, the following Word letter, mail piece or print carrier is used, that excludes of course all types of envelopes or other record carriers on. Postal items, index cards, labels can be used as record carriers or self-adhesive strips of paper or similar material be used.
Moderne Frankiermaschinen setzen vollelektronische digitale Druckvorrichtungen ein. Beispielsweise weist die Frankiermaschine T1000 der Anmelderin ein Thermodruckwerk auf. Mit diesem ist es prinzipiell möglich, beliebige Texte und Sonderzeichen im Frankierstempeldruckbereich zu drucken. Die aus US 4.746.234 bekannte Termotransfer-Frankiermaschine hat einen Mikroprozessor und ist von einem gesicherten Gehäuse umgeben, welches eine Öffnung für die Zuführung eines Briefes aufweist. Ein mechanischer Briefsensor (Mikroschalter) übermittelt ein Druckanforderungssignal an den Mikroprozessor betreffend eine Information zur Position des Briefes bei dessen Zuführung. Der Mikroprozessor steuert dann die Antriebsmotore und einen Thermotransferdruckkopf. Ein Encoder übermittelt dabei ein aus dem Thermotransferfarbbandtransport abgeleitetes Signal an den Mikroprozessor als Information zur Brieftransportbewegung. Der Aufdruck des Frankierstempels erfolgt spaltenweise.Modern franking machines use fully electronic digital printing devices on. For example, the franking machine T1000 has the Applicant for a thermal printing unit. With this it is principally possible, any texts and special characters in the franking stamp printing area to print. The term transfer franking machine known from US 4,746,234 has a microprocessor and is from one secured housing, which has an opening for feeding of a letter. A mechanical letter sensor (microswitch) transmits a print request signal to the microprocessor regarding information on the position of the letter at its Feed. The microprocessor then controls the drive motors and a thermal transfer printhead. An encoder transmits an on signal derived from the thermal transfer ribbon transport to the Microprocessor as information about the letter transport movement. The imprint of the franking stamp is made in columns.
In der DE 196 05 014 C1 ist bereits eine Ausführung für eine Druckvorrichtung (JetMail® ) vorgeschlagen worden, die bei einem nichtwaagerechten annähernd vertikalen Brieftransport einen Frankierdruck mittels einem hinter einer Führungsplatte in einer Ausnehmung stationär angeordneten Tintenstrahldruckkopf durchführt. Mit einem solchen ist ein vollelektronisches digitales Drucken sogar berührungslos möglich. Ein Drucksensor ist zur Briefanfangserkennung kurz vor der Ausnehmung für den Tintenstrahldruckkopf angeordnet und wirkt mit einem Inkrementalgeber zusammen. Durch die auf einem Transportband angeordnete Andruckelemente ist der Brieftransport schupffrei möglich.DE 196 05 014 C1 already has a version for one Pressure device (JetMail®) has been proposed for a non-horizontal approximately vertical letter transport a franking imprint by means of a stationary in a recess behind a guide plate arranged ink jet print head performs. With such a Fully electronic digital printing even possible without contact. On Pressure sensor is just before the recess for letter recognition arranged the inkjet printhead and works with an incremental encoder together. By the arranged on a conveyor belt Letter transport is possible without pressure using pressure elements.
Ein aus der US 4 949 381 bekanntes Sicherheitssystem verwendet Aufdrucke in Form von Bitmaps in einem gesonderten Markierungsfeld unter dem Frankiermaschinenstempeldruck. Obwohl die Bitmaps besonders dicht gepackt sind, wird durch die immer noch erforderliche Größe des Markierungsfeldes das Stempelbild in seiner Höhe um die Höhe des Markierungsfeldes verkleinert. Damit geht zuviel von der Druckfläche verloren, welche anderenfalls für Werbeklischeedaten oder andere Daten genutzt werden könnte. Ein hochauflösender Druckkopf ist natürlich relativ teuer. Nachteilig ist auch die zur Auswertung der Markierung erforderliche hochauflösende Erkennungseinrichtung. A security system known from US 4 949 381 is used Imprints in the form of bitmaps in a separate marking field under the franking machine stamp printing. Although the bitmaps are packed particularly tightly by the still required Size of the marking field in the height of the stamp image The height of the selection field is reduced. So that goes too much of the Print area lost, which otherwise for advertising plate data or other data could be used. A high resolution print head is of course, relatively expensive. Another disadvantage is the evaluation of the Marking required high-resolution recognition device.
Da die Darstellung eines eindimensionalen Bar- bzw. Strichcodes relativ viel Platz erfordern würde, ist auch schon ein ID-Matrix-Code vorgeschlagen worden. Ein anderer Vorschlag wurde in Technical Report Monograph 8, Symbol Technologies, April 1992 und in EP 439 682 B1 beschrieben und richtet sich auf eine PDF 417-Symbolik.Since the representation of a one-dimensional bar or bar code is relative would require a lot of space is already an ID matrix code been proposed. Another suggestion was in Technical Report Monograph 8, Symbol Technologies, April 1992 and in EP 439 682 B1 and is based on a PDF 417 symbolism.
Die Postbestimmungen legen für Frankiermaschinen üblicherweise eine Breite des Frankierfeldes von einem Zoll (ca. 1 inch). Erste Abschätzungen ergeben für ein quadratisches Druckfeld mit einer Seitenlänge von einem inch eine Datenspeichermöglichkeit von maximal 400 bytes per square inch. Selbst wenn einerseits ein Druckkopf und andererseits ein Scanner mit entsprechender Auflösung entwickelt würden, wäre diese maximale Datenmenge im Abdruck in der Praxis für die Postbeförderung nicht erreichbar. Die Wahrscheinlichkeit von Abtastfehlern steigt mit der Anzahl an abgetasteten Daten. Bei höherer Druckauflösung kann eine Verschmutzung der Briefoberfläche bereits zu einem Fehler führen. Deshalb ist eine gewisse Redundanz der Daten von Vorteil, was ebenfalls die Anzahl an nutzbaren Bytes reduziert. Außerdem bleibt ein Nachteil zu beheben, daß jeder Barcode nur noch maschinell, d.h. nicht zusätzlich manuell überprüfbar ist. Folglich müßte zirca die halbe Druckbreite (1/2 inch) für die herkömmlichen visuell lesbaren Daten zur Verfügung gestellt werden. Wird dann die andere Hälfte für den maschinell lesbaren Code genutzt, können nicht alle Informationen, sondern beispielsweise mit der oben genannten JetMail® nur 30 byte, d.h. ca. 60 Digit sicher lesbar wiedergegeben werden. Bei niedriger Druckauflösung können Details weniger genau und somit eine geringere Anzahl an Digits dargestellt werden.The postal regulations usually set one for franking machines Width of the franking field of one inch (approx. 1 inch). First estimates result for a square print field with a side length of one inch a data storage capacity of up to 400 bytes per square inch. Even if on the one hand a printhead and on the other hand a If scanners with the appropriate resolution were developed, this would be maximum amount of data in the print in practice for mail transport not reachable. The probability of scanning errors increases with the Number of sampled data. At higher print resolution, a Contamination of the letter surface already leads to an error. Therefore a certain redundancy of the data is an advantage, which also reduced the number of usable bytes. There is also a disadvantage correct that each barcode is only mechanically, i.e. not additionally can be checked manually. Consequently, about half the printing width (1/2 inch) for the conventional visually readable data become. Then the other half becomes the machine readable code not all information, but for example with the JetMail® mentioned above only 30 bytes, i.e. 60 digits can be read safely are reproduced. At low print resolution, details can less accurate and therefore a smaller number of digits displayed become.
Die US-Post hat einen im Jahre 1996 veröffentlichten Forderungskatalog mit Anforderungen an die Konstruktion von zukünftigen sicheren Frankiermaschinen aufgestellt (Information based Indicia Program IBIP). Darin wird angeregt bestimmte Daten kryptografisch zu verschlüssen und in Form einer digitalen Unterschrift auf den zu frankierenden Brief zu drucken, anhand derer die US-Postbehörde Frankierabdrucke authentisieren kann. Bei der US-Postbehörde entsteht nach geschätzten Angaben durch Betrug ein jährlicher Schaden von ca. 200 Millionen US-$. Diese Anforderungen sind nach Art der Frankiereinrichtung differenziert worden. Traditionelle Frankiermaschinen, welche in der Regel nur einen Frankierstempel (rot) aufdrucken werden auch als "closed systems" bezeichnet und brauchen (anders als bei sogenannten "open systems" (PC-Frankierer) die entsprechende Briefadresse nicht in die Verschlüsselung mit einbeziehen. Eine die Anschrift und einen Zahlencode (ZIP TO ZONE) umfassende Briefempfängeradresse (schwarz) kann bei der Brieferstellung durch einen üblichen Drucker auf das Kuvert aufgedruckt werden. Die als Zahlencode dargestellte Empfängeradresse wird erst in den Postzentren mit einem Optical Character Reader (OCR) abgetastet und für die Postverteilanlagen in maschinenlesbarer Form als Barcode (orange) auf den Briefumschlag aufgedruckt. Folglich besteht keine Bindung des Frankierabdruckes an eine bestimmte Briefempfängeradresse. Somit würde ein potentieller Fälscher, der auf der Frankiermaschinenseite nicht frankiert, sondern Farbkopien gleich schwerer Briefe erstellt, nur dann auf der Postseite, d.h. im Postamt auffallen, wenn alle Abdrucke gescannt und informationell in einer Datenbank gespeichert werden, wobei ein Vergleich mit allen gespeicherten Abdrucken die Einzigartigkeit des Frankierabdruckes beweisen muß, um als gültiges Orginal anerkannt zu werden. Der Aufwand auf der Postseite für eine komplette Archivierung aller Abdrucke und die Durchführung eines Vergleiches unter Echtzeitbedingungen wäre allerdings enorm. Wenn Prüfungen auf der Postseite aus Aufwandsgründen nur stichprobenartig möglich sind, verbleibt eine gewisse Wahrscheinlichkeit dafür, daß eine Fälschung unentdeckt bleibt.The US Post Office has a catalog of claims published in 1996 with requirements for the construction of future safe Franking machines set up (Information based Indicia Program IBIP). It is suggested to cryptographically encrypt certain data and in the form of a digital signature to the letter to be franked print that the US Postal Service uses to print franking can authenticate. At the U.S. Postal Service, estimates are based on Fraud claims an annual loss of approximately $ 200 million. These requirements are differentiated according to the type of franking device been. Traditional franking machines, which usually only one Franking stamps (red) are also printed as "closed systems" designated and need (unlike so-called "open systems" (PC franker) the corresponding letter address is not in the encryption to include. An the address and a number code (ZIP TO ZONE) comprehensive letter recipient address (black) can be found at the letter is created on the envelope using a conventional printer be printed on. The recipient address shown as a numeric code is only in the post centers with an Optical Character Reader (OCR) scanned and for the mail distribution systems in machine-readable form as Barcode (orange) printed on the envelope. Hence there is no binding of the franking imprint to a specific letter recipient address. This would make a potential counterfeiter on the franking machine side not franked, but color copies of letters of the same weight created, only on the post page, i.e. stand out in the post office when everyone Imprints scanned and stored informationally in a database be, with a comparison with all stored prints the Uniqueness of the franking imprint must prove to be valid Original to be recognized. The effort on the mail side for one complete archiving of all prints and the execution of a Comparisons under real-time conditions would be enormous. If Checks on the mail side only on a random basis for reasons of effort possible, there remains a certain probability that a Counterfeit remains undetected.
In der EP 660 270 A2 wurden zur Sicherheit bereits zwei Maßnahmen , vorgeschlagen, nämlich ein Auswerteverfahren zur Ermittlung suspekter Frankiermaschinen in der Datenzentrale, welche die elektronische Guthabennachladung überwacht, und eine Überprüfung der Poststücke im Postamt oder in einem damit beauftragten Institut durchzuführen. Durch die Verwendung von Zeit/Datumsdaten als monoton stetig veränderbare Größe, kann wenigstens die Möglichkeit der Erstellung von unabgerechneten Farbkopien zeitlich begrenzt werden. Eine Frankiermaschine gilt als verdächtig, welche Auffälligkeiten im Verhalten bzw. Unregelmäßigkeiten zeigt, beispielsweise seit längerem keinen Kontakt zur Datenzentrale mehr hatte. Die Datenzentrale meldet suspekte Frankiermaschinen der Postbehörde, welche dann eine zielgerichtete Überprüfung der Poststücke vornimmt. Es wurde auch ein Verfahren und eine Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes mit einer Markierungssymbolreihe vorgeschlagen. Die Graphik des Druckbildes kann durch Programmänderung der Frankiermaschine beliebig abgeändert werden. Neben den offen abgedruckten herkömmlichen visuell lesbaren Daten wird mit dem selben Druckkopf auch eine Markierungssymbolreihe gedruckt, damit das Druckbild einerseits vom Postbeamten manuell überprüft und andererseits auch maschinell ausgewertet werden kann. Das Druckbild ist nicht nur durch einfügbare Klischeetextteile bei Bedarf veränderbar, sondern die Markierung ändert sich aufgrund der monoton stetig veränderbaren Größe von Druck zu Druck, was ein derartig bedrucktes Poststück unverwechselbar macht. Alle wesentlichen Daten und die monoton stetig veränderbare Größe werden als eine Kombinationszahl zusammengestellt und dann verschlüsselt sowie anschließend in die vorgenannte Markierungssymbolreihe umgesetzt. Dadurch wird für eine solche Markierungssymbolreihe relativ wenig Platz gegenüber beispielsweise einem Barcode benötigt. In einer der zusätzlich angegebenen Auswertungsvarianten werden automatisch über ein geeignetes Lesegerät die Markierungen in einen Rechner eingegeben, der mit der Datenzentrale in Verbindung steht. Die Markierung wird in eine Kryptozahl zurückverwandelt. Separat dazu werden offen abgedruckte herkömmliche visuell (human) lesbare Daten mit einem OCR-Scanner abgetastet, um unter Verwendung einer Größe eine Vergleichskryptozahl zu bilden, wobei die Größe von der Datenzentrale dem Rechner auf der Postseite mitgeteilt wurde. Die Nachprüfung erfolgt im Rechner auf der Postseite durch Vergleich der vorgenannten Kryptozahl mit der vorgenannten Vergleichskryptozahl. Somit steht eine Zurückgewinnung von Frankierinformationen aus der Kryptozahl nicht mehr im Vordergrund und es ist hinreichend, wenn die Markierung eine Verifizierung der auf dem Poststück aufgedruckten Daten zuläßt. Bei einem solchen symmetrischen Verschlüsselungsverfahrens könnte aber prinzipiell die verschlüsselte Botschaft mit dem gleichen geheimen Schlüssel entschlüsselt werden, mit welchen sie verschlüsselt wurde.For safety reasons, EP 660 270 A2 already includes two measures, proposed, namely an evaluation method to determine suspicious Franking machines in the data center, which reload the electronic credit monitored, and a review of the mail items in the Post office or in a commissioned institute. By the use of time / date data as monotonously continuously changeable Size, at least the possibility of creating billing Color copies are limited in time. A franking machine is considered suspicious of what abnormalities in behavior or irregularities shows, for example, no contact with the data center for a long time had more. The data center reports suspicious franking machines to the Postal authority, which then a targeted review of the mail items makes. A method and arrangement for Generation and verification of a security imprint with a Marker symbols proposed. The graphic of the printed image can be changed by changing the franking machine program be changed. In addition to the openly printed conventional ones Visually readable data is also made with the same printhead Marking symbol row printed so that the printed image on the one hand from Postal officials checked manually and also evaluated automatically can be. The print image is not just insertable Cliché parts can be changed if necessary, but the marking changes due to the monotonously constantly changing size of pressure Printing, which makes a piece of mail printed in this way distinctive. All essential data and the monotonously continuously variable size are compiled as a combination number and then encrypted and then into the aforementioned series of marking symbols implemented. This makes relative for such a series of marking symbols requires little space compared to, for example, a barcode. In a the additionally specified evaluation variants are automatic the markings are entered into a computer via a suitable reading device, that is connected to the data center. The mark is converted back to a crypto number. Separately will be open printed conventional visually (human) readable data with a OCR scanners scanned to size using one Form comparison crypto number, the size of the data center the computer on the post page was communicated. The review takes place in the computer on the mail side by comparing the aforementioned Crypto number with the aforementioned comparison crypto number. So there is one No recovery of franking information from the crypto number more in the foreground and it is sufficient if the marking is a Verification of the data printed on the mail item allows. At such a symmetrical encryption method could basically the encrypted message with the same secret Decrypt the key with which it was encrypted.
In einer nicht vorveröffentlichten US-Anmeldung 08/798,604 mit dem Titel: "Methode and arrangement for generating and checking a security imprint" wurde bereits ein spezielles Secret Key Verfahren vorgeschlagen (Fig.1), für welches die vorgenannte Auswertevariante geignet ist, welche in EP 660 270 A2 zusätzlich erwähnt wurde. Der nachfolgend Secret Key genannte geheime Schlüssel wird in einer sicheren Datenbank an der Verifizierungsstelle, typischerweise bei der Postbehörde, aufgehoben und damit geheim gehalten. Aus der Botschaft wird ein Data Authentication Code (DAC) gebildet, was einer digitalen Unterschrift entspricht. Dabei wird der aus der US 3,962,539 bekannte Data Encryption Standard (DES)-Algorithmus angewendet, der in FIPS PUB 113 (Ferderal Information Processing Standards Publication) beschrieben wird. Die Symbole der Markierungssymbolreihe der digitalen Unterschrift sind in vorgenannter US-Anmeldung Ziffern, ggf. mit zusätzlichen Sonderzeichen. Die offen abgedruckten Informationen und die digitale Unterschrift im OCR-lesbaren Abschnitt des Druckbildes sind damit visuell (human) und maschinenlesbar.In a previously unpublished US application 08 / 798,604 entitled: "Method and arrangement for generating and checking a security imprint ", a special secret key procedure has already been proposed (Fig.1) for which the aforementioned evaluation variant is suitable which was additionally mentioned in EP 660 270 A2. The one below Secret Key called Secret Key is kept in a secure database at the verification office, typically at the postal authority and thus kept secret. The message becomes a data Authentication Code (DAC) formed what a digital signature corresponds. The data known from US 3,962,539 Encryption Standard (DES) algorithm applied in FIPS PUB 113 (Ferderal Information Processing Standards Publication) becomes. The symbols of the digital signature marker symbol series are numbers in the aforementioned US application, possibly with additional Special character. The openly printed information and the digital The signature in the OCR-readable section of the print image is therefore visual (human) and machine readable.
Der bekannteste asymmetrische Kryptoalgorithmus ist der RSA-Algorithmus, nach US 4,405,829, der nach den Namen seiner Erfinder R.Rivest, A.Shamir und L.Adleman benannt wurde. Bekanntlich entschlüsselt der Empfänger mit einem geheimen Schlüssel eine verschlüsselte Nachricht, welche beim Sender mit einem öffentlichen Schlüssel verschlüsselt wurde. RSA war das erste asymmetrische Verfahren, das sich auch zur Erstellung digitaler Unterschriften eignete. Aber RSA, wie auch andere digitale Signatur-Algorithmen (DSA) benutzen zwei Schlüssel, wobei einer der beiden Schlüssel öffentlich ist. Die Implementation des RSA-Algorithmus in einem Computer ergibt aber eine außerordentlich langsame Abarbeitung und liefert eine lange Signatur. Wegen der Länge der erzeugten digitalen Unterschrift würde auch beim Einsatz einer entsprechenden Symbolik (ID-Matrix, PDF 417 u.a.) ein übergroßer Abdruck erzeugt werden, den digital druckende Frankiermaschinen mit einem üblichen Druckkopf nicht liefern können.The best known asymmetric cryptographic algorithm is the RSA algorithm, according to US 4,405,829, named after its inventor R.Rivest, A.Shamir and L.Adleman was named. As is well known the recipient decrypts one with a secret key encrypted message sent to the sender with a public Key was encrypted. RSA was the first asymmetrical Process that was also suitable for creating digital signatures. But use RSA, like other digital signature algorithms (DSA) two keys, one of the two keys being public. The Implementation of the RSA algorithm in a computer results in one extremely slow processing and provides a long signature. Because of the length of the digital signature generated would also with Appropriate symbols (ID matrix, PDF 417 etc.) oversized impression are generated, the digitally printing franking machines cannot deliver with a common printhead.
Es wurde schon ein Digital Signatur Standard (DSS) entwickelt, der eine kürzere digitale Unterschrift liefert und zu dem der Digital Signatur Algorithm (DSA) nach US 5,231,668 gehört. Diese Entwicklung erfolgte ausgehend von der Identifikation und Signatur gemäß dem Schnorr-Patent US 4,995,085 und ausgehend vom Schlüsseltausch nach Diffie-Hellman US 4.200.770 bzw. vom ElGamal-Verfahren (El Gamal, Taher, "A Public Key Cryptosystem and a Signatur Scheme Based on Diskrete Logarithms", 1III Transactions and Information Theory, vol. IT-31, No. 4, Jul. 1985). Der geheime private Schlüssel ist aber nur schwer vor Diebstahl aus einem Computer zu schützen. A digital signature standard (DSS) has already been developed delivers shorter digital signature and that of the digital signature Algorithm (DSA) according to US 5,231,668 belongs. This development took place based on identification and signature according to the Schnorr patent US 4,995,085 and based on the key exchange according to Diffie-Hellman US 4,200,770 or the ElGamal method (El Gamal, Taher, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, "III Transactions and Information Theory, vol. IT-31, No. 4, Jul. 1985). The secret private key is hard to come by Protect theft from a computer.
Mit einem symmetrischen Kryptoalgorithmus lassen sich Message Authentifications Code (MAC) und mit einem asymmetrischen Kryptoalgorithmus lassen sich digitale Unterschriften zur Authentifikation erzeugen. Beim symmetrischen Kryptoalgorithmus steht dem Vorteil eines relativ kurzen MACs der Nachteil eines einzigen geheimen Schlüssel gegenüber. Beim asymmetrischen Kryptoalgorithmus steht dem Vorteil des Verwendens eines öffentlichen Schlüssels der Nachteil einer relativ langen digitalen Unterschrift gegenüber.Message can be created using a symmetric crypto-algorithm Authentication Code (MAC) and with an asymmetric Crypto-algorithm can be digital signatures for authentication produce. The advantage of the symmetric crypto-algorithm is one relatively short MACs the disadvantage of a single secret key across from. The advantage of this is the asymmetrical crypto-algorithm the disadvantage of using a public key is relative long digital signature.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren für eine digital druckende Frankiermaschine und zur Überprüfung eines Sicherheitsabdruckes zu schaffen, wobei bei Gewährleistung einer hohen Sicherheit gegenüber Manipulation und Fälschung öffentliche Schlüssel verwendet werden und die zu druckende Informationsmenge soweit reduziert ist, daß für den Abdruck ein Druckkopf für eine bei Frankierungen üblichen Druckbreite eingesetzt werden kann. Der Abdruck soll außerdem in einem Teilabschnitt sicher maschinenlesbar sein.The invention has for its object a method for a digital franking machine printing and for checking a security imprint to create, while ensuring a high level of security public keys used against manipulation and counterfeiting and the amount of information to be printed is reduced to such an extent that a printhead for printing, which is common for frankings Print width can be used. The impression should also be in one Part of the section must be machine-readable.
Die Aufgabe wird mit den Merkmalen der Ansprüche 1, 8 und 10 gelöst.The object is achieved with the features of
Die für das erfindungsgemäße Verfahren unbedingt nötigen Frankierinformationen sind eine maschinenspezifische Kennung, eine monoton stetig veränderbare Größe und der Frankierwert.The franking information absolutely necessary for the method according to the invention are a machine-specific identifier, a monotonous one constantly changing size and franking value.
Die Kennung, die mindestens den Absender anhand seiner Maschinenseriennummer identifiziert, ist frankiermaschinenintern gespeichert. Die frankiermaschinenintern erzeugte monoton stetig veränderbare Größe (Zeit oder incrementierte Stückzahl oder andere Größe) garantiert die Einzigartigkeit jedes Abdruckes. Der Frankierwert kann manuell eingegeben werden oder aufgrund einer Gewichtseingabe berechnet werden oder wird beispielsweise von einer Portorechnerwaage zur Frankiermaschine übermittelt. Diese vorgenannten unbedingt nötigen Frankierinformationen werden in einem ersten Abschnitt visuell vom Menschen lesbar und außerdem in einem zweiten Abschnitt unverschlüsselt als maschinenlesbarer Code aufgedruckt. Die konkreten Anforderungen für die aufzudruckenden Frankierinformationen werden von den Postbehörden bzw. von privaten Postbeförderern vorgegeben. Einerseits waren das Sicherheitsbedürfnis der Postbehörden zu berücksichtigen, andererseits werden in Frankiermaschinen nur die unbedingt nötigen Frankierinformationen in geeigneter Art und Weise zu einer digitalen Unterschrift verarbeitet, welche eine Verifizierung der Frankierabdrucke gestattet. Die digitale Unterschrift besteht aus einer verschlüsselten Botschaft, welche Bestandteil des Codes ist, der maschinenlesbar im zweiten Abschnitt aufgedruckt wird. Die Botschaft wird mindestens aus den unbedingt nötigen Frankierinformationen abgeleitet, welche maschinenlesbar unverschlüsselt aufgedruckt sind. Die ursprünglichen Daten werden ggf. einer Datenreduktion der Datenlänge auf eine vorbestimmte Länge unterworfen. Nach der Reduktion der Datenlänge auf eine Botschaft mit vorbestimmter Länge, können zwar die ursprünglichen Daten aus der digitalen Unterschrift nicht wieder zurückgewonnen werden, allerdings ist beim Einsatz einer Authentifikation die Fälschungssicherheit der im vorgenannten zweiten Abschnitt unverschlüsselt als maschinenlesbarer Code aufgedruckten unbedingt nötigen Frankierinformationen weiterhin gegeben.The identifier that at least identifies the sender based on his machine serial number identified, is stored internally in the franking machine. The Monotonously continuously variable size generated internally by the franking machine (Time or incremented number of pieces or other size) guarantees the Uniqueness of every print. The franking value can be set manually can be entered or calculated based on a weight input are or will be used, for example, by a postage computer scale Franking machine transmitted. These are absolutely necessary In a first section, franking information is visualized by the Human readable and also unencrypted in a second section printed as a machine-readable code. The concrete requirements for the franking information to be printed, the Post authorities or specified by private mail carriers. On the one hand the security needs of the postal authorities had to be taken into account on the other hand, only those that are absolutely necessary are used in franking machines Franking information in a suitable manner to a digital Signature processed, which is a verification of the franking imprints allowed. The digital signature consists of an encrypted Message that is part of the code that is machine-readable in the second section is printed. The message is at least out derived the franking information absolutely necessary, which machine-readable are printed unencrypted. The original dates are possibly a data reduction of the data length to a predetermined Subject to length. After reducing the data length to one Message with a predetermined length can be the original Data from the digital signature is not recovered are, however, the use of authentication is counterfeit-proof which in the aforementioned second section is unencrypted as machine-readable code printed essential franking information still given.
Erfindungsgemäß sind folgende Verfahrensschritte vorgesehen:
- daß ein asymmetrisches Schlüsselpaar generiert wird, umfassend einen geheimen Schreibschlüssel Kw und einen öffentlichen Leseschlüssel Kr, wobei der geheime Schreibschlüssel Kw und ein asymmetrischer Verschlüsselungs-Algorithmus auf der Frankiermaschinenseite in einem postalischem Sicherheitsgerät (PSD) gespeichert ist, und wobei der zugehörige öffentliche Leseschlüssel Kr und sein Zertifikat der Frankiermaschinen-Kennung zugeordnet in einer Datenbank auf der Postbefördererseite gespeichert wird,
- daß die zu druckende maschinenlesbare Informationsmenge eine digitale Signatur und unverschlüsselte wesentliche Frankierinformationen enthält, wobei die unverschlüsselten wesentlichen Frankierinformationen mindestens eine Frankiermaschinen-Kennung, den Frankierwert und eine monoton stetig veränderbare Größe enthalten, welche in eine Botschaft eingehen, und
- daß die Botschaft auf der Fankiermaschinenseite ggf. durch Reduktion vorgenannter wesentlicher Frankierinformationen gebildet und dann asymmetrisch mit dem geheimen Schreibschlüssel Kw verschlüsselt wird, vor einem Aufbereiten der Daten und Erzeugen der Drucksteuersignale zum Drucken.
- that an asymmetric key pair is generated, comprising a secret write key Kw and a public read key Kr, the secret write key Kw and an asymmetric encryption algorithm on the franking machine side being stored in a postal security device (PSD), and the associated public read key Kr and his certificate assigned to the franking machine identifier is stored in a database on the mail carrier side,
- that the machine-readable amount of information to be printed contains a digital signature and unencrypted essential franking information, the unencrypted essential franking information including at least one franking machine identifier, the franking value and a monotonously continuously variable quantity which are incorporated into a message, and
- that the message on the franking machine side may be formed by reducing the above-mentioned essential franking information and then asymmetrically encrypted with the secret write key Kw, prior to processing the data and generating the print control signals for printing.
Dabei wird ein modifiziertes Public Key Verfahren zum Erzeugen der verschlüsselten Botschaft in der Frankiermaschine in Form eines Programmes installiert, bei dem möglichst wenig Informationen auf den Brief maschinenlesbar aufgedruckt werden. Der Gedanke ist dabei, den privaten Schlüssel zuerst anzuwenden, um die Botschaft zu verschlüsseln. Der private Schlüssel wird nachfolgend Schreibschlüssel genannt. Die verschüsselte Botschaft kann mit dem öffentlichen Schlüssel wieder entschlüsselt werden. Dabei braucht der öffentlichen Schlüssel nicht mit auf dem Brief aufgedruckt zu werden. Der öffentlichen Schlüssel wird nachfolgend Leseschlüssel genannt. In einer gegenüber dem Secret Key Verfahren vorteilhaften Weise müssen nun in einer Datenbank keine geheimen sondern nur öffentliche Schlüssel verwaltet werden. Ein sogenannter Leseschlüssel und sein Zertifikat werden in der Datenbank der Postbehörde aufgehoben. Diese Datenbank muß nicht kryptographisch sicher sein, da sie ja allenfalls nur öffentliche Schlüssel enthält. Die Kennung der Frankiermaschine, die ja sowieso auf jedem Brief stehen muß, deutet auf ein Datenelement im Datenfile der Datenbank der Postbehörde, in welchem der Schlüssel mit seinem Zertifikat steht. Hierbei sind neben dem Zertifikat gegebenenfalls weitere übliche Maßnahmen vorgesehen, durch welche ein Einschleusen eines falschen Schlüssels in diese Datenbank ausgeschlossen ist. Insofern muß die Datenbank nur noch einer geringeren Sicherheitsanforderung genügen, welche schon heute Standard bei üblichen Computersystemen ist. Zusätzliche Sicherheitsmaßnahmen, welche beim Verwalten geheimer Schlüssel nötig wären, können entfallen.A modified public key procedure for generating the encrypted message in the franking machine in the form of a Programs installed in which as little information as possible on the Letter can be printed on in a machine-readable manner. The thought is there Apply private key first to get the message across encrypt. The private key is subsequently the write key called. The encrypted message can be shared with the public key be decrypted again. The public key is required not to be printed on the letter. The public key is referred to below as a reading key. In one opposite the secret Key procedures now advantageously do not have to be in a database secret but only public keys can be managed. A so-called The reading key and its certificate are stored in the database of the Postal authority lifted. This database does not have to be cryptographic be sure, since it only contains public keys. The Identification of the franking machine, which is on every letter anyway must point to a data element in the data file of the database Postal authority in which the key with its certificate is located. In addition to the certificate, there may be other usual ones Measures are provided by which a wrong one is introduced Key in this database is excluded. In this respect, the Database only meet a lower security requirement, which is already standard with common computer systems today. Additional security measures, which are secret when managing Keys would be unnecessary.
Zur Überprüfung des Sicherheitsabdruckes auf der Postbefördererseite sind folgende Schritte vorgesehen:
- daß auf der Postbefördererseite aus den gescannten unverschlüsselten wesentlichen Frankierinformationen die Frankiermaschinen-Kennung abgetrennt und in eine Datenbank eingegeben wird, wobei in der Datenbank ein gespeicherter öffentlicher Leseschlüssel Kr und sein Zertifikat der Frankiermaschinen-Kennung zugeordnet ist,
- daß die Gültigkeit des Leseschlüssels Kr anhand seines Zertifikates überprüft und daß dann zur asymmetrischen Entschlüsselung der in der Datenbank gespeicherte öffentliche Leseschlüssel Kr verwendet wird, sowie
- daß eine Verifikation einerseits auf der Basis einer durch die asymmetrische Entschlüsselung gebildeten Botschaft und andererseits auf der Basis einer durch Reduktion der gescannten unverschlüsselten wesentlichen Frankierinformationen gebildeten Botschaft durchgeführt wird.
- that the franking machine identifier is separated from the scanned, unencrypted franking information on the mail carrier side and entered into a database, a stored public reading key Kr and its certificate being assigned to the franking machine identifier in the database,
- that the validity of the reading key Kr is checked on the basis of its certificate and that the public reading key Kr stored in the database is then used for asymmetrical decryption, and
- that verification is carried out on the one hand on the basis of a message formed by the asymmetrical decryption and on the other hand on the basis of a message formed by reducing the scanned, unencrypted, franking information.
Für den Verifizierungsprozess kann dann die bei den Postbehörden vorliegende Datenbank einfach mitbenutzt werden, um die Aufdrucke aller Frankiermaschinen auf Einzigartigkeit zu überprüfen. Das gilt unabhängig vom konkret verwendeten Kryptoalgorithmus, welcher zwischen dem Frankiermaschinenhersteller und der Postbehörde vereinbart wurde. Im vorgenannten Datenfile existiert ein weiteres Datenelement, um die Art des verwendeten Kryptoalgorithmus zu speichern. Beim Verfifizierungsprozess holt sich der Rechner der Auswerteeinrichtung der Postbehörde nun den richtigen Leseschlüssel aus der Datenbank, entschlüsselt die digitale Unterschrift zu einer Botschaft und führt dann die Verifikation auf Basis dieser Botschaft durch. Dazu wird aus den ebenfalls abgetasteten als maschinenlesbarer Code abgedruckten unverschlüsselten Informationen, wie Kennung, Stückzähler und Frankierwert eine Vergleichsbotschaft gebildet. Bei der Bildung der Botschaft in der Frankiermaschine vor dem Aufdrucken, wie bei der Bildung der Vergleichsbotschaft in der Auswerteeinrichtung nach dem Abtasten, wird der gleiche Algorithmus angewandt. Die Botschaft kann dann über einen geeigneten asymmetrischen Kryptoalgorithmus verschlüsselt werden.The postal authorities can then use the verification process This database can easily be used for the imprints of everyone Check franking machines for uniqueness. That applies independently from the specifically used crypto algorithm, which is between the Franking machine manufacturer and the postal authority was agreed. in the the aforementioned data file, there is another data element in order to sort Art save the crypto-algorithm used. In the verification process gets the computer from the evaluation unit of the postal authority now the correct reading key from the database, decrypts the digital signature to a message and then performs verification Based on this message. For this purpose, is also sampled from the unencrypted information printed as machine-readable code, such as identifier, piece counter and franking value a comparison message educated. When forming the message in the franking machine in front of the Imprint, as in the formation of the comparative message in the Evaluation device after scanning, the same algorithm applied. The message can then be sent through an appropriate one asymmetric crypto-algorithm can be encrypted.
In einer besonders vorteilhaften Variante des Verfahrens wird ein spezieller asymmetrischer Kryptoalgorithmus eingesetzt, der eine wesentlich kürzere digitale Unterschrift erzeugt, als beispielsweise RSA bzw. Digital Signatur Standard (DSS).In a particularly advantageous variant of the method, a special asymmetric crypto-algorithm used, the one digital signature generated much shorter than, for example, RSA or Digital Signature Standard (DSS).
Dabei werden zugleich die vorgenannten Probleme im Zusammenhang mit dem Sicherheitsabdruck gelöst, welche bei Frankiermaschinen, die Druckköpfe mit weniger großer Druckauflösung verwenden oder welche bei der Überprüfung des Sicherheitsabdruckes bei der Postbehörde auftreten.At the same time, the aforementioned problems are related solved with the security imprint, which in franking machines, the Use printheads with less print resolution or which ones when checking the security imprint with the postal authority occur.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet bzw. werden nachstehend zusammen mit der Beschreibung der bevorzugten Ausführung der Erfindung anhand der Figuren naher dargestellt. Es zeigen:
Figur 1,- Flußplan des für einen maschinenlesbaren Code modifizierten alternativen Secret Key-Verfahrens.
Figur 2,- Flußplan des für einen maschinenlesbaren Code erfindungsgemäß modifizierten Public Key-Verfahrens,
- Figur 3a, 3b,
- Frankierabdruckbeispiele für PDF 417 unter Anwendung von RSA bzw. des Elliptic Curve Algorithmus ECA,
Figur 4,- Details der erfindungsgemäß arbeitenden Druckeinrichtung der Frankiermaschine,
Figur 5,- Blockschaltbild zur Ansteuerung der erfindungsgemäß arbeitenden Druckeinrichtung,
- Figure 1,
- Flow chart of the alternative secret key method modified for a machine readable code.
- Figure 2,
- Flow chart of the public key method modified according to the invention for a machine-readable code,
- 3a, 3b,
- Franking impression examples for PDF 417 using RSA or the Elliptic Curve Algorithm ECA,
- Figure 4,
- Details of the printing device of the franking machine working according to the invention,
- Figure 5,
- Block diagram for controlling the printing device operating according to the invention,
In der Figur 1 wird der Flußplan des Secret Key-Verfahrens dargestellt, welches weiterhin die Geheimhaltung des Schlüssels verlangt.1 shows the flow chart of the secret key process, which continues to require the key to be kept secret.
Entgegen der Tendenz weitere Daten in die Verschlüsselung einzubeziehen, wirken die begrenzte Druckfläche und erreichbare Auflösung limitierend. So wäre es schon aus Platzgründen nicht ohne weiteres möglich, bereits durch Austausch der Markierungssymbol- bzw. Ziffernreihe gegen den geforderten PDF 417-Code die IBIP-Anforderungen zu erfüllen. Da aus der verschlüsselten Botschaft nicht mehr die ursprünglichen Frankierinformationen abgeleitet werden muß, kann die Botschaft jedoch noch weiter bis zu einem Digit zusammengestrichen werden (Truncation). Damit reduziert sich die Anzahl der zu druckenden Informationen auf die offen abgedruckten Informationen und die digitale Unterschrift, welche nun ebenfalls als PDF 417-Symbolik maschinenlesbar abgedruckt werden können. Die offen abgedruckten Informationen sind dann mindestens Kennung, Stückzähler und Frankierwert. Die Kennung umfaßt die Identifikationsnummern des Herstellers und des Gerätes (Maschinenseriennummer). Allerdings wäre der Schlüssel auch bei einem derart modifizierten Secret Key Verfahren geheim zu halten, was hohe Sicherheitsanforderungen an die Datenbank und deren Verwaltung stellt.Contrary to the tendency to include further data in the encryption, the limited printing area and achievable resolution have an effect limiting. So it would not be possible for reasons of space, already by exchanging the row of marking symbols or numbers against the required PDF 417 code the IBIP requirements fulfill. Since the encrypted message is no longer the original one Franking information must be derived, the message but can still be slashed down to a digit (Truncation). This reduces the number of prints Information on the openly printed information and the digital Signature, which is now also machine-readable as PDF 417 symbols can be printed. The openly printed information are at least the identifier, the piece counter and the franking value. The The identifier includes the identification numbers of the manufacturer and the Device (machine serial number). However, the key would be too to keep secret in such a modified secret key method, what high security requirements for the database and its Administration.
In einem ersten Schritt 101 werden die unbedingt nötigen Frankierinformationen
bereitgestellt, vorzugsweise Kennung, Stückzahl und der
Frankierwert. Im zweiten Schritt 102 wird mit dem Geheimschlüssel Kw
eine DES-Verschlüsselung zu einer verschlüsselten Frankierinformation
vorgenommen. Dabei oder anschließend im dritten Schritt 103 erfolgt eine
Trunkation zu einem Daten-Authentisierungs-Code DAC. Im vierten
Schritt 104 werden die unverschlüsselten unbedingt nötigen Frankierinformationen
zusammen mit dem DAC gemäß der gewählten Symbolik
(zum Beispiel PDF 417) codiert und dann im folgenden fünften Schritt 105
beim Frankieren zusammen mit den visuell (human) lesbaren Daten auf
ein Poststück aufgedruckt. Nach Beförderung des Briefes zum Beförderer
wird in einem sechsten Schritt 106 der maschinenlesbare Abschnitt des
Frankierabdruckes gescannt anschließend erfolgt eine Decodierung der
gescannten Symbolik des Abdruckes. Die Frankierinformationen
(Kennung, Stückzahl, Frankierwert) und der Daten-Authentisierungs-Code
(DAC) liegen dann in einer entsprechenden Form vor, welche der
Computer auf der Postseite weiterverarbeiten kann. Im siebenten Schritt
107 wird aus der Kennung ein Eintrag in einer kryptographisch sicheren
Datenbank gesucht, welche den Geheimschlüssel Kw enthält. Im achten
Schritt 108 werden mit dem Geheimschlüssel Kw eine DES-Verschlüsselung
der unbedingt nötigen Frankierinformationen und dabei
oder in einem anschließenden neunten Schritt 109 eine Trunkation zu
einem Referenz-Daten-Authentisierungs-Code DAC' vorgenommen. Im
zehnten Schritt 110 wird der im sechsten Schritt 106 aus dem gescannten
und decodierten PDF 417-Abdruck zurückgewonnene Daten-Authentisierungs-Code
DAC mit dem im achten bis neunten Schritt 108,
109 ermittelten Referenz-Daten-Authentisierungs-Code DAC' verglichen.
Aus der Gleichheit wird auf die Gültigkeit, d.h. auf einen ordnungsgemäß
abgerechneten Frankierwert geschlossen. Als DES-Verschlüsselung von
längeren Datensätzen zu Frankierinformationen kann beispielsweise auch
der bekannte Cipher Block Chaining mode (CBC) eingesetzt werden.In a
Die Figur 2 zeigt den Flußplan des erfindungsgemäß modifizierten Public
Key-Verfahrens. In einem ersten Schritt 201 werden die unbedingt nötigen
Frankierinformationen als Datensatz m bereitgestellt, vorzugsweise
Kennung, Stückzahl und der Frankierwert. Im zweiten Schritt 202 wird auf
dem Wege einer Datenreduktion eine Botschaft erzeugt. Hierbei kann
eine Hash-Funktion H(m) eingesetzt werden. Im dritten Schritt 203 wird
mit dem privaten Schreibschlüssel Kw eine Verschlüsselung zu einer verschlüsselten
Botschaft encr.H(m) vorgenommen. Im vierten Schritt 204
werden die unverschlüsselten unbedingt nötigen Frankierinformationen
zusammen mit der verschlüsselten Botschaft encr. H(m) in einen Code
(zum Beispiel PDF 417) umgewandelt, der beim Frankieren im fünften
Schritt 205 zusammen mit den visuell (human) lesbaren Daten auf ein
Poststück aufgedruckt wird. Im fünften Schritt 205 erfolgt eine Erzeugung
des Druckbildes mit elektronischen Einbetten der variablen Daten vor
dem Frankieren. Nach Postabgabe bzw. Posteingang beim Postbeförderer
wird in einem sechsten Schritt 206 der maschinenlesbare Abschnitt
des Frankierabdruckes gescannt und dann anschließend eine Codewandlung
vom maschinenlesbaren Code (PDF 417) zum unverschlüsselten
Datensatz m' und zur verschlüsselten Botschaft encr.H(m)
vorgenommen, welche die Echtheit des gescannten unverschlüsselten
Datensatzes m' nachweisen soll. Im siebenten Schritt 207 wird aus der
gescannten Kennung ein Eintrag in einer postalischen Datenbank
gesucht, welcher den öffentlichen Leseschlüssel Kr enthält. Im achten
Schritt 208 wird auf der Postseite analog dem zweiten Schritt 202 auf der
Frankiermaschinenseite eine Datenreduktion des Datensatzes m' zu einer
Botschaft H(m') durchgeführt, wobei sich der Datensatz m' aus den
gescannten Daten ergibt. Im neunten Schritt 209 wird mit dem
Leseschlüssel Kr eine Entschlüsselung der verschlüsselten Botschaft
encr.H(m) zum Orginal-Datensatz m vorgenommen. Im zehnten Schritt
210 wird die im sechsten Schritt 206 gescannte Unterschrift, die zur
verschlüsselten Botschaft encr.H(M) zurückverwandelt und dann zur
Botschaft H(m) entschlüsselt wurde, mit der im achten Schritt 208
ermittelten Botschaft H(M') verglichen. Aus der Gleichheit wird auf die
Gültigkeit, d.h. auf einen ordnungsgemäß abgerechneten Frankierwert
geschlossen. Bei Ungleichheit wird eine Fäl-schung vermutet. Zur
asymmetrischen Verschlüsselung wird ein spezieller Algorithmus
bevorzugt, welcher eine relativ kurze Signatur liefert.FIG. 2 shows the flow diagram of the public modified according to the invention
Key procedure. In a
Bei Anwendung eines Public Key oder asymmetrischen Verfahrens
existieren zwei nicht gleiche Schlüssel als ein Schlüsselpaar: Der
Schreibschlüssel Kw und der Leseschlüssel Kr. Es ist vorgesehen, daß
der Schreibschlüssel Kw geheim und der Leseschlüssel Kr öffentlich ist.
Um zu vermeiden, daß jemand unbefugt ein Kw/Kr-Schlüsselpaar erzeugt,
werden die Leseschlüssel Kr mit einem von der Post vergebenen
Zertifikat versehen. Dadurch kann die Post prüfen, ob der in der
Datenbank aufgefundene Leseschlüssel Kr echt ist. Der zentrale
Unterschied zum symmetrischen Sekret Key Verfahren ist hier,
Die ursprünglichen Daten betreffend die unbedingt nötigen Frankierinformationen werden mit einer HASH-Funktion H zu einer Botschaft H(m) reduziert, das heißt auf einen binären String mit einheitlich fester Länge, beispielsweise 64 bit gebracht. Alternativ zu solcher HASH-Funktion könnte auch eine Prüfsumme verwendet werden. Es wird also kein Geheimschlüssel benötigt. Solche HASH-Funktionen sind unidirectionale eindeutige Funktionen und nicht zu verwechseln mit ähnlichen Funktionen, welche einen Geheimschlüssel einsetzen, wie beispielsweise Message Authentication Codes (MACs), Cipher Block Chaining mode (CBC) oder ähnliche.The original data regarding the absolutely necessary franking information become a message H (m) with a HASH function H reduced, i.e. to a binary string with a uniform fixed length, for example brought 64 bits. As an alternative to such a HASH function a checksum could also be used. So it won't be Secret key needed. Such HASH functions are unidirectional clear functions and not to be confused with similar ones Functions that use a secret key, such as Message Authentication Codes (MACs), Cipher Block Chaining mode (CBC) or similar.
Die Botschaft kann dann über einen geeigneten speziellen asymmetrischen
Kryptoalgorithmus verschlüsselt werden, der eine relativ kurze
digitale Unterschrift erzeugt. In vorteilhafter Weise wird das ELGamal-Verfahren
(ELG) verwendet. Das ELGamal-Verfahren (ELG) beruht auf
der Schwierigkeit diskrete Logarithmen, d.h. den Wert x zu berechnen,
wenn bei bekannter Basis g eine Primzahl p Modul ist und wenn (p-1)/2
ebenfalls eine Primzahl ist. In der mathematischen Formel:
Der öffentliche Leseschlüssel
Da die entstehende digitale Unterschrift etwa doppelt so lang ist, wie der
Klartext m, wird letzterer einer Reduction unterworfen, indem beispielsweise
einfach die Quersumme vom Klartext gebildet wird, welche ggf.
einer Trunkation unterworfen wird. Alternativ sind auch andere geeignete
H-Funktionen einsetzbar. Nach der Bildung eines Datensatzes H(m) wird
ein geheimer Wert k < p gebildet, wobei k zu p-1 teilerfremd ist. Für den
Datensatzes H(m) werden die beiden Zahlen a und b berechnet:
Der Mikroprozessor oder ASIC des PSD ist so programmiert, daß der geheime Wert k dann gelöscht wird. Die beiden Zahlen a und b bilden zwei verschlüsselte Blöcke A und B mit jeweils der Länge N = 64 bit, d.h. die digitale Unterschrift encr.H(m) ist in der Summe = 16 byte lang.The microprocessor or ASIC of the PSD is programmed so that the secret value k is then deleted. Form the two numbers a and b two encrypted blocks A and B, each with a length of N = 64 bits, i.e. the digital signature encr.H (m) is 16 bytes in total.
Der Klartext m ist 18 Digit (Vendor ID = 1 Digit, Device-ID = 7 Digit, Postatge amount = 5 Digit, Piece count = 5 Digit) lang, wobei jedes Digit mit 4 bit dargestellt werden kann. Damit ergeben sich 9 byte maschinenlesbarer Text. Zusammen mit der digitalen Unterschrift ergeben sich minimal 25 byte, welche sich mit PDF 417 und Fehlerkorrekturlevel von 2 bequem in bereits in einem maschinenlesbaren Bereich von ca. 60mm * 10mm darstellen lassen. Selbst eine Primzahl von doppelter Bitlänge ergibt noch einen in o.g. Bereich passenden maschinenlesbaren Text, vorrausgesetzt die Auflösung beim Drucken und Scannen ist ausreichend hoch.The plaintext m is 18 digits (Vendor ID = 1 digit, Device ID = 7 digits, Postatge amount = 5 digits, piece count = 5 digits) long, each digit can be represented with 4 bits. This results in 9 byte machine-readable Text. Together with the digital signature result minimum 25 byte, which is with PDF 417 and error correction level of 2 conveniently in a machine-readable area of approx. 60mm * 10mm display. Even a prime number twice the bit length results in one in the above Appropriate machine-readable text, provided the resolution for printing and scanning is sufficient high.
Die auf den Brief gedruckte digitale Unterschrift und die unverschlüsselte maschinenlesbaren Daten werden gescannt und durch Decodierung in eine digital binäre oder hexadezimale Form umgewandelt, welche sich leicht im Auswertegerät weiter verarbeiten läßt.The digital signature printed on the letter and the unencrypted one machine readable data is scanned and decoded into converted to a digital binary or hexadecimal form, which is can be easily processed further in the evaluation unit.
Zur Entschlüssellung wird die abgetrennte digitale Unterschrift encr.H(m)
in zwei N-bi-Blöcke zerlegt. Für zwei aufeinander folgende Blöcke A, B
wird die Gleichung (4) nach m' mit dem verallgemeinerten Euklidischen
Algorithmus aufgelöst:
Es gilt:
Alternativ kann auch ein anderer geeigneter Krypto-Algorithmus verwendet werden, wenn dies die Auflösung des Druckbildes zuläßt. Beispielsweise kann auch ein Elliptic Curve Algorithmus (ECA) verwendet werden. Seit Mitte der 80er Jahre, in welchem zuerst von Victor Miller (Miller, Victor: Use of Elliptic Curves in Cryptology; in Williams, H.C.(Hrsg.): Proceedings of Crypto '85, LNCS 218, Springer, Berlin 1986, S.417-426) und unabhängig auch von Neal Koblitz (Koblitz, Neal: Elliptic Curve Cryptosystems; Mathematics of Computation, Vol.48, No. 177, Jan. 1987, S.203-209) Elliptic Curve Cryptosysteme vorgeschlagen wurden, welche aber damals noch nicht praktikabel waren, wurde die Praktikabilität von Elliptic Curve Cryptosystemen verbessert. Ein 160 bit-Schlüssel eines Elliptic Curve Cryptosystems liefert inzwischen ein gleiches Sicherheitsniveau, wie ein 1024 bit-Schlüssel eines digitalen Signatursystems, wie beispielsweise RSA, welches auf der Komplexität des Faktorisierungsproblems beruht. Auch ein an ELGamal angelehntes Elliptic Curve Signatur Schema (ECSS) ist im Standard IEEE P1363 beschrieben. Dieses kann mit erheblich kürzeren Schlüsseln arbeiten als beispielsweise ein System allein basierend auf dem ELGamal-Verfahren. Der Rechenaufwand zur Erzeugung einer Signatur nach einem an ELGamal angelehnten Elliptic Curve Signatur Schema (ECSS) ist besonders geringer als bei Anlehnung an das RSA-Verfahren. Der Effizienzvorteil für auf Elliptischen Kurven basierende Signatursysteme nimmt für größere Schlüssellängen deutlich zu, da für die Lösung des Diskreten Logarithmusproblems auf Elliptischen Kurven bis heute kein subexponentieller Algorithmus bekannt ist.Alternatively, another suitable crypto-algorithm can also be used if the resolution of the printed image permits. For example an elliptic curve algorithm (ECA) can also be used. Since the mid-1980s, in which Victor Miller (Miller, Victor: Use of Elliptic Curves in Cryptology; in Williams, H.C. (ed.): Proceedings of Crypto '85, LNCS 218, Springer, Berlin 1986, p.417-426) and also independently of Neal Koblitz (Koblitz, Neal: Elliptic Curve Cryptosystems; Mathematics of Computation, Vol. 48, No. 177, Jan. 1987, P.203-209) Elliptic Curve Cryptosystems have been proposed but were not practical at the time, the practicality of Improved elliptic curve cryptosystems. A 160 bit key Elliptic Curve Cryptosystems now delivers the same level of security, like a 1024 bit key of a digital signature system, like for example RSA, which is based on the complexity of the factorization problem is based. Also an elliptic curve based on ELGamal Signature scheme (ECSS) is described in the IEEE P1363 standard. This can work with considerably shorter keys than, for example a system based solely on the ELGamal process. The Computational effort to generate a signature based on an ELGamal based on Elliptic Curve Signature Scheme (ECSS) is special less than when using the RSA method. The efficiency advantage for Signature systems based on elliptic curves take for larger ones Key lengths increase significantly, as for the solution of the discrete To date, logarithmic problems on elliptic curves are not subexponential Algorithm is known.
Die Botschaft kann ebenso über einen anderen geeigneten speziellen asymmetrischen Kryptoalgorithmus verschlüsselt werden, der andere geeignete mathematische Formeln für ein auf Elliptischen Kurven basierendes Signatursystem benutzt. The message can also come across another suitable special asymmetric crypto-algorithm are encrypted, the other suitable mathematical formulas for an on elliptic curves based signature system used.
Die damit erreichbare drastische Reduktion der zu druckenden Information im Vergleich zum normalen asymmerischen Public Key Verfahren gestattet sogar die Verwendung des PDF417-Codes, um mindestens die digitale Unterschrift sicher maschinenlesbar aufzudrucken. Das gemeinsame Aufdrucken der offen abgedruckten Informationen und der digitalen Unterschrift kann mit einem Druckkopf in der für Frankiermaschinen üblichen Druckbreite erfolgen.The drastic reduction in the information to be printed that can be achieved compared to the normal asymmetric public key procedure even allows the use of the PDF417 code to at least the print digital signature securely machine-readable. The common Imprinting the openly printed information and the digital one Signature can be used with a printhead for franking machines usual print width.
Es ist aus der Figur 3a klar ersichtlich, daß der durch Anwendung des RSA-Verfahrens signierte Frankierabdruck eine größere Druckbreite erfordert, als bei Anwendung des erfindungsgemäßen Verfahrens.It can be clearly seen from FIG. 3a that the use of the RSA procedure signed franking imprint a larger print width required than when using the method according to the invention.
Die Figur 3b zeigt einen gemäß dem erfindungsgemäß modifizierten Public Key-Verfahren erzeugten Frankierabdruck. Im Vergleich mit dem - in Fig. 3a gezeigten - unter Anwendung des RSA-Verfahrens signierten Frankierabdruckes kann die Druckbreite geringer sein. Über dem maschinenlesbaren Bereich ist der visuell (human) lesbare Bereich und ein Bereich für den FIM-Code gemäß den Postvorschriften angeordnet. Links davon liegt ein weiterer Druckbereich, welcher vorzugsweise zum Drucken eines Werbeklischees verwendet werden kann. Wegen des FIM-Code ergibt sich ein ca 11 bis 14 mm breiter visuell (human) lesbarer Bereich. Somit kann die restliche Breite für den maschinenlesbaren Bereich verwendet werden. Aufgrund der Datenbank, welche die Leseschlüssel mit zugehörigem Zertifikat verwaltet, müssen letztere nicht im maschinenlesbaren Bereich des Abdruckes mit abgedruckt sein.FIG. 3b shows one modified in accordance with the invention Public key processes generated franking imprints. In comparison with the shown in Fig. 3a - signed using the RSA method Franking imprint, the print width may be smaller. About that machine readable area is the visually (human) readable area and an area for the FIM code is arranged according to the postal regulations. To the left of this is another printing area, which is preferably for Printing an advertising cliché can be used. Because of the FIM code the result is an approximately 11 to 14 mm wider visually (human) readable Area. Thus, the remaining width for the machine readable Range can be used. Because of the database, which is the read key managed with the associated certificate, the latter do not have to be machine-readable area of the imprint.
Natürlich kann alternativ mit dem modifizierten Sekret Key-Verfahren ein ähnlich aussehender Frankierabdruck erzeugt werden, wie er in Fig. 3b gezeigt ist. Die Fälschungssicherheit ist jedoch stark von der Truncation abhängig und nicht so hoch wie beim erfindungsgemäß modifizierten Public Key-Verfahren. Aus dem Vergleich der beiden Figuren 1 und 2 ergibt sich klar der Vorteil des erfindungsgemäß modifizierten Public Key-Verfahrens nach Fig.2, weil der gegen Angriffe zu verteidigende Bereich (starke schwarze Umrandung) hier kleiner ist und beispielsweise als schnelle Hardware-Schaltung (ASIC) ausgeführt werden kann, welche gegen Angriffe sicherer als eine reine Software-Lösung ist. Of course, alternatively using the modified secretion key procedure a franking impression that looks similar to that shown in FIG. 3b is shown. The security against counterfeiting is strongly dependent on the truncation dependent and not as high as in the modified according to the invention Public key procedure. From the comparison of the two figures 1 and 2 there is clearly the advantage of the public key method modified according to the invention according to Fig. 2, because the area to be defended against attacks (strong black border) is smaller here and for example as fast hardware circuit (ASIC) which can be executed is more secure against attacks than a pure software solution.
Die Datenbank, welche die Leseschlüssel verwaltet, muß nicht zusätzlich gegen das elektronische Ausspähen dieser Schlüssel gesichert sein. Dadurch ist es möglich eine verteilte Datenbank zu verwenden, d.h. weitgehend lokale Datenbanken mit den für die gemeldeten Frankiermaschinen Schlüsseln, wobei die Datenbanken untereinander Daten austauschen können.The database that manages the read keys does not have to be additional be secured against electronic spying on these keys. This makes it possible to use a distributed database, i.e. Largely local databases with those for the franking machines reported Keys, the databases among themselves data can exchange.
Die Figur 4 zeigt Details der erfindungsgemäß arbeitenden Druckeinrichtung
zum Bedrucken eines auf einer Kante 31 stehenden Briefkuvertes 3.
Diese besteht im wesentlichen aus einem Transportband 10, einer
orthogonal zur Transportebene (XZ-Ebene) und einer über dieser in der
XY-Ebene angeordneten Führungsplatte 2 sowie einem Tintendruckkopf
4. Das Briefkuvert 3 ist so gewendet und gedreht daß es mit seiner
Oberfläche an den Führungschienen 23 der Führungsplatte 2 anliegt. Die
Führungsplatte 2 ist vorzugsweise in einem Winkel γ = 18° zum Lot
geneigt. Führungsplatte 2 und Transportband 10 bilden miteinander einen
Winkel von 90°. Die auf dem Transportband 10 stehenden Briefkuverte 3
liegen zwangsläufig an der Führungsplatte 2 durch die Schräglage derselben
an und werden außerdem durch Andruckelemente 12 angedrückt,
welche auf dem Transportband 10 befestigt sind. Bei Bewegung des
Transportbandes 10 gleiten die Briefe 3 mitgenommen durch die
Andruckelemente 12 an den Führungsschienen 23 der feststehenden
Führungsplatte 2 entlang. Ein Fortsatz 12132 der Anruckelemente 12
gleitet dabei auf einer Kulisse mit den Auslenkungen 81 bzw. 82, welche
das Andrücken bzw. Freigeben des Briefkuvertes vor bzw. nach dem
Drucken ermöglicht. In der Führungsplatte 2 ist eine Ausnehmung 21 für
den Tintendruckkopf 4 vorgesehen. Die Führungsplatte 2 ist in
Transportrichtung stromabwärts im Bereich 25 hinter den Ausnehmungen
21 gegenüber der Anlagefläche für den Brief 3 so weit zurückversetzt,
daß die bedruckte Fläche mit Sicherheit frei liegt. Die in der
Führungsplatte 2 angeordneten Sensoren 17 bzw. 7 dienen zur Vorbereitung
bzw. Briefanfangserkennung und Druckauslösung in Transportrichtung.
Die Transporteinrichtung besteht aus einem Transportband 10
und zwei Walzen 11 Eine der Walzen 11 ist die mit einem Motor 15
ausgestattete Antriebswalze. Beide Walzen 11 sind vorzugsweise in nicht
dargestellter Weise als Zahnwalzen ausgeführt, entsprechend auch das
Transportband 10 als Zahnriemen, was die eindeutige Kraftübertragung
sichert. Ein Encoder 5, 6 ist mit der Antriebswalze 11 gekoppelt.
Vorzugsweise sitzt die Antriebswalze 11 mit einem Inkrementalgeber 5
fest auf einer Achse, gleichfalls nicht sichtbar. Der Inkrementalgeber 5 ist
beispielsweise als Schlitzscheibe ausgeführt, die mit einer Lichtschranke
6 zusammen wirkt.FIG. 4 shows details of the printing device operating according to the invention
for printing a letter envelope 3 standing on an
Die Figur 5 zeigt ein Blockschaltbild zur Ansteuerung der Druckvorrichtung
20 mit einer Steuereinrichtung 1. Die Steuereinrichtung 1 umfaßt
ein Meter mit einem postalischen Sicherheitsgerät PSD 90 mit einem
Datumsschaltkreis 95, mit einer Tastatur 88 und mit einer Anzeigeeinheit
89 sowie einen anwendungsspezifischen Schaltkreis ASIC. Das
postalische Sicherheitsgerät PSD 90 besteht aus einem Mikroprozessor
91 und an sich bekannten Speichermitteln 92, 93, 94, die zusammen in
einem gesicherten Gehäuse untergebracht sind. Der Programmspeicher
ROM 92 enthält auch einen Verschlüsselungsalgorithmus und den
geheimen Schreibschlüssel Kw. Der Mikroprozessor 91 kann alternativ als
OTP (one Time Programmable) ausgebildet sein, der das Programm für
die Verschlüsselung und den geheimen Schreibschlüssel Kw speichert.Figure 5 shows a block diagram for controlling the
Das postalische Sicherheitsgerät PSD 90 kann auch eine Hardware-Abrechnungsschaltung
enthalten. Eine solche kann prinzipiell Softwareaßnahmen
manipuliert werden. Nähere Ausführungen finden sich
beispielsweise in der europäischen Anmeldung EP 789 333 A2 mit dem
Titel: Frankiermaschine.The postal
Das postalische Sicherheitsgerät PSD 90 kann auch als Sicherheitsmodul
SM speziell für einen Personalcomputer ausgebildet sein, welcher eine
Frankiermaschinen-Basis steuert. Nähere Ausführungen dazu erfolgen in
der nicht vorveröffentlichten deutschen Anmeldung 197 11 998.0, welche
den Titel trägt: Postverarbeitungssystem mit einer über Personalcomputer
gesteuerten druckenden Maschinen-Basisstation.The postal
Der anwendungsspezifische Schaltkreis ASIC der Steuereinrichtung 1
weist eine Schnittstellenschaltung 97 auf und steht über letztere mit dem
Mikroprozessor 91 in Kommunikationsverbindung. Das ASIC weist außerdem
die zugehörige Schnittstellenschaltung 96 zu der in der Maschinenbasis
befindlichen Schnittstellenschaltung 14 auf und stellt mindestens
eine Verbindung zu den Sensoren 6, 7, 17 und zu den Aktoren, beispielsweise
zum Antriebsmotor 15 für die Walze 11 und zu einer Reinigungs- und
Dichtstation RDS für den Tintenstrahldruckkopf 4, sowie zum Tintenstrahldruckkopf
4 der Maschinenbasis her. Die prinzipielle Anordnung und
das Zusammenspiel zwischen Tintenstrahldruckkopf und der RDS sind
der nicht vorveröffentlichten deutschen Anmeldung 197 26 642.8
entnehmbar, mit dem Titel: Anordnung zur Positionierung eines
Tintenstrahldruckkopfes und einer Reinigungs- und Dichtvorrichtung.The application-specific circuit ASIC of the
In vorteilhafter Weise ist der Drucksensor 7 als Durchlichtschranke ausgebildet.
Beispielsweise ist eine Sendediode der Durchlichtschranke des
Drucksensors 7 in der Führungsplatte 2 und im Abstand dazu, entsprechend
der maximale Dicke (in Z-Richtung) der Poststücke (Briefe), eine
Empfangsdiode der Durchlichtschranke angeordnet. Beispielsweise ist die
Empfangsdiode an einem Trägerblech 8 an der Kulisse befestigt. Genauso
wirksam wäre eine umgekehrte Anordnung mit Empfangsdiode in der
Führungsplatte 2 und Sendediode am Trägerblech 8. Damit werden bei
dünnen wie bei dicken Briefen auf immer gleiche Weise der Briefanfang
(Kante) exakt detektiert. Der Drucksensor 7 liefert das Startsignal für die
Wegsteuerung zwischen diesem Sensor 7 und der ersten Tintenstrahldruckkopfdüse.
Die Drucksteuerung erfolgt auf Basis der Wegsteuerung,
wobei der gewählte Stempelversatz berücksichtigt wird, welcher per
Tastatur 88 eingegeben und im Speicher NVM 94 nichtflüchtig gespeichert
wird. Ein geplanter Abdruck ergibt sich somit aus Stempelversatz
(ohne Drucken), dem Frankierdruckbild und gegebenfalls weiteren
Druckbildern für Werbeklischee, Versandtinformationen (Wahldrucke) und
zusätzlichen editierbaren Mitteilungen.The
Es ist vorgesehen, daß die einzelnen Druckelemente des Druckkopfes
innerhalb seines Gehäuses mit einer Druckkopfelektronik verbunden sind
und daß der Druckkopf für einen rein elektronischen Druck ansteuerbar
ist. Der Encoder 5, 6 liefert pro n Druckspalten ein Signal an den
Microprozessor. Dies geschieht per Interruptfunktion. Bei jedem Interrupt
wird auch ein Bandzähler aktualisiert, der den Bewegungsfortschritt des
Motors 15 und somit des Transportbandes 10 festhält. Jede Druckspalte
ist vorzugsweise 132 µm breit. Der Bandzähler ist hierbei ein Zweibyte-Zähler,
d.h. 2116-1 Zählerstände sind möglich. Hiermit kann also ein
maximaler Briefverfahrweg von
Mit dem Vorbereitungssensor 17 wird eine Briefbewertungsroutine angestoßen.
Der Vorbereitungssensor 17 detektiert die Briefvorderkante, was
vom Mikroprozessor registriert wird, um den Bandzähler zu starten, der
die Encoderimpulse aufsummiert, bis die Briefvorderkante den Drucksensor
7 erreicht. Die aufsummierte Impulszahl wird mit der dem Weg
zwischen Vorbereitungssensor 17 und Drucksensor 7 entsprechenden
Impulszahl verglichen. Die zulässige Abweichung für den ersten definierten
Briefverfahrweg Wdef1 beträgt 10 %. Die Drucksteuerung bzw.
Sensorabfragen sind also alle weggesteuert. Die Drucksteuerung erfolgt
für einen spaltenweise gedruckten Abdruck, dessen Druckspalten einen
vorbestimmten Winkel 10° ≤ α ≤ 90° zur Transportrichtung einnehmen.A letter evaluation routine is initiated with the
Die visuell und die maschinenlesbaren variablen Druckbilddaten werden in die übrigen fixen bzw. semivariablen Druckbilddaten elektronisch eingebettet und spaltenweise gedruckt. Ein geeignetes Verfahren ist beispielsweise der europäischen Anmeldung EP 762 334 A1 entnehmbar, welche den Titel trägt: Verfahren zum Erzeugen eines Druckbildes, welches in einer Frankiermaschine auf einen Träger gedruckt wird.The visual and machine readable variable print image data will be electronically in the other fixed or semi-variable print image data embedded and printed in columns. A suitable method is for example, the European application EP 762 334 A1, which bears the title: Process for producing a printed image, which is printed on a carrier in a franking machine.
Die Figur 5 zeigt noch eine weitere Schnittstellenschaltung 99, welche
nach rechts über ein Datenkabel 19 mit einer Schnittstellenschaltung 18
der poststromabwärts nachfolgenden Ablagestation verbunden ist und
deren Steuerung durch die Steuereinrichtung 1 gestattet. Ein anderes
Peripheriegerät links der die Steuereinrichtung 1 und Druckvorrichtung 20
umfassenden Frankiermaschinenbasis ist vorzugsweise eine automatische
Zuführstation 28 und mit ihrer Schnittstellenschaltung 13 über
Kabel 16 und mit einer Schnittstellenschaltung 98 des ASIC verbunden.
Es ist vorgesehen, daß weitere Sensoren in den vorgenannten weiteren
Stationen zur Detektierung der Briefkanten angeordnet sind, welche über
vorgenannte Schnittstellen mit dem Mikroprozessor 91 in der
Steuereinrichtung 1 gekoppelt sind, um den Systembetrieb zu ermöglichen
bzw. zu überwachen.FIG. 5 shows yet another
Der nicht vorveröffentlichten deutschen Anmeldung 197 11 997.2 ist eine für die Peripherieschnittstelle geeignete Ausführungsvariante für mehrere Peripheriegeräte (Stationen) entnehmbar. Sie trägt den Titel: Anordnung zur Kommunikation zwischen einer Basisstation und weiteren Stationen einer Postbearbeitungsmaschine und zu deren Notabschaltung. The unpublished German application 197 11 997.2 is a Design variant suitable for several for the peripheral interface Peripherals (stations) removable. It is entitled: Arrangement for communication between a base station and other stations a mail processing machine and for its emergency shutdown.
Die Steuereinrichtung und Druckvorrichtung kann auch unterschiedlich von der bisher beschriebenen Ausführungsform realisiert sein. Die Erfindung ist nicht auf die vorliegenden Ausführungsform beschränkt, da offensichtlich weitere andere Ausführungen der Erfindung entwickelt bzw. eingesetzt werden können, die vom gleichen Grundgedanken der Erfindung ausgehend, die von den anliegenden Ansprüchen umfaßt werden.The control device and printing device can also be different be realized by the previously described embodiment. The Invention is not limited to the present embodiment because Evidently developed other versions of the invention or can be used by the same basic idea of Invention based on the appended claims become.
Claims (12)
gekennzeichnet dadurch,
characterized by
daß die gescannte Signatur ein Matrixcode ist, der vor der Entschlüsselung decodiert wird und daß die vorgenannte Reduktion durch Anwendung einer Hash-Funktion auf die vorgenannten wesentlichen Frankierinformationen erfolgt.Method according to claim 8, characterized in that
that the scanned signature is a matrix code that is decoded before decryption and that the aforementioned reduction is carried out by applying a hash function to the aforementioned essential franking information.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19748954 | 1997-10-29 | ||
DE19748954A DE19748954A1 (en) | 1997-10-29 | 1997-10-29 | Producing security markings in franking machine |
US08/987,393 US6041704A (en) | 1997-10-29 | 1997-12-09 | Method for operating a digitally printing postage meter to generate and check a security imprint |
Publications (2)
Publication Number | Publication Date |
---|---|
EP0926630A2 true EP0926630A2 (en) | 1999-06-30 |
EP0926630A3 EP0926630A3 (en) | 2000-09-06 |
Family
ID=26041356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP98119851A Ceased EP0926630A3 (en) | 1997-10-29 | 1998-10-20 | Method for a digitally printing franking machine to generate and validate a security print |
Country Status (3)
Country | Link |
---|---|
US (1) | US6041704A (en) |
EP (1) | EP0926630A3 (en) |
DE (1) | DE19748954A1 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001016889A1 (en) * | 1999-08-30 | 2001-03-08 | Stamps.Com | Virtual page printing of indicia, logos and graphics |
US6671813B2 (en) | 1995-06-07 | 2003-12-30 | Stamps.Com, Inc. | Secure on-line PC postage metering system |
WO2004008674A3 (en) * | 2002-03-22 | 2004-05-21 | Neopost Ind Sa | Remote authentication of two dimensional barcoded indicia |
US6965451B1 (en) | 1999-08-30 | 2005-11-15 | Stamps.Com | Method and apparatus for printing indicia, logos and graphics onto print media |
US6982808B1 (en) | 1999-08-30 | 2006-01-03 | Stamps.Com | Virtualized printing of indicia, logos and graphics |
US7266504B1 (en) | 1995-10-11 | 2007-09-04 | Stamps.Com Inc. | System and method for printing multiple postage indicia |
US9914320B1 (en) | 2011-04-21 | 2018-03-13 | Stamps.Com Inc. | Secure value bearing indicia using clear media |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19740397A1 (en) * | 1997-09-05 | 1999-03-11 | Francotyp Postalia Gmbh | Mail processing system with a franking and addressing machine and method for combined franking and address printing |
DE29716523U1 (en) * | 1997-09-05 | 1997-11-20 | Francotyp Postalia Gmbh | Franking machine |
DE19757653C2 (en) * | 1997-12-15 | 2003-07-17 | Francotyp Postalia Ag | Method and postal device with a chip card read / write unit for reloading change data by chip card |
US7303139B1 (en) * | 1998-02-20 | 2007-12-04 | Kabushiki Kaisha Hitachi Seisakusho (Hitachi, Ltd.) | System and method for identifying and authenticating accessories, auxiliary agents and/or fuels for technical apparatus |
DE19812903A1 (en) * | 1998-03-18 | 1999-09-23 | Francotyp Postalia Gmbh | Franking device and a method for generating valid data for franking imprints |
US6853989B2 (en) * | 1998-12-30 | 2005-02-08 | Pitney Bowes Inc. | System and method for selecting and accounting for value-added services with a closed system meter |
US6865561B1 (en) | 1998-12-30 | 2005-03-08 | Pitney Bowes Inc. | Closed system meter having address correction capabilities |
US6795813B2 (en) * | 1998-12-30 | 2004-09-21 | Pitney Bowes Inc. | System and method for linking an indicium with address information of a mailpiece in a closed system postage meter |
DE19900687B4 (en) * | 1999-01-05 | 2005-09-15 | Francotyp-Postalia Ag & Co. Kg | Arrangement for storing recording media |
FR2789829B1 (en) * | 1999-02-11 | 2001-04-20 | Bull Sa | METHOD FOR VERIFYING THE USE OF PUBLIC KEYS GENERATED BY AN ON-BOARD SYSTEM |
US6704867B1 (en) | 1999-03-30 | 2004-03-09 | Bitney Bowes, Inc. | Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method |
US6738899B1 (en) | 1999-03-30 | 2004-05-18 | Pitney Bowes Inc. | Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method |
US6847951B1 (en) * | 1999-03-30 | 2005-01-25 | Pitney Bowes Inc. | Method for certifying public keys used to sign postal indicia and indicia so signed |
DE19928058B4 (en) * | 1999-06-15 | 2005-10-20 | Francotyp Postalia Ag | Arrangement and method for generating a security impression |
EP1067482B1 (en) * | 1999-07-05 | 2012-11-14 | Francotyp-Postalia GmbH | Printed image |
US7069247B1 (en) * | 1999-12-13 | 2006-06-27 | Ascom Hasler Mailing Systems, Inc. | Authentication system for mail pieces |
FR2807349B1 (en) † | 2000-04-05 | 2004-09-24 | Mannesman Dematic Postal Autom | DELETING ADDRESSING ERRORS IN A SORTING, ROUTING AND DISTRIBUTION OF MAIL USING CUSTOMER CODES ON MAIL ITEMS |
US20010037462A1 (en) * | 2000-05-01 | 2001-11-01 | Bengtson Michael B. | Method and apparatus for obtaining a printed copy of a document via the internet |
US7089420B1 (en) | 2000-05-24 | 2006-08-08 | Tracer Detection Technology Corp. | Authentication method and system |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
DE10061665A1 (en) | 2000-12-11 | 2002-06-20 | Francotyp Postalia Gmbh | Method for determining a need to replace a component and arrangement for carrying out the method |
US6939063B2 (en) * | 2000-12-29 | 2005-09-06 | Stamps.Com | On-line system for printing postal indicia on custom sized envelopes |
US7194618B1 (en) | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
DE10116703A1 (en) * | 2001-03-29 | 2002-10-10 | Francotyp Postalia Ag | Method for recording a consumption value and consumption counter with a sensor |
DE10131254A1 (en) * | 2001-07-01 | 2003-01-23 | Deutsche Post Ag | Procedure for checking the validity of digital postage indicia |
DE10136608B4 (en) * | 2001-07-16 | 2005-12-08 | Francotyp-Postalia Ag & Co. Kg | Method and system for real-time recording with security module |
DE50205263D1 (en) | 2001-10-02 | 2006-01-19 | Francotyp Postalia Ag | Method and arrangement for opening a security housing |
DE10164527A1 (en) * | 2001-12-15 | 2003-07-10 | Francotyp Postalia Ag | Arrangement for protecting a print module in a mail processing device |
US20030145192A1 (en) * | 2001-10-30 | 2003-07-31 | Turner George Calvin | Measures to enhance the security and safety of mail within the postal system through the use of encrypted identity stamps, encrypted identity envelopes, encrypted indentity labels and seals |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
US7200747B2 (en) * | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
DE10164526A1 (en) | 2001-12-15 | 2003-06-18 | Francotyp Postalia Ag | security chassis |
US7349972B2 (en) * | 2002-02-01 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Secure initialization of communication with a network resource |
CN1639742A (en) * | 2002-02-28 | 2005-07-13 | 西门子公司 | Method, device and computer program for verifying the authenticity of non-electronic documents |
US20030217263A1 (en) * | 2002-03-21 | 2003-11-20 | Tsutomu Sakai | System and method for secure real-time digital transmission |
DE10230678A1 (en) | 2002-07-04 | 2004-03-25 | Francotyp-Postalia Ag & Co. Kg | Arrangement for controlling printing in a mail processing device |
DE10230679A1 (en) * | 2002-07-04 | 2004-01-22 | Francotyp-Postalia Ag & Co. Kg | Method for controlling printing in a mail processing device |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
DE10250820A1 (en) | 2002-10-31 | 2004-05-13 | Francotyp-Postalia Ag & Co. Kg | Arrangement for printing a print image with areas of different print image resolution |
DE10260406B4 (en) * | 2002-12-16 | 2007-03-08 | Francotyp-Postalia Gmbh | Method and arrangement for different generation of cryptographic backups of messages in a host device |
EP1463003A1 (en) * | 2003-03-25 | 2004-09-29 | Secap | Secured franking machine |
US7305710B2 (en) * | 2003-04-29 | 2007-12-04 | Pitney Bowes Inc. | Method for securely loading and executing software in a secure device that cannot retain software after a loss of power |
DE102004014427A1 (en) * | 2004-03-19 | 2005-10-27 | Francotyp-Postalia Ag & Co. Kg | A method for server-managed security management of deliverable services and arrangement for providing data after a security management for a franking system |
DE102004027517B4 (en) * | 2004-06-03 | 2007-05-10 | Francotyp-Postalia Gmbh | Arrangement and method for controlling a thermal transfer print head |
ITMI20041533A1 (en) * | 2004-07-28 | 2004-10-28 | Mauro Pasquinelli | PROCEDURE AND EQUIPMENT FOR THE PROTOCOLATION AND CERTIFICATION OF DIGITAL FORMAT DOCUMENTS. |
DE102005007220B4 (en) | 2005-02-15 | 2007-08-16 | Francotyp-Postalia Gmbh | Method and arrangement for controlling the printing of a thermal transfer printing device |
US7664947B2 (en) * | 2005-10-12 | 2010-02-16 | The Boeing Company | Systems and methods for automated exchange of electronic mail encryption certificates |
DE102006009334A1 (en) | 2006-03-01 | 2007-09-20 | Francotyp-Postalia Gmbh | A process for improving the quality of printing with a thermal transfer printhead and apparatus for carrying out the process |
DE102007052458A1 (en) * | 2007-11-02 | 2009-05-07 | Francotyp-Postalia Gmbh | Franking procedure and mailing system with central postage collection |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4746234A (en) | 1983-07-23 | 1988-05-24 | Francotyp-Postalia Gmbh | Relating to postal franking machines |
US4949381A (en) | 1988-09-19 | 1990-08-14 | Pitney Bowes Inc. | Electronic indicia in bit-mapped form |
US4995085A (en) | 1987-10-15 | 1991-02-19 | Siemens Aktiengesellschaft | Hearing aid adaptable for telephone listening |
EP0439682A2 (en) | 1990-01-05 | 1991-08-07 | Symbol Technologies, Inc. | High density two dimensional symbology |
US5231668A (en) | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
EP0660270A2 (en) | 1993-12-21 | 1995-06-28 | Francotyp-Postalia GmbH | Method and device for generating and checking security imprints |
DE19605014C1 (en) | 1996-01-31 | 1997-03-13 | Francotyp Postalia Gmbh | Printing device for postal franking or addressing machine |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4649266A (en) * | 1984-03-12 | 1987-03-10 | Pitney Bowes Inc. | Method and apparatus for verifying postage |
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
ATE128297T1 (en) * | 1991-03-14 | 1995-10-15 | Omnisec Ag | PUBLIC KEY ENCRYPTION SYSTEM USING ELLIPTICAL CURVES OVER RINGS. |
DE4339460C1 (en) * | 1993-11-19 | 1995-04-06 | Siemens Ag | Method for authenticating a system part by another system part of an information transmission system according to the challenge and response principle |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
GB2288476A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Authentication of printed documents. |
US5586036A (en) * | 1994-07-05 | 1996-12-17 | Pitney Bowes Inc. | Postage payment system with security for sensitive mailer data and enhanced carrier data functionality |
CA2158290A1 (en) * | 1994-09-29 | 1996-03-30 | Leon A. Pintsov | Postage evidencing system with secure summary reports |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
DE19523009C2 (en) * | 1995-06-24 | 1998-03-12 | Megamos F & G Sicherheit | Authentication system |
US5796841A (en) * | 1995-08-21 | 1998-08-18 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
US5822739A (en) * | 1996-10-02 | 1998-10-13 | E-Stamp Corporation | System and method for remote postage metering |
US5907618A (en) * | 1997-01-03 | 1999-05-25 | International Business Machines Corporation | Method and apparatus for verifiably providing key recovery information in a cryptographic system |
-
1997
- 1997-10-29 DE DE19748954A patent/DE19748954A1/en not_active Withdrawn
- 1997-12-09 US US08/987,393 patent/US6041704A/en not_active Expired - Fee Related
-
1998
- 1998-10-20 EP EP98119851A patent/EP0926630A3/en not_active Ceased
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4746234A (en) | 1983-07-23 | 1988-05-24 | Francotyp-Postalia Gmbh | Relating to postal franking machines |
US4995085A (en) | 1987-10-15 | 1991-02-19 | Siemens Aktiengesellschaft | Hearing aid adaptable for telephone listening |
US4949381A (en) | 1988-09-19 | 1990-08-14 | Pitney Bowes Inc. | Electronic indicia in bit-mapped form |
EP0439682A2 (en) | 1990-01-05 | 1991-08-07 | Symbol Technologies, Inc. | High density two dimensional symbology |
US5231668A (en) | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
EP0660270A2 (en) | 1993-12-21 | 1995-06-28 | Francotyp-Postalia GmbH | Method and device for generating and checking security imprints |
DE19605014C1 (en) | 1996-01-31 | 1997-03-13 | Francotyp Postalia Gmbh | Printing device for postal franking or addressing machine |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6671813B2 (en) | 1995-06-07 | 2003-12-30 | Stamps.Com, Inc. | Secure on-line PC postage metering system |
US7266504B1 (en) | 1995-10-11 | 2007-09-04 | Stamps.Com Inc. | System and method for printing multiple postage indicia |
WO2001016889A1 (en) * | 1999-08-30 | 2001-03-08 | Stamps.Com | Virtual page printing of indicia, logos and graphics |
WO2001016890A3 (en) * | 1999-08-30 | 2001-07-26 | Stamps Com | Mail processing system with a printer setup using a database |
US6965451B1 (en) | 1999-08-30 | 2005-11-15 | Stamps.Com | Method and apparatus for printing indicia, logos and graphics onto print media |
US6982808B1 (en) | 1999-08-30 | 2006-01-03 | Stamps.Com | Virtualized printing of indicia, logos and graphics |
WO2004008674A3 (en) * | 2002-03-22 | 2004-05-21 | Neopost Ind Sa | Remote authentication of two dimensional barcoded indicia |
US7225166B2 (en) | 2002-03-22 | 2007-05-29 | Neopost Technologies | Remote authentication of two dimensional barcoded indicia |
US7664710B2 (en) | 2002-03-22 | 2010-02-16 | Neopost Technologies | Remote authentication of two dimensional barcoded indicia |
US9914320B1 (en) | 2011-04-21 | 2018-03-13 | Stamps.Com Inc. | Secure value bearing indicia using clear media |
Also Published As
Publication number | Publication date |
---|---|
DE19748954A1 (en) | 1999-05-06 |
US6041704A (en) | 2000-03-28 |
EP0926630A3 (en) | 2000-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0926630A2 (en) | Method for a digitally printing franking machine to generate and validate a security print | |
EP0944027B1 (en) | Franking machine and a method for generating valid data for franking | |
EP0660270B1 (en) | Method and device for generating and checking security imprints | |
DE3613007B4 (en) | System for determining unbilled print | |
EP1405274B1 (en) | Method for verifying the validity of digital franking notes | |
DE69434621T2 (en) | Postage due system with verifiable integrity | |
EP0902400B1 (en) | Method for checking security imprints | |
DE69433466T2 (en) | Method and device for changing an encryption key in a mail processing system with a franking machine and a verification center | |
EP0635181B1 (en) | Process for detecting unauthorised reinjection of data sent by a transmitter to a receiver | |
DE3729342A1 (en) | SECURITY PRINTER FOR A VALUE PRINTING SYSTEM | |
EP2058769B1 (en) | Franking method and post sending system with central postage levying | |
DE4344476A1 (en) | Process for improving the security of franking machines | |
EP0944028B1 (en) | Method for a franking and address printing machine | |
DE69738636T2 (en) | Improved encryption control system for a mail processing system with verification by the data center | |
DE69729915T2 (en) | Method and device for remotely modifying security features of a franking machine | |
DE69822113T2 (en) | Registration of documents | |
DE3613025C2 (en) | Unsecured postage application system | |
EP0927971A2 (en) | Method and postal apparatus with a chipcard read/write unit for reloading change data into a chipcard | |
DE10056599C2 (en) | Method for providing postage with postage indicia | |
DE60015907T2 (en) | A method and apparatus for generating messages containing a verifiable assertion that a variable is within certain limits | |
EP1619630A2 (en) | Method and system for returning postage | |
DE10305730B4 (en) | Method for verifying the validity of digital indicia | |
DE10020904B4 (en) | Procedure for the secure distribution of security modules | |
DE10020566C2 (en) | Method for providing postage with postage indicia | |
EP1061479A2 (en) | Arrangement and method for generating a security imprint |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): CH DE FR GB IT LI |
|
AX | Request for extension of the european patent |
Free format text: AL;LT;LV;MK;RO;SI |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
AX | Request for extension of the european patent |
Free format text: AL;LT;LV;MK;RO;SI |
|
17P | Request for examination filed |
Effective date: 20000928 |
|
AKX | Designation fees paid |
Free format text: CH DE FR GB IT LI |
|
17Q | First examination report despatched |
Effective date: 20020220 |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: FRANCOTYP-POSTALIA AG & CO. KG |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: FRANCOTYP-POSTALIA GMBH |
|
17Q | First examination report despatched |
Effective date: 20020220 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED |
|
18R | Application refused |
Effective date: 20080624 |