-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren zur Überprüfung eines
Frankierzeichens, welches zumindest einen Identifizierungscode und
eine eindeutige Bitfolge umfasst.
-
"Frankierzeichen" bezieht sich hier
zum Beispiel auf eine elektronische Briefmarke, d.h. ein Zeichen,
welches auf einen Postartikel durch eine Frankiermaschine oder einen
Drucker gedruckt wird, welches unter anderem einen Frankierwert
für den
Postartikel darstellen kann. Im Zusammenhang mit der vorliegenden
Erfindung hat "Frankierzeichen" jedoch eine breite
Bedeutung. Der Begriff "Frankierzeichen" kann sich auf alle
Arten von Zeichen beziehen, die auf beliebige Dokumente platziert
werden können, um
diese Dokumente zu sichern. Neben postalischen Artikeln können solche
Dokumente auch Wertdokumente wie Eintrittskarten, Zahlungsbelege
usw. sein, die durch solch ein Zeichen geschützt werden.
-
Neben
den Einzelheiten des Überprüfungsprozesses
ist das Wesentliche der vorliegenden Erfindung auch in der niederländischen
Patentanmeldung 1010616 beschrieben, deren Priorität beansprucht
wird.
-
Die
Verwendung von elektronischen Briefmarken ist zum Beispiel aus den
folgenden zwei Dokumenten bekannt, die öffentlich vom Ingenieurszentrum
für den
Postservice der Vereinigten Staaten (Engineering Center for the
United States Postal Service (USPS)) veröffentlicht wurden: "Information Based Indicia
Program (IBIP), Open System Indicium Specification" und "Information Based
Indicia Program (IBIP), Open System Postal Security Device (PSD) Specification", beide datierend
vom 23. Juli 1997 (Entwürfe).
-
Mit
solch einem Verfahren können
elektronische Briefmarken erhalten werden und auf postalische Artikel
gedruckt werden. Die Vorrichtung, zum Beispiel ein Computer, mit
der die elektronische Briefmarke gedruckt wird, ist dazu mit einer
postalischen Sicherheitsvorrichtung (Postal Security Device, PSD)
versehen, auf welche sich ein eindeutiger Identifizierungscode bezieht.
Die elektronische Briefmarke umfasst verschiedene Elemente, von
denen ein paar als "sicherheitskritisch" genannt sind: Der Identifizierungscode
der PSD, der Wert des Inhalts eines Inkrementalregisters, der Frankierwert
des postalischen Artikels und eine digitale Unterschrift. Der Inhalt
des Inkrementalregisters stellt den gesamten Geldwert aller bis
hierhin gedruckten elektronischen Briefmarken mit der entsprechenden
PSD dar. Die Verbindung von Identifizierungscode und dem Inhalt
des Inkrementalregisters stellt eine eindeutige Bitfolge pro postalischem
Artikel dar. Da die Art, in der die eindeutige Bitfolge zusammengesetzt
ist, eine bekannte Regel einhalten muss, kann der Wert einer folgenden
eindeutigen Bitfolge für
eine folgende elektronische Briefmarke vorausberechnet werden, was
ungünstig
ist in Bezug auf möglichen
Betrug.
-
In
einem Artikel von J. Quittner in FOX Market Wire vom 9. April 1998, "Neither bugs, nor
hackers, nor Pitney Bows will keep E-stamp from delivering your
postage", erhältlich im
Internet am 5. Mai 1998 ist solch ein System, welches diese Spezifikationen
einhält
und von der Firma der E-Briefmarke stammt, beschrieben. Das System
der E-Briefmarke nutzt auch einen Personalcomputer zum Drucken eines
Frankierzeichens auf einem postalischen Artikel direkt mit Hilfe
eines regulären
Druckers, der mit dem Personalcomputer verbunden ist. Der Personalcomputer
ist über
das Internet mit dem United States Postal Service verbunden. Über das
Internet können
so "elektronische
Briefmarken" beim
United States Postal Service gekauft werden. Der Frankierwert der elektronischen
Briefmarke wird vom Sparguthaben des entsprechenden Kunden abgebucht
und in der PSD gespeichert und geschützt. Die PSD ist ein kleiner
Kasten, der an der Rückseite
eines gewöhnlichen Laserdruckers
eingefügt
werden kann. Sobald ein Nutzer einen Befehl eingegeben hat, um eine
elektronische Briefmarke auf einen postalischen Artikel zu drucken,
wird eine elektronische Briefmarke heruntergeladen und der Drucker
druckt einen zweidimensionalen Strichcode, nach dem der Wert der
gedruckten "Briefmarke" vom vollständigen Frankierwert
in der postalischen Sicherheitsvorrichtung abgebucht wird.
-
Im
System der E-Briefmarke umfasst die elektronische Briefmarke gemäß der Veröffentlichung
von J. Quittner in jedem Fall einen Identifizierungscode des Nutzers,
einen Identifizierungscode der postalischen Sicherheitsvorrichtung,
den Frankierwert, die Zustellart (zum Beispiel Expresszustellung),
die Absenderadresse und das Datum. Weiterhin kann die elektronische
Briefmarke auch Daten enthalten, die sich auf das Absendeunternehmen
beziehen und es ist Raum vorgesehen für mögliche Werbung.
-
Im
amerikanischen Patent US-A 5,666,284 der E-stamp Corporation sind
ein System und ein Verfahren zum Drucken einer Frankiermaschinen-Briefmarke,
enthaltend einen gewünschten
Portobetrag und verschlüsselte
Informationen auf einem Poststück.
In diesem System wird eine eindeutige Nummer, die zu Validierungszwecken
verwendet wird, unter anderem durch einen Kunden durch Bereitstellen
persönlicher
Informationen wie Adresse, Postleitzahl, Sozialversicherungsnummer
usw., erzeugt. Die erzeugte Nummer wird an ein zentrales Büro gesendet
und gespeichert. Wenn ein postalischer Artikel die Validierungsprüfung passiert,
wird die Nummer auf dem postalischen Artikel gelesen und mit der
zentral gespeicherten, aber lokal erzeugten eindeutigen Nummer verglichen.
-
In
der Europäischen
Patentanmeldung EP-A-0 854 444 durch Pitney-Bowes ist ein Verfahren
zur Überprüfung von
Schlüsseln,
die bei der Überprüfung von
verschlüsselter
Information, die auf einem Dokument gedruckt ist, offenbart. Das
Verfahren nutzt eindeutige postalische Zeichen, die von Frankiermaschinen
erzeugt werden, wobei die Bitfolgen der postalischen Zeichen von
den postalischen Daten und der Frankiermaschine, die verwendet wird,
abhängen.
-
In
der Europäischen
Patentanmeldung EP-A-0 331 352 von Alcatel ist ein Verfahren zur Frankierung
von Postgegenständen
offenbart, bei welchem der Frankierabdruck einen maschinenlesbaren
Abschnitt und einen visuell lesbaren Abschnitt umfasst. Der maschinenlesbare
Abschnitt umfasst einen Datenblock, der eine Pseudo-Zufallszahl
enthält,
die vor dem Drucken verschlüsselt
wird. Die Pseudo-Zufallszahlen werden durch die Frankiermaschinen
erzeugt. Der maschinenlesbare Abschnitt wird in einem Postverarbeitungszentrum
gelesen, um einen Eingang für
eine Portoberechnungs- und Abrechnungsfunktion bereitzustellen.
-
In
der Europäischen
Patentanmeldung EP-A-0 710 930 von Pitney-Bowes ist ein Postverarbeitungssystem
offenbart mit einer eindeutigen Poststück-Authorisierung, die im Voraus
Poststücken
zugewiesen wird, die einem Transportdienst-Postverarbeitungsstrom
zugeführt
werden. In diesem System übermittelt
ein Mailer eine Postdatei an den Transportdienst. Der Carrier erzeugt
eindeutige Poststückkennungen
für die
Poststücke
in der Postdatei und sendet eine Postkennungsdatei zurück an den
Mailer. Die eindeutige Kennung wird dann auf das Poststück gedruckt.
Die Poststücke
werden dann an den Transportdienst übermittelt, welcher die gedruckte eindeutige
Kennung vom Poststück
erhält.
Die erhaltene eindeutige Kennung wird verwendet, um die Daten zu überprüfen, die
mit dem Poststück
verbunden sind, das durch den Carrier verarbeitet wurde.
-
Aufgabe
der vorliegenden Erfindung ist es, ein Verfahren und ein System
bereitzustellen, welches solche elektronischen Briefmarken prüfen kann.
-
Die
Aufgabe wird gelöst
durch ein Verfahren gemäß Anspruch
1 und das System gemäß Anspruch
10.
-
Die
vorliegende Erfindung wird nachfolgend mit Bezug auf einige Zeichnungen
erläutert,
die nur als eine Illustration der Erfindung dienen sollen und nicht
als eine Begrenzung derselben. Insbesondere hat die Erfindung eine
breitere Anwendung als nur postalischen Verkehr.
-
1 zeigt
eine Ausführungsform
eines Systems gemäß der Erfindung,
in welchem ein Informations-Carrier verwendet wird, in welchem eine oder
mehrere elektronische Briefmarken gespeichert werden können;
-
2a zeigt
die Schritte eines Verfahrens zur Bereitstellung einer elektronischen
Briefmarke;
-
2b zeigt
die Schritte eines Verfahrens zur Bereitstellung der elektronischen
Briefmarke, in welcher ein Zähler
verwendet wird;
-
3a zeigt
die Schritte, um eine elektronische Briefmarke zu drucken;
-
3b zeigt
die Schritte, um eine elektronische Briefmarke zu drucken, bei welchen
ein Zähler verwendet
wird;
-
Die 4a und 4b zeigen
die Schritte eines Verfahrens gemäß der Erfindung, bei welchen ein
Personalcomputer verwendet wird;
-
5 zeigt
ein System gemäß der Erfindung,
bei welchem ein Personalcomputer verwendet wird;
-
6 zeigt
schematisch einen Sortierprozess für postalische Artikel;
-
7 zeigt
einige Elemente, um ein Frankierzeichen zu überprüfen;
-
8 bis
und einschließlich 14 zeigen
Flussdiagramme, die weiterhin den Prüfprozess illustrieren.
-
In 1 bezieht
sich Bezugszeichen 2 auf ein Terminal, welches zum Beispiel
in der Wand eines Postamtes eingerichtet ist. Das Terminal 2 kann
mit einer Vermittlungsstelle 34 zum Beispiel über das öffentlich
geschaltete Telefonnetzwerk (public switched telephone network,
PSTN) 46 verbunden sein. Kommunikationswege über andere
Netze sind selbstverständlich
möglich.
In diesem Fall kann das Internet genutzt werden. Kommunikation kann
auch auf andere Arten erfolgen, zum Beispiel über CD-Roms, Floppy Disks usw.
-
Das
Terminal 2, das in 1 gezeigt
ist, umfasst einen Prozessor 4, der mit Darstellungsmitteln 8 gekoppelt
ist, um mit einem Nutzer zu kommunizieren. Das Terminal 2 umfasst
auch einen Speicher 6, der mit dem Prozessor 4 verbunden
ist. Bezugszeichen 10 bezieht sich schematisch auf eine
Tastatur, über
welche ein Nutzer Daten und Befehle für den Prozessor 4 eingeben
kann. Zu diesem Zweck ist die Tastatur 10 mit dem Prozessor 4 verbunden.
Der Prozessor 4 ist weiterhin mit einem Sicherheitszugangs/Anwendungsmodul 3 (Secure
Access/Application Module, gewöhnlich "SAM" genannt) verbunden.
Das SAM3 ist in 1 innerhalb des Terminals 2 gezeigt.
Wenn gewünscht,
kann das SAM3 auch außerhalb
des Terminals 2 angeordnet sein. Wenn gewünscht, kann
das SAM3 sogar nahe bei oder in der Vermittlungsstelle 34 montiert
sein.
-
In
der Ausführungsform,
die in 1 dargestellt ist, ist das Terminal 2 mit
zwei Input/Output-Einheiten 12, 14 versehen. In
der Input/Output-Einheit 12 kann eine Bankkarte oder ATM-Karte
eingeschoben werden. Die Input/Output-Einheit 12 ist dazu
mit ein oder mehreren Verbindern (nicht gezeigt) versehen, die mit
der Bankkarte und/oder ATM-Karte 16 in Kontakt gebracht
werden können,
wie Fachleute wissen werden. Mit solch einer Bankkarte und/oder ATM-Karte
kann sich der Nutzer selbst identifizieren und eine PIN-Zahlung
bewirken. Für
den Fall, dass die Bank/ATM-Karte eine elektronische Geldbörse enthält, kann
der Nutzer hiermit auch Zahlungshandlungen bewirken, zum Beispiel
die Zahlung einer elektronischen Briefmarke, die auf einen postalischen
Artikel gedruckt werden soll.
-
Die
Input/Output-Einheit 14 ist eingerichtet, um einen Informations-Carrier 18 aufzunehmen,
der eine Chipkarte sein kann. Zu diesem Zweck sind die Input/Output-Mittel 14 mit
einem oder mehreren geeigneten Verbindern versehen, die mit dem
Prozessor (nicht dargestellt) auf der Chipkarte 18 in Kontakt kommen
können,
wie Fachleute wissen werden. Auf solch einem Informationsträger 18 sind
ein oder mehrere elektronische Briefmarken gespeichert. Solche Briefmarken
sind dann vorzugsweise unter dem Schutz eines Nachrichtenauthentifizierungscodes (message
authentication code, MAC) und/oder Schutz durch Verschlüsselung
gespeichert.
-
Die
ATM-Karte/Bankkarte ist eine multifunktionale Chipkarte, die unter
anderem zu Zahlungszwecken genutzt werden kann, aber auch Möglichkeiten für andere
Anwendungen anbietet. Ein Beispiel für solch eine Chipkarte ist
die Chipper® der
niederländischen
KPN Telecom und Postbank. In diesem Fall können die Karten 16 und 18 dieselbe
Karte sein und die Input/Output-Mittel 12 können weggelassen
werden.
-
Alternativ
kann der Informations-Carrier 18 auch eine Karte mit zum
Beispiel einem Magnetstreifen sein, die selbst nicht mit Prozessormitteln
ausgestattet ist. Daten können
dann auf den Magnetstreifen geschrieben werden, von diesem gelesen
werden und gelöscht
werden durch das Terminal 2. In dem Fall können elektronische
Briefmarken unter Schutz durch Verschlüsselung gespeichert werden. Es
ist vorstellbar, dass das Terminal 2 einen Vorrat an solchen
Magnetstreifenkarten hat und dass ein Kunde ein oder mehrere solcher
Karten kauft. Auf dem Magnetstreifen können dann eine oder mehrere
solcher elektronischer Briefmarken gespeichert sein. Solche Magnetstreifenkarten
können
Wegwerfkarten sein. Optional können
auch Chipkarten als Wegwerfkarten genutzt werden.
-
In 1 bezieht
sich das Bezugszeichen 20 auf eine Frankiermaschine. Die
Frankiermaschine 20 ist mit Input/Output-Mitteln 21 ausgestattet,
um den Informationsträger 18 aufzunehmen.
Die Frankiermaschine 20 ist auch mit einem Prozessor 23 ausgestattet,
der außer
mit den Input/Output-Mitteln 21 verbunden zu sein, auch
mit Wägemitteln 25,
einem Drucker 27 und einem SAM 19 verbunden ist.
-
Über die
Input/Output-Mittel 21 kann der Prozessor 23 mit
dem Informationsträger 18 kommunizieren.
-
Mit
Hilfe der Wägemittel 25 kann
die Frankiermaschine 20 das Gewicht eines postalischen
Artikels 22 bestimmen.
-
Mit
Hilfe des Druckers 27 kann die Frankiermaschine 20 nacheinander
Informationen 29 auf den postalischen Artikel 22 drucken.
-
Die
Information 29 umfasst zum Beispiel von Menschen lesbare
Daten 24, die sich auf die Post sendende Organisation (oder
andere Werbung) beziehen, als auch ein Markierungszeichen 26 (zum Beispiel
einen Strichcode), das die automatische Ausrichtung des postalischen
Artikels in einer Stempel/Sortiermaschine ermöglicht und ein Frankierzeichen 28,
zum Beispiel in Form eines zweidimensionalen Strichcodes 28,
der weitere, beispielsweise verschlüsselte Informationen enthält. Das
Frankierzeichen 28 soll zumindest eine eindeutige Bitfolge enthalten,
deren Verwendung später
erläutert
werden wird, und einen Identifizierungscode. Der Identifizierungscode
identifiziert den Nutzer, d.h. die Person, die die elektronische
Briefmarke erwarb und/oder die Vorrichtung, mit welcher das Frankierzeichen
gedruckt wurde. Wenn der Identifizierungscode mit der Druckvorrichtung
gekoppelt ist, kann dies zum Beispiel ein eindeutiger Code, verbunden mit
dem SAM 19 sein. In diesem Fall ist der Eigner der Frankiermaschine
verantwortlich für
möglichen Betrug
beim Gebrauch von elektronischen Briefmarken.
-
Als
Identifizierungscode des Nutzers kann die Nummer der Bankkarte 16 verwendet
werden. Die Bankkartennummer ist nach allem eine eindeutige Nummer,
die mit dem Nutzer gekoppelt ist, während ein angemessener Grad
von Sicherheit bereitgestellt dadurch werden kann, dass der Nutzer
der Eigner der Bankkarte 16 ist, dass dieser sich selbst über einen
PIN-Code identifiziert.
-
Weiterhin
kann das Frankierzeichen 28 Informationen bezüglich des
Terminals 2 und der Frankiermaschine 20 umfassen
als auch die Art der postalischen Zustellung (regulär, Expresszustellung,
eingeschrieben, per Luftpost usw.).
-
Der
Frankierwert kann auch auf den postalischen Artikel 22 in
menschlich lesbarer Form 31 gedruckt sein.
-
Auf
dem postalischen Artikel 22 ist ein Raum zugewiesen für die Adresse 30 des
Adressaten.
-
Das
System, das in 1 gezeigt ist, umfasst eine
Vorrichtung 32, um auf den postalischen Artikeln 22 zu
lesen, während
des Versendens vom Absender zum Adressaten. Wenn die eindeutige
Bitfolge direkt einen Frankierwert darstellt, kann zum Beispiel
der Frankierwert geprüft
werden. Die Daten, die durch die Vorrichtung 32 gelesen
werden, können an
die Vermittlungsstelle 34 übertragen werden. Die Information,
die durch die Vorrichtung 32 gelesen wird, kann an die
Vermittlungsstelle 34 auf jede Art des Standes der Technik übertragen
werden.
-
Um
die Information in einen Prozessor 36 einzugeben, der in
der Vermittlungsstelle 34 ist, ist die Vermittlungsstelle 34 mit
geeigneten Eingabemitteln 44 versehen, die mit dem Prozessor 36 verbunden
sind.
-
Um
das Verfahren gemäß der Erfindung durchzuführen, ist
die Vermittlungsstelle 34 vorzugsweise mit drei Speichern 38, 40, 42 ausgestattet.
Diese müssen
natürlich
keine physikalisch getrennten Speicher sein. Diese können sich
auf verschiedene Felder innerhalb eines größeren Speichers beziehen.
-
2a zeigt
eine mögliche
Ausführungsform der
Funktion des Terminals 2 während des Betriebs.
-
Ein
Kunde kommt am Terminal 2 an und führt seine Bankkarte 16 (dies
soll nachfolgend verwendet werden, um sich sowohl auf eine Bank/ATM-Karte oder
jede (multifunktionale) Chipkarte zu beziehen) in das entsprechende
Input/Outputmittel 12. Der Prozessor 4 fragt über den
Monitor 8 ab, welche Art elektronischer Briefmarke der
Kunde wünscht.
Der Kunde kann zum Beispiel anzeigen, dass er wünscht, eine Frankierkarte 18 (dieser
Begriff soll nachfolgend für
jede mögliche
Art des Informationsträgers 18 verwendet
werden) zu kaufen mit 100 elektronischen Briefmarken von 80 Cent.
Dies erfolgt in Schritt 202.
-
Der
Prozessor 4 liest die Nummer der Bankkarte 16 und
fordert den Nutzer auf, sich selbst mit seinem PIN-Code zu identifizieren,
Schritte 204 und 206.
-
In
Schritt 208 prüft
der Prozessor 4 auf eine an sich bekannte Weise, ob der
Kunde sich selbst korrekt identifiziert hat. Wenn nicht, folgt in
Schritt 210 eine Fehlermeldung. Nach der Fehlermeldung
in Schritt 210 kann der Prozessor 4 an den Anfang
des Flussdiagramms, welches in 2a gezeigt
ist, zurückkehren.
Alternativ können
einem Nutzer, wie an sich bekannt ist, drei Möglichkeiten gegeben werden, um
den korrekten PIN-Code einzugeben.
-
Wenn
sich ein Nutzer auf korrekte Weise selbst identifiziert hat, springt
das Programm im Prozessor 4 zu Schritt 212 und
liest eine Frankiernummer. Gemäß der Erfindung
besteht die Frankiernummer aus einer Bitfolge, die eindeutig ist
und ausgewählt
ist aus einem Satz eindeutiger Bitfolgen.
-
Der
Satz eindeutiger Bitfolgen ist im Speicher 38 in der Vermittlungsstelle 34 gespeichert.
Die Vermittlungsstelle 34 ist mit verschiedenen Terminals 2 verbunden,
die über
das Land verteilt sind und kann zum Beispiel über den PSTN 46 eine
oder mehrere eindeutige Frankiernummern aus dem Satz der eindeutigen
Frankiernummern an den Terminals 2 zur Verfügung stellen.
In diesem Fall können
eine bestimmte Anzahl gewünschter
eindeutiger Frankiernummern durch Transaktion vom Speicher 38 in
der Vermittlungsstelle 34 zum Speicher 6 im Terminal 2 übertragen
werden. Alternativ kann jedoch jeder der Terminals 2 einen
bestimmten Vorrat von eindeutigen Frankiernummern im Speicher 6 im
Voraus gespeichert haben, so dass es nicht notwendig ist, jedes Mal
eine Verbindung zwischen dem Terminal 2 und der Vermittlungsstelle 34 aufzubauen,
wenn eine Transaktion mit einem Kunden erfolgt. Übertragung der eindeutigen
Bitfolgen kann in jeder Art des Standes der Technik geschützt werden.
-
Der
Satz eindeutiger Frankierzeichen im Speicher 38 der Vermittlungsstelle 34 besteht
zum Beispiel aus Bitfolgen von 128 Bits. Dieser Satz enthält eine
derart große
Anzahl von eindeutigen Frankiernummern, dass der Bedarf an solchen
Nummern für
kommende Jahre gedeckt sein wird.
-
Vorzugsweise
zahlt der Kunde vor Schritt 212 die Frankierkarte 18 auf
elektronische Art. Dies wird mit Hilfe der Bankkarte 16 auf
eine an sich bekannte Weise getan. D.h., dass wenn die Bankkarte 16 eine
reguläre
Bankkarte ist, die Bezahlung durch Belastung des Bankkontos des
Kunden erfolgt. Die Art, in der dies getan wird, ist dem Fachmann
bekannt und bedarf hier keiner weiteren Erläuterung. In dem Fall, dass
die Bankkarte 16 eine elektronische Geldbörse umfasst,
kann der geschuldete Betrag direkt vom Saldo der Bankkarte 16 abgebucht
werden. Zahlung kann auch in bar erfolgen.
-
Der
Prozessor 4 stellt dann über die Input/Output-Mittel 14 eine
separate Frankierkarte 18 bereit, auf welcher sowohl der
Identifizierungscode als auch die zugehörigen Frankiernummern gespeichert
sind. Der Identifizierungscode und die Frankiernummern sind mit
einem Nachrichtenauthentifizierungscode MAC1 gespeichert, der durch
das SAM 3 des Terminals 2 zusammen mit dem Prozessor
der Bankkarte 16 berechnet wird. Wie bekannt, ist ein MAC
eine Prüfsumme
von bereitgestelltem Text, durch welche geprüft werden kann, ob der bereitgestellte
Text gültig
ist. Jede Änderung
im Text (in diesem Fall der Identifizierungscode und die Frankiernummern)
kann erkannt werden. Ein MAC kann nur mit einem geheimen Schlüssel gegengerechnet
werden, der nur dem SAM 3 und den entsprechenden Postbehörden bekannt
ist. Die Erzeugung von MAC1 und das Speichern der erforderlichen
Daten auf der Frankierkarte 18 erfolgt in den Schritten 214 und 216.
-
Wenn
verschiedene Frankiernummern zum Gebrauch bereitgestellt werden,
kann die Berechnung von so vielen MAC1 zu viel Zeit kosten. Deshalb
kann, wenn gewünscht,
die Berechnung von MAC1 limitiert werden zu einer Kalkulation über den Identifizierungscode
und/oder andere bekannte Daten wie das Ausgabedatum, den Wert usw.
-
Als
eine Alternative für
die Berechnung eines MAC können
die Daten auch in verschlüsselter
Form gespeichert sein.
-
Zum
weiteren Schutz des Ganzen sendet der Prozessor 4 vorzugsweise
eine Kopie des Identifizierungscodes mit den ausgegebenen Frankiernummern,
geschützt
durch MAC1 und/oder geschützt durch
Verschlüsselung
an die Vermittlungsstelle 34, welche diese Information
im Speicher 40 speichert, so dass in einer späteren Phase
ein möglicher
Betrug zentral geprüft
werden kann, Schritt 218. Dies wird später diskutiert.
-
Wenn
gewünscht,
kann ein Terminalcode, der eindeutig das Terminal 2 identifiziert,
welches die Frankierkarte 18 ausgegeben hat, im Speicher
der Frankierkarte 18 gespeichert werden. Wenn gewünscht, kann
der Terminalcode einen Teil der Berechnung bilden, welche der MAC1
bereitgestellt hat. Der Terminalcode kann dann nämlich auch nicht unbemerkt
geändert
werden.
-
3a zeigt
ein Flussdiagramm der Funktion der Frankiermaschine 20 gemäß dem Verfahren wie
in Bezug auf 2a beschrieben.
-
Ein
Nutzer gibt seine Frankierkarte 18 in das Input/Output-Mittel 21 der
Frankiermaschine 20 ein, welche vorgesehen ist für diesen
Zweck. Dadurch, dass er das tut, wird ein Kontakt zwischen der Frankierkarte 18 und
dem Prozessor 23 der Frankiermaschine 20 eingerichtet. Über geeignete
Eingabemittel (zum Beispiel eine Tastatur, nicht gezeigt) erteilt
der Nutzer einen Befehl an den Prozessor 23, eine elektronische
Briefmarke auf den postalischen Artikel 22 zu drucken.
Sobald der Prozessor 23 festgestellt hat, dass eine solche
Anweisung empfangen wurde, Schritt 302, liest der Prozessor 23 entweder
MAC1 mit dem entsprechenden Identifizierungscode und der Frankiernummer
oder den Identifizierungscode und die Frankiernummer in verschlüsselter
Form von der Frankierkarte 18. Wenn vorhanden, wird auch
der Terminalcode, der auf der Frankierkarte 18 gespeichert
ist, gelesen.
-
Auf
Basis der eingelesenen Daten kombiniert die Frankiermaschine 20 auf
eine vorbestimmte Weise ein Frankierzeichen und druckt dieses auf
den postalischen Artikel 22, Schritt 306. Hierzu
ist die Frankiermaschine 20 auf eine an sich bekannte Weise
mit einer Öffnung
ausgestattet, in welche der postalische Artikel 22 eingeführt werden
kann, so dass das Frankierzeichen auf den postalischen Artikel 22 mit
Hilfe des Druckers 27 gedruckt werden kann.
-
Die
Situation kann zum Beispiel so sein, dass der Prozessor 23 prüfen kann,
ob der Frankierwert ausreichend ist im Blick auf das Gewicht des postalischen
Artikels 22. Hierzu wird der postalische Artikel 22 durch
das Wägemittel 25 gewogen,
welches ein Wägesignal
an den Prozessor 23 sendet. Die Frankiernummer kann zum
Beispiel einer bestimmten Untergruppe aller eindeutigen Frankiernummern
angehören,
die nur für
postalische Artikel bis und einschließlich 50g benutzt werden dürfen. Eine
separate Untergruppe von eindeutigen Frankiernummern ist dann pro
Gewichtsklasse und pro Art der postalischen Zustellung erhältlich.
Der Prozessor 23 kann so direkt prüfen, ob der Frankierwert korrekt
ist und wenn dies nicht der Fall ist, den Nutzer über ein
Display (nicht gezeigt) warnen.
-
Das
Frankierzeichen wird zum Beispiel in Form eines zweidimensionalen
Strichcodes 28 auf den postalischen Artikel 22 gedruckt.
Vorzugsweise umfasst das Frankierzeichen zumindest die folgenden
Daten: die zugehörige
Frankiernummer, den Identifizierungscode des Nutzers, den Terminalcode des
Terminals 2 und einen Frankiermaschinen-Code, der die Frankiermaschine 20 identifiziert.
Vorzugsweise werden die Daten, versehen mit einer weiteren MAC (MAC2)
im Frankierzeichen gedruckt. Solch eine MAC2 wird durch das SAM 19 in
der Frankiermaschine 20 zusammen mit der Frankierkarte 18 berechnet,
welche hierzu mit einem Prozessor (nicht gezeigt) ausgestattet sein
muss. Alternativ können die
Daten auch in verschlüsselter
Form gedruckt werden, wobei in diesem Fall die Verschlüsselung
mit Hilfe kryptographischer Techniken (möglicherweise einschließlich des
Platzierens einer digitalen Unterschrift) erfolgt. Wenn gewünscht, kann
SAM19 einen Zähler überwachen,
der, von einem bestimmten Zeitpunkt t0 an,
den vollständigen
Betrag, der zum Frankieren in der Frankiermaschine 20 bis
zum betreffenden Zeitpunkt ausgegeben wurde, widerspiegelt. Der Inhalt
dieses Zählers
ist dann auch Teil des Frankierzeichens.
-
Optional
kann das Frankierzeichen 28 auch umfassen: Adressinformationen
des Adressaten und des Absenders (möglicherweise eine Rücksendeadresse),
Serviceinformationen wie "eingeschrieben", "Expresszustellung", usw., und Datum
und Zeit. Diese Information kann dann mit einer MAC ausgestattet werden
und/oder verschlüsselt
werden mit den oben genannten Daten mit Hilfe von bekannten kryptographischen
Techniken.
-
Nachdem
die Frankiermaschine 20 das Frankierzeichen auf den postalischen
Artikel 22 gedruckt hat, kann die Frankiermaschine 20 jede
weitere Nutzung der benutzten Frankiernummer auf der Frankierkarte 18 unmöglich machen.
Dies erfolgt in Schritt 308. Dies kann zum Beispiel durch
Löschen der
zugehörigen
Frankiernummer auf der Frankierkarte 18 erfolgen.
-
Nach
dem Absenden des postalischen Artikels 22 von einem Absender
zu einem Empfänger wird
der postalische Artikel 22 zu gegebener Zeit in einem Sortierzentrum
ankommen. Dort wird der postalische Artikel 22 mit Hilfe
der Mittel 32 eingelesen und es kann wiederum geprüft werden,
ob der postalische Artikel 22 ausreichend frankiert wurde.
Das Mittel 32 liest zumindest das Frankierzeichen 28.
Das Mittel 32 sammelt so alle eingelesenen Frankierzeichen 28 aller
postalischen Artikel, die damit ausgestattet sind. Alle Frankierzeichen 28 werden
nachfolgend an die Vermittlungsstelle 34 gesendet und dort durch
den Prozessor 36 über
das Eingabemittel 44 eingelesen. Der Prozessor 36 speichert
die eingegebenen Frankierzeichen im Speicher 42.
-
Zu
einem früheren
Schritt hat der Prozessor 36 bereits Daten von den Terminals 2 empfangen,
die sich entweder auf Frankiernummern beziehen, die mit entsprechenden
Identifizierungscodes und MAC1 ausgestellt wurden oder auf verschlüsselte Frankiernummern
mit zugehörigen
Identifizierungscodes. Die Daten werden im Speicher 40 durch
den Prozessor 36 gespeichert. So kann der Prozessor 36 die
empfangenen Daten über
die Eingabemittel 44 nach Speichern im Speicher 42 mit
den Daten, die im Speicher 40 gespeichert sind, vergleichen.
So kann geprüft
werden, ob die Frankierzeichen, die im Speicher 42 enthalten
sind, tatsächlich
ausgestellt wurden. Wenn die Frankiernummer, der Identifizierungscode, der
Terminalcode und/oder der Frankiermaschinen-Code auf irgendeine
Weise unerlaubt verändert wurden,
kann der Prozessor 36 dies direkt aus der MAC1 und MAC2
oder verschlüsselten
Daten, die im Frankierzeichen enthalten sind, herleiten. Der Prozessor 36 kann
dann weiter ableiten, bei welchem Terminal 2 und/oder welchem
Nutzer Unregelmäßigkeiten
aufgetreten sind. Der Identifizierungscode identifiziert schließlich eindeutig
den Nutzer und/oder das SAM 3 im Terminal 2.
-
Eine
weitere Prüfung
erfolgt durch den Prozessor 36, der behält, welche eindeutigen Frankiernummern
an die Terminals 2 gesendet wurden, zum Beispiel durch
Speichern der Frankiernummern im Speicher 40. Natürlich können die
Frankiernummern auch in einem anderen Speicher gespeichert werden.
An erster Stelle können
die Frankiernummern, die bereits an die Terminals 2 gesendet
wurden, dann nicht noch einmal gesendet werden. An zweiter Stelle können dann
die Daten, die an die Vermittlungsstelle 34 durch die Terminals 2 gesendet
wurden, in einer ersten Runde bereits mit den ausgestellten Frankiernummern
verglichen werden, so dass direkt geprüft werden kann, ob die Frankiernummern,
die durch die Terminals 2 ausgestellt wurden, tatsächlich Frankiernummern
sind, die vom Speicher 38 gesendet wurden.
-
Wenn
das Frankierzeichen 28 einen Identifizierungscode besitzt,
der den Eigner der Bankkarte 16 eindeutig identifiziert,
ist es möglich,
die Erfindung mit späterer
Bezahlung auszuführen.
Schließlich kann
der Prozessor 36 dann aus den empfangenen Frankierzeichen 28 eindeutig
ableiten, welche Kunden welche Frankiernummern genutzt haben. Dies eröffnet die
Möglichkeit,
dass die Mittel 32 zum Beispiel das Gewicht des postalischen
Artikels 22 messen und den Prozessor 36 über das
Gewicht zusammen mit dem Frankierzeichen 28 informieren.
In diesem Fall ermittelt der Prozessor 36 zu der Zeit,
wie viel der Kunde zahlen muss, um den entsprechenden postalischen
Artikel zu versenden, wobei das eine und das andere zum Beispiel
vom Gewicht des postalischen Artikels 22 und der Art der
Versendung abhängen.
Das Konto des Kunden bei der Bank wird dann mit dem entsprechenden
Betrag auf eine an sich bekannte Weise belastet. Statt dessen kann
natürlich
auch eine Rechnung gesendet werden oder das Konto kann bei einer
anderen Bank belastet werden, mit der auf an sich bekannte Weise
eine Kommunikationsverbindung eingerichtet ist. Der Vorteil dieses
alternativen Verfahrens ist, dass das Ausstellen der Frankiernummern
noch nicht mit dem Wert gekoppelt ist, welcher im Blick auf das
Gewicht und die Art der Versendung des postalischen Artikels 22 erforderlich
ist. Die eindeutige Frankiernummer ist dann nur eine Identifizierung
des postalischen Artikels 22. Die Frankiernummer braucht
dann keine Information bezüglich
des Frankierwertes enthalten.
-
In
der Theorie sind hierzu zwei Arten von Karten möglich: aufladbare Karten (zum
Beispiel Chipkarten) oder nicht aufladbare Karten (zum Beispiel
Magnetstreifenkarten). In der Theorie sind in beiden Fällen drei
unterschiedliche Arten der Zahlung möglich: vollständige Vorausbezahlung
jeder elektronischen Briefmarke, vollständige nachträgliche Bezahlung
jeder elektronischen Briefmarke und eine Verbindung von vorausbezahlten
und nachträglich
bezahlten elektronischen Briefmarken.
-
Die 2b und 3b zeigen
Flussdiagramme für
eine alternative Ausführungsform
des Verfahrens gemäß der Erfindung.
Dieses alternative Verfahren bezieht sich auf eine Ausführungsform,
in welcher eine eindeutige Frankiernummer pro postalischem Artikel
entfällt.
In manchen Fällen
kann der Kunde zum Beispiel wünschen,
1000 oder mehr postalische Artikel zu frankieren. Mit den Mitteln,
die derzeit zum Speichern von Daten auf Kreditkarten und/oder Karten,
die mit Magnetstreifen versehen sind, erhältlich sind, ist es unmöglich, eine
solch große
Anzahl an eindeutigen Frankiernummern, die zum Beispiel aus 128
Bit bestehen, zu speichern. Dieses Problem kann umgangen werden
durch Bereitstellung einer Frankiernummer mit einem bestimmten Zählerwert.
Das Verfahren, eine elektronische Briefmarke mit Zähler bereitzustellen,
wird auf Basis der 2b erläutert. Schritt 252 entspricht
Schritt 202 in 2a.
-
Schritt 254 zeigt
auf abgekürzte
Weise, dass ein Nutzer sich selbst identifizieren muss, zum Beispiel
auf die Art, wie auf Basis der Schritte 204 bis 210 in 2a erläutert.
-
Schritt 256 entspricht
Schritt 212 in 2a.
-
Nachdem
der Prozessor 4 die Frankiernummer gelesen hat, liest der
Prozessor 4 in Schritt 258 einen Zählerwert.
Der Prozessor 4 kann dies zum Beispiel tun, indem er den
Nutzer über
den Monitor 8 auffordert, solch einen Zählerwert bereitzustellen. Die
Größe des Zählerwertes
bestimmt dann die Anzahl, wie oft die entsprechende Frankiernummer
verwendet werden kann. Alternativ kann der Zähler einen monetären Wert
darstellen, der für
elektronische Briefmarken ausgegeben werden kann. Der Nutzer kann
den Zählerwert über die
Tasten der Tastatur 10 eingeben.
-
In
Schritt 260 erzeugt der Prozessor 4 MAC1 auf Basis
des Identifizierungscodes des Nutzers, der Frankiernummer, die ausgestellt
wurde und des Zählerwertes.
Alternativ können
die Daten in verschlüsselter
Form gespeichert werden. Deshalb wird der Zählerwert dann sicher gespeichert
und kann nicht unbemerkt geändert
werden.
-
In
Schritt 262 speichert der Prozessor 4 entweder
MAC1 mit dem Identifizierungscode, der ausgestellten Frankiernummer
und dem Zählerwert
oder die verschlüsselten
Daten auf der Frankierkarte 18.
-
Die
Frankierkarte 18 kann wiederum so sein, wie oben mit Bezug
auf 2a erläutert.
-
In
Schritt 264 sendet der Prozessor 4 eine Kopie
des MAC1 mit Identifizierungscode, Frankiernummer und Zählerwert
oder die verschlüsselte Form
der Daten an die Vermittlungsstelle 34. Die Vermittlungsstelle 34 kann
dann die Daten im Speicher 40 speichern und weiß so, wie
oft die entsprechende Frankiernummer verwendet werden kann.
-
3b zeigt
ein Flussdiagramm der Funktionsweise der Frankiermaschine 20 für die Ausführungsform,
in welcher von einem Zähler
Gebrauch gemacht wird.
-
In
Schritt 352 wartet die Frankiermaschine 20, bis
der Kunde eine Anfrage zum Drucken einer elektronischen Briefmarke übermittelt
hat. Dieser Schritt entspricht Schritt 302 in 3a.
-
Sobald
der Kunde diese Anfrage übermittelt hat,
liest die Frankiermaschine entweder MAC1 mit Identifizierungscode,
Frankiernummer und Zählerwert
oder die Daten in verschlüsselter
Form von der Frankierkarte 18. Dies erfolgt in Schritt 354.
-
In
Schritt 356 prüft
der Prozessor 23, ob der eingelesene Zählerwert immer noch größer ist
als Null. Wenn dies nicht der Fall ist, darf die zugeordnete Frankiernummer
nicht weiter benutzt werden und eine Fehlermeldung folgt in Schritt 358.
Nach Schritt 358 kehrt das Programm zurück zu Schritt 352.
-
Wenn
der Zählerwert
tatsächlich
größer ist als
Null, fährt
das Programm des Prozessors 23 mit Schritt 360 fort.
In Schritt 360 steuert der Prozessor 23 den Drucker 27 derart,
dass das vom Prozessor 23 berechnete Frankierzeichen auf
den postalischen Artikel 22 gedruckt wird. Das Frankierzeichen
ist wiederum vorzugsweise mit MAC2 ausgestattet. Alternativ werden
alle Daten in verschlüsselter
Form im Frankierzeichen gedruckt.
-
Danach
verringert der Prozessor 23 in Schritt 362 den
Zählerwert
auf der Frankierkarte 18 um anzuzeigen, dass die zugehörige eindeutige
Frankiernummer einmal weniger benutzt werden darf oder um den verfügbaren Wert
zu verringern.
-
Natürlich berücksichtigt
die Berechnung der MAC2 auch den geänderten Zählerwert.
-
Der
aktuelle Zählerwert
bildet dann einen Teil des Frankierzeichens 28 auf dem
postalischen Artikel 22.
-
Es
wird bemerkt, dass die Kombination der eindeutigen Frankierzeichen
und des aktuellen Zählerwertes
dann immer noch eine eindeutige Bitfolge zur Folge haben. Diese
letzte Bitfolge hat dann jedoch mehr Bits als die Anzahl der Bits
der eindeutigen Frankiernummer.
-
Der
aktuelle Zählerwert
wird dann gemeinsam durch das Mittel 32 gelesen und anschließend ebenfalls
in der Vermittlungsstelle 34 über die Eingabemittel 44 mit
Hilfe des Prozessors 36 im Speicher 42 gespeichert.
Der Prozessor 36 hat dann die Möglichkeit zu prüfen, ob
jede Kombination von Frankiernummer und Zählerwert tatsächlich nur
einmal verwendet wurde. Da die zugehörige Information durch MAC2
geschützt
wurde oder durch Verschlüsselung sicher
gespeichert ist, kann eine unerlaubte Veränderung dieser Nummern durch
Prozessor 36 entdeckt werden. Der Prozessor 36 kann
auch prüfen,
ob der Kunde die Frankiernummer für die erlaubte Anzahl verwendet
hat.
-
Es
wird klar sein, dass die Ausführungsform gemäß den 2b und 3b genauso
wie die Ausführungsform
gemäß den 2a und 3a mit Vorauszahlung
und nachträglicher
Zahlung verwendet werden kann.
-
Optional
ist es in der Ausführungsform
gemäß 1,
bei der die Frankierkarte 18 verwendet wird, möglich, die
Benutzung der Frankierkarte 18 auf eine Anzahl vorausgewählter Frankiermaschinen 20 zu
begrenzen. Hierzu können
die Frankierkarten 18 mit diesen Frankiermaschinen-Codes,
die sich auf die Frankiermaschinen 20 beziehen, auf denen
die Verwendung der Frankierkarte 18 erlaubt ist, ausgestattet
sein.
-
Eine
weitere Option ist es, das System, das in 1 gezeigt
ist, in solch einer Weise auszuführen,
dass jede der Frankierkarten 18 auch mit einer eindeutigen
Nummer belegt ist. Möglicher
Betrug mit Frankierkarten 18 kann dann genau erkannt werden. Information
hinsichtlich der in betrügerischer
Weise genutzten Frankierkarten 18 kann dann auf einer beliebigen
Frankierkarte 18 eingeschlossen sein. Nachfolgend können die
Informationen hinsichtlich der in betrügerischer Weise genutzten Frankierkarten 18"unbemerkt" an die Frankiermaschinen 20 übertragen
werden, welche die zugehörigen
Informationen in einem Speicher (nicht gezeigt) speichern. Wenn
ein Kunde mit einer in betrügerischer
Weise genutzten Frankierkarte 18 wünscht, eine elektronische Briefmarke
zu drucken, kann die Frankiermaschine 20 die zugehörige Frankierkarte 18 entdecken und
ungültig
machen. Dies kann entweder durch Löschen des Inhalts der Frankierkarte 18 oder
durch Unleserlichmachen oder einfach durch Verweigern, eine elektronische
Briefmarke zu drucken, erfolgen. Dadurch kann weiterer Schaden durch
möglichen Betrug
vermindert werden.
-
Als
Alternative für
die Verwendung eines Zählers
kann auch eine Frankiernummer verwendet werden, die zum Beispiel
vom Kunden für
eine vorbestimmte Anzahl an Tagen genutzt werden kann. Dies ist
nur möglich
in der Ausführungsform,
in der nachträgliche Zahlung
erfolgt. In diesem Fall ist die Frankiernummer immer noch eindeutig,
aber die Frankiernummer wird für
mehr als einen postalischen Artikel 22 verwendet. Da in
diesem Fall eine Frankierkarte 18 mit einer bestimmten
eindeutigen Frankiernummer für
eine nicht vorbestimmte Anzahl verwendet werden kann, ist es bevorzugt,
in solch einer Ausführungsform
einen PIN-Code einzusetzen, den der Nutzer der Frankierkarte 18 benötigt um
die Frankierkarte 18 mit der Frankiermaschine 20 zu
nutzen. In diesem Fall muss die Frankiermaschine 20 so
ausgestattet sein, dass sie den PIN-Code, der mit der Frankierkarte 18 verbunden
ist, prüfen
kann.
-
5 zeigt
ein alternatives Beispiel der Erfindung, in welcher von einem PC
eines Nutzers anstelle eines Terminals 2, wie in der 1 gezeigt,
Gebrauch gemacht wird.
-
Teile,
die in den 1 und 5 identisch sind,
haben dieselben Bezugszeichen.
-
In 5 bezeichnet
Bezugszeichen 52 den Mikroprozessor des PC 50 eines
Nutzers. Der Mikroprozessor 52 ist mit einem Monitor 54,
einem Drucker 62, einer Tastatur 58 und, wenn
gewünscht,
einer Maus 60 verbunden. In einem Beispiel ist der Mikroprozessor
auch mit Input/Output-Mitteln 14 verbunden, die eine Bankkarte 18 (multifunktionale
Chipkarte) akzeptieren können.
Um die MACs zu berechnen oder zur Bestimmung der Verschlüsselung
der Daten, die gedruckt werden sollen, kann der Mikroprozessor 52 mit
einem SAM 64 gekoppelt sein.
-
Der
Mikroprozessor 52 ist zum Beispiel über das PSTN mit einem Serversystem 70 verbunden, mit
dem verschiedene Computersysteme verbunden sein können. Verschiedene
Serversysteme können jeweils
mit ihren eigenen Verbindungen zu PCs ausgestattet sein. Das Serversystem 70 ist
mit der Vermittlungsstelle 34 verbunden. Das Serversystem 70 umfasst
einen Serverprozessor 72, mit dem ein SAM oder HSM (= Host
Security Module = ein Computersystem, mit derselben Funktionalität wie ein
SAM, aber mit viel größerer Kapazität) 74 verbunden
ist.
-
Die
Kommunikation zwischen dem PC 50 und dem Serversystem 70 kann
zum Beispiel über ein
Internetprotokoll (IP) erfolgen.
-
4a zeigt
ein Flussdiagramm einer Ausführungsform
der Funktionsweise des PC 50 im Zusammenhang mit der vorliegenden
Erfindung, um eine Bankkarte 18 mit einem bestimmten gewünschten
Betrag, der für
elektronische Briefmarken ausgegeben werden soll, aufzuladen. 4b bezieht
sich auf den aktuellen Druck solch einer elektronischen Briefmarke
mit solch einer Bankkarte 18.
-
In
Schritt 402 wartet der Mikroprozessor 52, bis
ein Nutzer eine Anfrage übermittelt,
um einen Betrag für
eine oder mehrere elektronische Briefmarken bereitzustellen. Um
solch eine Anfrage auszuführen, nutzt
der Nutzer die bekannten Eingabemittel wie Tastatur 58 und/oder
Maus 60. In diesem Zusammenhang führt der Nutzer zuerst seine
Bankkarte 18 in die Input/Outputeinheit 14 ein.
-
Der
Mikroprozessor 52 fordert danach über den Monitor 54 den
Nutzer auf, sich auf eine eindeutige Weise zu identifizieren, Schritt 404.
Dies kann zum Beispiel dadurch erfolgen, dass der Nutzer seine Bankkarte 18 in
das Input/Output-Mittel 14 einführt, so dass der Mikroprozessor 52 die
Nummer der Bankkarte 18 lesen kann. Nachfolgend sollte
der Nutzer sich selbst identifizieren, zum Beispiel mit Hilfe eines
PIN-Codes, um klarzumachen, dass er der legitime Nutzer der Bankkarte 18 ist.
Das Überprüfen des PIN-Codes erfolgt vorzugsweise
wie aus dem Stand der Technik bekannt auf der Bankkarte 18 selbst.
Der Mikroprozessor 52 kann nachfolgend davon ausgehen,
dass sich der Nutzer zum Beispiel mit Hilfe der Bankkartennummer
auf eindeutige Weise identifiziert hat. Dies erfolgt in Schritt 404.
Alternativ kann der Mikroprozessor 52 den Nutzer auffordern,
eine Kombination aus Bankkartennummer und PIN oder eine andere eindeutige
Kombination über
die Tastatur 58 einzugeben, wonach diese Daten lokal durch
den PC 50 geprüft
werden. In diesem Fall muss der PC 50 diese Datenkombination
sicher gespeichert halten.
-
In
Schritt 406 fragt der Mikroprozessor eine eindeutige Frankiernummer
an der Vermittlungsstelle 34 ab. Dies erfolgt auf die gleiche
Weise wie oben beschrieben in Bezug auf die 2a und 2b.
-
Nachfolgend
erzeugt das SAM 74 des Serversystems 70 zusammen
mit der Bankkarte 18 ein MAC, MAC1 auf Basis des Identifizierungscodes
des Nutzers, der zugeordneten Frankiernummer und des Kontos, das
für elektronische
Briefmarken zugänglich
gemacht wurde. Alternativ berechnet das Serversystem 70 eine
Verschlüsselung
des Identifizierungscodes, der Frankiernummer und des Kontos. Dies erfolgt
in Schritt 408.
-
In
Schritt 410 speichert der Mikroprozessor wahlweise MAC1,
den Identifizierungscode, die Frankiernummer und das Konto der Bankkarte 18. Wenn
ein Verschlüsselungsschritt
erfolgt ist anstelle einer MAC-Berechnung, werden die Verschlüsselungen
des Identifizierungscodes, der Frankiernummer und des Kontos auf
der Bankkarte gespeichert.
-
In
Schritt 412 sendet das Serversystem 70 eine Kopie
entweder der MAC1, des Identifizierungscodes, der Frankiernummer
und des Kontos oder die Verschlüsselungen
des Identifizierungscodes, der Frankiernummer und des Kontos an
die Vermittlungsstelle 34. Die Vermittlungsstelle 34 wird
wiederum die Daten in ihrem Speicher 40 speichern.
-
Nach
Schritt 412 ist die Speicherung eines Kontos auf der Bankkarte 18,
die für
elektronische Briefmarken genutzt werden kann, beendet.
-
4b zeigt,
wie ein Nutzer mit seiner Bankkarte 18, die hierzu mit
einem Saldo ausgestattet wurde, den PC 50 anleiten kann,
ein Frankierzeichen auf einen postalischen Artikel zu drucken.
-
Nachdem
das entsprechende Programm gestartet wurde, Schritt 450,
wartet der PC 50, bis der Nutzer eine Anfrage zum Drucken
eines Frankierzeichens übermittelt
hat, Schritt 452.
-
Über Schritt 454 erfährt der
PC 50, wie hoch die Portokosten sein müssen, die im Frankierzeichen verarbeitet
werden. Der Nutzer kann die Portokosten zum Beispiel über die
Tastatur 58 eingeben. Es ist denkbar, dass dieser Schritt
mit Hilfe einer automatischen Wägevorrichtung
(nicht gezeigt), die mit dem PC 50 verbunden ist, die den postalischen
Artikel wiegt, verbunden ist, wonach die Portokosten automatisch
bestimmt werden und an den PC 50 weitergegeben werden.
-
Der
Nutzer hat seine Bankkarte 18 wieder in Kontakt mit dem
Input/Output-Mittel 14 gebracht und hat sich selbst wiederum
mit Hilfe seines PIN-Codes identifiziert. Der Mikroprozessor 52 liest
MAC1, den Identifizierungscode, die Frankiernummer und den aktuellen
Saldo auf der Bankkarte 18, Schritt 456.
-
Der
Mikroprozessor 52 prüft
nachfolgend, Schritt 458, ob der aktuelle Saldo ausreichend
ist für die
gewünschten
Portokosten. Wenn nicht, folgt dann eine Nachricht an den Nutzer
in Schritt 460, die zum Beispiel zur Folge hat, dass der
Nutzer seinen Saldo auf der Bankkarte wieder auffüllen muss.
-
In
Schritt 462 instruiert der Mikroprozessor 52 den
Drucker 62, ein Frankierzeichen auf den postalischen Artikel 22 zu
drucken, das durch das SAM 64 berechnet wurde, nachdem
der Nutzer den postalischen Artikel 22 in den Drucker 62 eingelegt
hat. In dem Zusammenhang berechnet SAM 64 zusammen mit
der Bankkarte 18 MAC2 auf Basis aller Daten, die im Frankierzeichen
enthalten sind, darunter: der Identifizierungscode, die eindeutige
Frankiernummer, der aktuelle Saldo und die Portokosten. Als Alternative
zur Berechnung einer zweiten MAC, MAC2, können die Daten verschlüsselt werden.
Die Daten enthalten vorzugsweise auch einen PC-Code, der den PC 50 eindeutig
identifiziert.
-
Nach
Schritt 462 wird der aktuelle Saldo in Schritt 464 durch
Abziehen der Portokosten davon verringert. Der neue aktuelle Saldo
stellt dann den Wert dar, der immer noch für weitere elektronische Briefmarken
verfügbar
ist.
-
Es
wird bemerkt, dass in der Ausführungsform,
die auf Basis der 4a, 4b und 5 beschrieben
ist, eine eindeutige Frankiernummer genutzt wird, gerade bis der
ursprüngliche
Saldo aufgebraucht ist. Da jedoch auch der aktuelle Saldo und die
aktuellen Portokosten in jedem Frankierzeichen enthalten sind, gibt
es immer noch die Nennung einer eindeutigen Bitfolge pro postalischem
Artikel.
-
Nach
Schritt 464 kehrt das Programm zu Schritt 450 zurück.
-
Die
Zahlung durch den Kunden erfolgt vorzugsweise in dem Augenblick,
in dem der Kunde den Saldo auf seiner Bankkarte wieder herstellt.
Dies kann elektronisch auf eine an sich bekannte Weise erfolgen.
In dem Zusammenhang kann die Abbuchung wieder über die Vermittlungsstelle 34 von
einem zentralen Bankkonto oder direkt von der Bankkarte 18 erfolgen,
wenn diese eine elektronische Geldbörse umfasst.
-
Es
ist jedoch auch vorstellbar, die Zahlung später durchführen zu lassen, wie oben beschrieben in
Bezug auf die Ausführungsform
der 1. In dem Zusammenhang stellt der Saldo, der in
die Bankkarte 18 geladen wurde, keinen absoluten Betrag
dar, der für
elektronische Briefmarken ausgegeben werden kann, sondern die Anzahl,
wie oft die bereitgestellte Frankiernummer verwendet werden kann.
Der Vorteil dieser nachträglichen
Zahlung ist, dass der Nutzer seinen postalischen Artikel 22 nicht
im Voraus zu wiegen braucht, um den korrekten Frankierwert im Frankierzeichen 28 einzuschließen. Schließlich identifiziert
das Frankierzeichen hier auch eindeutig den Nutzer, dem nachfolgend
die Rechnung gesendet werden kann oder dessen Bankkonto automatisch belastet
werden kann. Darüber
hinaus garantiert das Vorhandensein der eindeutigen Frankiernummer
mit Identifizierungscode und gegenwärtigem "Saldo", dass jeder postalische Artikel 22 eindeutig
identifiziert wird, so dass Betrug unmittelbar aufgedeckt werden
kann.
-
Es
ist weiterhin zu bemerken, dass anstelle von oder zusammen mit der
Identifizierung des Nutzers, es möglich ist, eine Identifizierung
des SAM 64 im Frankierzeichen einzuschließen. In
diesem Fall ist der Eigner des PC 50 mit SAM 64 verantwortlich
für die
korrekte Zahlung der elektronischen Briefmarken und für möglichen
Betrug, der mit dem PC 50 durchgeführt wird. Es liegt dann am
Nutzer, den Zugang zum Programm zum Erwerb einer elektronischen Briefmarke
Authorisierungsregeln zu unterwerfen.
-
In
einer weiteren Ausführungsform
mit Hilfe eines PC 50 kann ein Standard PC ohne SAM 64 verwendet
werden. In diesem Fall kann der PC 50 nicht sicher MACs
berechnen. Das Frankierzeichen wird dann entweder zentral in der
Vermittlungsstelle 34 oder im Serversystem 70 erzeugt
und an den PC 50 gesendet. Der PC 50 verbindet
dann das empfangene Frankierzeichen mit möglichen anderen Informationen
und druckt dieses auf den postalischen Artikel 22 mit Hilfe
des Druckers 62. In diesem Fall wird jedes Mal ein Frankierzeichen
von der Vermittlungsstelle 34 erhalten anstelle mit dem
Speichern eines Saldos für
elektronische Briefmarken auf einer Bankkarte 18 zu arbeiten.
In diesem Fall erfolgen Zahlungen von elektronischen Briefmarken
vorzugsweise direkt entweder durch Belastung eines Bankkontos des
Nutzers oder von der Bankkarte 18 mit einer elektronischen
Geldbörse.
Um möglichen
Betrug zu bekämpfen,
muss sich der Nutzer selbst eindeutig identifizieren, zum Beispiel
mit seiner ATM-Banknummer und einer zugehörigen PIN. Vorzugsweise erfolgt
die Identifizierung dann immer noch mit der Bankkarte 18 und
durch Prüfen
eines PIN-Codes.
-
Oben
wurde beschrieben, wie ein Frankierzeichen mit einer eindeutigen
Bitfolge erzeugt werden kann und auf einem Dokument gedruckt werden kann.
Auf dieses Verfahren gerichtete Ansprüche wurden am 20. November
1998 mit der niederländischen
Patentanmeldung 1010616, deren Priorität beansprucht wird, eingereicht.
Nachfolgend wird die Weiterverarbeitung von Dokumenten, die mit
solch einem Frankierzeichen versehen sind und insbesondere das Überprüfen der
Gültigkeit
davon, weiter diskutiert. Als ein Beispiel in diesem Zusammenhang wird
die Situation diskutiert, dass die Dokumente postalische Artikel
betreffen. Wie zuvor erwähnt, müssen die
Dokumente keine postalischen Artikel sein.
-
Zunächst wird
eine kurze Beschreibung des "BriefPost
2000" (LetterMail
2000) Systems gegeben, welches von der niederländischen PTT Post entwickelt
wurde. Dem folgt eine Beschreibung, wie das Frankierzeichen im Sortierprozess
geprüft
werden kann.
-
BriefPost 2000
-
Das
automatische Sortieren durch BriefPost 2000 ist schematisch erklärt in 6 und
in zwei Produktionsprozesse für
das Sortieren von "Briefpost Klein" (kleine Briefpost)
und "Briefpost Groot" (große Briefpost)
geteilt, bezogen auf kleine beziehungsweise große postalische Artikel.
-
Diese
zwei Kategorien werden von verschiedenen Maschinen sortiert. Im
Prinzip umfassen jedoch beide Kategorien dieselben, aber getrennt durchgeführte Sortierschritte:
- 1. erster Sortierschritt: dieser sortiert die
Post für die
Sortierzentren;
- 2. zweiter Sortierschritt: dieser sortiert die Post für die Zustellung
an die Postadresse oder für
die Zustellung in ein Postfach.
-
Im
ersten Sortierschritt bestimmt das Verschlüsselungs-Computernetz die Sortierinformation abhängig von
der Information im Adressfeld auf der Post. Im Prinzip hat das System 30 Sekunden
hierfür zur
Verfügung – während dieser
Zeit ist der postalische Artikel physisch in der Sortiermaschine
vorhanden (dies trifft nicht zu für die Sortiermaschine für "Briefpost Groot"). Die Sortierinformation
wird dann auf der Post in Form von Indices platziert:
- 1. Sortierindex (SIX): Dieser Index ist platziert für "Briefpost Klein" nach erfolgreicher "Verschlüsselung"; im ersten Sortierschritt
wird die Sortierinformation hier zum Beispiel als ein Strichcode
auf der Post eingerichtet. Im zweiten Sortierschritt kann dieser
nachfolgend zuverlässig
gelesen werden;
- 2. Identifizierungsindex (IX): Dieser wird platziert für "Briefpost Groot" oder wenn die Verschlüsselung
für "Briefpost Klein" nicht rechtzeitig
verfügbar
war. Ein Sortierindex (SIX) wird nicht gedruckt, aber eine Ablaufnummer
(IX) wird platziert. Jede Sortierinformation wird dann im Computernetz
hinsichtlich dieser Nummer gespeichert. Für die Sortiermaschine für "Briefpost Groot" erfolgt dies für alle postalischen
Artikel in Verbindung mit einer zu kurzen mechanischen Verzögerungslinie;
für die
Sortiermaschine für "Briefpost Klein" wird dieses Verfahren
nur genutzt, wenn die Sortierinformation nicht rechtzeitig zur Verfügung steht
(innerhalb von 30 Sekunden). Im zweiten Sortierschritt wird die
Sortierinformation auf Basis des Identifizierungsindex nachgeschlagen.
Für "Briefpost Klein" kann ein Identifizierungsindex
auch genutzt werden, wenn der Verschlüsselungscomputer die Sortierinformation nicht
innerhalb einer bestimmten Zeit bestimmen kann. Die Post muss dann
später
den ersten Sortierschritt noch einmal durchlaufen;
- 3. Kundenindex (KIX): Dieser Index enthält zum Beispiel die Postleitzahl
und die Hausnummer, Postfachnummer oder vorausbezahlte Antwortnummer,
zum Beispiel in Form eines Strichcodes. Dies ist ein Index, der
durch die Kunden auf der Post als Teil der Adresse registriert werden
kann;
- 4. Spezieller Kundenindex: Dies ist ein interner Index, der
von der niederländischen
PTT Post verwendet wird, welcher an postalischen Artikeln mittels
Aufklebern befestigt wird. Dieser Index wird zum Beispiel beim Umzugsservice
verwendet.
-
Im
ersten Sortierschritt für "Briefpost Klein" unterscheidet der
Verschlüsselungsprozess
zwischen Online- und Offline-Verschlüsselung:
- 1.
Online-Verschlüsselung:
Dies ist das Verfahren, bei dem die Sortierinformation der Post
innerhalb einer bestimmten Zeit (30 Sekunden) ermittelt wird;
- 2. Offline-Verschlüsselung:
Dies ist das Verfahren, bei dem, wenn die Online-Verschlüsselung nicht erfolgreich war,
weil die Zeit überschritten wurde,
die Post mit einem Identifizierungsindex (IX) versehen wird und
nachfolgend wird, aus den damit verbundenen gespeicherten Adressabbildungen,
die Sortierinformation wie bisher ermittelt, welche nach einem zweiten
Durchlauf des ersten Sortierschrittes wie bisher auf der Post platziert
wird.
-
7 zeigt
ein Beispiel eines Verschlüsselungs-Netzwerkes,
welches in Bezug auf die vorliegende Erfindung verwendet werden
kann. Das Verschlüsselungs-Netzwerk
besteht aus einem Verschlüsselungscomputer
CC und verschiedenen Verschlüsselungsmitteln:
- 1. Verschlüsselungscomputer
CC (Coding Computer): Dieser verteilt die Verschlüsselungsarbeitsschritte über die
Verschlüsselungsmittel
und bestimmt die Verschlüsselungsstrategie,
die für jeden
postalischen Artikel durchgeführt
wird;
- 2. Erster Adressleser PCD (Primary Coding Device, erste Codiervorrichtung):
Diese bestimmt die Sortierinformation für den Großteil der gesamten Post;
- 3. zweiter Adressleser SCD (Secondary Coding Device, zweite
Codiervorrichtung): Diese versucht die Sortierinformation für Post zu
bestimmen, die nicht durch den ersten Adressleser verschlüsselt wurde;
- 4. Adressrückgewinnungssystem
ADB (Address Database, Adressdatenbank): Diese versucht bisher im
Falle von unzuverlässigen
Ergebnissen des ersten Adresslesers PCD und des zweiten Adresslesers
SCD, zuverlässige
Sortierinformationen zu bestimmen;
- 5. Videoverschlüsselungsstation
VCD (Video Coding Device, Videocodiervorrichtung): Hier kann die
Sortierinformation manuell für
die zurückbleibende
Post bestimmt werden;
- 6. Decodiereinheit DD (Decoding Device, Entschlüsselungsvorrichtung),
die angeordnet ist, um die Frankierzeichen 28 der ausgelesenen
postalischen Artikel zu entschlüsseln.
-
Es
wird bemerkt, dass weitere oder alternative Verschlüsselungsmittel
in der Zukunft möglich sind.
-
Das
Verschlüsselungs-Netzwerk
ist mit den Sortiermaschinen verbunden. Ein wichtiger Teil der Sortiermaschine
wird durch eine oder mehrere Posttransporteinheiten (Mail Transport
Units, MTU) gebildet. Jede MTU ist angeordnet, um Indices zu lesen und
zu drucken. Jede MTU ist auch mit einer Kamera 100 ausgestattet,
um Bilder der Post zu machen, was als Eingabe für den Verschlüsselungscomputer
dient.
-
Bevor
die Post von einer der MTUs verarbeitet wird, wird diese getrennt
(d.h. kategorisiert in "Briefpost
Klein" und "Briefpost Groot") in Tonnen untergebracht
(d.h. jeder postalische Artikel hat eine einheitliche Position von
Adressenseite und Frankierkennzeichnung; Hierzu wird vorzugsweise
Gebrauch gemacht von Markierungszeichen 26 auf dem postalischen
Artikel) und gestempelt (d.h. Entwertung von Briefmarken oder gedruckten
Frankierwerten). Dies erfolgt vorzugsweise mit Hilfe eines "Schift-, Opzet-, en
Stempelmachine" SOSMA
(Segregate, place-on-end and stamping machine, Trennung, ans Ende
platzieren und Stempelmaschine). Die SOSMA hat die Aufgabe, bestimmte
Mengenströme
vom Rest zu trennen (zum Beispiel Giroanweisungsumschläge usw.).
Hierzu wird der FIM Code verwendet.
-
Strichcodeleser
-
Es
gibt verschiedene Möglichkeiten
für die Art,
in der der Strichcode 28 im Verfahren gelesen werden kann.
-
Zum
Beispiel können
die Bilder, die von den Kameras 100 in den Sortiermaschinen
gemacht werden, als Eingang für
den Verschlüsselungsprozess verwendet
werden; aus den Bildern werden über
eine spezielle Verschlüsselungseinheit,
die mit den Kameras 100 verbunden ist, die Inhalte der
Strichcodes nachträglich
bestimmt. Dies erfordert einen beträchtlichen Zuwachs an Datenströmen im Verschlüsselungs-Netzwerk,
da 100 % aller Bilder zusätzlich
zu solch einer Verschlüsselungseinheit
gesendet werden müssen.
-
Eine
andere Möglichkeit
ist die Anwendung eines zugehörigen
Strichcodelesers, der zum Beispiel eine ASCII-Folge als Ausgangsdaten
bereitstellt, die nachfolgend über
das Verschlüsselungs-Netzwerk
weiter zu einem Überprüfungsdatenbanksystem
transportiert werden kann. Wahlweise kann solch ein Strichcodeleser
zum Beispiel in der Sortiermaschine eingebaut sein, aber auch in
der SOSMA. In diesem Fall ist die Auswirkung auf den Sortierprozess
minimal und die Strichcodes 28 von allen Postströmen, die
manuell bearbeitet werden müssen,
können
hierdurch geprüft
werden.
-
Manchmal
wird die Zustelladresse oder zumindest die Postleitzahl davon in
das Frankierzeichen eingeschlossen. Dazu wird in dem Augenblick, in
dem das Frankierzeichen gelesen wird, zumindest ein wesentlicher
Teil der Zustelladresse ebenfalls verfügbar. Diese Information kann
zuerst verwendet werden, um das Auslesen der gedruckten Zustelladresse 30 mit
einer optischen Zeichenerkennung (Optical Character Recognition,
OCR)-Einheit beschleunigt werden und kann zweitens verwendet werden,
um direkt festzustellen, ob Unregelmäßigkeiten mit der Zustelladresse
(und somit vielleicht mit der Verwendung der eindeutigen Bitfolge)
erfolgt sind.
-
Eindeutige
Bitfolgen und Frankierzeichen
-
Wie
zuvor beschrieben kann das Vorhandensein einer eindeutigen Bitfolge
im Frankierzeichen 28 verwendet werden als ein Mittel,
um die Gültigkeit
einer Frankierung (oder von einem beliebigen Dokument) anzuzeigen.
Der Punkt eines Abweichens von dem Verfahren ist die Verwendung
einer neuen eindeutigen Bitfolge für jede Handlung. Somit ist
eine eindeutige Bitfolge in diesem Fall nur einmal gültig. Wie
erwähnt,
können
Beschränkungen
in der Speicherkapazität
von unter anderem Smart cards dazu führen, dass dieser Punkt der
Abweichung mit dem derzeitigen (erschwinglichen) Stand der Technik nicht
realisierbar ist (eine Smart card, mit der nur ein paar, zum Beispiel
weniger als 10, Handlungen möglich
sind, ist kaum von praktischem Nutzen). Eine Lösung hierfür wurde in der Verwendung einer "Geldbörse" oder eines Zählers auf
der Smart Card in Verbindung mit einer eindeutigen Bitfolge gefunden. Solch
eine eindeutige Bitfolge ist dann für mehrere Male gültig, zum
Beispiel in Verbindung mit einem Saldo, welcher zuvor genau definiert
wurde.
-
Prüfungen
-
Die
Prüfungen
sind beschränkt
auf solche, die im Sortierprozess möglich sind. 8 bis
und einschließlich
14 zeigen Flussdiagramme zur Verdeutlichung der Prüfungen.
-
Abtasten des Frankierzeichens
(Figur 8)
-
Der
postalische Artikel 22 (Brief) wird durch das MTU mit der
Kamera 100 eingelesen, um die Adressdaten zu ermitteln,
Schritt 800. Auf diese Weise wird ein volles Bild der Vorderseite
des postalischen Artikels erzeugt.
-
In
diesem Bild wird der (zweidimensionale) Strichcode 28 gesucht,
Schritt 802. Nachfolgend wird analysiert, ob der Strichcode 28 eine
elektronische Briefmarke im Sinne der Erfindung enthält, Schritt 804.
Wenn dies nicht der Fall ist, wird der postalische Artikel als reguläre Post
verarbeitet, Schritt 806.
-
Wenn
eine elektronische Briefmarke vorhanden ist, wird der Strichcode 28 ausgewertet/entschlüsselt, so
dass die Information verfügbar
wird, Schritt 808 (siehe nächster Abschnitt). Hierzu kann eine
spezielle Entschlüsselungseinheit
DD (Decoding Device) im Verschlüsselungs-Netzwerk
(7) enthalten sein, neben der PCF und der SCD.
-
Wenn
aus dem einen oder anderen Grund das Frankierzeichen nicht korrekt
entschlüsselt
werden kann, Schritt 810, wird der postalische Artikel
zu einem separaten Verfahren geführt,
Schritt 812. Nachfolgend wird das Bezahl-Nachweisfeld überprüft, Schritt 814.
Schritt 814 ist weiter ausführlich beschrieben in 9.
-
Entschlüsseln des
Frankierzeichens (Schritt 808)
-
Das
Frankierzeichen 28 enthält
zum Beispiel einen 2D Datenmatrix-Stichcode. Dieser enthält verschiedene
Informationseinheiten, darunter eine digitale Signatur des Absenders
(der frankierenden Person), chiffrierte (verschlüsselte) Information und nicht-chiffrierte Daten
(Elemente). Die chiffrierte Information selbst ist aus Datenelementen
aufgebaut. Für
die digitale Unterschrift und die Chiffrierung wird Verschlüsselung
mit öffentlichem
Schlüssel
verwendet, die digitale Signatur wird mit Hilfe des privaten Schlüssels des
Absenders und der Chiffrierung, die mit dem (anwendbaren) öffentlichen
Schlüssel
der PTT Post durchgeführt
wird, erzeugt.
-
Eine
erste Prüfung
erfolgt auf Basis der digitalen Unterschrift. Für die Prüfung der Bezahlung wird der
Zahlungsnachweis überprüft (Schritt 814).
-
Überprüfung des Zahlungsnachweises
(Schritt 814)
-
Der
Zahlungsnachweis enthält
eine Anzahl an Datenelementen und Überprüfungselementen. Die Überprüfungselemente
sind (zum Beispiel) MACs, die die Datenelemente schützen (Schutz kann
auch durch Verschlüsseln
oder Chiffrieren erfolgen). Die Datenelemente sind das Frankierzeichen und
die Identifizierung der Zahlungsmittel (zum Beispiel Smart card 16/18),
die ausstellende Maschine 2, 50 und die Frankiermaschine 20 (oder
Drucker 62, wenn gewünscht)
und die Zahlung. Betrachte 9, in der
die folgenden Schritte des Überprüfungsverfahrens
für die
Verwendung von MACs gezeigt sind (zur Verwendung von Verschlüsselung
oder Chiffrierung ist das Diagramm entsprechend):
- 1.
Lies MACs, Schritt 902, und prüfe, ob die eingelesenen MACs
gültig
sind, Schritt 904. Wenn dies nicht der Fall ist, ist die
Frankierung nicht gültig
und ein getrennter Prozess, Schritt 906, wird ausgeführt.
- 2. Wenn die MACs gültig
sind, lies die Identifizierungen der ausstellenden Maschine 2, 50 und Frankiermaschine 22 (Drucker 62),
Schritt 908, und überprüfe deren
Gültigkeit,
Schritte 908 bis 912.
- 3. Lies die Identifizierung der Zahlungsmittel und prüfe, ob diese
plausibel ist. Dies kann auch in den Schritten 908 bis 912 durchgeführt werden und
ist keine starre Prüfung.
- 4. Abschließend
muss die Gültigkeit
der Zahlung durch Kontrolle, ob ein gültiges (neues, aber ausgestelltes)
Frankierzeichen auf den postalischen Artikel 22 gedruckt
wurde, geprüft
werden, Schritt 914. Dies betrifft ein einfaches Nachschauen
in der Datenbank mit eindeutigen Bitfolgen im zweiten Speicher 40 plus
Markieren der zugeordneten eindeutigen Bitfolge, wie diese gedruckt
wurde. Wenn das Verfahren der "eindeutigen
Bitfolge plus Zähler", in welcher der
Zähler
entweder eine Anzahl definiert, wie oft die Bitfolge verwendet werden
kann, oder einen Saldo darstellt, verwendet wird, gilt folgendes:
Die Kombination von eindeutiger Bitfolge und Zähler muss geprüft werden. Wie
zuvor bemerkt, ist die Kombination von Bitfolge, obwohl häufiger als
einmal benutzt, und Zähler
immer noch eindeutig für
jede Frankierung. Zuerst kann mit Hilfe der Datenbank 40 die
Gültigkeit der
eindeutigen Bitfolge bestimmt werden. Schließlich muss diese ausgestellt
werden. Wenn die Bitfolge eine bestimmte Gültigkeitsdauer erreicht hat,
kann diese ebenfalls geprüft
werden. Abhängig
von der Art der Bezahlung (vor Bereitstellung der eindeutigen Bitfolge
oder nach Verarbeitung eines zugeordneten postalischen Artikels durch
das Postamt) muss registriert werden, was bereitgestellt und/oder
gedruckt wurde. Im Fall, dass eindeutige Bitfolgen nicht bereitgestellt
wurden, bereits zuvor gedruckt worden sind und/oder nicht länger gültig sind,
ist die Frankierung nicht gültig.
-
Wenn
eine eindeutige Bitfolge erwähnt
wird, mit welcher ein bestimmter Saldo verbunden ist, soll die Verbindung
von der Bitfolge und dem Saldo (Zählerwert) im Speicher 40 vorhanden
sein. Insbesondere muss es offensichtlich sein, dass solch eine
Verbindung nicht zuvor auf einen postalischen Artikel gedruckt wurde.
Nachfolgend muss diese Kombination als bereits gedruckt und nicht
länger
gültig
bezeichnet werden.
-
In
der Datenbank 40 können
folgende Daten für
jede eindeutige Bitfolge gespeichert werden:
- 1.
das Datum der Ausgabe und die Gültigkeitsdauer,
- 2. die Art der erlaubten Bezahlung (vor der Bereitstellung davon
oder nach dem Drucken auf einen postalischen Artikel) und
- 3. Verbindungen der Bitfolge mit einem Saldo (Zählerwerten),
die auf postalische Artikel gedruckt werden. Beachte: Es ist auch
möglich,
nur einen gegenwärtigen
Zählerwert
zentral zu behalten und nach Entdeckung einer Bitfolge mit einem bestimmten
Zählerwert
diesen zentral registrierten Zählerwert
zu modifizieren. Dies wird nachfolgend erläutert.
-
Verarbeiten
und Prüfen
auf Basis hiervon wird auf Basis der Schritte 1002 bis 1014 im
Flussdiagramm der 10 erläutert, welches für sich selbst spricht.
-
Abhängig von
der Art der Bezahlung, vorausbezahlt oder nachträglich bezahlt, wird der Gebrauch unterschiedlich
registriert. Einfachere und grundlegendere Anwendungen der Prüfung sind
auch möglich,
wie nachfolgend erläutert
wird.
-
Zahlung im Voraus (pre-payment)
-
Im
Prinzip ist ein bestimmter Satz von eindeutigen Bitfolgen auf der
Karte 18 vorhanden, wobei die Bitfolgen als solche in der
Datenbank 40 markiert sind, wenn die Karte 18 verkauft
wird. Die eindeutigen Bitfolgen können jeweils einen bestimmten
(festen) Wert darstellen oder jede kann in Verbindung mit einem
Zähler
(Saldo) verwendet werden. In jedem Fall gilt: nach Verwendung des
Zählers
(der Zähler) sind
die eindeutigen Bitfolgen ungültig.
-
Für vorausbezahlte
Bitfolgen wird der Ausgangssaldo registriert (durch eindeutige Bitfolge
oder absolut durch die Karte 18, d.h. pro Satz von eindeutigen
Bitfolgen). Für
jede Frankierung wird dann ein Teil dieses Saldos abgezogen. Wenn
der Saldo aufgebraucht ist, ist die Bitfolge aufgebraucht.
-
Der
Prüfprozess
ist der gleiche wie der für "normale" aufladbare Karten.
-
Im
ersten Fall kann das einfache Verfahren, 11, durchgeführt werden,
bis es einen ausreichenden Grund gibt, das Grundlegendere, 12, anzuwenden.
-
Einfach
-
Im
einfachsten Fall, so wie auf Basis der Schritte 1102 bis 1108 in 11 erklärt, wird
nur ein absoluter Wert erhalten. Hierbei ist es nicht möglich, zum
Beispiel Kopien zu entdecken, bis der Zählerwert, der im zentral (Speicher 40)
registrierten Zählerwert
gespeichert ist, Null geworden ist. Es gibt tatsächlich die Garantie, dass letztendlich
der Missbrauch entdeckt werden wird und dass der vollständige Missbrauch
nicht größer sein
kann als der Ausgangssaldo.
-
Grundlegend
-
Wenn
alle Frankierungen registriert sind, d.h. für die eindeutigen Bitfolgen
wird registriert, welche Zählerwerte
tatsächlich
auf einen postalischen Artikel gedruckt sind, können Kopien entdeckt werden.
Die individuellen Zählerwerte
müssen
widerspiegeln, dass der Ausgangszählerwert fortlaufend aufgebraucht
wurde. Dies ist weiter erklärt
auf Basis der Schritte 1202 bis 1208 im Flussdiagramm
der 12.
-
Der
Ausgangszählerwert
kann als ein Intervall betrachtet werden. Jeder Zählerwert
ist ein Unterintervall davon. Nun muss die Schnittmenge von jedem
Paar von Unterintervallen leer sein und die Verbindung von allen
Unterintervallen muss den Ausgangszählerwert abdecken. Der letztere
muss nicht als ein ganzer auftreten, zum Beispiel da bestimmte frankierte
postalische Artikel niemals zum Versand gegeben wurden oder weil
ein Teil des Saldos noch nicht verwendet wurde.
-
Nachträgliche Zahlung (post-payment)
-
Hier
treten auch zwei Verfahren auf. Im Prinzip wird eine Bitfolge für jede Transaktion "aufgebraucht".
-
Aus
Gründen
der technischen Umsetzung kann eine Wahl getroffen werden zwischen
der Verwendung einer eindeutigen Bitfolge für eine Reihe von Transaktionen,
die definiert werden müssen.
Neben dem "Aufbrauchen" der Bitfolge wird
hier ein Zähler
für die
Frankierung verwendet, welcher, wie in konventionellen Frankiermaschinen,
die Verwendung, die aufgefüllt
wurde, registriert.
-
Eine
Grenze kann auf den Saldo, der verwendet werden kann, aufgelegt
werden (in Zeit oder in Geld). Bei Überschreiten dieses ist das
Aufladen der Karte 18 erforderlich.
-
Für die nachträgliche Zahlung
wird zum Beispiel ein Zähler
um eins erhöht
oder durch den frankierten Wert für jede Frankierung. Dies ist
möglich, bis
eine bestimmte Grenze erreicht wurde, nach der das zuvor erwähnte Aufladen
der Karte erforderlich wird. Im Augenblick des Wiederaufladens kann
der Kartenhalter für
die Verwendung bis zu diesem Moment "entladen" werden, vorausgesetzt natürlich, dass
die Zahlung des frankierten Objektes garantiert werden kann.
-
Eine
Umsetzungsvariante besteht darin, dass tatsächlich der Zähler von
einem Maximalwert, der einfach durch Kauf gesetzt wird, zurückgesetzt wird.
Sobald der Zähler
0 erreicht, wird die Bitfolge ungültig. Für unbegrenzten Gebrauch kann
die Grenze dann auf einen extrem großen Wert gesetzt werden, der
für praktische
Zwecke ausreichend ist.
-
Einfach
-
Wenn
die Prüfung
von Duplikaten nicht in Betracht gezogen wird, wird es im ersten
Fall ausreichen, die Anzahl der Frankierungen zu behalten: siehe
Schritte 1302 bis 1308 in 13. Die
Möglichkeit eines
verwendeten Saldos ist nicht in der Figur dargestellt, aber funktioniert
entsprechend.
-
Grundlegend
-
Um
Duplikate zu prüfen,
müssen
alle individuellen Zählerwerte
für die
eindeutige Bitfolge behalten werden. Im Prinzip ist eine Bitkarte
zum Beispiel das geeignete Mittel für diesen Fall. Dies ist weiter
erläutert
auf Basis der Schritte 1402 bis 1408 in 14.
Weil die Zählerwerte
im Prinzip aufeinanderfolgend sind und postalische Artikel, die
einmal frankiert wurden, innerhalb einer begrenzten Zeitspanne angeboten
werden müssen,
kann die tatsächliche Größe der Bitkarte
dadurch beschränkt
werden, dass behalten wird, welcher Zählerwert der letzte war vor dem
Beginn der zugeordneten Zeitspanne. Dieser Zustand und die Bitkarte
werden täglich
modifiziert. Hier ist auch die Möglichkeit,
einen genutzten Saldo zu verwenden, nicht in der Figur enthalten.
-
Hybrid
-
Im
ersten Fall ist das Hybridverfahren identisch der Vorauszahlung.
Das Prüfen
und die damit zusammenhängende
Registrierung der Verwendung ist deshalb identisch.
-
Nur
nachdem die Möglichkeit
der nachträglichen
Zahlung aktiviert wurde, wird die damit verbundene Überprüfung und
Registrierung in Betracht gezogen werden. Da im Allgemeinen nur
eine begrenzte Anzahl an Frankierungen hier relevant ist, kann eine
Bitkarte zur Erfassung verwendet werden.
-
Im
ersten Fall wird die Vorauszahlung aufgebraucht sein, nachdem der
Zähler
verwendet wurde. Sobald der Zähler
auf 0 steht (oder seine maximale Grenze erreicht hat), ist die eindeutige
Bitfolge aufgebraucht.
-
Andere Gesichtspunkte:
optimaler Gebrauch von Computerresourcen und CPU Zeit
-
Wie
erwähnt,
wird ein postalischer Artikel innerhalb der Sortiermaschine für eine bestimmte
maximale Zeitspanne (30 Sekunden) in "Briefpost Klein" gehalten, während des ersten Sortierschrittes
von BriefPost 2000, um die Sortierinformation (Postleitzahl) zu erhalten.
Wenn vorhanden, kann die Postleitzahl schnell und zuverlässig aus
dem Frankierzeichen 28 abgeleitet werden (innerhalb der
30 Sekunden).
-
In
den Niederlanden ist die Situation so, dass nach dem ersten Sortierschritt
die postalischen Artikel zum Sortierzentrum des Zielortes gebracht
werden, wo ein zweiter Sortierschritt durchgeführt wird, siehe auch 6.
Es liegt Zeit, insbesondere Computerzeit, zwischen dem ersten und
zweiten Sortierschritt, die länger
ist im Verhältnis
zur Verzögerung zwischen
dem ersten und zweiten Sortierschritt (manchmal erfolgt der zweite
Sortierschritt in einem anderen Zentrum). Diese Zeit kann genutzt
werden als Computerzeit, um die notwendigen Überprüfungen durchzuführen.
-
Die
eindeutigen Bitfolgen, die in dem ersten Sortierschritt (möglicherweise
mit Zählerwert)
ermittelt werden, können
auf einem physikalischen Datenträger
(CDROM) für
nachfolgende physikalische Verteilung untergebracht werden, zusammen
mit den postalischen Artikeln. Übertragung
von den Daten kann natürlich
durch Netzwerkverbindungen erfolgen.
-
Während des
zweiten Sortierschrittes kann beinahe eine vollständige Überprüfung durchgeführt werden,
da dann die originale (zentrale) Datenbank verfügbar ist, zusammen mit allen
eindeutigen Bitfolgen, die an dem Tag ermittelt wurden (plus Zählerwerte).
Auf diese Weise werden die Probleme der geographischen Trennung
der Sortierzentren behandelt.
-
Bevor
die eindeutigen Bitfolgen, die während des
ersten Sortierschrittes gelesen wurden, zu einer Prüfstelle
transportiert werden, können
diese in einer Folge angeordnet werden, die so vorteilhaft wie möglich für die Überprüfung ist,
so dass während
der aktuellen Prüfung
die geringstmögliche
Zeit gebraucht wird. Solch eine vorteilhafte Reihe kann zum Beispiel (alpha)numerisch
sein.
-
Die
Prüfung
kann physikalisch in der Vermittlungsstelle 34 erfolgen.
Statt dessen kann die Überprüfung jedoch
auch an einer Anzahl von geographisch getrennten Orten erfolgen,
zum Beispiel an den Stellen, an denen der zweite Sortierschritt
durchgeführt
wird. Dies macht es schwieriger, eine zentrale Datenbank in der
Vermittlungsstelle 34 zu behalten, weil diese den Transport
der ausgestellten eindeutigen Bitfolgen an die getrennten Überprüfungszentren über einen
Datenträger
oder über
eine entsprechende Netzwerkverbindung zwischen den Überprüfungszentren
und der Vermittlungsstelle 34 erfordert. Beachte, dass
(illegale) Duplikate von Frankierzeichen auf postalischen Artikeln, die
an verschiedenen Sortierzentren angeboten werden, im zweiten Sortierschritt
identifiziert werden können.
-
Für den Fall,
dass die Zustelladresse im Frankierzeichen auf eine geschützte Weise
enthalten ist, ist es nicht länger
möglich,
das Frankierzeichen auf eine einfache Weise zu kopieren, um die
Post an eine andere Zustelladresse (Empfänger) zu schicken.
-
Weiterhin
wird es für
den Experten klar sein, dass obwohl alle Prozessoren und SAMs, die
hier beschrieben wurden, als Einzelblöcke gezeigt wurden, diese auch
in der Praxis auf jede andere bekannte Weise ausgeführt werden
können,
d.h. zum Beispiel als verschiedene zusammenwirkende Unterprozessoren,
die wahlweise mit einigem Abstand voneinander platziert sind und
die gewünschte
Funktionalität bereitstellen.
Sie werden vorzugsweise durch Software gesteuert, aber wenn notwendig,
können
sie analoge und digitale Schaltkreise enthalten.