DE69931388T2 - Verfahren und system zur erstellung und überprüfung von frankierzeichen - Google Patents

Verfahren und system zur erstellung und überprüfung von frankierzeichen Download PDF

Info

Publication number
DE69931388T2
DE69931388T2 DE69931388T DE69931388T DE69931388T2 DE 69931388 T2 DE69931388 T2 DE 69931388T2 DE 69931388 T DE69931388 T DE 69931388T DE 69931388 T DE69931388 T DE 69931388T DE 69931388 T2 DE69931388 T2 DE 69931388T2
Authority
DE
Germany
Prior art keywords
franking
franking mark
identification code
unique bit
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69931388T
Other languages
English (en)
Other versions
DE69931388D1 (de
Inventor
Hennie Wesseling
Dick Brandt
Johannes Anthonius VAN HALDEREN
Rob Pieterse
Alexander Niels VAN GOLDEN
Francis Johannes GERLOFS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PTT Post Holdings BV
Original Assignee
PTT Post Holdings BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from NL1010616A external-priority patent/NL1010616C2/nl
Application filed by PTT Post Holdings BV filed Critical PTT Post Holdings BV
Publication of DE69931388D1 publication Critical patent/DE69931388D1/de
Application granted granted Critical
Publication of DE69931388T2 publication Critical patent/DE69931388T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • G07B2017/00443Verification of mailpieces, e.g. by checking databases
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00467Transporting mailpieces
    • G07B2017/00475Sorting mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00709Scanning mailpieces
    • G07B2017/00717Reading barcodes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00774MAC (Message Authentication Code), e.g. DES-MAC

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Printing Methods (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Detection And Correction Of Errors (AREA)
  • Error Detection And Correction (AREA)
  • Selective Calling Equipment (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Überprüfung eines Frankierzeichens, welches zumindest einen Identifizierungscode und eine eindeutige Bitfolge umfasst.
  • "Frankierzeichen" bezieht sich hier zum Beispiel auf eine elektronische Briefmarke, d.h. ein Zeichen, welches auf einen Postartikel durch eine Frankiermaschine oder einen Drucker gedruckt wird, welches unter anderem einen Frankierwert für den Postartikel darstellen kann. Im Zusammenhang mit der vorliegenden Erfindung hat "Frankierzeichen" jedoch eine breite Bedeutung. Der Begriff "Frankierzeichen" kann sich auf alle Arten von Zeichen beziehen, die auf beliebige Dokumente platziert werden können, um diese Dokumente zu sichern. Neben postalischen Artikeln können solche Dokumente auch Wertdokumente wie Eintrittskarten, Zahlungsbelege usw. sein, die durch solch ein Zeichen geschützt werden.
  • Neben den Einzelheiten des Überprüfungsprozesses ist das Wesentliche der vorliegenden Erfindung auch in der niederländischen Patentanmeldung 1010616 beschrieben, deren Priorität beansprucht wird.
  • Die Verwendung von elektronischen Briefmarken ist zum Beispiel aus den folgenden zwei Dokumenten bekannt, die öffentlich vom Ingenieurszentrum für den Postservice der Vereinigten Staaten (Engineering Center for the United States Postal Service (USPS)) veröffentlicht wurden: "Information Based Indicia Program (IBIP), Open System Indicium Specification" und "Information Based Indicia Program (IBIP), Open System Postal Security Device (PSD) Specification", beide datierend vom 23. Juli 1997 (Entwürfe).
  • Mit solch einem Verfahren können elektronische Briefmarken erhalten werden und auf postalische Artikel gedruckt werden. Die Vorrichtung, zum Beispiel ein Computer, mit der die elektronische Briefmarke gedruckt wird, ist dazu mit einer postalischen Sicherheitsvorrichtung (Postal Security Device, PSD) versehen, auf welche sich ein eindeutiger Identifizierungscode bezieht. Die elektronische Briefmarke umfasst verschiedene Elemente, von denen ein paar als "sicherheitskritisch" genannt sind: Der Identifizierungscode der PSD, der Wert des Inhalts eines Inkrementalregisters, der Frankierwert des postalischen Artikels und eine digitale Unterschrift. Der Inhalt des Inkrementalregisters stellt den gesamten Geldwert aller bis hierhin gedruckten elektronischen Briefmarken mit der entsprechenden PSD dar. Die Verbindung von Identifizierungscode und dem Inhalt des Inkrementalregisters stellt eine eindeutige Bitfolge pro postalischem Artikel dar. Da die Art, in der die eindeutige Bitfolge zusammengesetzt ist, eine bekannte Regel einhalten muss, kann der Wert einer folgenden eindeutigen Bitfolge für eine folgende elektronische Briefmarke vorausberechnet werden, was ungünstig ist in Bezug auf möglichen Betrug.
  • In einem Artikel von J. Quittner in FOX Market Wire vom 9. April 1998, "Neither bugs, nor hackers, nor Pitney Bows will keep E-stamp from delivering your postage", erhältlich im Internet am 5. Mai 1998 ist solch ein System, welches diese Spezifikationen einhält und von der Firma der E-Briefmarke stammt, beschrieben. Das System der E-Briefmarke nutzt auch einen Personalcomputer zum Drucken eines Frankierzeichens auf einem postalischen Artikel direkt mit Hilfe eines regulären Druckers, der mit dem Personalcomputer verbunden ist. Der Personalcomputer ist über das Internet mit dem United States Postal Service verbunden. Über das Internet können so "elektronische Briefmarken" beim United States Postal Service gekauft werden. Der Frankierwert der elektronischen Briefmarke wird vom Sparguthaben des entsprechenden Kunden abgebucht und in der PSD gespeichert und geschützt. Die PSD ist ein kleiner Kasten, der an der Rückseite eines gewöhnlichen Laserdruckers eingefügt werden kann. Sobald ein Nutzer einen Befehl eingegeben hat, um eine elektronische Briefmarke auf einen postalischen Artikel zu drucken, wird eine elektronische Briefmarke heruntergeladen und der Drucker druckt einen zweidimensionalen Strichcode, nach dem der Wert der gedruckten "Briefmarke" vom vollständigen Frankierwert in der postalischen Sicherheitsvorrichtung abgebucht wird.
  • Im System der E-Briefmarke umfasst die elektronische Briefmarke gemäß der Veröffentlichung von J. Quittner in jedem Fall einen Identifizierungscode des Nutzers, einen Identifizierungscode der postalischen Sicherheitsvorrichtung, den Frankierwert, die Zustellart (zum Beispiel Expresszustellung), die Absenderadresse und das Datum. Weiterhin kann die elektronische Briefmarke auch Daten enthalten, die sich auf das Absendeunternehmen beziehen und es ist Raum vorgesehen für mögliche Werbung.
  • Im amerikanischen Patent US-A 5,666,284 der E-stamp Corporation sind ein System und ein Verfahren zum Drucken einer Frankiermaschinen-Briefmarke, enthaltend einen gewünschten Portobetrag und verschlüsselte Informationen auf einem Poststück. In diesem System wird eine eindeutige Nummer, die zu Validierungszwecken verwendet wird, unter anderem durch einen Kunden durch Bereitstellen persönlicher Informationen wie Adresse, Postleitzahl, Sozialversicherungsnummer usw., erzeugt. Die erzeugte Nummer wird an ein zentrales Büro gesendet und gespeichert. Wenn ein postalischer Artikel die Validierungsprüfung passiert, wird die Nummer auf dem postalischen Artikel gelesen und mit der zentral gespeicherten, aber lokal erzeugten eindeutigen Nummer verglichen.
  • In der Europäischen Patentanmeldung EP-A-0 854 444 durch Pitney-Bowes ist ein Verfahren zur Überprüfung von Schlüsseln, die bei der Überprüfung von verschlüsselter Information, die auf einem Dokument gedruckt ist, offenbart. Das Verfahren nutzt eindeutige postalische Zeichen, die von Frankiermaschinen erzeugt werden, wobei die Bitfolgen der postalischen Zeichen von den postalischen Daten und der Frankiermaschine, die verwendet wird, abhängen.
  • In der Europäischen Patentanmeldung EP-A-0 331 352 von Alcatel ist ein Verfahren zur Frankierung von Postgegenständen offenbart, bei welchem der Frankierabdruck einen maschinenlesbaren Abschnitt und einen visuell lesbaren Abschnitt umfasst. Der maschinenlesbare Abschnitt umfasst einen Datenblock, der eine Pseudo-Zufallszahl enthält, die vor dem Drucken verschlüsselt wird. Die Pseudo-Zufallszahlen werden durch die Frankiermaschinen erzeugt. Der maschinenlesbare Abschnitt wird in einem Postverarbeitungszentrum gelesen, um einen Eingang für eine Portoberechnungs- und Abrechnungsfunktion bereitzustellen.
  • In der Europäischen Patentanmeldung EP-A-0 710 930 von Pitney-Bowes ist ein Postverarbeitungssystem offenbart mit einer eindeutigen Poststück-Authorisierung, die im Voraus Poststücken zugewiesen wird, die einem Transportdienst-Postverarbeitungsstrom zugeführt werden. In diesem System übermittelt ein Mailer eine Postdatei an den Transportdienst. Der Carrier erzeugt eindeutige Poststückkennungen für die Poststücke in der Postdatei und sendet eine Postkennungsdatei zurück an den Mailer. Die eindeutige Kennung wird dann auf das Poststück gedruckt. Die Poststücke werden dann an den Transportdienst übermittelt, welcher die gedruckte eindeutige Kennung vom Poststück erhält. Die erhaltene eindeutige Kennung wird verwendet, um die Daten zu überprüfen, die mit dem Poststück verbunden sind, das durch den Carrier verarbeitet wurde.
  • Aufgabe der vorliegenden Erfindung ist es, ein Verfahren und ein System bereitzustellen, welches solche elektronischen Briefmarken prüfen kann.
  • Die Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 und das System gemäß Anspruch 10.
  • Die vorliegende Erfindung wird nachfolgend mit Bezug auf einige Zeichnungen erläutert, die nur als eine Illustration der Erfindung dienen sollen und nicht als eine Begrenzung derselben. Insbesondere hat die Erfindung eine breitere Anwendung als nur postalischen Verkehr.
  • 1 zeigt eine Ausführungsform eines Systems gemäß der Erfindung, in welchem ein Informations-Carrier verwendet wird, in welchem eine oder mehrere elektronische Briefmarken gespeichert werden können;
  • 2a zeigt die Schritte eines Verfahrens zur Bereitstellung einer elektronischen Briefmarke;
  • 2b zeigt die Schritte eines Verfahrens zur Bereitstellung der elektronischen Briefmarke, in welcher ein Zähler verwendet wird;
  • 3a zeigt die Schritte, um eine elektronische Briefmarke zu drucken;
  • 3b zeigt die Schritte, um eine elektronische Briefmarke zu drucken, bei welchen ein Zähler verwendet wird;
  • Die 4a und 4b zeigen die Schritte eines Verfahrens gemäß der Erfindung, bei welchen ein Personalcomputer verwendet wird;
  • 5 zeigt ein System gemäß der Erfindung, bei welchem ein Personalcomputer verwendet wird;
  • 6 zeigt schematisch einen Sortierprozess für postalische Artikel;
  • 7 zeigt einige Elemente, um ein Frankierzeichen zu überprüfen;
  • 8 bis und einschließlich 14 zeigen Flussdiagramme, die weiterhin den Prüfprozess illustrieren.
  • In 1 bezieht sich Bezugszeichen 2 auf ein Terminal, welches zum Beispiel in der Wand eines Postamtes eingerichtet ist. Das Terminal 2 kann mit einer Vermittlungsstelle 34 zum Beispiel über das öffentlich geschaltete Telefonnetzwerk (public switched telephone network, PSTN) 46 verbunden sein. Kommunikationswege über andere Netze sind selbstverständlich möglich. In diesem Fall kann das Internet genutzt werden. Kommunikation kann auch auf andere Arten erfolgen, zum Beispiel über CD-Roms, Floppy Disks usw.
  • Das Terminal 2, das in 1 gezeigt ist, umfasst einen Prozessor 4, der mit Darstellungsmitteln 8 gekoppelt ist, um mit einem Nutzer zu kommunizieren. Das Terminal 2 umfasst auch einen Speicher 6, der mit dem Prozessor 4 verbunden ist. Bezugszeichen 10 bezieht sich schematisch auf eine Tastatur, über welche ein Nutzer Daten und Befehle für den Prozessor 4 eingeben kann. Zu diesem Zweck ist die Tastatur 10 mit dem Prozessor 4 verbunden. Der Prozessor 4 ist weiterhin mit einem Sicherheitszugangs/Anwendungsmodul 3 (Secure Access/Application Module, gewöhnlich "SAM" genannt) verbunden. Das SAM3 ist in 1 innerhalb des Terminals 2 gezeigt. Wenn gewünscht, kann das SAM3 auch außerhalb des Terminals 2 angeordnet sein. Wenn gewünscht, kann das SAM3 sogar nahe bei oder in der Vermittlungsstelle 34 montiert sein.
  • In der Ausführungsform, die in 1 dargestellt ist, ist das Terminal 2 mit zwei Input/Output-Einheiten 12, 14 versehen. In der Input/Output-Einheit 12 kann eine Bankkarte oder ATM-Karte eingeschoben werden. Die Input/Output-Einheit 12 ist dazu mit ein oder mehreren Verbindern (nicht gezeigt) versehen, die mit der Bankkarte und/oder ATM-Karte 16 in Kontakt gebracht werden können, wie Fachleute wissen werden. Mit solch einer Bankkarte und/oder ATM-Karte kann sich der Nutzer selbst identifizieren und eine PIN-Zahlung bewirken. Für den Fall, dass die Bank/ATM-Karte eine elektronische Geldbörse enthält, kann der Nutzer hiermit auch Zahlungshandlungen bewirken, zum Beispiel die Zahlung einer elektronischen Briefmarke, die auf einen postalischen Artikel gedruckt werden soll.
  • Die Input/Output-Einheit 14 ist eingerichtet, um einen Informations-Carrier 18 aufzunehmen, der eine Chipkarte sein kann. Zu diesem Zweck sind die Input/Output-Mittel 14 mit einem oder mehreren geeigneten Verbindern versehen, die mit dem Prozessor (nicht dargestellt) auf der Chipkarte 18 in Kontakt kommen können, wie Fachleute wissen werden. Auf solch einem Informationsträger 18 sind ein oder mehrere elektronische Briefmarken gespeichert. Solche Briefmarken sind dann vorzugsweise unter dem Schutz eines Nachrichtenauthentifizierungscodes (message authentication code, MAC) und/oder Schutz durch Verschlüsselung gespeichert.
  • Die ATM-Karte/Bankkarte ist eine multifunktionale Chipkarte, die unter anderem zu Zahlungszwecken genutzt werden kann, aber auch Möglichkeiten für andere Anwendungen anbietet. Ein Beispiel für solch eine Chipkarte ist die Chipper® der niederländischen KPN Telecom und Postbank. In diesem Fall können die Karten 16 und 18 dieselbe Karte sein und die Input/Output-Mittel 12 können weggelassen werden.
  • Alternativ kann der Informations-Carrier 18 auch eine Karte mit zum Beispiel einem Magnetstreifen sein, die selbst nicht mit Prozessormitteln ausgestattet ist. Daten können dann auf den Magnetstreifen geschrieben werden, von diesem gelesen werden und gelöscht werden durch das Terminal 2. In dem Fall können elektronische Briefmarken unter Schutz durch Verschlüsselung gespeichert werden. Es ist vorstellbar, dass das Terminal 2 einen Vorrat an solchen Magnetstreifenkarten hat und dass ein Kunde ein oder mehrere solcher Karten kauft. Auf dem Magnetstreifen können dann eine oder mehrere solcher elektronischer Briefmarken gespeichert sein. Solche Magnetstreifenkarten können Wegwerfkarten sein. Optional können auch Chipkarten als Wegwerfkarten genutzt werden.
  • In 1 bezieht sich das Bezugszeichen 20 auf eine Frankiermaschine. Die Frankiermaschine 20 ist mit Input/Output-Mitteln 21 ausgestattet, um den Informationsträger 18 aufzunehmen. Die Frankiermaschine 20 ist auch mit einem Prozessor 23 ausgestattet, der außer mit den Input/Output-Mitteln 21 verbunden zu sein, auch mit Wägemitteln 25, einem Drucker 27 und einem SAM 19 verbunden ist.
  • Über die Input/Output-Mittel 21 kann der Prozessor 23 mit dem Informationsträger 18 kommunizieren.
  • Mit Hilfe der Wägemittel 25 kann die Frankiermaschine 20 das Gewicht eines postalischen Artikels 22 bestimmen.
  • Mit Hilfe des Druckers 27 kann die Frankiermaschine 20 nacheinander Informationen 29 auf den postalischen Artikel 22 drucken.
  • Die Information 29 umfasst zum Beispiel von Menschen lesbare Daten 24, die sich auf die Post sendende Organisation (oder andere Werbung) beziehen, als auch ein Markierungszeichen 26 (zum Beispiel einen Strichcode), das die automatische Ausrichtung des postalischen Artikels in einer Stempel/Sortiermaschine ermöglicht und ein Frankierzeichen 28, zum Beispiel in Form eines zweidimensionalen Strichcodes 28, der weitere, beispielsweise verschlüsselte Informationen enthält. Das Frankierzeichen 28 soll zumindest eine eindeutige Bitfolge enthalten, deren Verwendung später erläutert werden wird, und einen Identifizierungscode. Der Identifizierungscode identifiziert den Nutzer, d.h. die Person, die die elektronische Briefmarke erwarb und/oder die Vorrichtung, mit welcher das Frankierzeichen gedruckt wurde. Wenn der Identifizierungscode mit der Druckvorrichtung gekoppelt ist, kann dies zum Beispiel ein eindeutiger Code, verbunden mit dem SAM 19 sein. In diesem Fall ist der Eigner der Frankiermaschine verantwortlich für möglichen Betrug beim Gebrauch von elektronischen Briefmarken.
  • Als Identifizierungscode des Nutzers kann die Nummer der Bankkarte 16 verwendet werden. Die Bankkartennummer ist nach allem eine eindeutige Nummer, die mit dem Nutzer gekoppelt ist, während ein angemessener Grad von Sicherheit bereitgestellt dadurch werden kann, dass der Nutzer der Eigner der Bankkarte 16 ist, dass dieser sich selbst über einen PIN-Code identifiziert.
  • Weiterhin kann das Frankierzeichen 28 Informationen bezüglich des Terminals 2 und der Frankiermaschine 20 umfassen als auch die Art der postalischen Zustellung (regulär, Expresszustellung, eingeschrieben, per Luftpost usw.).
  • Der Frankierwert kann auch auf den postalischen Artikel 22 in menschlich lesbarer Form 31 gedruckt sein.
  • Auf dem postalischen Artikel 22 ist ein Raum zugewiesen für die Adresse 30 des Adressaten.
  • Das System, das in 1 gezeigt ist, umfasst eine Vorrichtung 32, um auf den postalischen Artikeln 22 zu lesen, während des Versendens vom Absender zum Adressaten. Wenn die eindeutige Bitfolge direkt einen Frankierwert darstellt, kann zum Beispiel der Frankierwert geprüft werden. Die Daten, die durch die Vorrichtung 32 gelesen werden, können an die Vermittlungsstelle 34 übertragen werden. Die Information, die durch die Vorrichtung 32 gelesen wird, kann an die Vermittlungsstelle 34 auf jede Art des Standes der Technik übertragen werden.
  • Um die Information in einen Prozessor 36 einzugeben, der in der Vermittlungsstelle 34 ist, ist die Vermittlungsstelle 34 mit geeigneten Eingabemitteln 44 versehen, die mit dem Prozessor 36 verbunden sind.
  • Um das Verfahren gemäß der Erfindung durchzuführen, ist die Vermittlungsstelle 34 vorzugsweise mit drei Speichern 38, 40, 42 ausgestattet. Diese müssen natürlich keine physikalisch getrennten Speicher sein. Diese können sich auf verschiedene Felder innerhalb eines größeren Speichers beziehen.
  • 2a zeigt eine mögliche Ausführungsform der Funktion des Terminals 2 während des Betriebs.
  • Ein Kunde kommt am Terminal 2 an und führt seine Bankkarte 16 (dies soll nachfolgend verwendet werden, um sich sowohl auf eine Bank/ATM-Karte oder jede (multifunktionale) Chipkarte zu beziehen) in das entsprechende Input/Outputmittel 12. Der Prozessor 4 fragt über den Monitor 8 ab, welche Art elektronischer Briefmarke der Kunde wünscht. Der Kunde kann zum Beispiel anzeigen, dass er wünscht, eine Frankierkarte 18 (dieser Begriff soll nachfolgend für jede mögliche Art des Informationsträgers 18 verwendet werden) zu kaufen mit 100 elektronischen Briefmarken von 80 Cent. Dies erfolgt in Schritt 202.
  • Der Prozessor 4 liest die Nummer der Bankkarte 16 und fordert den Nutzer auf, sich selbst mit seinem PIN-Code zu identifizieren, Schritte 204 und 206.
  • In Schritt 208 prüft der Prozessor 4 auf eine an sich bekannte Weise, ob der Kunde sich selbst korrekt identifiziert hat. Wenn nicht, folgt in Schritt 210 eine Fehlermeldung. Nach der Fehlermeldung in Schritt 210 kann der Prozessor 4 an den Anfang des Flussdiagramms, welches in 2a gezeigt ist, zurückkehren. Alternativ können einem Nutzer, wie an sich bekannt ist, drei Möglichkeiten gegeben werden, um den korrekten PIN-Code einzugeben.
  • Wenn sich ein Nutzer auf korrekte Weise selbst identifiziert hat, springt das Programm im Prozessor 4 zu Schritt 212 und liest eine Frankiernummer. Gemäß der Erfindung besteht die Frankiernummer aus einer Bitfolge, die eindeutig ist und ausgewählt ist aus einem Satz eindeutiger Bitfolgen.
  • Der Satz eindeutiger Bitfolgen ist im Speicher 38 in der Vermittlungsstelle 34 gespeichert. Die Vermittlungsstelle 34 ist mit verschiedenen Terminals 2 verbunden, die über das Land verteilt sind und kann zum Beispiel über den PSTN 46 eine oder mehrere eindeutige Frankiernummern aus dem Satz der eindeutigen Frankiernummern an den Terminals 2 zur Verfügung stellen. In diesem Fall können eine bestimmte Anzahl gewünschter eindeutiger Frankiernummern durch Transaktion vom Speicher 38 in der Vermittlungsstelle 34 zum Speicher 6 im Terminal 2 übertragen werden. Alternativ kann jedoch jeder der Terminals 2 einen bestimmten Vorrat von eindeutigen Frankiernummern im Speicher 6 im Voraus gespeichert haben, so dass es nicht notwendig ist, jedes Mal eine Verbindung zwischen dem Terminal 2 und der Vermittlungsstelle 34 aufzubauen, wenn eine Transaktion mit einem Kunden erfolgt. Übertragung der eindeutigen Bitfolgen kann in jeder Art des Standes der Technik geschützt werden.
  • Der Satz eindeutiger Frankierzeichen im Speicher 38 der Vermittlungsstelle 34 besteht zum Beispiel aus Bitfolgen von 128 Bits. Dieser Satz enthält eine derart große Anzahl von eindeutigen Frankiernummern, dass der Bedarf an solchen Nummern für kommende Jahre gedeckt sein wird.
  • Vorzugsweise zahlt der Kunde vor Schritt 212 die Frankierkarte 18 auf elektronische Art. Dies wird mit Hilfe der Bankkarte 16 auf eine an sich bekannte Weise getan. D.h., dass wenn die Bankkarte 16 eine reguläre Bankkarte ist, die Bezahlung durch Belastung des Bankkontos des Kunden erfolgt. Die Art, in der dies getan wird, ist dem Fachmann bekannt und bedarf hier keiner weiteren Erläuterung. In dem Fall, dass die Bankkarte 16 eine elektronische Geldbörse umfasst, kann der geschuldete Betrag direkt vom Saldo der Bankkarte 16 abgebucht werden. Zahlung kann auch in bar erfolgen.
  • Der Prozessor 4 stellt dann über die Input/Output-Mittel 14 eine separate Frankierkarte 18 bereit, auf welcher sowohl der Identifizierungscode als auch die zugehörigen Frankiernummern gespeichert sind. Der Identifizierungscode und die Frankiernummern sind mit einem Nachrichtenauthentifizierungscode MAC1 gespeichert, der durch das SAM 3 des Terminals 2 zusammen mit dem Prozessor der Bankkarte 16 berechnet wird. Wie bekannt, ist ein MAC eine Prüfsumme von bereitgestelltem Text, durch welche geprüft werden kann, ob der bereitgestellte Text gültig ist. Jede Änderung im Text (in diesem Fall der Identifizierungscode und die Frankiernummern) kann erkannt werden. Ein MAC kann nur mit einem geheimen Schlüssel gegengerechnet werden, der nur dem SAM 3 und den entsprechenden Postbehörden bekannt ist. Die Erzeugung von MAC1 und das Speichern der erforderlichen Daten auf der Frankierkarte 18 erfolgt in den Schritten 214 und 216.
  • Wenn verschiedene Frankiernummern zum Gebrauch bereitgestellt werden, kann die Berechnung von so vielen MAC1 zu viel Zeit kosten. Deshalb kann, wenn gewünscht, die Berechnung von MAC1 limitiert werden zu einer Kalkulation über den Identifizierungscode und/oder andere bekannte Daten wie das Ausgabedatum, den Wert usw.
  • Als eine Alternative für die Berechnung eines MAC können die Daten auch in verschlüsselter Form gespeichert sein.
  • Zum weiteren Schutz des Ganzen sendet der Prozessor 4 vorzugsweise eine Kopie des Identifizierungscodes mit den ausgegebenen Frankiernummern, geschützt durch MAC1 und/oder geschützt durch Verschlüsselung an die Vermittlungsstelle 34, welche diese Information im Speicher 40 speichert, so dass in einer späteren Phase ein möglicher Betrug zentral geprüft werden kann, Schritt 218. Dies wird später diskutiert.
  • Wenn gewünscht, kann ein Terminalcode, der eindeutig das Terminal 2 identifiziert, welches die Frankierkarte 18 ausgegeben hat, im Speicher der Frankierkarte 18 gespeichert werden. Wenn gewünscht, kann der Terminalcode einen Teil der Berechnung bilden, welche der MAC1 bereitgestellt hat. Der Terminalcode kann dann nämlich auch nicht unbemerkt geändert werden.
  • 3a zeigt ein Flussdiagramm der Funktion der Frankiermaschine 20 gemäß dem Verfahren wie in Bezug auf 2a beschrieben.
  • Ein Nutzer gibt seine Frankierkarte 18 in das Input/Output-Mittel 21 der Frankiermaschine 20 ein, welche vorgesehen ist für diesen Zweck. Dadurch, dass er das tut, wird ein Kontakt zwischen der Frankierkarte 18 und dem Prozessor 23 der Frankiermaschine 20 eingerichtet. Über geeignete Eingabemittel (zum Beispiel eine Tastatur, nicht gezeigt) erteilt der Nutzer einen Befehl an den Prozessor 23, eine elektronische Briefmarke auf den postalischen Artikel 22 zu drucken. Sobald der Prozessor 23 festgestellt hat, dass eine solche Anweisung empfangen wurde, Schritt 302, liest der Prozessor 23 entweder MAC1 mit dem entsprechenden Identifizierungscode und der Frankiernummer oder den Identifizierungscode und die Frankiernummer in verschlüsselter Form von der Frankierkarte 18. Wenn vorhanden, wird auch der Terminalcode, der auf der Frankierkarte 18 gespeichert ist, gelesen.
  • Auf Basis der eingelesenen Daten kombiniert die Frankiermaschine 20 auf eine vorbestimmte Weise ein Frankierzeichen und druckt dieses auf den postalischen Artikel 22, Schritt 306. Hierzu ist die Frankiermaschine 20 auf eine an sich bekannte Weise mit einer Öffnung ausgestattet, in welche der postalische Artikel 22 eingeführt werden kann, so dass das Frankierzeichen auf den postalischen Artikel 22 mit Hilfe des Druckers 27 gedruckt werden kann.
  • Die Situation kann zum Beispiel so sein, dass der Prozessor 23 prüfen kann, ob der Frankierwert ausreichend ist im Blick auf das Gewicht des postalischen Artikels 22. Hierzu wird der postalische Artikel 22 durch das Wägemittel 25 gewogen, welches ein Wägesignal an den Prozessor 23 sendet. Die Frankiernummer kann zum Beispiel einer bestimmten Untergruppe aller eindeutigen Frankiernummern angehören, die nur für postalische Artikel bis und einschließlich 50g benutzt werden dürfen. Eine separate Untergruppe von eindeutigen Frankiernummern ist dann pro Gewichtsklasse und pro Art der postalischen Zustellung erhältlich. Der Prozessor 23 kann so direkt prüfen, ob der Frankierwert korrekt ist und wenn dies nicht der Fall ist, den Nutzer über ein Display (nicht gezeigt) warnen.
  • Das Frankierzeichen wird zum Beispiel in Form eines zweidimensionalen Strichcodes 28 auf den postalischen Artikel 22 gedruckt. Vorzugsweise umfasst das Frankierzeichen zumindest die folgenden Daten: die zugehörige Frankiernummer, den Identifizierungscode des Nutzers, den Terminalcode des Terminals 2 und einen Frankiermaschinen-Code, der die Frankiermaschine 20 identifiziert. Vorzugsweise werden die Daten, versehen mit einer weiteren MAC (MAC2) im Frankierzeichen gedruckt. Solch eine MAC2 wird durch das SAM 19 in der Frankiermaschine 20 zusammen mit der Frankierkarte 18 berechnet, welche hierzu mit einem Prozessor (nicht gezeigt) ausgestattet sein muss. Alternativ können die Daten auch in verschlüsselter Form gedruckt werden, wobei in diesem Fall die Verschlüsselung mit Hilfe kryptographischer Techniken (möglicherweise einschließlich des Platzierens einer digitalen Unterschrift) erfolgt. Wenn gewünscht, kann SAM19 einen Zähler überwachen, der, von einem bestimmten Zeitpunkt t0 an, den vollständigen Betrag, der zum Frankieren in der Frankiermaschine 20 bis zum betreffenden Zeitpunkt ausgegeben wurde, widerspiegelt. Der Inhalt dieses Zählers ist dann auch Teil des Frankierzeichens.
  • Optional kann das Frankierzeichen 28 auch umfassen: Adressinformationen des Adressaten und des Absenders (möglicherweise eine Rücksendeadresse), Serviceinformationen wie "eingeschrieben", "Expresszustellung", usw., und Datum und Zeit. Diese Information kann dann mit einer MAC ausgestattet werden und/oder verschlüsselt werden mit den oben genannten Daten mit Hilfe von bekannten kryptographischen Techniken.
  • Nachdem die Frankiermaschine 20 das Frankierzeichen auf den postalischen Artikel 22 gedruckt hat, kann die Frankiermaschine 20 jede weitere Nutzung der benutzten Frankiernummer auf der Frankierkarte 18 unmöglich machen. Dies erfolgt in Schritt 308. Dies kann zum Beispiel durch Löschen der zugehörigen Frankiernummer auf der Frankierkarte 18 erfolgen.
  • Nach dem Absenden des postalischen Artikels 22 von einem Absender zu einem Empfänger wird der postalische Artikel 22 zu gegebener Zeit in einem Sortierzentrum ankommen. Dort wird der postalische Artikel 22 mit Hilfe der Mittel 32 eingelesen und es kann wiederum geprüft werden, ob der postalische Artikel 22 ausreichend frankiert wurde. Das Mittel 32 liest zumindest das Frankierzeichen 28. Das Mittel 32 sammelt so alle eingelesenen Frankierzeichen 28 aller postalischen Artikel, die damit ausgestattet sind. Alle Frankierzeichen 28 werden nachfolgend an die Vermittlungsstelle 34 gesendet und dort durch den Prozessor 36 über das Eingabemittel 44 eingelesen. Der Prozessor 36 speichert die eingegebenen Frankierzeichen im Speicher 42.
  • Zu einem früheren Schritt hat der Prozessor 36 bereits Daten von den Terminals 2 empfangen, die sich entweder auf Frankiernummern beziehen, die mit entsprechenden Identifizierungscodes und MAC1 ausgestellt wurden oder auf verschlüsselte Frankiernummern mit zugehörigen Identifizierungscodes. Die Daten werden im Speicher 40 durch den Prozessor 36 gespeichert. So kann der Prozessor 36 die empfangenen Daten über die Eingabemittel 44 nach Speichern im Speicher 42 mit den Daten, die im Speicher 40 gespeichert sind, vergleichen. So kann geprüft werden, ob die Frankierzeichen, die im Speicher 42 enthalten sind, tatsächlich ausgestellt wurden. Wenn die Frankiernummer, der Identifizierungscode, der Terminalcode und/oder der Frankiermaschinen-Code auf irgendeine Weise unerlaubt verändert wurden, kann der Prozessor 36 dies direkt aus der MAC1 und MAC2 oder verschlüsselten Daten, die im Frankierzeichen enthalten sind, herleiten. Der Prozessor 36 kann dann weiter ableiten, bei welchem Terminal 2 und/oder welchem Nutzer Unregelmäßigkeiten aufgetreten sind. Der Identifizierungscode identifiziert schließlich eindeutig den Nutzer und/oder das SAM 3 im Terminal 2.
  • Eine weitere Prüfung erfolgt durch den Prozessor 36, der behält, welche eindeutigen Frankiernummern an die Terminals 2 gesendet wurden, zum Beispiel durch Speichern der Frankiernummern im Speicher 40. Natürlich können die Frankiernummern auch in einem anderen Speicher gespeichert werden. An erster Stelle können die Frankiernummern, die bereits an die Terminals 2 gesendet wurden, dann nicht noch einmal gesendet werden. An zweiter Stelle können dann die Daten, die an die Vermittlungsstelle 34 durch die Terminals 2 gesendet wurden, in einer ersten Runde bereits mit den ausgestellten Frankiernummern verglichen werden, so dass direkt geprüft werden kann, ob die Frankiernummern, die durch die Terminals 2 ausgestellt wurden, tatsächlich Frankiernummern sind, die vom Speicher 38 gesendet wurden.
  • Wenn das Frankierzeichen 28 einen Identifizierungscode besitzt, der den Eigner der Bankkarte 16 eindeutig identifiziert, ist es möglich, die Erfindung mit späterer Bezahlung auszuführen. Schließlich kann der Prozessor 36 dann aus den empfangenen Frankierzeichen 28 eindeutig ableiten, welche Kunden welche Frankiernummern genutzt haben. Dies eröffnet die Möglichkeit, dass die Mittel 32 zum Beispiel das Gewicht des postalischen Artikels 22 messen und den Prozessor 36 über das Gewicht zusammen mit dem Frankierzeichen 28 informieren. In diesem Fall ermittelt der Prozessor 36 zu der Zeit, wie viel der Kunde zahlen muss, um den entsprechenden postalischen Artikel zu versenden, wobei das eine und das andere zum Beispiel vom Gewicht des postalischen Artikels 22 und der Art der Versendung abhängen. Das Konto des Kunden bei der Bank wird dann mit dem entsprechenden Betrag auf eine an sich bekannte Weise belastet. Statt dessen kann natürlich auch eine Rechnung gesendet werden oder das Konto kann bei einer anderen Bank belastet werden, mit der auf an sich bekannte Weise eine Kommunikationsverbindung eingerichtet ist. Der Vorteil dieses alternativen Verfahrens ist, dass das Ausstellen der Frankiernummern noch nicht mit dem Wert gekoppelt ist, welcher im Blick auf das Gewicht und die Art der Versendung des postalischen Artikels 22 erforderlich ist. Die eindeutige Frankiernummer ist dann nur eine Identifizierung des postalischen Artikels 22. Die Frankiernummer braucht dann keine Information bezüglich des Frankierwertes enthalten.
  • In der Theorie sind hierzu zwei Arten von Karten möglich: aufladbare Karten (zum Beispiel Chipkarten) oder nicht aufladbare Karten (zum Beispiel Magnetstreifenkarten). In der Theorie sind in beiden Fällen drei unterschiedliche Arten der Zahlung möglich: vollständige Vorausbezahlung jeder elektronischen Briefmarke, vollständige nachträgliche Bezahlung jeder elektronischen Briefmarke und eine Verbindung von vorausbezahlten und nachträglich bezahlten elektronischen Briefmarken.
  • Die 2b und 3b zeigen Flussdiagramme für eine alternative Ausführungsform des Verfahrens gemäß der Erfindung. Dieses alternative Verfahren bezieht sich auf eine Ausführungsform, in welcher eine eindeutige Frankiernummer pro postalischem Artikel entfällt. In manchen Fällen kann der Kunde zum Beispiel wünschen, 1000 oder mehr postalische Artikel zu frankieren. Mit den Mitteln, die derzeit zum Speichern von Daten auf Kreditkarten und/oder Karten, die mit Magnetstreifen versehen sind, erhältlich sind, ist es unmöglich, eine solch große Anzahl an eindeutigen Frankiernummern, die zum Beispiel aus 128 Bit bestehen, zu speichern. Dieses Problem kann umgangen werden durch Bereitstellung einer Frankiernummer mit einem bestimmten Zählerwert. Das Verfahren, eine elektronische Briefmarke mit Zähler bereitzustellen, wird auf Basis der 2b erläutert. Schritt 252 entspricht Schritt 202 in 2a.
  • Schritt 254 zeigt auf abgekürzte Weise, dass ein Nutzer sich selbst identifizieren muss, zum Beispiel auf die Art, wie auf Basis der Schritte 204 bis 210 in 2a erläutert.
  • Schritt 256 entspricht Schritt 212 in 2a.
  • Nachdem der Prozessor 4 die Frankiernummer gelesen hat, liest der Prozessor 4 in Schritt 258 einen Zählerwert. Der Prozessor 4 kann dies zum Beispiel tun, indem er den Nutzer über den Monitor 8 auffordert, solch einen Zählerwert bereitzustellen. Die Größe des Zählerwertes bestimmt dann die Anzahl, wie oft die entsprechende Frankiernummer verwendet werden kann. Alternativ kann der Zähler einen monetären Wert darstellen, der für elektronische Briefmarken ausgegeben werden kann. Der Nutzer kann den Zählerwert über die Tasten der Tastatur 10 eingeben.
  • In Schritt 260 erzeugt der Prozessor 4 MAC1 auf Basis des Identifizierungscodes des Nutzers, der Frankiernummer, die ausgestellt wurde und des Zählerwertes. Alternativ können die Daten in verschlüsselter Form gespeichert werden. Deshalb wird der Zählerwert dann sicher gespeichert und kann nicht unbemerkt geändert werden.
  • In Schritt 262 speichert der Prozessor 4 entweder MAC1 mit dem Identifizierungscode, der ausgestellten Frankiernummer und dem Zählerwert oder die verschlüsselten Daten auf der Frankierkarte 18.
  • Die Frankierkarte 18 kann wiederum so sein, wie oben mit Bezug auf 2a erläutert.
  • In Schritt 264 sendet der Prozessor 4 eine Kopie des MAC1 mit Identifizierungscode, Frankiernummer und Zählerwert oder die verschlüsselte Form der Daten an die Vermittlungsstelle 34. Die Vermittlungsstelle 34 kann dann die Daten im Speicher 40 speichern und weiß so, wie oft die entsprechende Frankiernummer verwendet werden kann.
  • 3b zeigt ein Flussdiagramm der Funktionsweise der Frankiermaschine 20 für die Ausführungsform, in welcher von einem Zähler Gebrauch gemacht wird.
  • In Schritt 352 wartet die Frankiermaschine 20, bis der Kunde eine Anfrage zum Drucken einer elektronischen Briefmarke übermittelt hat. Dieser Schritt entspricht Schritt 302 in 3a.
  • Sobald der Kunde diese Anfrage übermittelt hat, liest die Frankiermaschine entweder MAC1 mit Identifizierungscode, Frankiernummer und Zählerwert oder die Daten in verschlüsselter Form von der Frankierkarte 18. Dies erfolgt in Schritt 354.
  • In Schritt 356 prüft der Prozessor 23, ob der eingelesene Zählerwert immer noch größer ist als Null. Wenn dies nicht der Fall ist, darf die zugeordnete Frankiernummer nicht weiter benutzt werden und eine Fehlermeldung folgt in Schritt 358. Nach Schritt 358 kehrt das Programm zurück zu Schritt 352.
  • Wenn der Zählerwert tatsächlich größer ist als Null, fährt das Programm des Prozessors 23 mit Schritt 360 fort. In Schritt 360 steuert der Prozessor 23 den Drucker 27 derart, dass das vom Prozessor 23 berechnete Frankierzeichen auf den postalischen Artikel 22 gedruckt wird. Das Frankierzeichen ist wiederum vorzugsweise mit MAC2 ausgestattet. Alternativ werden alle Daten in verschlüsselter Form im Frankierzeichen gedruckt.
  • Danach verringert der Prozessor 23 in Schritt 362 den Zählerwert auf der Frankierkarte 18 um anzuzeigen, dass die zugehörige eindeutige Frankiernummer einmal weniger benutzt werden darf oder um den verfügbaren Wert zu verringern.
  • Natürlich berücksichtigt die Berechnung der MAC2 auch den geänderten Zählerwert.
  • Der aktuelle Zählerwert bildet dann einen Teil des Frankierzeichens 28 auf dem postalischen Artikel 22.
  • Es wird bemerkt, dass die Kombination der eindeutigen Frankierzeichen und des aktuellen Zählerwertes dann immer noch eine eindeutige Bitfolge zur Folge haben. Diese letzte Bitfolge hat dann jedoch mehr Bits als die Anzahl der Bits der eindeutigen Frankiernummer.
  • Der aktuelle Zählerwert wird dann gemeinsam durch das Mittel 32 gelesen und anschließend ebenfalls in der Vermittlungsstelle 34 über die Eingabemittel 44 mit Hilfe des Prozessors 36 im Speicher 42 gespeichert. Der Prozessor 36 hat dann die Möglichkeit zu prüfen, ob jede Kombination von Frankiernummer und Zählerwert tatsächlich nur einmal verwendet wurde. Da die zugehörige Information durch MAC2 geschützt wurde oder durch Verschlüsselung sicher gespeichert ist, kann eine unerlaubte Veränderung dieser Nummern durch Prozessor 36 entdeckt werden. Der Prozessor 36 kann auch prüfen, ob der Kunde die Frankiernummer für die erlaubte Anzahl verwendet hat.
  • Es wird klar sein, dass die Ausführungsform gemäß den 2b und 3b genauso wie die Ausführungsform gemäß den 2a und 3a mit Vorauszahlung und nachträglicher Zahlung verwendet werden kann.
  • Optional ist es in der Ausführungsform gemäß 1, bei der die Frankierkarte 18 verwendet wird, möglich, die Benutzung der Frankierkarte 18 auf eine Anzahl vorausgewählter Frankiermaschinen 20 zu begrenzen. Hierzu können die Frankierkarten 18 mit diesen Frankiermaschinen-Codes, die sich auf die Frankiermaschinen 20 beziehen, auf denen die Verwendung der Frankierkarte 18 erlaubt ist, ausgestattet sein.
  • Eine weitere Option ist es, das System, das in 1 gezeigt ist, in solch einer Weise auszuführen, dass jede der Frankierkarten 18 auch mit einer eindeutigen Nummer belegt ist. Möglicher Betrug mit Frankierkarten 18 kann dann genau erkannt werden. Information hinsichtlich der in betrügerischer Weise genutzten Frankierkarten 18 kann dann auf einer beliebigen Frankierkarte 18 eingeschlossen sein. Nachfolgend können die Informationen hinsichtlich der in betrügerischer Weise genutzten Frankierkarten 18"unbemerkt" an die Frankiermaschinen 20 übertragen werden, welche die zugehörigen Informationen in einem Speicher (nicht gezeigt) speichern. Wenn ein Kunde mit einer in betrügerischer Weise genutzten Frankierkarte 18 wünscht, eine elektronische Briefmarke zu drucken, kann die Frankiermaschine 20 die zugehörige Frankierkarte 18 entdecken und ungültig machen. Dies kann entweder durch Löschen des Inhalts der Frankierkarte 18 oder durch Unleserlichmachen oder einfach durch Verweigern, eine elektronische Briefmarke zu drucken, erfolgen. Dadurch kann weiterer Schaden durch möglichen Betrug vermindert werden.
  • Als Alternative für die Verwendung eines Zählers kann auch eine Frankiernummer verwendet werden, die zum Beispiel vom Kunden für eine vorbestimmte Anzahl an Tagen genutzt werden kann. Dies ist nur möglich in der Ausführungsform, in der nachträgliche Zahlung erfolgt. In diesem Fall ist die Frankiernummer immer noch eindeutig, aber die Frankiernummer wird für mehr als einen postalischen Artikel 22 verwendet. Da in diesem Fall eine Frankierkarte 18 mit einer bestimmten eindeutigen Frankiernummer für eine nicht vorbestimmte Anzahl verwendet werden kann, ist es bevorzugt, in solch einer Ausführungsform einen PIN-Code einzusetzen, den der Nutzer der Frankierkarte 18 benötigt um die Frankierkarte 18 mit der Frankiermaschine 20 zu nutzen. In diesem Fall muss die Frankiermaschine 20 so ausgestattet sein, dass sie den PIN-Code, der mit der Frankierkarte 18 verbunden ist, prüfen kann.
  • 5 zeigt ein alternatives Beispiel der Erfindung, in welcher von einem PC eines Nutzers anstelle eines Terminals 2, wie in der 1 gezeigt, Gebrauch gemacht wird.
  • Teile, die in den 1 und 5 identisch sind, haben dieselben Bezugszeichen.
  • In 5 bezeichnet Bezugszeichen 52 den Mikroprozessor des PC 50 eines Nutzers. Der Mikroprozessor 52 ist mit einem Monitor 54, einem Drucker 62, einer Tastatur 58 und, wenn gewünscht, einer Maus 60 verbunden. In einem Beispiel ist der Mikroprozessor auch mit Input/Output-Mitteln 14 verbunden, die eine Bankkarte 18 (multifunktionale Chipkarte) akzeptieren können. Um die MACs zu berechnen oder zur Bestimmung der Verschlüsselung der Daten, die gedruckt werden sollen, kann der Mikroprozessor 52 mit einem SAM 64 gekoppelt sein.
  • Der Mikroprozessor 52 ist zum Beispiel über das PSTN mit einem Serversystem 70 verbunden, mit dem verschiedene Computersysteme verbunden sein können. Verschiedene Serversysteme können jeweils mit ihren eigenen Verbindungen zu PCs ausgestattet sein. Das Serversystem 70 ist mit der Vermittlungsstelle 34 verbunden. Das Serversystem 70 umfasst einen Serverprozessor 72, mit dem ein SAM oder HSM (= Host Security Module = ein Computersystem, mit derselben Funktionalität wie ein SAM, aber mit viel größerer Kapazität) 74 verbunden ist.
  • Die Kommunikation zwischen dem PC 50 und dem Serversystem 70 kann zum Beispiel über ein Internetprotokoll (IP) erfolgen.
  • 4a zeigt ein Flussdiagramm einer Ausführungsform der Funktionsweise des PC 50 im Zusammenhang mit der vorliegenden Erfindung, um eine Bankkarte 18 mit einem bestimmten gewünschten Betrag, der für elektronische Briefmarken ausgegeben werden soll, aufzuladen. 4b bezieht sich auf den aktuellen Druck solch einer elektronischen Briefmarke mit solch einer Bankkarte 18.
  • In Schritt 402 wartet der Mikroprozessor 52, bis ein Nutzer eine Anfrage übermittelt, um einen Betrag für eine oder mehrere elektronische Briefmarken bereitzustellen. Um solch eine Anfrage auszuführen, nutzt der Nutzer die bekannten Eingabemittel wie Tastatur 58 und/oder Maus 60. In diesem Zusammenhang führt der Nutzer zuerst seine Bankkarte 18 in die Input/Outputeinheit 14 ein.
  • Der Mikroprozessor 52 fordert danach über den Monitor 54 den Nutzer auf, sich auf eine eindeutige Weise zu identifizieren, Schritt 404. Dies kann zum Beispiel dadurch erfolgen, dass der Nutzer seine Bankkarte 18 in das Input/Output-Mittel 14 einführt, so dass der Mikroprozessor 52 die Nummer der Bankkarte 18 lesen kann. Nachfolgend sollte der Nutzer sich selbst identifizieren, zum Beispiel mit Hilfe eines PIN-Codes, um klarzumachen, dass er der legitime Nutzer der Bankkarte 18 ist. Das Überprüfen des PIN-Codes erfolgt vorzugsweise wie aus dem Stand der Technik bekannt auf der Bankkarte 18 selbst. Der Mikroprozessor 52 kann nachfolgend davon ausgehen, dass sich der Nutzer zum Beispiel mit Hilfe der Bankkartennummer auf eindeutige Weise identifiziert hat. Dies erfolgt in Schritt 404. Alternativ kann der Mikroprozessor 52 den Nutzer auffordern, eine Kombination aus Bankkartennummer und PIN oder eine andere eindeutige Kombination über die Tastatur 58 einzugeben, wonach diese Daten lokal durch den PC 50 geprüft werden. In diesem Fall muss der PC 50 diese Datenkombination sicher gespeichert halten.
  • In Schritt 406 fragt der Mikroprozessor eine eindeutige Frankiernummer an der Vermittlungsstelle 34 ab. Dies erfolgt auf die gleiche Weise wie oben beschrieben in Bezug auf die 2a und 2b.
  • Nachfolgend erzeugt das SAM 74 des Serversystems 70 zusammen mit der Bankkarte 18 ein MAC, MAC1 auf Basis des Identifizierungscodes des Nutzers, der zugeordneten Frankiernummer und des Kontos, das für elektronische Briefmarken zugänglich gemacht wurde. Alternativ berechnet das Serversystem 70 eine Verschlüsselung des Identifizierungscodes, der Frankiernummer und des Kontos. Dies erfolgt in Schritt 408.
  • In Schritt 410 speichert der Mikroprozessor wahlweise MAC1, den Identifizierungscode, die Frankiernummer und das Konto der Bankkarte 18. Wenn ein Verschlüsselungsschritt erfolgt ist anstelle einer MAC-Berechnung, werden die Verschlüsselungen des Identifizierungscodes, der Frankiernummer und des Kontos auf der Bankkarte gespeichert.
  • In Schritt 412 sendet das Serversystem 70 eine Kopie entweder der MAC1, des Identifizierungscodes, der Frankiernummer und des Kontos oder die Verschlüsselungen des Identifizierungscodes, der Frankiernummer und des Kontos an die Vermittlungsstelle 34. Die Vermittlungsstelle 34 wird wiederum die Daten in ihrem Speicher 40 speichern.
  • Nach Schritt 412 ist die Speicherung eines Kontos auf der Bankkarte 18, die für elektronische Briefmarken genutzt werden kann, beendet.
  • 4b zeigt, wie ein Nutzer mit seiner Bankkarte 18, die hierzu mit einem Saldo ausgestattet wurde, den PC 50 anleiten kann, ein Frankierzeichen auf einen postalischen Artikel zu drucken.
  • Nachdem das entsprechende Programm gestartet wurde, Schritt 450, wartet der PC 50, bis der Nutzer eine Anfrage zum Drucken eines Frankierzeichens übermittelt hat, Schritt 452.
  • Über Schritt 454 erfährt der PC 50, wie hoch die Portokosten sein müssen, die im Frankierzeichen verarbeitet werden. Der Nutzer kann die Portokosten zum Beispiel über die Tastatur 58 eingeben. Es ist denkbar, dass dieser Schritt mit Hilfe einer automatischen Wägevorrichtung (nicht gezeigt), die mit dem PC 50 verbunden ist, die den postalischen Artikel wiegt, verbunden ist, wonach die Portokosten automatisch bestimmt werden und an den PC 50 weitergegeben werden.
  • Der Nutzer hat seine Bankkarte 18 wieder in Kontakt mit dem Input/Output-Mittel 14 gebracht und hat sich selbst wiederum mit Hilfe seines PIN-Codes identifiziert. Der Mikroprozessor 52 liest MAC1, den Identifizierungscode, die Frankiernummer und den aktuellen Saldo auf der Bankkarte 18, Schritt 456.
  • Der Mikroprozessor 52 prüft nachfolgend, Schritt 458, ob der aktuelle Saldo ausreichend ist für die gewünschten Portokosten. Wenn nicht, folgt dann eine Nachricht an den Nutzer in Schritt 460, die zum Beispiel zur Folge hat, dass der Nutzer seinen Saldo auf der Bankkarte wieder auffüllen muss.
  • In Schritt 462 instruiert der Mikroprozessor 52 den Drucker 62, ein Frankierzeichen auf den postalischen Artikel 22 zu drucken, das durch das SAM 64 berechnet wurde, nachdem der Nutzer den postalischen Artikel 22 in den Drucker 62 eingelegt hat. In dem Zusammenhang berechnet SAM 64 zusammen mit der Bankkarte 18 MAC2 auf Basis aller Daten, die im Frankierzeichen enthalten sind, darunter: der Identifizierungscode, die eindeutige Frankiernummer, der aktuelle Saldo und die Portokosten. Als Alternative zur Berechnung einer zweiten MAC, MAC2, können die Daten verschlüsselt werden. Die Daten enthalten vorzugsweise auch einen PC-Code, der den PC 50 eindeutig identifiziert.
  • Nach Schritt 462 wird der aktuelle Saldo in Schritt 464 durch Abziehen der Portokosten davon verringert. Der neue aktuelle Saldo stellt dann den Wert dar, der immer noch für weitere elektronische Briefmarken verfügbar ist.
  • Es wird bemerkt, dass in der Ausführungsform, die auf Basis der 4a, 4b und 5 beschrieben ist, eine eindeutige Frankiernummer genutzt wird, gerade bis der ursprüngliche Saldo aufgebraucht ist. Da jedoch auch der aktuelle Saldo und die aktuellen Portokosten in jedem Frankierzeichen enthalten sind, gibt es immer noch die Nennung einer eindeutigen Bitfolge pro postalischem Artikel.
  • Nach Schritt 464 kehrt das Programm zu Schritt 450 zurück.
  • Die Zahlung durch den Kunden erfolgt vorzugsweise in dem Augenblick, in dem der Kunde den Saldo auf seiner Bankkarte wieder herstellt. Dies kann elektronisch auf eine an sich bekannte Weise erfolgen. In dem Zusammenhang kann die Abbuchung wieder über die Vermittlungsstelle 34 von einem zentralen Bankkonto oder direkt von der Bankkarte 18 erfolgen, wenn diese eine elektronische Geldbörse umfasst.
  • Es ist jedoch auch vorstellbar, die Zahlung später durchführen zu lassen, wie oben beschrieben in Bezug auf die Ausführungsform der 1. In dem Zusammenhang stellt der Saldo, der in die Bankkarte 18 geladen wurde, keinen absoluten Betrag dar, der für elektronische Briefmarken ausgegeben werden kann, sondern die Anzahl, wie oft die bereitgestellte Frankiernummer verwendet werden kann. Der Vorteil dieser nachträglichen Zahlung ist, dass der Nutzer seinen postalischen Artikel 22 nicht im Voraus zu wiegen braucht, um den korrekten Frankierwert im Frankierzeichen 28 einzuschließen. Schließlich identifiziert das Frankierzeichen hier auch eindeutig den Nutzer, dem nachfolgend die Rechnung gesendet werden kann oder dessen Bankkonto automatisch belastet werden kann. Darüber hinaus garantiert das Vorhandensein der eindeutigen Frankiernummer mit Identifizierungscode und gegenwärtigem "Saldo", dass jeder postalische Artikel 22 eindeutig identifiziert wird, so dass Betrug unmittelbar aufgedeckt werden kann.
  • Es ist weiterhin zu bemerken, dass anstelle von oder zusammen mit der Identifizierung des Nutzers, es möglich ist, eine Identifizierung des SAM 64 im Frankierzeichen einzuschließen. In diesem Fall ist der Eigner des PC 50 mit SAM 64 verantwortlich für die korrekte Zahlung der elektronischen Briefmarken und für möglichen Betrug, der mit dem PC 50 durchgeführt wird. Es liegt dann am Nutzer, den Zugang zum Programm zum Erwerb einer elektronischen Briefmarke Authorisierungsregeln zu unterwerfen.
  • In einer weiteren Ausführungsform mit Hilfe eines PC 50 kann ein Standard PC ohne SAM 64 verwendet werden. In diesem Fall kann der PC 50 nicht sicher MACs berechnen. Das Frankierzeichen wird dann entweder zentral in der Vermittlungsstelle 34 oder im Serversystem 70 erzeugt und an den PC 50 gesendet. Der PC 50 verbindet dann das empfangene Frankierzeichen mit möglichen anderen Informationen und druckt dieses auf den postalischen Artikel 22 mit Hilfe des Druckers 62. In diesem Fall wird jedes Mal ein Frankierzeichen von der Vermittlungsstelle 34 erhalten anstelle mit dem Speichern eines Saldos für elektronische Briefmarken auf einer Bankkarte 18 zu arbeiten. In diesem Fall erfolgen Zahlungen von elektronischen Briefmarken vorzugsweise direkt entweder durch Belastung eines Bankkontos des Nutzers oder von der Bankkarte 18 mit einer elektronischen Geldbörse. Um möglichen Betrug zu bekämpfen, muss sich der Nutzer selbst eindeutig identifizieren, zum Beispiel mit seiner ATM-Banknummer und einer zugehörigen PIN. Vorzugsweise erfolgt die Identifizierung dann immer noch mit der Bankkarte 18 und durch Prüfen eines PIN-Codes.
  • Oben wurde beschrieben, wie ein Frankierzeichen mit einer eindeutigen Bitfolge erzeugt werden kann und auf einem Dokument gedruckt werden kann. Auf dieses Verfahren gerichtete Ansprüche wurden am 20. November 1998 mit der niederländischen Patentanmeldung 1010616, deren Priorität beansprucht wird, eingereicht. Nachfolgend wird die Weiterverarbeitung von Dokumenten, die mit solch einem Frankierzeichen versehen sind und insbesondere das Überprüfen der Gültigkeit davon, weiter diskutiert. Als ein Beispiel in diesem Zusammenhang wird die Situation diskutiert, dass die Dokumente postalische Artikel betreffen. Wie zuvor erwähnt, müssen die Dokumente keine postalischen Artikel sein.
  • Zunächst wird eine kurze Beschreibung des "BriefPost 2000" (LetterMail 2000) Systems gegeben, welches von der niederländischen PTT Post entwickelt wurde. Dem folgt eine Beschreibung, wie das Frankierzeichen im Sortierprozess geprüft werden kann.
  • BriefPost 2000
  • Das automatische Sortieren durch BriefPost 2000 ist schematisch erklärt in 6 und in zwei Produktionsprozesse für das Sortieren von "Briefpost Klein" (kleine Briefpost) und "Briefpost Groot" (große Briefpost) geteilt, bezogen auf kleine beziehungsweise große postalische Artikel.
  • Diese zwei Kategorien werden von verschiedenen Maschinen sortiert. Im Prinzip umfassen jedoch beide Kategorien dieselben, aber getrennt durchgeführte Sortierschritte:
    • 1. erster Sortierschritt: dieser sortiert die Post für die Sortierzentren;
    • 2. zweiter Sortierschritt: dieser sortiert die Post für die Zustellung an die Postadresse oder für die Zustellung in ein Postfach.
  • Im ersten Sortierschritt bestimmt das Verschlüsselungs-Computernetz die Sortierinformation abhängig von der Information im Adressfeld auf der Post. Im Prinzip hat das System 30 Sekunden hierfür zur Verfügung – während dieser Zeit ist der postalische Artikel physisch in der Sortiermaschine vorhanden (dies trifft nicht zu für die Sortiermaschine für "Briefpost Groot"). Die Sortierinformation wird dann auf der Post in Form von Indices platziert:
    • 1. Sortierindex (SIX): Dieser Index ist platziert für "Briefpost Klein" nach erfolgreicher "Verschlüsselung"; im ersten Sortierschritt wird die Sortierinformation hier zum Beispiel als ein Strichcode auf der Post eingerichtet. Im zweiten Sortierschritt kann dieser nachfolgend zuverlässig gelesen werden;
    • 2. Identifizierungsindex (IX): Dieser wird platziert für "Briefpost Groot" oder wenn die Verschlüsselung für "Briefpost Klein" nicht rechtzeitig verfügbar war. Ein Sortierindex (SIX) wird nicht gedruckt, aber eine Ablaufnummer (IX) wird platziert. Jede Sortierinformation wird dann im Computernetz hinsichtlich dieser Nummer gespeichert. Für die Sortiermaschine für "Briefpost Groot" erfolgt dies für alle postalischen Artikel in Verbindung mit einer zu kurzen mechanischen Verzögerungslinie; für die Sortiermaschine für "Briefpost Klein" wird dieses Verfahren nur genutzt, wenn die Sortierinformation nicht rechtzeitig zur Verfügung steht (innerhalb von 30 Sekunden). Im zweiten Sortierschritt wird die Sortierinformation auf Basis des Identifizierungsindex nachgeschlagen. Für "Briefpost Klein" kann ein Identifizierungsindex auch genutzt werden, wenn der Verschlüsselungscomputer die Sortierinformation nicht innerhalb einer bestimmten Zeit bestimmen kann. Die Post muss dann später den ersten Sortierschritt noch einmal durchlaufen;
    • 3. Kundenindex (KIX): Dieser Index enthält zum Beispiel die Postleitzahl und die Hausnummer, Postfachnummer oder vorausbezahlte Antwortnummer, zum Beispiel in Form eines Strichcodes. Dies ist ein Index, der durch die Kunden auf der Post als Teil der Adresse registriert werden kann;
    • 4. Spezieller Kundenindex: Dies ist ein interner Index, der von der niederländischen PTT Post verwendet wird, welcher an postalischen Artikeln mittels Aufklebern befestigt wird. Dieser Index wird zum Beispiel beim Umzugsservice verwendet.
  • Im ersten Sortierschritt für "Briefpost Klein" unterscheidet der Verschlüsselungsprozess zwischen Online- und Offline-Verschlüsselung:
    • 1. Online-Verschlüsselung: Dies ist das Verfahren, bei dem die Sortierinformation der Post innerhalb einer bestimmten Zeit (30 Sekunden) ermittelt wird;
    • 2. Offline-Verschlüsselung: Dies ist das Verfahren, bei dem, wenn die Online-Verschlüsselung nicht erfolgreich war, weil die Zeit überschritten wurde, die Post mit einem Identifizierungsindex (IX) versehen wird und nachfolgend wird, aus den damit verbundenen gespeicherten Adressabbildungen, die Sortierinformation wie bisher ermittelt, welche nach einem zweiten Durchlauf des ersten Sortierschrittes wie bisher auf der Post platziert wird.
  • 7 zeigt ein Beispiel eines Verschlüsselungs-Netzwerkes, welches in Bezug auf die vorliegende Erfindung verwendet werden kann. Das Verschlüsselungs-Netzwerk besteht aus einem Verschlüsselungscomputer CC und verschiedenen Verschlüsselungsmitteln:
    • 1. Verschlüsselungscomputer CC (Coding Computer): Dieser verteilt die Verschlüsselungsarbeitsschritte über die Verschlüsselungsmittel und bestimmt die Verschlüsselungsstrategie, die für jeden postalischen Artikel durchgeführt wird;
    • 2. Erster Adressleser PCD (Primary Coding Device, erste Codiervorrichtung): Diese bestimmt die Sortierinformation für den Großteil der gesamten Post;
    • 3. zweiter Adressleser SCD (Secondary Coding Device, zweite Codiervorrichtung): Diese versucht die Sortierinformation für Post zu bestimmen, die nicht durch den ersten Adressleser verschlüsselt wurde;
    • 4. Adressrückgewinnungssystem ADB (Address Database, Adressdatenbank): Diese versucht bisher im Falle von unzuverlässigen Ergebnissen des ersten Adresslesers PCD und des zweiten Adresslesers SCD, zuverlässige Sortierinformationen zu bestimmen;
    • 5. Videoverschlüsselungsstation VCD (Video Coding Device, Videocodiervorrichtung): Hier kann die Sortierinformation manuell für die zurückbleibende Post bestimmt werden;
    • 6. Decodiereinheit DD (Decoding Device, Entschlüsselungsvorrichtung), die angeordnet ist, um die Frankierzeichen 28 der ausgelesenen postalischen Artikel zu entschlüsseln.
  • Es wird bemerkt, dass weitere oder alternative Verschlüsselungsmittel in der Zukunft möglich sind.
  • Das Verschlüsselungs-Netzwerk ist mit den Sortiermaschinen verbunden. Ein wichtiger Teil der Sortiermaschine wird durch eine oder mehrere Posttransporteinheiten (Mail Transport Units, MTU) gebildet. Jede MTU ist angeordnet, um Indices zu lesen und zu drucken. Jede MTU ist auch mit einer Kamera 100 ausgestattet, um Bilder der Post zu machen, was als Eingabe für den Verschlüsselungscomputer dient.
  • Bevor die Post von einer der MTUs verarbeitet wird, wird diese getrennt (d.h. kategorisiert in "Briefpost Klein" und "Briefpost Groot") in Tonnen untergebracht (d.h. jeder postalische Artikel hat eine einheitliche Position von Adressenseite und Frankierkennzeichnung; Hierzu wird vorzugsweise Gebrauch gemacht von Markierungszeichen 26 auf dem postalischen Artikel) und gestempelt (d.h. Entwertung von Briefmarken oder gedruckten Frankierwerten). Dies erfolgt vorzugsweise mit Hilfe eines "Schift-, Opzet-, en Stempelmachine" SOSMA (Segregate, place-on-end and stamping machine, Trennung, ans Ende platzieren und Stempelmaschine). Die SOSMA hat die Aufgabe, bestimmte Mengenströme vom Rest zu trennen (zum Beispiel Giroanweisungsumschläge usw.). Hierzu wird der FIM Code verwendet.
  • Strichcodeleser
  • Es gibt verschiedene Möglichkeiten für die Art, in der der Strichcode 28 im Verfahren gelesen werden kann.
  • Zum Beispiel können die Bilder, die von den Kameras 100 in den Sortiermaschinen gemacht werden, als Eingang für den Verschlüsselungsprozess verwendet werden; aus den Bildern werden über eine spezielle Verschlüsselungseinheit, die mit den Kameras 100 verbunden ist, die Inhalte der Strichcodes nachträglich bestimmt. Dies erfordert einen beträchtlichen Zuwachs an Datenströmen im Verschlüsselungs-Netzwerk, da 100 % aller Bilder zusätzlich zu solch einer Verschlüsselungseinheit gesendet werden müssen.
  • Eine andere Möglichkeit ist die Anwendung eines zugehörigen Strichcodelesers, der zum Beispiel eine ASCII-Folge als Ausgangsdaten bereitstellt, die nachfolgend über das Verschlüsselungs-Netzwerk weiter zu einem Überprüfungsdatenbanksystem transportiert werden kann. Wahlweise kann solch ein Strichcodeleser zum Beispiel in der Sortiermaschine eingebaut sein, aber auch in der SOSMA. In diesem Fall ist die Auswirkung auf den Sortierprozess minimal und die Strichcodes 28 von allen Postströmen, die manuell bearbeitet werden müssen, können hierdurch geprüft werden.
  • Manchmal wird die Zustelladresse oder zumindest die Postleitzahl davon in das Frankierzeichen eingeschlossen. Dazu wird in dem Augenblick, in dem das Frankierzeichen gelesen wird, zumindest ein wesentlicher Teil der Zustelladresse ebenfalls verfügbar. Diese Information kann zuerst verwendet werden, um das Auslesen der gedruckten Zustelladresse 30 mit einer optischen Zeichenerkennung (Optical Character Recognition, OCR)-Einheit beschleunigt werden und kann zweitens verwendet werden, um direkt festzustellen, ob Unregelmäßigkeiten mit der Zustelladresse (und somit vielleicht mit der Verwendung der eindeutigen Bitfolge) erfolgt sind.
  • Eindeutige Bitfolgen und Frankierzeichen
  • Wie zuvor beschrieben kann das Vorhandensein einer eindeutigen Bitfolge im Frankierzeichen 28 verwendet werden als ein Mittel, um die Gültigkeit einer Frankierung (oder von einem beliebigen Dokument) anzuzeigen. Der Punkt eines Abweichens von dem Verfahren ist die Verwendung einer neuen eindeutigen Bitfolge für jede Handlung. Somit ist eine eindeutige Bitfolge in diesem Fall nur einmal gültig. Wie erwähnt, können Beschränkungen in der Speicherkapazität von unter anderem Smart cards dazu führen, dass dieser Punkt der Abweichung mit dem derzeitigen (erschwinglichen) Stand der Technik nicht realisierbar ist (eine Smart card, mit der nur ein paar, zum Beispiel weniger als 10, Handlungen möglich sind, ist kaum von praktischem Nutzen). Eine Lösung hierfür wurde in der Verwendung einer "Geldbörse" oder eines Zählers auf der Smart Card in Verbindung mit einer eindeutigen Bitfolge gefunden. Solch eine eindeutige Bitfolge ist dann für mehrere Male gültig, zum Beispiel in Verbindung mit einem Saldo, welcher zuvor genau definiert wurde.
  • Prüfungen
  • Die Prüfungen sind beschränkt auf solche, die im Sortierprozess möglich sind. 8 bis und einschließlich 14 zeigen Flussdiagramme zur Verdeutlichung der Prüfungen.
  • Abtasten des Frankierzeichens (Figur 8)
  • Der postalische Artikel 22 (Brief) wird durch das MTU mit der Kamera 100 eingelesen, um die Adressdaten zu ermitteln, Schritt 800. Auf diese Weise wird ein volles Bild der Vorderseite des postalischen Artikels erzeugt.
  • In diesem Bild wird der (zweidimensionale) Strichcode 28 gesucht, Schritt 802. Nachfolgend wird analysiert, ob der Strichcode 28 eine elektronische Briefmarke im Sinne der Erfindung enthält, Schritt 804. Wenn dies nicht der Fall ist, wird der postalische Artikel als reguläre Post verarbeitet, Schritt 806.
  • Wenn eine elektronische Briefmarke vorhanden ist, wird der Strichcode 28 ausgewertet/entschlüsselt, so dass die Information verfügbar wird, Schritt 808 (siehe nächster Abschnitt). Hierzu kann eine spezielle Entschlüsselungseinheit DD (Decoding Device) im Verschlüsselungs-Netzwerk (7) enthalten sein, neben der PCF und der SCD.
  • Wenn aus dem einen oder anderen Grund das Frankierzeichen nicht korrekt entschlüsselt werden kann, Schritt 810, wird der postalische Artikel zu einem separaten Verfahren geführt, Schritt 812. Nachfolgend wird das Bezahl-Nachweisfeld überprüft, Schritt 814. Schritt 814 ist weiter ausführlich beschrieben in 9.
  • Entschlüsseln des Frankierzeichens (Schritt 808)
  • Das Frankierzeichen 28 enthält zum Beispiel einen 2D Datenmatrix-Stichcode. Dieser enthält verschiedene Informationseinheiten, darunter eine digitale Signatur des Absenders (der frankierenden Person), chiffrierte (verschlüsselte) Information und nicht-chiffrierte Daten (Elemente). Die chiffrierte Information selbst ist aus Datenelementen aufgebaut. Für die digitale Unterschrift und die Chiffrierung wird Verschlüsselung mit öffentlichem Schlüssel verwendet, die digitale Signatur wird mit Hilfe des privaten Schlüssels des Absenders und der Chiffrierung, die mit dem (anwendbaren) öffentlichen Schlüssel der PTT Post durchgeführt wird, erzeugt.
  • Eine erste Prüfung erfolgt auf Basis der digitalen Unterschrift. Für die Prüfung der Bezahlung wird der Zahlungsnachweis überprüft (Schritt 814).
  • Überprüfung des Zahlungsnachweises (Schritt 814)
  • Der Zahlungsnachweis enthält eine Anzahl an Datenelementen und Überprüfungselementen. Die Überprüfungselemente sind (zum Beispiel) MACs, die die Datenelemente schützen (Schutz kann auch durch Verschlüsseln oder Chiffrieren erfolgen). Die Datenelemente sind das Frankierzeichen und die Identifizierung der Zahlungsmittel (zum Beispiel Smart card 16/18), die ausstellende Maschine 2, 50 und die Frankiermaschine 20 (oder Drucker 62, wenn gewünscht) und die Zahlung. Betrachte 9, in der die folgenden Schritte des Überprüfungsverfahrens für die Verwendung von MACs gezeigt sind (zur Verwendung von Verschlüsselung oder Chiffrierung ist das Diagramm entsprechend):
    • 1. Lies MACs, Schritt 902, und prüfe, ob die eingelesenen MACs gültig sind, Schritt 904. Wenn dies nicht der Fall ist, ist die Frankierung nicht gültig und ein getrennter Prozess, Schritt 906, wird ausgeführt.
    • 2. Wenn die MACs gültig sind, lies die Identifizierungen der ausstellenden Maschine 2, 50 und Frankiermaschine 22 (Drucker 62), Schritt 908, und überprüfe deren Gültigkeit, Schritte 908 bis 912.
    • 3. Lies die Identifizierung der Zahlungsmittel und prüfe, ob diese plausibel ist. Dies kann auch in den Schritten 908 bis 912 durchgeführt werden und ist keine starre Prüfung.
    • 4. Abschließend muss die Gültigkeit der Zahlung durch Kontrolle, ob ein gültiges (neues, aber ausgestelltes) Frankierzeichen auf den postalischen Artikel 22 gedruckt wurde, geprüft werden, Schritt 914. Dies betrifft ein einfaches Nachschauen in der Datenbank mit eindeutigen Bitfolgen im zweiten Speicher 40 plus Markieren der zugeordneten eindeutigen Bitfolge, wie diese gedruckt wurde. Wenn das Verfahren der "eindeutigen Bitfolge plus Zähler", in welcher der Zähler entweder eine Anzahl definiert, wie oft die Bitfolge verwendet werden kann, oder einen Saldo darstellt, verwendet wird, gilt folgendes: Die Kombination von eindeutiger Bitfolge und Zähler muss geprüft werden. Wie zuvor bemerkt, ist die Kombination von Bitfolge, obwohl häufiger als einmal benutzt, und Zähler immer noch eindeutig für jede Frankierung. Zuerst kann mit Hilfe der Datenbank 40 die Gültigkeit der eindeutigen Bitfolge bestimmt werden. Schließlich muss diese ausgestellt werden. Wenn die Bitfolge eine bestimmte Gültigkeitsdauer erreicht hat, kann diese ebenfalls geprüft werden. Abhängig von der Art der Bezahlung (vor Bereitstellung der eindeutigen Bitfolge oder nach Verarbeitung eines zugeordneten postalischen Artikels durch das Postamt) muss registriert werden, was bereitgestellt und/oder gedruckt wurde. Im Fall, dass eindeutige Bitfolgen nicht bereitgestellt wurden, bereits zuvor gedruckt worden sind und/oder nicht länger gültig sind, ist die Frankierung nicht gültig.
  • Wenn eine eindeutige Bitfolge erwähnt wird, mit welcher ein bestimmter Saldo verbunden ist, soll die Verbindung von der Bitfolge und dem Saldo (Zählerwert) im Speicher 40 vorhanden sein. Insbesondere muss es offensichtlich sein, dass solch eine Verbindung nicht zuvor auf einen postalischen Artikel gedruckt wurde. Nachfolgend muss diese Kombination als bereits gedruckt und nicht länger gültig bezeichnet werden.
  • In der Datenbank 40 können folgende Daten für jede eindeutige Bitfolge gespeichert werden:
    • 1. das Datum der Ausgabe und die Gültigkeitsdauer,
    • 2. die Art der erlaubten Bezahlung (vor der Bereitstellung davon oder nach dem Drucken auf einen postalischen Artikel) und
    • 3. Verbindungen der Bitfolge mit einem Saldo (Zählerwerten), die auf postalische Artikel gedruckt werden. Beachte: Es ist auch möglich, nur einen gegenwärtigen Zählerwert zentral zu behalten und nach Entdeckung einer Bitfolge mit einem bestimmten Zählerwert diesen zentral registrierten Zählerwert zu modifizieren. Dies wird nachfolgend erläutert.
  • Verarbeiten und Prüfen auf Basis hiervon wird auf Basis der Schritte 1002 bis 1014 im Flussdiagramm der 10 erläutert, welches für sich selbst spricht.
  • Abhängig von der Art der Bezahlung, vorausbezahlt oder nachträglich bezahlt, wird der Gebrauch unterschiedlich registriert. Einfachere und grundlegendere Anwendungen der Prüfung sind auch möglich, wie nachfolgend erläutert wird.
  • Zahlung im Voraus (pre-payment)
  • Im Prinzip ist ein bestimmter Satz von eindeutigen Bitfolgen auf der Karte 18 vorhanden, wobei die Bitfolgen als solche in der Datenbank 40 markiert sind, wenn die Karte 18 verkauft wird. Die eindeutigen Bitfolgen können jeweils einen bestimmten (festen) Wert darstellen oder jede kann in Verbindung mit einem Zähler (Saldo) verwendet werden. In jedem Fall gilt: nach Verwendung des Zählers (der Zähler) sind die eindeutigen Bitfolgen ungültig.
  • Für vorausbezahlte Bitfolgen wird der Ausgangssaldo registriert (durch eindeutige Bitfolge oder absolut durch die Karte 18, d.h. pro Satz von eindeutigen Bitfolgen). Für jede Frankierung wird dann ein Teil dieses Saldos abgezogen. Wenn der Saldo aufgebraucht ist, ist die Bitfolge aufgebraucht.
  • Der Prüfprozess ist der gleiche wie der für "normale" aufladbare Karten.
  • Im ersten Fall kann das einfache Verfahren, 11, durchgeführt werden, bis es einen ausreichenden Grund gibt, das Grundlegendere, 12, anzuwenden.
  • Einfach
  • Im einfachsten Fall, so wie auf Basis der Schritte 1102 bis 1108 in 11 erklärt, wird nur ein absoluter Wert erhalten. Hierbei ist es nicht möglich, zum Beispiel Kopien zu entdecken, bis der Zählerwert, der im zentral (Speicher 40) registrierten Zählerwert gespeichert ist, Null geworden ist. Es gibt tatsächlich die Garantie, dass letztendlich der Missbrauch entdeckt werden wird und dass der vollständige Missbrauch nicht größer sein kann als der Ausgangssaldo.
  • Grundlegend
  • Wenn alle Frankierungen registriert sind, d.h. für die eindeutigen Bitfolgen wird registriert, welche Zählerwerte tatsächlich auf einen postalischen Artikel gedruckt sind, können Kopien entdeckt werden. Die individuellen Zählerwerte müssen widerspiegeln, dass der Ausgangszählerwert fortlaufend aufgebraucht wurde. Dies ist weiter erklärt auf Basis der Schritte 1202 bis 1208 im Flussdiagramm der 12.
  • Der Ausgangszählerwert kann als ein Intervall betrachtet werden. Jeder Zählerwert ist ein Unterintervall davon. Nun muss die Schnittmenge von jedem Paar von Unterintervallen leer sein und die Verbindung von allen Unterintervallen muss den Ausgangszählerwert abdecken. Der letztere muss nicht als ein ganzer auftreten, zum Beispiel da bestimmte frankierte postalische Artikel niemals zum Versand gegeben wurden oder weil ein Teil des Saldos noch nicht verwendet wurde.
  • Nachträgliche Zahlung (post-payment)
  • Hier treten auch zwei Verfahren auf. Im Prinzip wird eine Bitfolge für jede Transaktion "aufgebraucht".
  • Aus Gründen der technischen Umsetzung kann eine Wahl getroffen werden zwischen der Verwendung einer eindeutigen Bitfolge für eine Reihe von Transaktionen, die definiert werden müssen. Neben dem "Aufbrauchen" der Bitfolge wird hier ein Zähler für die Frankierung verwendet, welcher, wie in konventionellen Frankiermaschinen, die Verwendung, die aufgefüllt wurde, registriert.
  • Eine Grenze kann auf den Saldo, der verwendet werden kann, aufgelegt werden (in Zeit oder in Geld). Bei Überschreiten dieses ist das Aufladen der Karte 18 erforderlich.
  • Für die nachträgliche Zahlung wird zum Beispiel ein Zähler um eins erhöht oder durch den frankierten Wert für jede Frankierung. Dies ist möglich, bis eine bestimmte Grenze erreicht wurde, nach der das zuvor erwähnte Aufladen der Karte erforderlich wird. Im Augenblick des Wiederaufladens kann der Kartenhalter für die Verwendung bis zu diesem Moment "entladen" werden, vorausgesetzt natürlich, dass die Zahlung des frankierten Objektes garantiert werden kann.
  • Eine Umsetzungsvariante besteht darin, dass tatsächlich der Zähler von einem Maximalwert, der einfach durch Kauf gesetzt wird, zurückgesetzt wird. Sobald der Zähler 0 erreicht, wird die Bitfolge ungültig. Für unbegrenzten Gebrauch kann die Grenze dann auf einen extrem großen Wert gesetzt werden, der für praktische Zwecke ausreichend ist.
  • Einfach
  • Wenn die Prüfung von Duplikaten nicht in Betracht gezogen wird, wird es im ersten Fall ausreichen, die Anzahl der Frankierungen zu behalten: siehe Schritte 1302 bis 1308 in 13. Die Möglichkeit eines verwendeten Saldos ist nicht in der Figur dargestellt, aber funktioniert entsprechend.
  • Grundlegend
  • Um Duplikate zu prüfen, müssen alle individuellen Zählerwerte für die eindeutige Bitfolge behalten werden. Im Prinzip ist eine Bitkarte zum Beispiel das geeignete Mittel für diesen Fall. Dies ist weiter erläutert auf Basis der Schritte 1402 bis 1408 in 14. Weil die Zählerwerte im Prinzip aufeinanderfolgend sind und postalische Artikel, die einmal frankiert wurden, innerhalb einer begrenzten Zeitspanne angeboten werden müssen, kann die tatsächliche Größe der Bitkarte dadurch beschränkt werden, dass behalten wird, welcher Zählerwert der letzte war vor dem Beginn der zugeordneten Zeitspanne. Dieser Zustand und die Bitkarte werden täglich modifiziert. Hier ist auch die Möglichkeit, einen genutzten Saldo zu verwenden, nicht in der Figur enthalten.
  • Hybrid
  • Im ersten Fall ist das Hybridverfahren identisch der Vorauszahlung. Das Prüfen und die damit zusammenhängende Registrierung der Verwendung ist deshalb identisch.
  • Nur nachdem die Möglichkeit der nachträglichen Zahlung aktiviert wurde, wird die damit verbundene Überprüfung und Registrierung in Betracht gezogen werden. Da im Allgemeinen nur eine begrenzte Anzahl an Frankierungen hier relevant ist, kann eine Bitkarte zur Erfassung verwendet werden.
  • Im ersten Fall wird die Vorauszahlung aufgebraucht sein, nachdem der Zähler verwendet wurde. Sobald der Zähler auf 0 steht (oder seine maximale Grenze erreicht hat), ist die eindeutige Bitfolge aufgebraucht.
  • Andere Gesichtspunkte: optimaler Gebrauch von Computerresourcen und CPU Zeit
  • Wie erwähnt, wird ein postalischer Artikel innerhalb der Sortiermaschine für eine bestimmte maximale Zeitspanne (30 Sekunden) in "Briefpost Klein" gehalten, während des ersten Sortierschrittes von BriefPost 2000, um die Sortierinformation (Postleitzahl) zu erhalten. Wenn vorhanden, kann die Postleitzahl schnell und zuverlässig aus dem Frankierzeichen 28 abgeleitet werden (innerhalb der 30 Sekunden).
  • In den Niederlanden ist die Situation so, dass nach dem ersten Sortierschritt die postalischen Artikel zum Sortierzentrum des Zielortes gebracht werden, wo ein zweiter Sortierschritt durchgeführt wird, siehe auch 6. Es liegt Zeit, insbesondere Computerzeit, zwischen dem ersten und zweiten Sortierschritt, die länger ist im Verhältnis zur Verzögerung zwischen dem ersten und zweiten Sortierschritt (manchmal erfolgt der zweite Sortierschritt in einem anderen Zentrum). Diese Zeit kann genutzt werden als Computerzeit, um die notwendigen Überprüfungen durchzuführen.
  • Die eindeutigen Bitfolgen, die in dem ersten Sortierschritt (möglicherweise mit Zählerwert) ermittelt werden, können auf einem physikalischen Datenträger (CDROM) für nachfolgende physikalische Verteilung untergebracht werden, zusammen mit den postalischen Artikeln. Übertragung von den Daten kann natürlich durch Netzwerkverbindungen erfolgen.
  • Während des zweiten Sortierschrittes kann beinahe eine vollständige Überprüfung durchgeführt werden, da dann die originale (zentrale) Datenbank verfügbar ist, zusammen mit allen eindeutigen Bitfolgen, die an dem Tag ermittelt wurden (plus Zählerwerte). Auf diese Weise werden die Probleme der geographischen Trennung der Sortierzentren behandelt.
  • Bevor die eindeutigen Bitfolgen, die während des ersten Sortierschrittes gelesen wurden, zu einer Prüfstelle transportiert werden, können diese in einer Folge angeordnet werden, die so vorteilhaft wie möglich für die Überprüfung ist, so dass während der aktuellen Prüfung die geringstmögliche Zeit gebraucht wird. Solch eine vorteilhafte Reihe kann zum Beispiel (alpha)numerisch sein.
  • Die Prüfung kann physikalisch in der Vermittlungsstelle 34 erfolgen. Statt dessen kann die Überprüfung jedoch auch an einer Anzahl von geographisch getrennten Orten erfolgen, zum Beispiel an den Stellen, an denen der zweite Sortierschritt durchgeführt wird. Dies macht es schwieriger, eine zentrale Datenbank in der Vermittlungsstelle 34 zu behalten, weil diese den Transport der ausgestellten eindeutigen Bitfolgen an die getrennten Überprüfungszentren über einen Datenträger oder über eine entsprechende Netzwerkverbindung zwischen den Überprüfungszentren und der Vermittlungsstelle 34 erfordert. Beachte, dass (illegale) Duplikate von Frankierzeichen auf postalischen Artikeln, die an verschiedenen Sortierzentren angeboten werden, im zweiten Sortierschritt identifiziert werden können.
  • Für den Fall, dass die Zustelladresse im Frankierzeichen auf eine geschützte Weise enthalten ist, ist es nicht länger möglich, das Frankierzeichen auf eine einfache Weise zu kopieren, um die Post an eine andere Zustelladresse (Empfänger) zu schicken.
  • Weiterhin wird es für den Experten klar sein, dass obwohl alle Prozessoren und SAMs, die hier beschrieben wurden, als Einzelblöcke gezeigt wurden, diese auch in der Praxis auf jede andere bekannte Weise ausgeführt werden können, d.h. zum Beispiel als verschiedene zusammenwirkende Unterprozessoren, die wahlweise mit einigem Abstand voneinander platziert sind und die gewünschte Funktionalität bereitstellen. Sie werden vorzugsweise durch Software gesteuert, aber wenn notwendig, können sie analoge und digitale Schaltkreise enthalten.

Claims (18)

  1. Verfahren zur Herstellung und Überprüfung von Frankierzeichen (28), umfassend die aufeinanderfolgenden Schritte: a) Speichern eines Satzes eindeutiger Bitfolgen in einem ersten Speicher (38) in einem zentralen Büro (34), verbunden mit einer Vielzahl an Endgeräten (2); b) Verfügbarmachen von einem oder mehreren der eindeutigen Bitfolgen für mindestens eines der Endgeräte (2); c) Empfangen einer Kopie der herausgegebenen eindeutigen Bitfolgen von mindestens einem der Endgeräte (2) in Verbindung mit einem Identifizierungscode und Speichern der Kopie der herausgegebenen eindeutigen Bitfolgen in Verbindung mit dem Identifizierungscode in einem zweiten Speicher (40) im zentralen Büro; d) Lesen (800804) eines Frankierzeichens (28), nachdem dieses auf einem Dokument gedruckt wurde, wobei das Frankierzeichen einen verschlüsselten Identifizierungscode und eine verschlüsselte eindeutige Bitfolge umfasst; e) Entschlüsseln (808810) des Frankierzeichens (28), um einen entschlüsselten Identifizierungscode und eine entschlüsselte eindeutige Bitfolge erzeugen; f) Prüfen (908910), ob der entschlüsselte Identifizierungscode richtig ist, indem dieser mit Daten, die im zweiten Speicher (40) gespeichert sind, verglichen wird; g) Prüfen (10021014), ob die entschlüsselte eindeutige Bitfolge gültig ist, durch Vergleichen von dieser mit Daten, die im zweiten Speicher (40) gespeichert sind.
  2. Verfahren gemäß Anspruch 1, in welchem der Identifizierungscode und die eindeutige Bitfolge mit Hilfe eines Nachrichten-Authentifizierungscodes (message authentication code) oder alternativ durch Verschlüsseln geschützt sind und das Verfahren auch den Schritt umfasst, den Nachrichten-Authentifizierungscode oder die Verschlüsselung zu prüfen (902904).
  3. Verfahren gemäß Anspruch 1 oder 2, in welchem das Frankierzeichen einen Endgeräte-Identifizierungscode umfasst, der mit einem Endgerät verknüpft ist, welches die eindeutige Bitfolge einem Nutzer bereitstellte.
  4. Verfahren gemäß einem der vorhergehenden Ansprüche, in welchem der Identifizierungscode einen Nutzer-Identifizierungscode und/oder einen Druck-Identifizierungscode umfasst, wobei der Druck-Identifizierungscode mit einer Druckvorrichtung verknüpft ist, welche das Frankierzeichen gedruckt hat.
  5. Verfahren gemäß einem der vorhergehenden Ansprüche, in welchem das Frankierzeichen eine Kombination der eindeutigen Bitfolge und eines Zählerwertes umfasst, und das Verfahren auch die folgenden Schritte umfasst: h) Abziehen des Zählerwertes von einem verbleibenden Zählerwert, der mit der eindeutigen Bitfolge in dem Speicher (40) gespeichert ist und Prüfen, ob der verbleibende Zählerwert größer als Null ist und, wenn dies der Fall ist, Festlegen, dass das Frankierzeichen gültig ist, und wenn nicht, Festlegen, dass das Frankierzeichen ungültig ist.
  6. Verfahren gemäß einem der Ansprüche 1 bis und einschließend 4, bei welchem das Frankierzeichen eine Kombination der eindeutigen Bitfolge und eines Zählerwertes umfasst und das Verfahren auch die folgenden Schritte umfasst: i) Prüfen, ob die Kombination im Speicher (40) auftritt, und wenn dies der Fall ist, Festlegen, dass das Frankierzeichen gültig ist, und wenn nicht, Festlegen, dass das Frankierzeichen ungültig ist.
  7. Verfahren gemäß einem der vorhergehenden Ansprüche, bei welchem auch geprüft wird, ob eine Gültigkeitsdauer, die mit dem Frankierzeichen verbunden ist, überschritten wurde.
  8. Verfahren gemäß Anspruch 5, 6 oder 7, bei welchem, wenn festgestellt wurde, dass das Frankierzeichen gültig ist, ein Programm zur automatischen Nachzahlung einer Rechnung bezüglich des Frankierzeichens gestartet wird.
  9. Verfahren gemäß einem der vorhergehenden Ansprüche, in welchem das Frankierzeichen auf einem Postartikel angeordnet ist, welches um der Auslieferung willen in zumindest einem ersten und danach einem zweiten Sortierzentrum sortiert wird und bei welchem die Schritte d) und e) in dem ersten Sortierzentrum ausgeführt werden und die dabei erhaltene Information an ein Prüfzentrum gesendet wird, wonach die Schritte f) und g) im Prüfzentrum ausgeführt werden, bevor im zweiten Sortierzentrum sortiert wird.
  10. System zur Herstellung und Prüfung eines Frankierzeichens (28), umfassend Mittel zum: a) Speichern eines Satzes eindeutiger Bitfolgen in einem ersten Speicher (38) in einem zentralen Büro (34), verbunden mit einer Vielzahl an Endgeräten (2); b) Verfügbarmachen von einem oder mehreren der eindeutigen Bitfolgen für mindestens eines der Endgeräte (2); c) Empfangen einer Kopie der herausgegebenen eindeutigen Bitfolgen von mindestens einem der Endgeräte (2) in Verbindung mit einem Identifizierungscode und Speichern der Kopie der herausgegebenen eindeutigen Bitfolgen in Verbindung mit dem Identifizierungscode in einem zweiten Speicher (40) im zentralen Büro; d) Lesen (800804) eines Frankierzeichens (28), nachdem dieses auf einem Dokument gedruckt wurde, wobei das Frankierzeichen einen verschlüsselten Identifizierungscode und eine verschlüsselte eindeutige Bitfolge umfasst; e) Entschlüsseln (808810) des Frankierzeichens (28), um einen entschlüsselten Identifizierungscode und eine entschlüsselte eindeutige Bitfolge wiederzugeben; f) Prüfen (908910), ob der entschlüsselte Identifizierungscode korrekt ist, durch Vergleichen von diesem mit Daten, die in dem zweiten Speicher (40) gespeichert sind; und g) Prüfen (10021014), ob die entschlüsselte eindeutige Bitfolge gültig ist, durch Vergleichen von dieser mit Daten, die im zweiten Speicher (40) gespeichert sind.
  11. System gemäß Anspruch 10, bei welchem der Identifizierungscode und die eindeutige Bitfolge mit Hilfe eines Nachrichten-Authentifizierungscodes oder alternativ durch Verschlüsselung geschützt sind und das System auch den Schritt umfasst, den Nachrichten-Authentifizierungscode oder die Verschlüsselung zu prüfen (902 bis 904).
  12. System gemäß Anspruch 10 oder 11, bei welchem das Frankierzeichen einen Endgeräte-Identifizierungscode umfasst, der mit einem Endgerät verknüpft ist, welches die eindeutige Bitfolge an einen Nutzer bereitstellte.
  13. System gemäß einem der Ansprüche 10 bis und einschließlich 12, in welchem der Identifizierungscode einen Nutzer-Identifizierungscode und/oder einen Druck-Identifizierungscode umfasst, wobei der Druck-Identifizierungscode verbunden ist mit einer Druckvorrichtung, die das Frankierzeichen gedruckt hat.
  14. System gemäß einem der Ansprüche 10 bis und einschließlich 13, bei welchem das Frankierzeichen eine Kombination der eindeutigen Bitfolge und eines Zählerwertes umfasst und das System auch Mittel umfasst zum: h) Abziehen des Zählerwertes von einem verbleibenden Zählerwert, der mit der eindeutigen Bitfolge in dem Speicher (40) gespeichert ist und Prüfen, ob der verbleibende Zählerwert größer als Null ist und, wenn dies der Fall ist, Festlegen, dass das Frankierzeichen gültig ist, und wenn nicht, Festlegen, dass das Frankierzeichen ungültig ist.
  15. System gemäß einem der Ansprüche 10 bis und einschließlich 14, bei welchem das Frankierzeichen eine Kombination der eindeutigen Bitfolge und eines Zählerwertes umfasst und das System auch Mittel umfasst zum: i) Prüfen, ob die Verbindung im Speicher (40) auftritt und, wenn dies der Fall ist, Festlegen, dass das Frankierzeichen gültig ist, und wenn nicht, Festlegen, dass das Frankierzeichen ungültig ist.
  16. System gemäß einem der Ansprüche 10 bis und einschließlich 15, wobei das System auch mit Mitteln zum Prüfen versehen ist, ob eine Gültigkeitsdauer, die mit dem Frankierzeichen verbunden ist, überschritten wurde.
  17. System gemäß Anspruch 14, 15 oder 16, welches, wenn festgelegt wurde, dass das Frankierzeichen gültig ist, ein Programm startet für die automatische Nachzahlung einer Rechnung, die mit dem Frankierzeichen verbunden ist.
  18. System gemäß einem der Ansprüche 10 bis und einschließlich 17, bei welchem das Frankierzeichen auf einem Postartikel angeordnet ist, welcher um der Auslieferung willen in mindestens einem ersten und danach einem zweiten Sortierzentrum sortiert wird und bei welchem das System im ersten Sortierzentrum Mittel umfasst, die angeordnet sind, um die Schritte d) und e) auszuführen und um die erhaltene Information von den Schritten d) und e) an ein Prüfzentrum zu senden und wobei das Prüfzentrum Mittel umfasst zum Ausführen der Schritte f) und g), bevor in dem zweiten Sortierzentrum sortiert wird.
DE69931388T 1998-11-20 1999-11-19 Verfahren und system zur erstellung und überprüfung von frankierzeichen Expired - Lifetime DE69931388T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
NL1010616A NL1010616C2 (nl) 1998-11-20 1998-11-20 Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.
NL1010616 1998-11-20
NL1011270 1999-02-10
NL1011270 1999-02-10
PCT/EP1999/009090 WO2000031692A1 (en) 1998-11-20 1999-11-19 Method and devices for printing a franking mark on a document

Publications (2)

Publication Number Publication Date
DE69931388D1 DE69931388D1 (de) 2006-06-22
DE69931388T2 true DE69931388T2 (de) 2006-11-09

Family

ID=26642879

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69931388T Expired - Lifetime DE69931388T2 (de) 1998-11-20 1999-11-19 Verfahren und system zur erstellung und überprüfung von frankierzeichen

Country Status (11)

Country Link
US (1) US7058614B1 (de)
EP (1) EP1131793B1 (de)
CN (1) CN1157692C (de)
AT (1) ATE326739T1 (de)
AU (1) AU1556900A (de)
DE (1) DE69931388T2 (de)
DK (1) DK1131793T3 (de)
ES (1) ES2265189T3 (de)
NO (1) NO324143B1 (de)
PT (1) PT1131793E (de)
WO (1) WO2000031692A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007018394A1 (de) * 2007-04-17 2008-10-23 Deutsche Post Ag Verfahren zur Frankierung einer Postsendung sowie Vorrichtung, Netzwerkknoten, Logistiksystem und Bearbeitungseinheit zur Durchführung des Verfahrens
DE102010013220A1 (de) * 2010-03-29 2011-09-29 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Transportieren eines zu bedruckenden Gegenstands

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10017785C2 (de) * 2000-04-10 2002-04-18 Oce Printing Systems Gmbh Verfahren und System zur Verarbeitung eines Druckdatenstroms
JP3578057B2 (ja) * 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム
GB2376332B (en) * 2001-03-16 2005-08-10 Post Office Authenticating postage marks
GB2376334B (en) * 2001-03-16 2005-08-10 Post Office Improvements relating to postal systems
US7840492B2 (en) * 2002-12-30 2010-11-23 Pitney Bowes Inc. Personal funds metering system and method
US7987119B2 (en) * 2004-01-30 2011-07-26 Neopost Technologies Inventory management for postage supplies
US20060173898A1 (en) * 2005-02-03 2006-08-03 Hanson Bruce H Mis-sort verification system and method of use
WO2007048452A1 (de) * 2005-10-27 2007-05-03 Siemens Aktiengesellschaft Verfahren und vorrichtung zum lesen der adressen von sendungen
US9380048B2 (en) * 2012-10-15 2016-06-28 Saife, Inc. Certificate authority server protection
US10181110B1 (en) * 2012-12-05 2019-01-15 Stamps.Com Inc. Systems and methods for mail piece interception, rescue tracking, and confiscation alerts and related services
US12039809B2 (en) 2017-12-11 2024-07-16 Hallmark Cards, Incorporated Activatable postage
US11017347B1 (en) * 2020-07-09 2021-05-25 Fourkites, Inc. Supply chain visibility platform

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
GB8804689D0 (en) 1988-02-29 1988-03-30 Alcatel Business Systems Franking system
FR2706655B1 (fr) * 1993-06-17 1995-08-25 Gemplus Card Int Procédé de contrôle d'une imprimante pour obtenir des affranchissements postaux.
US5390251A (en) * 1993-10-08 1995-02-14 Pitney Bowes Inc. Mail processing system including data center verification for mailpieces
DE4344476A1 (de) * 1993-12-21 1995-06-22 Francotyp Postalia Gmbh Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen
US5606507A (en) 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
ATE191284T1 (de) * 1994-06-23 2000-04-15 Cit Alcatel Verfahren sowie einrichtung zur identifikation beweglicher objekte
US5612889A (en) * 1994-10-04 1997-03-18 Pitney Bowes Inc. Mail processing system with unique mailpiece authorization assigned in advance of mailpieces entering carrier service mail processing stream
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
US5953426A (en) * 1997-02-11 1999-09-14 Francotyp-Postalia Ag & Co. Method and arrangement for generating and checking a security imprint
GB9704159D0 (en) * 1997-02-28 1997-04-16 Neopost Ltd Security and authentication of postage indicia
US5978781A (en) * 1997-05-08 1999-11-02 Pitney Bowes Inc. Digital printing, metering, and recording of other post services on the face of a mail piece
NL1010616C2 (nl) * 1998-11-20 2000-05-23 Ptt Post Holdings Bv Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007018394A1 (de) * 2007-04-17 2008-10-23 Deutsche Post Ag Verfahren zur Frankierung einer Postsendung sowie Vorrichtung, Netzwerkknoten, Logistiksystem und Bearbeitungseinheit zur Durchführung des Verfahrens
DE102010013220A1 (de) * 2010-03-29 2011-09-29 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Transportieren eines zu bedruckenden Gegenstands
EP2371461A1 (de) 2010-03-29 2011-10-05 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Transportieren eines zu bedruckenden Gegenstands

Also Published As

Publication number Publication date
WO2000031692A1 (en) 2000-06-02
ES2265189T3 (es) 2007-02-01
ATE326739T1 (de) 2006-06-15
NO20012458D0 (no) 2001-05-18
DK1131793T3 (da) 2006-08-21
US7058614B1 (en) 2006-06-06
EP1131793A1 (de) 2001-09-12
DE69931388D1 (de) 2006-06-22
NO20012458L (no) 2001-07-16
CN1333901A (zh) 2002-01-30
AU1556900A (en) 2000-06-13
NO324143B1 (no) 2007-09-03
EP1131793B1 (de) 2006-05-17
PT1131793E (pt) 2006-09-29
CN1157692C (zh) 2004-07-14

Similar Documents

Publication Publication Date Title
DE69527023T2 (de) Postverarbeitungssystem mit eindeutiger Poststückautorisierung, die vor dem Eintritt eines Poststücks in den Bearbeitungsstrom eines Posttransportdienstes zugeordnet wird
DE69724345T2 (de) System zur kontrollierten Annahme von Poststücken, das sicher die Wiederverwendung einer ursprünglich für ein Poststück erzeugten digitalen Wertmarke bei einem später vorbereiteten anderen Poststück zum Beglaubigen der Bezahlung der Postgebühren ermöglicht
DE69015443T2 (de) Verarbeitung von Poststücken.
DE69634397T2 (de) Verfahren zum Erzeugen von Wertmarken in einem offenen Zählsystem
DE68922288T2 (de) Laden und Abspeichern von Datenbanken.
DE3841394C2 (de) Verfahren für die Ausgabe von Postgebühren
DE69434621T2 (de) Postgebührensystem mit nachprüfbarer Unversehrtheit
DE69435016T2 (de) System zum Austauschen elektronischer Daten für den Nachweis von Postgebühren
DE3644302C2 (de) Postaufgabevorrichtung
EP1438145B1 (de) Verfahren und vorrichtung zur bearbeitung von postsendungen
DE69831474T2 (de) Verfahren zum Entfernen von Postguthaben von einer Frankiersicherheitsvorrichtung
DE69932028T2 (de) System und Verfahren zum Unterdrücken von übertragenen Aussendungen einer kryptographischen Vorrichtung
DE3644229B4 (de) Vorrichtung zur stapelweisen Bearbeitung einer großen Menge von Poststücken
DE69936013T2 (de) System und Verfahren zur Detektion von Postgebührenbuchführungsfehlern in einer Umgebung zur kontrollierten Annahme
DE69931388T2 (de) Verfahren und system zur erstellung und überprüfung von frankierzeichen
EP2058769B1 (de) Frankierverfahren und Postversandsystem mit zentraler Portoerhebung
DE3613008A1 (de) Portogebuehren- und versandinformations-aufbringungssystem
DE3644318A1 (de) Postaufgabesystem mit portowert-uebertragung und verrechnungsfaehigkeit
DE3613007A1 (de) System zur ermittlung von nicht-abgerechneten drucken
DE69637237T2 (de) Verfahren and Vorrichtung zur Authentifizierung von Postgebührenabrechnungsberichten
EP2017791A1 (de) Verfahren, Vorrichtung und Logistiksystem zum Befördern einer Postsendung
DE69932605T2 (de) System und verfahren zur verwaltung von frankiermaschinenlizenzen
EP1107190B1 (de) Frankierverfahren und -vorrichtung
EP1581910A1 (de) Verfahren und vorrichtung zur bearbeitung von auf oberflächen von postsendungen befindlichen graphischen informationen
DE69636360T3 (de) Auf Transaktionen mit geschlossener Schleife basierendes Rechnungs- und Bezahlungssystem für Postsendungen mit durch Freigabe der Postversandinformation ausgelöster Bezahlung des Beförderers durch eine dritte Partei

Legal Events

Date Code Title Description
8364 No opposition during term of opposition