EP0775987A2 - Procédé et dispositif pour l'authentification de rapports de comptabilisation d'affranchissement - Google Patents

Procédé et dispositif pour l'authentification de rapports de comptabilisation d'affranchissement Download PDF

Info

Publication number
EP0775987A2
EP0775987A2 EP96402487A EP96402487A EP0775987A2 EP 0775987 A2 EP0775987 A2 EP 0775987A2 EP 96402487 A EP96402487 A EP 96402487A EP 96402487 A EP96402487 A EP 96402487A EP 0775987 A2 EP0775987 A2 EP 0775987A2
Authority
EP
European Patent Office
Prior art keywords
postage
accounting
data
report
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP96402487A
Other languages
German (de)
English (en)
Other versions
EP0775987B1 (fr
EP0775987A3 (fr
Inventor
Chandrakant J. Shah
Dennis T. Gilham
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quadient Technologies France SA
Original Assignee
Neopost Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neopost Technologies SA filed Critical Neopost Technologies SA
Publication of EP0775987A2 publication Critical patent/EP0775987A2/fr
Publication of EP0775987A3 publication Critical patent/EP0775987A3/fr
Application granted granted Critical
Publication of EP0775987B1 publication Critical patent/EP0775987B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00088Communication details outside or between apparatus via landlines
    • G07B2017/00096Communication details outside or between apparatus via landlines via phone lines
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00137In a LAN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00201Open franking system, i.e. the printer is not dedicated to franking only, e.g. PC (Personal Computer)
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00217Portable franking apparatus, i.e. the whole franking apparatus, not parts alone
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00241Modular design
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • G07B2017/00395Memory organization
    • G07B2017/00411Redundant storage, e.g. back-up of registers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • G07B2017/00427Special accounting procedures, e.g. storing special information
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/0075Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board
    • G07B2017/00967PSD [Postal Security Device] as defined by the USPS [US Postal Service]

Definitions

  • the present invention generally relates to a method and apparatus for authenticating postage accounting reports. More specifically, the present invention allows authentication of reports generated from postage accounting data maintained in a general purpose computer (GPC).
  • GPS general purpose computer
  • postage meters have been dedicated stand-alone devices that only print printed postage stamps on envelopes or labels (in the case of packages) and resided at the user site. As such, these devices could provide postage only for that particular site and it was necessary for the user to physically transport the device to a post office for credit restoration (increased postage value contained in the postage meter).
  • security devices that contained mechanical (later electronic) accounting records that provided postage in isolation from other systems (computer and others).
  • An advance over these systems has been the ability to re-credit a postage meter via codes communicated to the user. These codes were produced by either the manufacturer or the postal authority, once the customer had made a payment.
  • CMRS computerized postage meter credit restoration system
  • postage costs for example postage reports sent by different departments in a can be accumulated and read at the level of more sophisticated electronic postage meters, but, at best, the user must always unload the data in a batch mode or enter them manually in a general accounting system.
  • these systems do not provide any means for authenticating the postage accounting information in consideration of the actual values maintained in the postage meter.
  • Postage accounting report data is authenticated by first assembling authentication mark data from the accounting report data and the security postage device (SMD). The system then encrypts the resulting information to form an authentication mark. A physical representation (affixing) of this authentication mark is then linked to a postage accounting report, which is generated by the postage accounting report system.
  • the postage accounting report can then be authenticated by communicating the authentication mark to a responsible party (for example a postal authority or a manufacturer) in order to decrypt the authentication and to authenticate the postage accounting report. postage.
  • the validity of the information in the report is therefore checked in conjunction with information such as the party providing the information, the computer system used and other data relevant to identifying sources of data from fraudulent postage accounting.
  • the present invention supports accounting by department, centralization of remote postage accounting and identification of fraudulent reports.
  • the presence of a valid authentication mark identifies a report as having been generated by the accounting program, which in turn confirms that it is based on authenticated data maintained in the system.
  • a counterfeit can be detected by decrypting the authentication mark of the causes authentication details to be incorrect or missing if the report is fraudulent.
  • an authenticated report is generated as part of a postage tax accounting system, using a general purpose computer in a modular postage accounting system.
  • Report data is validated by comparing report totals with postage tax registration data stored in a secure postage device during an automated report preparation process.
  • the present invention also relates to a postage accounting report generation system whose postage accounting reports are authenticated by means of an encrypted authentication mark.
  • the authentication mark identifies the source of the report data and demonstrates that it was produced by the system in accordance with standardized procedures.
  • FIG. 1 is a diagram which represents an example of a modular postage accounting system (MPAS) 1.
  • the MPAS 1 is made up of three main components: a computer postage meter credit restoration system (CMRS) 105 , a ZIP code information system (ZCIS) 191 and an open system franking device (OSMD) 5.
  • CMRS 105 is a system based on modem communication between a modern electronic franking machine (not shown) and a credit station computer 120.
  • the operation of CMRS 105 which is well known in the art is subject to government standardization. The operation of CMRS 105 is therefore not covered in detail here.
  • the second component, the ZCIS 191 provides computer access to national and international ZIP codes.
  • the ZCIS 191 is a commercially available system, and there are approximately 150 installations at United States. Therefore, its operation will not be treated in detail either.
  • the final component, OSMD 5 performs all the functions traditionally associated with conventional franking machines and can include a security franking device (SMD) 10, a GPC 20, an electronic scale 40 and a digital printer 60.
  • SMD security franking device
  • the SMD 10 performs the accounting functions generally associated with the traditional franking machine.
  • the SMD 10 generates encrypted postage stamps for transmission by the computer to the digital printer 60 and for subsequent printing on a mail item (for example, the item 100).
  • a security communication means 30 connects the security franking device (SMD) 10 to the general purpose computer (GPC) 20.
  • the security communication means 30 can be any information transfer mechanism provided that it is protected from unauthorized interception, such as an RS-232C serial communication line or a direct internal connection to the GPC 20 (i.e. it can be resident on the bus GPC data / address 20). These techniques should be combined with encryption of postage information.
  • the SMD 10 contains two accumulator powered memories (BAMs not shown) to ensure non-volatile storage of postage accounting information. This postage information, as is well known in the art, typically consists of an ascending register, a descending register and a checksum register (none of these registers is shown).
  • an ascending register maintains a value equal to the postage value used
  • a descending register maintains a value equal to the postage value which remains unused
  • a checksum register maintains the sum of the ascending register and the descending register.
  • the SMD 10 can also contain a real-time clock and a memory (none of these elements is shown).
  • the encryption can be carried out by means of a wired encryptor or by means of a software algorithm (for example the algorithms known per se DES or RSA).
  • SMD 10 may contain postage accounting information for one or more departments in a customer organization, which departments can be widely dispersed geographically. The SMD 10 performs the accounting functions generally associated with the traditional postage meter and generates encrypted printed stamps.
  • the GPC 20 is also connected to a communication interface device 50 which provides access to a CMRS 105 via a communication medium 110.
  • a credit restoration station computer 120 communicates with the GPC 20 and the SMD 10 in order to carry out credit restorations (in order to add a postage value to SMD 10), accounting / audit operations and other functions, as required.
  • the GPC 20 sends control commands and information requests to the SMD 10.
  • the SMD 10 can send human-readable data (in response to information requests), printed stamps of postage (in response to postage requests, which printed stamps are encrypted) or both.
  • postage is requested by a user (not shown) using postage information entered by the user in the GPC 20.
  • the GPC 20 sends this information in association with the class / mail service as well as any other necessary values (e.g. insurance) as well as the destination ZIP code (postal code) at SMD 10.
  • SMD 10 responds by generating a file of printed security postage stamps (via encryption) in association with a license number and by transmitting this information to the GPC 20.
  • the GPC 20 takes the information produced by the SMD 10 and builds a print file of printed postage stamps comprising a two-dimensional code, a graphical information and human readable data.
  • the printed postage stamp printing file in combination with optional information (such as address information, ZIP code bar coding, and any user-defined information), is sent to the printer 60 for printing.
  • the printer 60 then prints the printed postage stamps and any other information on an envelope (mail item 100), a label (not shown) or on any other means on which the postage should be affixed.
  • the GPC 20 can also access the CMRS 105 to recreate the SMD 10, for audit by postal authorities and for other purposes. This allows credit restoration (entry of postage credit) in a similar manner to that of conventional electronic postage meters.
  • the present invention uses the interface described above between the SMD 10 and the GPC 20 in order to maintain postage accounting information, which can then be used to create reports. Records of each transaction, moving totals, or both are maintained by comparing accounting information stored on the GPC to moving totals residing in the SMD. Postage accounting reports can then be authenticated using an encrypted "authentication tag" that contains (in encrypted form) the post office serial number, license number and moving totals. SMD in combination with any other identification data such as the operator's identity, date and time etc ... which the user may need.
  • the maintenance of records in the MPAS is shown in Figure 2 and it typically takes place as follows.
  • files are created in the SMD and the GPC 20, as shown in step 200 in FIG. 2.
  • the SMD and the GPC wait for the user to perform a transaction request.
  • a decision is made at step 220 to define whether the user has requested a printing transaction or a credit restoration transaction.
  • Other transactions can be carried out at this level but they are not shown for the sake of clarity.
  • the patent application entitled "Method and Apparatus for a Modular Postage Accounting System" by C. Shah and K. Robertson having been filed concurrently with the present application describes a complete listing of these communications.
  • the funds spent to add credit (or "restore credit”) at the SMD level are recorded in the SMD BAMs and also in the file residing in the GPC containing the Postage Credit Restoration Payment Record (PRRR).
  • PRRR Postage Credit Restoration Payment Record
  • This transaction is reflected in steps 230 and 240.
  • the postage amount that shifts the credit stored in the SMD i.e. a debit or use of the franking system
  • MAR mail accounting report data
  • this information forms an authentication mark 340 which is stored in the GPC (as shown in step 350).
  • the report which has already been generated and which now includes the authentication mark is then printed in a step 360.
  • An authentication mark 400 is communicated at the level of a step 410 to the party responsible for the authentication of reports (the authenticating party, typically the postal authority or the manufacturer).
  • the authentication part enters the authentication reference data in a decryption system.
  • the authentication mark is then decrypted (step 430), which results in decrypted authentication mark data 440, which data is then compared with data readable by human beings 450 (step 470). If the decrypted authentication benchmark data 440 and the human readable data 450 differ, some, if not all, of the data in the report has been corrupted (step 460).
  • Counterfeit authentication marks will be detected by decryption due to either incorrect authentication information or missing authentication information. Otherwise, the report data is verified to be authentic (step 480). Converting the authentication mark to plain text using an appropriate decryption algorithm therefore reveals the constituent elements in a readable form and authenticates the valid identity of the report document. The presence of a valid authentication mark identifies a report as having actually been generated by the accounting program, which in turn confirms that it is based on authentic data maintained in the SMD and the GPC.
  • the present invention allows automatic verification of accounting report data with respect to postage fiscal data with security and makes it possible to produce an encrypted authentication mark for the authentication of a mail accounting and credit restoration payment record reports. Authentication therefore constitutes insurance against a violation using the MPAS franking system and its unauthorized use.
  • the present invention need not be limited by any method of affixing the authentication mark such as alphanumeric elements, bar codes, data matrices, and other techniques can be used.
  • the information included in the authentication mark may likewise vary according to the needs of the user. Therefore, the scope of the invention should be determined by reference to the appended claims.

Abstract

Procédé et dispositif pour l'authentification de rapports de comptabilisation d'affranchissement. Des données de rapport de comptabilisation d'affranchissement sont authentifiées en effectuant tout d'abord un assemblage (étape 320) de données de repère d'authentification à partir des données de rapport de comptabilisation d'affranchissement, puis un cryptage (étape 330) de l'information résultante afin de constituer un repère d'authentification. Une représentation physique de ce repère d'authentification est alors apposée (étape 360) sur le rapport de comptabilisation d'affranchissement généré par un système de rapport de comptabilisation d'affranchissement. Le rapport de comptabilisation d'affranchissement peut être ensuite authentifié en communiquant le repère d'authentification à une personne responsable (par exemple une autorité postale ou un fabricant) dans le but de décrypter le repère d'authentification et d'authentifier les données de rapport de comptabilisation d'affranchissement en utilisant l'information décryptée. <IMAGE>

Description

    DOMAINE DE L'INVENTION
  • La présente invention concerne de façon générale un procédé et un appareil permettant l'authentification de rapports de comptabilisation d'affranchissement. Plus spécifiquement, la présente invention permet l'authentification de rapports générés à partir de données de comptabilisation d'affranchissement maintenues dans un ordinateur à usage général (GPC).
  • ART ANTERIEUR
  • Historiquement, les affranchisseuses ont été des dispositifs autonomes dédiés permettant seulement d'imprimer des timbres imprimés d'affranchissement sur des enveloppes ou des étiquettes (dans le cas de paquets) et elles résidaient au niveau du site utilisateur. En tant que tels, ces dispositifs pouvaient assurer un affranchissement seulement pour ce site particulier et il était nécessaire que l'utilisateur transporte physiquement le dispositif jusqu'à un bureau de poste pour une restauration de crédit (augmentation de la valeur d'affranchissement contenue dans l'affranchisseuse). Il s'agissait de dispositifs de sécurité qui contenaient des registres de comptabilisation mécaniques (ultérieurement électroniques) qui dispensaient un affranchissement de façon isolée par rapport à d'autres systèmes (ordinateur et autres). Une avancée par rapport à ces systèmes a été la capacité de recréditer une affranchisseuse via des codes communiqués à l'utilisateur. Ces codes ont été produits par soit le fabricant, soit l'autorité postale, une fois que le client avait réalisé un paiement.
  • A l'opposé, les affranchisseuses électroniques modernes peuvent souvent être recréditées directement par une partie autorisée, sur le site (au niveau de l'emplacement utilisateur) via une liaison de communication. Un système qui réalise une opération de restauration de crédit d'affranchisseuse de cette manière est connu en tant que système de restauration de crédit d'affranchisseuse par ordinateur (ou "CMRS"). La partie ayant l'autorité pour restaurer le crédit de l'affranchisseuse et pour facturer le client (habituellement le fabricant ou l'autorité postale) peut par conséquent réaliser un accès à l'affranchisseuse et effectuer une restauration de crédit de celle-ci. Des données de comptabilisation de courrier, c'est-à-dire une comptabilisation détaillée des dépenses d'affranchissement (par exemple les rapports d'affranchissement envoyés par différents départements dans une entreprise) peuvent être accumulés et lues au niveau des affranchisseuses électroniques plus sophistiquées mais, au mieux, l'utilisateur doit toujours décharger les données dans un mode traitement par lots ou les entrer manuellement dans un système de comptabilisation générale. En outre, ces systèmes ne prévoient aucun moyen pour l'authentification de l'information de comptabilisation d'affranchissement en considération des valeurs réelles maintenues dans l'affranchisseuse.
  • OBJET ET DESCRIPTION DE L'INVENTION
  • Selon la présente invention, un appareil et un procédé pour l'authentification de rapports de comptabilisation d'affranchissement sont décrits. Des données de rapport de comptabilisation d'affranchissement sont authentifiées en assemblant tout d'abord des données de repère d'authentification provenant des données de rapport de comptabilisation et du dispositif d'affranchissement de sécurité (SMD). Le système crypte ensuite l'information résultante afin de former un repère d'authentification. Une représentation physique (apposition) de ce repère d'authentification est ensuite liée à un rapport de comptabilisation d'affranchissement, lequel est généré par le système de rapport de comptabilisation d'affranchissement. Le rapport de comptabilisation d'affranchissement peut ensuite être authentifié en communiquant le repère d'authentification à une partie responsable (par exemple une autorité postale ou un fabricant) dans le but de décrypter l'authentification et d'authentifier le rapport de comptabilisation d'affranchissement. La validité de l'information dans le rapport est par conséquent vérifiée en association avec une information telle que la partie à l'origine de l'information, le système d'ordinateur utilisé et d'autres données pertinentes pour identifier des sources de données de comptabilisation d'affranchissement frauduleuses.
  • La présente invention supporte une comptabilisation par département, une centralisation de la comptabilisation d'affranchissement à distance et une identification des rapports frauduleux. La présence d'un repère d'authentification valide identifie un rapport comme ayant été généré par le programme de comptabilisation, ce qui à son tour confirme que celui-ci est basé sur des données authentifiées maintenues dans le système. Une contrefaçon peut être détectée en décryptant le repère d'authentification du fait que les détails d'authentification seront incorrects ou manquants si le rapport est frauduleux.
  • Dans un mode particulier de réalisation un rapport authentifié est généré en tant que partie d'un système de comptabilisation fiscale d'affranchissement, en utilisant un ordinateur à usage général dans un système de comptabilisation d'affranchissement modulaire. Des données de rapport sont validées au moyen d'une comparaison de totaux de rapport avec des données d'enregistrement fiscal d'affranchissement stockées dans un dispositif d'affranchissement avec sécurité lors d'un processus de préparation de rapport automatisé.
  • la présente invention concerne également un système de génération de rapport de comptabilisation d'affranchissement dont les rapports de comptabilisation d'affranchissement sont authentifiés au moyen d'un repère d'authentification crypté. Le repère d'authentification identifie la source des données de rapport et démontre qu'elles ont été produites par le système conformément à des procédures standardisées.
  • Une compréhension plus fouillée de la nature et des avantages de la présente invention peut être réalisée par report aux parties qui restent de la description et des dessins.
  • BREVE DESCRIPTION DES DESSINS
  • La figure 1 est un schéma qui représente un exemple d'un système de comptabilisation d'affranchissement modulaire ;
    • la figure 2 est un organigramme qui représente un mode de réalisation spécifique de la présente invention, plus spécifiquement la maintenance de fichiers de comptabilisation d'affranchissement parallèles ;
    • la figure 3 est un organigramme qui représente un mode de réalisation spécifique de la présente invention, plus spécifiquement la création d'un repère d'authentification ; et
    • la figure 4 est un organigramme qui représente un mode de réalisation spécifique de la présente invention, plus spécifiquement l'authentification d'un rapport de comptabilisation d'affranchissement en utilisant un repère d'authentification.
    DESCRIPTION D'UN MODE DE REALISATION PREFERENTIEL
  • Dans le futur proche, des systèmes permettront l'utilisation de ressources de calcul à usage général existantes afin de réaliser un affranchissement au niveau d'un site utilisateur, en permettant une impression efficace et économique de timbres imprimés d'affranchissement. Ces systèmes assureront un affranchissement au niveau d'un emplacement utilisateur suite à une requête et ils sont représentés à titre d'exemple par le système décrit dans la demande de brevet intitulée "Method and Apparatus for a Modular Postage Accounting System", de C. Shah et K. Robertson. En utilisant des techniques bien connues pour le cryptage de données à l'intérieur de ce qui est connu en tant que "systèmes éprouvés", ces systèmes de délivrance d'affranchissement utilisent des ordinateurs et des imprimantes ordinaires afin d'imprimer des timbres imprimés d'affranchissement cryptés tout en maintenant et en mettant à jour des données de comptabilisation d'affranchissement à l'intérieur de la mémoire de l'ordinateur à usage général (GPC). En isolant les trois registres d'affranchissement de base dans un dispositif séparé (le SMD), toutes les fonctions autres qu'une comptabilisation d'affranchissement globale peuvent alors être réalisées dans un GPC. La sécurité des données de registre de SMD et la validation des transactions d'impression d'affranchissement dépendront des techniques de cryptage standards et de la sécurité physique.
  • La figure 1 est un schéma qui représente un exemple d'un système de comptabilisation d'affranchissement modulaire (MPAS) 1. Le MPAS 1 est constitué par trois composants principaux : un système de restauration de crédit d'affranchisseuse par ordinateur (CMRS) 105, un système d'information de code ZIP (ZCIS) 191 et un dispositif d'affranchissement à système ouvert (OSMD) 5. Le premier composant, soit le CMRS 105, est un système basé sur une communication par modem entre une affranchisseuse électronique moderne (non représentée) et un ordinateur de station de restauration de crédit 120. Le fonctionnement du CMRS 105 qui est bien connu de l'art fait l'objet de standardisations des gouvernements. Le fonctionnement du CMRS 105 n'est par conséquent pas traité en détail ici. Le second composant, soit le ZCIS 191, assure un accès par ordinateur à des codes ZIP nationaux et internationaux. Le ZCIS 191 est un système disponible commercialement, et l'on trouve environ 150 installations aux Etats-Unis. De ce fait, son fonctionnement ne sera pas non plus traité en détail. Le composant final, soit l'OSMD 5, réalise toutes les fonctions traditionnellement associées aux affranchisseuses classiques et peut inclure un dispositif d'affranchissement avec sécurité (SMD) 10, un GPC 20, une balance électronique 40 et une imprimante numérique 60. Le SMD 10 réalise les fonctions de comptabilisation généralement associées à l'affranchisseuse traditionnelle. Le SMD 10 génère des timbres imprimés d'affranchissement cryptés en vue d'une transmission par l'ordinateur à l'imprimante numérique 60 et en vue d'une impression ultérieure sur un élément de courrier (à titre d'exemple, l'élément de courrier 100).
  • Un moyen de communication de sécurité 30 connecte le dispositif d'affranchissement de sécurité (SMD) 10 à l'ordinateur à usage général (GPC) 20. Le moyen de communication de sécurité 30 peut être n'importe quel mécanisme de transfert d'information pourvu qu'il soit protégé de toute interception non autorisée, tel qu'une ligne de communication série RS-232C ou une connexion interne directe sur le GPC 20 (c'est-à-dire qu'il peut être résident sur le bus de données/adresse du GPC 20). Ces techniques doivent être combinées avec le cryptage de l'information d'affranchissement. Le SMD 10 contient deux mémoires alimentées par accumulateur (des BAM non représentées) pour assurer un stockage non volatile de l'information de comptabilisation d'affranchissement. Cette information d'affranchissement, comme il est bien connu de l'art, est constituée typiquement par un registre ascendant, un registre descendant et un registre de total de contrôle (aucun de ces registres n'est représenté). Comme il est bien connu de l'art, un registre ascendant maintient une valeur égale à la valeur d'affranchissement utilisée, un registre descendant maintient une valeur égale à la valeur d'affranchissement qui reste inutilisée et un registre de total de contrôle maintient la somme du registre ascendant et du registre descendant. Le SMD 10 peut également contenir une horloge temps réel et une mémoire (aucun de ces éléments n'est représenté). Le cryptage peut être réalisé au moyen d'un crypteur câblé ou au moyen d'un algorithme de logiciel (par exemple les algorithmes connus en soi DES ou RSA). Le SMD 10 peut contenir une information de comptabilisation d'affranchissement pour un ou plusieurs départements dans une organisation d'un client, lesquels départements peuvent être largement dispersés géographiquement. Le SMD 10 réalise les fonctions de comptabilisation associées de façon générale à l'affranchisseuse traditionnelle et génère des timbres imprimés cryptés. Le GPC 20 est également connecté à un dispositif d'interface de communication 50 qui assure un accès à un CMRS 105 via un support de communication 110. Un ordinateur de station de restauration de crédit 120 communique avec le GPC 20 et le SMD 10 afin de réaliser des restaurations de crédit (afin d'ajouter une valeur d'affranchissement au SMD 10), des opérations de comptabilisation/audit ainsi que d'autres fonctions, en fonction des nécessités.
  • Une communication entre le GPC 20 et le SMD 10 est bidirectionnelle. Le GPC 20 envoie des commandes de contrôle et des requêtes d'information au SMD 10. En retour, le SMD 10 peut envoyer des données lisibles par l'être humain (en réponse à des requêtes d'information), des timbres imprimés d'affranchissement (en réponse à des requêtes d'affranchissement, lesquels timbres imprimés sont cryptés) ou les deux. Par exemple, l'affranchissement est demandé par un utilisateur (non représenté) au moyen de l'information d'affranchissement entrée par l'utilisateur dans le GPC 20. Le GPC 20 envoie cette information en association avec la classe/service courrier ainsi que de quelconques autres valeurs nécessaires (par exemple l'assurance) de même que le code ZIP (code postal) de destination au SMD 10. A son tour, le SMD 10 répond en générant un fichier de timbres imprimés d'affranchissement de sécurité (via un cryptage) en association avec un numéro de licence et en transmettant cette information au GPC 20. Le GPC 20 prend l'information produite par le SMD 10 et construit un fichier d'impression de timbres imprimés d'affranchissement comprenant un code bidimensionnel, une information graphique et des données lisibles par l'être humain. Le fichier d'impression de timbres imprimés d'affranchissement, en association avec une information optionnelle (telle qu'une information d'adresse, un codage à barres de code ZIP et une quelconque information définie par l'utilisateur), est transmis à l'imprimante 60 pour l'impression. L'imprimante 60 imprime alors les timbres imprimés d'affranchissement et toute autre information sur une enveloppe (élément de courrier 100), une étiquette (non représentée) ou sur tout autre moyen sur lequel il convient d'apposer l'affranchissement. Le GPC 20 peut également accéder au CMRS 105 pour recréditer le SMD 10, pour un audit par des autorités postales et à d'autres fins. Ceci permet la restauration de crédit (l'entrée du crédit d'affranchissement) d'une manière similaire à celle des affranchisseuses électroniques classiques.
  • La présente invention utilise l'interface décrite ci-avant entre le SMD 10 et le GPC 20 afin de maintenir une information de comptabilisation d'affranchissement, laquelle peut être ensuite utilisée pour créer des rapports. Des enregistrements de chaque transaction, de totaux mobiles ou les deux sont maintenus en comparant une information de comptabilisation stockée sur le GPC aux totaux mobiles résidant dans le SMD. Les rapports de comptabilisation d'affranchissement peuvent alors être authentifiés à l'aide d'un "repère d'authentification" crypté qui contient (sous forme cryptée) le numéro de série, le numéro de licence du bureau de poste et les totaux mobiles du SMD en association avec toutes autres données d'identification telles que l'identité de l'opérateur, la date et l'heure etc... dont l'utilisateur peut avoir besoin.
  • Le maintien des enregistrements dans le MPAS est représenté sur la figure 2 et il se déroule typiquement comme suit. Tout d'abord, des fichiers sont créés dans le SMD et le GPC 20, comme représenté au niveau de l'étape 200 de la figure 2. Au niveau d'une étape 210, le SMD et le GPC attendent que l'utilisateur réalise une requête de transaction. Lorsqu'une transaction est demandée en requête, une décision est prise au niveau de l'étape 220 pour définir si l'utilisateur a demandé en requête une transaction d'impression ou une transaction de restauration de crédit. D'autres transactions peuvent être réalisées à ce niveau mais elles ne sont pas représentées par souci de clarté. La demande de brevet intitulée "Method and Apparatus for a Modular Postage Accounting System" de C. Shah et K. Robertson ayant fait l'objet d'un dépôt concouremment à la présente demande décrit un listage complet de ces communications.
  • Si l'utilisateur sélectionne une transaction de restauration de crédit, les fonds dépensés pour ajouter du crédit (ou "restaurer le crédit") au niveau du SMD sont comptabilisés dans les BAM du SMD et également dans le fichier résidant dans le GPC contenant l'enregistrement de paiement de restauration de crédit d'affranchissement (PRRR). Cette transaction est reflétée au niveau des étapes 230 et 240. Si l'utilisateur sélectionne une transaction d'impression, le montant d'affranchissement qui décale le crédit stocké dans le SMD (c'est-à-dire un débit ou une utilisation du système d'affranchissement) est à nouveau comptabilisé dans les BAM et également dans les fichiers résidant dans le GPC contenant les données de rapport de comptabilisation de courrier (MAR), qui détaillent l'utilisation de l'affranchissement par département. Ces données de comptabilisation par département sont générées et stockées dans les registres de SMD et sont également générées et stockées séparément dans les fichiers dans le GPC 20. Cette transaction est reflétée au niveau des étapes 250 et 260.
  • Ensuite, lorsque des MAR ou des PRRR sont générés, ils sont authentifiés en comparant les enregistrements résidant sur le SMD et les enregistrements parallèles résidant sur le GPC. Une fois que les données en question sont authentifiées, le rapport physique peut être généré, comme représenté sur la figure 3. Les données de GPC 300 et les données de SMD internes 310 sont combinées à l'intérieur du SMD au niveau de l'étape 320. Ces éléments constitutifs sont cryptés au niveau de l'étape 330 et peuvent être constitués par n'importe quel type d'information qui suit :
    • Numéro de série de SMD
    • Numéro de licence du bureau de poste de SMD
    • L'heure et la date où le rapport a été généré
    • Le numéro de série/identification (ID) de l'ordinateur (ou du terminal de système principal)
    • Le numéro de département (le département à l'origine du rapport)
    • Le mot de passe ou le numéro d'identification (ID) de l'opérateur
    • Les totaux résumés du rapport
  • Toute autre information, lorsqu'elle est jugée utile, peut être également incluse avec l'information mentionnée ci-avant. Une fois cryptée, cette information forme un repère d'authentification 340 qui est stocké dans le GPC (comme représenté au niveau de l'étape 350). Le rapport qui a déjà été généré et qui inclut maintenant le repère d'authentification est ensuite imprimé au niveau d'une étape 360.
  • L'authenticité des MAR et des PRRR peut alors être vérifiée au moyen de ce repère d'authentification, comme représenté sur la figure 4. Un repère d'authentification 400 est communiqué au niveau d'une étape 410 à la partie responsable de l'authentification des rapports (la partie authentificatrice, typiquement l'autorité postale ou le fabricant). Au niveau d'une étape 420, la partie d'authentification entre les données de repère d'authentification dans un système de décryptage. Le repère d'authentification est alors décrypté (étape 430), ce qui aboutit à des données de repère d'authentification décryptées 440, lesquelles données sont alors comparées à des données lisibles par l'être humain 450 (étape 470). Si les données de repère d'authentification décryptées 440 et les données lisibles par l'être humain 450 diffèrent, une certaine part, voire la totalité des données dans le rapport ont été altérées (étape 460). Les repères d'authentification contrefaits seront détectés par le décryptage du fait de soit une information d'authentification incorrecte, soit une information d'authentification manquante. Sinon, les données de rapport sont vérifiées comme étant authentiques (étape 480). La conversion du repère d'authentification en texte en clair à l'aide d'un algorithme de décryptage approprié révèle par conséquent les éléments constitutifs sous une forme lisible et authentifie l'identité valide du document de rapport. La présence d'un repère d'authentification valide identifie un rapport comme ayant été réellement généré par le programme de comptabilisation, ce qui à son tour confirme qu'il est basé sur des données authentiques maintenues dans le SMD et le GPC.
  • Par conséquent, la présente invention permet une vérification automatique de données de rapport de comptabilisation vis-à-vis de données fiscales d'affranchissement avec sécurité et permet de produire un repère d'authentification crypté pour l'authentification d'une comptabilisation de courrier et de rapports d'enregistrement de paiement de restauration de crédit. L'authentification constitue par conséquent une assurance vis-à-vis d'une violation à l'aide du système d'affranchissement MPAS et de son utilisation non autorisée.
  • En outre, bien que l'invention ait été particulièrement présentée et décrite par report à ces modes de réalisation spécifiques, il est bien entendu par l'homme de l'art que les modifications mentionnées ci-avant ainsi que d'autres du point de vue de la forme et des détails peuvent être apportées ici sans que l'on s'écarte ni de l'esprit, ni du cadre de l'invention. Par exemple, la présente invention n'a pas à être limitée par un quelconque procédé d'apposition du repère d'authentification tel que des éléments alphanumériques, des codes à barres, des matrices de données, et d'autres techniques peuvent être utilisées. L'information incluse dans le repère d'authentification peut pareillement varier en fonction des nécessités de l'utilisateur. Par conséquent, le cadre de l'invention doit être déterminé par référence aux revendications annexées.

Claims (8)

  1. Procédé d'authentification de données de rapport de comptabilisation d'affranchissement, caractérisé en ce qu'il comprend les étapes de :
    assemblage de données de repère d'authentification à partir des données de rapport de comptabilisation d'affranchissement ;
    cryptage desdites données de repère d'authentification afin de produire un repère d'authentification ; et
    apposition dudit repère d'authentification sur un rapport de comptabilisation d'affranchissement.
  2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend en outre les étapes de :
    communication dudit repère d'authentification à une autorité à des fins de décryptage dudit repère d'authentification et de restauration desdites données de repère d'authentification ; et
    comparaison desdites données de repère d'authentification avec les données de rapport de comptabilisation d'affranchissement dans le but d'authentifier les données de rapport de comptabilisation d'affranchissement.
  3. Procédé selon la revendication 2, caractérisé en ce qu'un rapport authentifié est généré en tant que partie d'un système de comptabilisation fiscale d'affranchissement, en utilisant un ordinateur à usage général dans un système de comptabilisation d'affranchissement modulaire.
  4. Procédé selon la revendication 3, caractérisé en ce que des données de rapport sont validées au moyen d'une comparaison de totaux de rapport avec des données d'enregistrement fiscal d'affranchissement stockées dans un dispositif d'affranchissement avec sécurité lors d'un processus de préparation de rapport automatisé.
  5. Système de génération de rapport de comptabilisation d'affranchissement, caractérisé en ce que des rapports de comptabilisation d'affranchissement sont authentifiés (étape 350) au moyen d'un repère d'authentification crypté (étape 330).
  6. Système selon la revendication 5, caractérisé en ce que ledit repère d'authentification identifie la source des données de rapport et démontre qu'elles ont été produites par le système conformément à des procédures standardisées (étape 470).
  7. Système selon la revendication 6, caractérisé en ce que lesdits rapports de comptabilisation d'affranchissement sont générés en tant que partie d'un système de comptabilisation fiscale d'affranchissement, en utilisant un ordinateur à usage général (20) dans un système de comptabilisation d'affranchissement modulaire.
  8. Système selon la revendication 7, caractérisé en ce que des données de rapport de comptabilisation d'affranchissement sont validées automatiquement en comparant des totaux de rapport de comptabilisation d'affranchissement stockés dans un dispositif d'affranchissement avec sécurité (10) avec des données d'enregistrement fiscal d'affranchissement à l'intérieur dudit système de comptabilisation d'affranchissement modulaire.
EP96402487A 1995-11-22 1996-11-20 Procédé et dispositif pour l'authentification de rapports de comptabilisation d'affranchissement Expired - Lifetime EP0775987B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US561662 1995-11-22
US08/561,662 US5778066A (en) 1995-11-22 1995-11-22 Method and apparatus for authentication of postage accounting reports

Publications (3)

Publication Number Publication Date
EP0775987A2 true EP0775987A2 (fr) 1997-05-28
EP0775987A3 EP0775987A3 (fr) 1999-11-17
EP0775987B1 EP0775987B1 (fr) 2007-09-12

Family

ID=24242897

Family Applications (1)

Application Number Title Priority Date Filing Date
EP96402487A Expired - Lifetime EP0775987B1 (fr) 1995-11-22 1996-11-20 Procédé et dispositif pour l'authentification de rapports de comptabilisation d'affranchissement

Country Status (3)

Country Link
US (2) US5778066A (fr)
EP (1) EP0775987B1 (fr)
DE (1) DE69637237T2 (fr)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0780809A2 (fr) * 1995-12-19 1997-06-25 Pitney Bowes Inc. Procédé et système ouvert de dosage basé sur un ordinateur personnel
FR2773248A1 (fr) 1997-12-30 1999-07-02 Neopost Ind Module d'impression postale numerique securise
EP0780808A3 (fr) * 1995-12-19 2000-01-12 Pitney Bowes Inc. Système et procédé de reprise en cas de sinistre dans un système ouvert de dosage
EP0780804A3 (fr) * 1995-12-19 2000-05-24 Pitney Bowes Inc. Procédé de génération de jetons dans un système ouvert de dosage
US6151590A (en) * 1995-12-19 2000-11-21 Pitney Bowes Inc. Network open metering system
US6157919A (en) * 1995-12-19 2000-12-05 Pitney Bowes Inc. PC-based open metering system and method

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778066A (en) * 1995-11-22 1998-07-07 F.M.E. Corporation Method and apparatus for authentication of postage accounting reports
US5918234A (en) * 1995-11-22 1999-06-29 F.M.E. Corporation Method and apparatus for redundant postage accounting data files
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6055508A (en) * 1998-06-05 2000-04-25 Yeda Research And Development Co. Ltd. Method for secure accounting and auditing on a communications network
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
US6542905B1 (en) * 1999-03-10 2003-04-01 Ltcq, Inc. Automated data integrity auditing system
US6687684B1 (en) * 1999-06-10 2004-02-03 Psi Systems, Inc. System and method for restrictively authorizing reprinting of mail pieces having postage indicia
US20010046294A1 (en) * 2000-02-11 2001-11-29 Bandy William R. Method of and system for counterfeit prevention
US20080082461A1 (en) * 2006-09-29 2008-04-03 Konica Minolta Systems Laboratory, Inc. Systems and methods for print accounting
US20080082430A1 (en) * 2006-09-29 2008-04-03 Konica Minolta Systems Laboratory, Inc. Systems and methods for print accounting
US9117317B2 (en) * 2006-10-26 2015-08-25 Pitney Bowes Inc. Intelligent physical mail method and system
US8793196B2 (en) * 2006-12-29 2014-07-29 Pitney Bowes Inc. System and method for delivering digitized mail

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3652795A (en) * 1970-11-25 1972-03-28 Electrospace Corp Telephone transaction system
US3938095A (en) * 1971-11-04 1976-02-10 Pitney-Bowes, Inc. Computer responsive postage meter
US3792446A (en) * 1972-12-04 1974-02-12 Pitney Bowes Inc Remote postage meter resetting method
US3890599A (en) * 1973-09-13 1975-06-17 Command Automation Inc Arrangement for protecting and authenticating a document
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
US3978457A (en) * 1974-12-23 1976-08-31 Pitney-Bowes, Inc. Microcomputerized electronic postage meter system
US4097923A (en) * 1975-04-16 1978-06-27 Pitney-Bowes, Inc. Remote postage meter charging system using an advanced microcomputerized postage meter
US4168533A (en) * 1976-01-14 1979-09-18 Pitney-Bowes, Inc. Microcomputerized miniature postage meter
US4122532A (en) * 1977-01-31 1978-10-24 Pitney-Bowes, Inc. System for updating postal rate information utilized by remote mail processing apparatus
US4252537A (en) * 1979-02-02 1981-02-24 The United States Of America As Represented By The Secretary Of The Army Quantification of the munitions, HMX, RDX, and TNT in waste water by liquid chromatography
US4253158A (en) * 1979-03-28 1981-02-24 Pitney Bowes Inc. System for securing postage printing transactions
US4319328A (en) * 1980-02-27 1982-03-09 Sabre Products, Inc. Postage cost recording system
US4376299A (en) * 1980-07-14 1983-03-08 Pitney Bowes, Inc. Data center for remote postage meter recharging system having physically secure encrypting apparatus and employing encrypted seed number signals
US4831555A (en) * 1985-08-06 1989-05-16 Pitney Bowes Inc. Unsecured postage applying system
US4725718A (en) * 1985-08-06 1988-02-16 Pitney Bowes Inc. Postage and mailing information applying system
US4757537A (en) * 1985-04-17 1988-07-12 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4743747A (en) * 1985-08-06 1988-05-10 Pitney Bowes Inc. Postage and mailing information applying system
US4760534A (en) * 1985-12-26 1988-07-26 Pitney Bowes Inc. Mailing system with postage value transfer and accounting capability
US4760532A (en) * 1985-12-26 1988-07-26 Pitney Bowes Inc. Mailing system with postage value transfer and accounting capability
GB2188868B (en) * 1985-12-26 1990-09-19 Pitney Bowes Inc Verification of postage in batch mailing
US5375172A (en) * 1986-07-07 1994-12-20 Chrosny; Wojciech M. Postage payment system employing encryption techniques and accounting for postage payment at a time subsequent to the printing of postage
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4864618A (en) * 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
US5005124A (en) * 1988-08-23 1991-04-02 Pitney Bowes Inc. Method and apparatus for categorizing and certifying mail
US4949381A (en) * 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
US5257196A (en) * 1988-12-13 1993-10-26 Pitney Bowes Inc. Apparatus and method for the processing of mail
GB8830423D0 (en) * 1988-12-30 1989-03-01 Alcatel Business Systems Franking system
GB2233937B (en) * 1989-07-13 1993-10-06 Pitney Bowes Plc A machine incorporating an accounts verification system
GB2251211B (en) * 1990-12-31 1994-08-24 Alcatel Business Systems Franking machine
US5319562A (en) * 1991-08-22 1994-06-07 Whitehouse Harry T System and method for purchase and application of postage using personal computer
US5480239A (en) * 1993-10-08 1996-01-02 Pitney Bowes Inc. Postage meter system having bit-mapped indicia image security
US5390251A (en) * 1993-10-08 1995-02-14 Pitney Bowes Inc. Mail processing system including data center verification for mailpieces
CA2158290A1 (fr) * 1994-09-29 1996-03-30 Leon A. Pintsov Dispositif totalisant les depenses d'affranchissement postal et produisant des comptes rendus selectifs
US5602742A (en) * 1995-01-10 1997-02-11 Solondz; Leonard I. Postage metering system
US5675650A (en) * 1995-05-02 1997-10-07 Pitney Bowes Inc. Controlled acceptance mail payment and evidencing system
US5822738A (en) * 1995-11-22 1998-10-13 F.M.E. Corporation Method and apparatus for a modular postage accounting system
US5918234A (en) * 1995-11-22 1999-06-29 F.M.E. Corporation Method and apparatus for redundant postage accounting data files
US5778066A (en) * 1995-11-22 1998-07-07 F.M.E. Corporation Method and apparatus for authentication of postage accounting reports

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0780809A2 (fr) * 1995-12-19 1997-06-25 Pitney Bowes Inc. Procédé et système ouvert de dosage basé sur un ordinateur personnel
EP0780808A3 (fr) * 1995-12-19 2000-01-12 Pitney Bowes Inc. Système et procédé de reprise en cas de sinistre dans un système ouvert de dosage
EP0780809A3 (fr) * 1995-12-19 2000-03-01 Pitney Bowes Inc. Procédé et système ouvert de dosage basé sur un ordinateur personnel
EP0780804A3 (fr) * 1995-12-19 2000-05-24 Pitney Bowes Inc. Procédé de génération de jetons dans un système ouvert de dosage
US6151590A (en) * 1995-12-19 2000-11-21 Pitney Bowes Inc. Network open metering system
US6157919A (en) * 1995-12-19 2000-12-05 Pitney Bowes Inc. PC-based open metering system and method
US6865557B1 (en) 1995-12-19 2005-03-08 Pitney Bowes Inc. Network open metering system
US7080044B1 (en) 1995-12-19 2006-07-18 Robert A Cordery PC-based open metering system and method
FR2773248A1 (fr) 1997-12-30 1999-07-02 Neopost Ind Module d'impression postale numerique securise
EP0927972A1 (fr) 1997-12-30 1999-07-07 Neopost Industrie Module d'impression postale numérique sécurisé

Also Published As

Publication number Publication date
EP0775987B1 (fr) 2007-09-12
DE69637237D1 (de) 2007-10-25
US5778066A (en) 1998-07-07
EP0775987A3 (fr) 1999-11-17
US6230149B1 (en) 2001-05-08
DE69637237T2 (de) 2008-06-19

Similar Documents

Publication Publication Date Title
EP0775987B1 (fr) Procédé et dispositif pour l&#39;authentification de rapports de comptabilisation d&#39;affranchissement
EP0775988B1 (fr) Procédé et appareil pour un système de comptabilisation d&#39;affranchissement modulaire
US7962423B2 (en) Method and system for dispensing virtual stamps
US8360313B1 (en) Computer-based value-bearing item customization security
JP3924021B2 (ja) 郵便料金の支払い及び証明方法
CH675168A5 (fr)
AU2005314481C1 (en) Customer software for use with automatic verification of postal indicia products
EP0775986B1 (fr) Procédé et appareil pour des fichiers de données de comptabilisation d&#39;affranchissement redondants
CH673344A5 (fr)
CH676516A5 (fr)
EP0464766B1 (fr) Système de traitement des expéditions de paquets
CH671297A5 (fr)
AU2002330240A1 (en) Method and system for dispensing virtual stamps
CH673903A5 (fr)
US6188997B1 (en) Postage metering system having currency synchronization
CH676758A5 (fr)
US6427139B1 (en) Method for requesting and refunding postage utilizing an indicium printed on a mailpiece
EP1417609B1 (fr) Procede de reemission d&#39;etiquette postale dans un systeme d&#39;affranchissement
US20040112950A1 (en) Secure stamp system
FR2596551A1 (fr) Document et procede de verification pour dispositif de traitement du courrier
US8065239B1 (en) Customized computer-based value-bearing item quality assurance
JP2002518747A (ja) メーリングシステムのシステム構成を安全にする技術
FR2793332A1 (fr) Machine a affranchir et son procede de fonctionnement
US6904419B1 (en) Postal counter postage evidencing system with closed loop verification
CH677159A5 (en) Sequential numbering of postal items

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): DE FR GB

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): DE FR GB

17P Request for examination filed

Effective date: 20000510

17Q First examination report despatched

Effective date: 20041216

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NEOPOST TECHNOLOGIES

17Q First examination report despatched

Effective date: 20041216

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): DE FR GB

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REF Corresponds to:

Ref document number: 69637237

Country of ref document: DE

Date of ref document: 20071025

Kind code of ref document: P

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20071129

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20080613

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20131120

Year of fee payment: 18

Ref country code: DE

Payment date: 20131121

Year of fee payment: 18

Ref country code: GB

Payment date: 20131120

Year of fee payment: 18

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 69637237

Country of ref document: DE

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20141120

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20150731

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20150602

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20141120

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20141201