Verfahren und Vorrichtung zur Frankierung von Postsendungen
Beschreibung:
Die Erfindung betrifft ein Verfahren zur Frankierung von Post¬ sendungen, insbesondere Briefen, Päckchen und Paketen, wobei eine Bedieneinheit getrennt von einer Frankiereinheit betrie¬ ben wird.
Die Erfindung betrifft ferner eine Vorrichtung zur Frankierung von Postsendungen mit einer Bedieneinheit und einer Frankier¬ einheit .
Ein gattungsgemäßes Verfahren und eine gattungsgemäße Vorrich¬ tung sind aus der Deutschen Patentschrift DE 100 20 566 C2 be¬ kannt . Bei diesem bekannten Verfahren erzeugt ein in einem Kundensystem integriertes kryptographisch.es Modul eine ver¬ schlüsselte Zufallszahl und eine Identifikationsnummer. Ein Ladezentrum entschlüsselt die Zufallszahl und die Identifika¬ tionsnummer. Hierdurch erfolgt eine Identifizierung des Kunden beziehungsweise des von dem Kunden eingesetzten Kundensystems. Anschließend verschlüsselt das Ladezentrum die Zufallszahl und eine Vorgabe-Identifikationsnummer und übermittelt diese an das Kundensystem. Anschließend erzeugt das Kundensystem Frei¬ machungsvermerke, welche die verschlüsselte Zufallszahl und die gleichfalls verschlüsselte Vorgabe-Identifikationsnummer enthalten.
Ein Beispiel für ein solches Frankiersystem ist das System
STAMPIT der .Deutschen Post AG. STAMPIT besteht aus einer auf dem PC eines jeden STAMPIT-Kunden installierten Software na¬ mens „STAMPIT Client" und einem in einem Rechenzentrum der Deutschen Post betriebenen Zentralsystem namens „STAMPIT Ser-
ver". Der STAMPIT Client dient als Bedieneinheit und der STAMPIT Server als Frankiereinheit. Beide Einheiten sind über das Internet miteinander verbunden. Möchte ein Kunde eine Frankierung erstellen, so wird eine Anfrage über die Netzwerk- Verbindung vom STAMPIT Client an den STAMPIT Server gesendet . Letzterer erstellt den Frankiervermerk in einem hochsicheren kryptographisehen Modul als elektronische Bytefolge. Nach der Rückübertragung dieser Bytefolge vom STAMPIT Server zum STAMPIT Client erfolgt dort die Umwandlung der kryptographisch abgesicherten Bytefolge in einen maschinenlesbaren Barcode so¬ wie der Ausdruck dieses Barcodes zusammen mit anderen Angaben zu einem gültigen PC-Frankiervermerk.
Dieses bekannte Verfahren ermöglicht es Nutzern von Personal¬ computern, Portobeträge über das Internet zu laden und unter Einsatz der geladenen Portobeträge Frankiervermerke zu erzeu¬ gen.
Der Erfindung liegt die Aufgabe zugrunde, ein Frankierverfah¬ ren zu schaffen, mit dem frankierrelevante Prozesse von mehre¬ ren Benutzern eines Computernetzwerks durchgeführt werden kön¬ nen.
Der Erfindung liegt ferner die Aufgabe zugrunde, eine Fran¬ kiervorrichtung zu schaffen, die eine flexible Behandlung frankierrelevanter Prozesse einer Vielzahl von Benutzern eines Computernetzwerkes ermöglicht.
Erfindungsgemäß wird diese Aufgabe dadurch gelöst, dass die Bedieneinheit eine Transaktionsanfrage an eine Berechtigungs- einheit übermittelt, dass die Berechtigungseinheit anhand ei¬ nes Berechtigungsprofils eine Berechtigung eines Bedieners der Bedieneinheit ermittelt und dass die übermittelte Transak-
tionsanfrage von der Berechtigungseinheit entsprechend der er¬ mittelten Berechtigung authentisiert wird und dass die Berech¬ tigungseinheit die authentisierte Transaktionsanfrage in einen Transaktionsauftrag umwandelt, dass der Transaktionsauftrag an eine Frankiereinheit übermittelt wird, dass in der Frankier¬ einheit der Transaktionsauftrag bearbeitet wird und dass an¬ schließend ein Ergebnis der Durchführung des Transaktionsauf¬ trages von der Frankiereinheit abgesendet wird.
Erfindungsgemäß wird die Aufgabe ferner durch eine Vorrichtung nach Anspruch 7 gelöst .
Vorteilhafte Weiterbildungen der Erfindung sind Gegenstand der Ansprüche 2 bis 6 und 8.
Durch die Erfindung werden ein Verfahren und eine Vorrichtung zum Frankieren von Postsendungen bereit gestellt, mit dem Frankierungen oder sonstige frankierrelevante Prozesse so durchgeführt werden, dass die Verwaltung zahlreicher Benutzer mit unterschiedlichen Rechten ermöglicht wird.
Die Erfindung ist bei beliebigen Transaktionsanfragen einsetz- bar. Der Begriff "Transaktionsanfrage" ist in seiner weitesten Bedeutung zu verstehen. Insbesondere kann es sich bei der Transaktionsanfrage um eine Anforderung zur Ladung eines Ge¬ bührenbetrages, eine Anforderung zur Erzeugung eines oder meh¬ rerer Frankiervermerke oder eine Anforderung sonstiger posta¬ lisch relevanter Informationen handeln, beispielsweise ein An¬ fordern von Adressen aus einer Adressdatenbank.
Die Erfindung sieht insbesondere vor, dass eine Frankierung oder eine frankierrelevante Transaktion über eine Bedienein¬ heit angefordert wird, diese Frankier- oder Transaktionsanfra¬ ge in einer separaten Berechtigungseinheit authentisiert wird,
die eigentliche Frankierung oder frankierrelevante Transaktion von der Berechtigungseinheit gesteuert wird, und das Ergebnis der Frankierung oder der Transaktion zurück übermittelt wird.
Die Erfindung hat den weiteren Vorteil, dass bei Frankierungen und anderen frankierrelevanten Prozessen weitere Authenti- sierungsverfahren, die etwa biometrische Verfahren umfassen, eingesetzt werden können.
Ferner ist es vorteilhaft, dass das Ergebnis des Transaktions¬ auftrages an die Berechtigungseinheit übermittelt wird und dass die Berechtigungseinheit eine das Ergebnis der Durchfüh¬ rung des Transaktionsauftrags enthaltende Nachricht an die Be¬ dieneinheit und/oder eine Druckeinheit übermittelt .
Bei der Bedieneinheit und der Druckeinheit kann es sich sowohl um getrennte Geräte als auch um eine gemeinsame Einheit han¬ deln.
Ein Beispiel für getrennte Geräte sind ein Personalcomputer und ein Drucker, der beispielsweise direkt oder über ein Com¬ puternetzwerk -mit dem Personalcomputer verbunden ist.
Eine Realisierung der Bedieneinheit und der Druckeinheit als eine gemeinsame Einheit kann beispielsweise durch eine erfin¬ dungsgemäß gestaltete Frankiermaschine erfolgen.
Eine weitere gleichfalls vorteilhafte Ausführungsform der Er¬ findung zeichnet sich dadurch aus, dass die Frankiereinheit das Ergebnis der Durchführung des Transaktionsauftrags an die
Berechtigungseinheit sendet und dass die Berechtigungseinheit eine das Ergebnis der Durchführung des Transaktionsauftrages enthaltende Nachricht an die Bedieneinheit und/oder die Druck¬ einheit übermittelt.
Die Erfindung sieht eine besonders vorteilhafte Ausgestaltung einer Modularität eines Frankiersystems vor. Zusätzlich zu dem Vorzug der Erkennung von System und Komponenten, diese unab¬ hängig voneinander entwickeln und einsetzen zu können, tritt der besondere Vorteil einer besonderen Flexibilität zum Ein¬ satz des Frankiersystems durch eine Vielzahl von Benutzern.
Eine besonders bevorzugte Ausführungsform der Erfindung zeich¬ net sich dadurch aus, dass die Transaktionsanfrage von der Be- dieneinheit an die Berechtigungseinheit übermittelt wird, dass die Transaktionsanfrage in der Berechtigungseinheit authenti- siert wird und dass die Berechtigungseinheit anschließend ei¬ nen authentisierten Transaktionsauftrag an die Frankiereinheit übermittelt .
Ein spezieller Vorteil der erfindungsgemäßen Trennung der Kom¬ ponenten in Frankiersystemen besteht darin, dass ein sog. kryptographisches Modul eingesetzt werden kann, in dem Prozes¬ se durchgeführt werden, die die Fälschungssicherheit der er- zeugten Frankiervermerke erhöhen. Dieses kryptographische Mo¬ dul besteht vorzugsweise aus einer separaten Hardware und Software. Aufgabe dieser Hard- und Software ist es, geheime oder sonstige wichtige Daten Zugriffs- und manipulationssicher zu speichern und kryptographische Operationen wie Verschlüsse- lungen oder Signaturen in einer gesicherten Umgebung durchzu¬ führen. Kryptographische Module, wie sie z.B. im öffentlichen Standard FIPS 140-2 der US-amerikanischen Standardisierungbe¬ hörde NIST (siehe www.nist.gov) festgelegt sind, zeichnen sich dadurch aus, dass jede Manipulation am Modul erkannt wird, die Unterbrechung der Operationen und die Löschung der Inhalte zur
Folge hat und ggf. auch die Zerstörung des Moduls bewirkt. Nur deshalb, weil es für einen in missbräuchlicher Absicht agie¬ renden Benutzer eines modernen Frankiersystems nicht möglich ist, die im kryptographischen Modul ablaufenden Frankierpro-
zesse zu beeinflussen oder nachzuahmen, können mit elektroni¬ schen Frankiersystemen fälschungssichere Frankiervermerke er¬ stellt werden.
Um die Funktionen des kryptographisehen Moduls besonders wirk¬ sam nutzen zu können, ist es zweckmäßig, die für die Bedienung des Frankiersystems erforderlichen Schnittstellen zur Benut¬ zer-Interaktion in einer separaten Einheit unterzubringen. Hierdurch sind bei modernen Frankiersystemen, mit denen fäl- schungssichere Frankiervermerke erzeugt werden können, die Be¬ dieneinheit und die aus dem kryptographischen Modul bestehende Frankiereinheit voneinander getrennt.
Ein weiterer Vorteil der Trennung von Bedien- und Frankierein- heit besteht darin, dass diese räumlich getrennt werden kön¬ nen. Die Verbindung zwischen der Bedieneinheit (Kunden-PC) und der Frankiereinheit (u.a. kryptographisches Modul) wird über ein Datennetz hergestellt.
Der praktische Vorteil dieser räumlichen Trennung von Bedien- und Frankiereinheit besteht darin, dass eine Erstellung fäl¬ schungssicherer Frankiervermerke am PC ohne Einsatz eines vor Ort am PC betriebenen kryptographischen Moduls möglich ist. Stattdessen wird das Modul kostengünstig zentral betrieben und von allen Frankierkunden bei Bedarf benutzt.
Ein weiterer Vorteil der Erfindung ist, dass sie einen Einsatz verschiedener Verfahren zur Benutzerauthentisierung ermög¬ licht. Um sicherzustellen, dass eine Erstellung der geldwerten Frankiervermerke nur durch berechtigte Benutzer erfolgt, wer¬ den Frankiersysteme i.d.R. mit einer Zugangssicherung ausge¬ stattet. Im einfachsten Fall besteht eine derartige Sicherung aus einem Geheimcode, der bei der Aktivierung des Systems ein-
gegeben werden muss. Das Verfahren des Geheimcodes wird u.a. eingesetzt, um elektronische Freistempelmaschinen abzusichern.
Ferner ist es zweckmäßig, eine Paarung zwischen Benutzeriden- tifizierung und Benutzerauthentisierung einzusetzen. Dies er¬ folgt beispielsweise durch Eingabe eines Benutzernamens (dies dient der Identifizierung) und eines Kennworts (dies dient der Authentisierung) . Die Sicherung basiert dabei darauf, dass nur der berechtigte Benutzer das Wissen über das Kennwort besitzt.
Neben der wissensbasierten Sicherung eignen sich auch andere Authentisierungsverfahren, die entweder den zusätzlichen Be¬ sitz einer Sache erfordern oder auf biometrische Merkmale des Benutzers abzielen.
Eine Authentisierung durch einen Besitz einer Sache wird bei¬ spielsweise bei Sicherungssystemen verwendet, die auf Mikro¬ prozessor-Chipkarten, sog. SmartCards, basieren. Im Sinne ei¬ nes kryptographisehen Moduls werden auf einer Chipkarte Daten gespeichert oder Operationen durchgeführt, die nicht auslesbar oder manipulierbar sind. Weil derartige Karten nicht fälschbar oder nachahmbar sind, können sie insbesondere zur sicheren I- dentifizierung herangezogen werden. Zusätzlich zu einer sol¬ chen Identifizierung der Chipkarte werden regelmäßig Kennwör- ter oder PINs (Persönliche Identifizierungs-Nummern) zur Au¬ thentisierung des rechtmäßigen Besitzers verwendet.
Weitere vorteilhafte Verfahren der Authentisierung basieren auf dem Auslesen biometrischer Merkmale des rechtmäßigen Be- nutzers. Ziel ist es, mit dem Abtasten unveränderlicher und einmaliger biometrischer Merkmale - wie etwa den Fingerabdruck oder die Iris-Musterung - zu erkennen, ob es sich um einen be¬ rechtigten Benutzer handelt. Weil die Komponenten des Wissens und des Besitzes entfallen können, werden biometrische Verfah-
ren als besonders einfache, sichere und somit zukunftsträchti¬ ge Authentisierungsverfahren angesehen.
Erfindungsgemäß können auch weitere Angaben zur Identifizie- rung und Authentisierung herangezogen werden.
Beispielsweise ist es zweckmäßig, eine Kontonummer eines Por¬ tokontos, von dem Portowerte geladen werden können, als Iden¬ tifizierungsmerkmal zu verwenden.
Die Authentisierung des Zugriffs auf das Portokonto erfolgt beispielsweise über Eingabe eines Kennworts.
Die Informationen zur Identifizierung und Authentisierung wer- den in der Berechtigungseinheit genutzt, um anhand der Konto¬ nummer das entsprechende Portokonto im sicheren kryptographi- schen Modul auszuwählen und es mit dem Kennwort zu aktivieren. Während die Kontonummer als identifizierendes Merkmal „außen" am kryptographisehen Modul sichtbar sein muss, wird das Kenn- wort innerhalb des kryptographisehen Moduls geprüft. Die Prü¬ fung erfolgt innerhalb des Moduls, weil das eingegebene Kenn¬ wort (oder ein Abbild des Kennworts) mit einem hinterlegten Kennwort (oder seinem entsprechenden Abbild) verglichen wird. Um zu verhindern, dass Dritte das hinterlegte Kennwort (oder dessen Abbild) auslesen, erfolgt die Speicherung innerhalb des kryptographischen Moduls der Frankiereinheit.
In dem kryptographischen Modul der Frankiereinheit erfolgt zweckmäßigerweise die Authentisierung der Berechtigungseinheit und/oder des Benutzers.
Weitere Vorteile, Besonderheiten und zweckmäßige Weiterbildun¬ gen der Erfindung ergeben sich aus den Unteransprüchen und der
nachfolgenden Darstellung bevorzugter Ausführungsbeispiele an¬ hand der Abbildungen.
Von den Abbildungen zeigt :
Fig. 1 Eine Prinzipdarstellung einer Frankierung mit
Benutzerauthentisierung nach dem Stand der Technik und
Fig. 2 eine Prinzipdarstellung eines erfindungsgemäßen Frankiersystems .
Fig. 1 veranschaulicht die Interaktion zwischen der Bedienein¬ heit (BE) des Benutzer-PCs und der Frankiereinheit (FE) , die auf dem kryptographisehen Modul basiert.
Von einer Bedieneinheit (BE) , die im gezeigten Beispiel mit einer Druckeinheit (DE) verbunden ist, wird im Schritt Al eine Frankieranfrage an die Frankiereinheit (FE) gesendet. Im Schritt A2 erfolgt nach Identifizierung des Portokontos die
Authentisierung des Benutzers innerhalb des kryptographisehen Moduls. Sodann wird die Frankieranfrage im kryptographischen Modul bearbeitet. Als Ergebnis wird eine kryptographiseh abge¬ sicherte Byte-Folge im Schritt A3 an die Bedien- und Druckein- heit (BE/DE) zurück übermittelt, um dort in Form eines maschi¬ nenlesbaren Codes als Frankiervermerk ausgedruckt zu werden.
Bei der Benutzerauthentisierung innerhalb von kryptographi¬ schen Modulen ist eine Besonderheit zu beachten. Weil der Ent- wicklungsaufwand von kryptographischen Modulen wegen hoher An¬ forderungen an die Programmierdisziplin und an die lückenlose Dokumentation äußerst hoch ist, werden kryptographisehe Module nach Möglichkeit einfach konstruiert. Jede zusätzliche Funk¬ tionalität würde nämlich aufgrund möglicher Wechselwirkungen
mit anderen Programmbestandteilen die Komplexität exponentiell ansteigen lassen. Folglich, ist auch die
Benutzerauthentisierung innerhalb von kryptographischen Modu¬ len i.d.R. einfach strukturiert.
So ist beispielsweise die Verwaltung zahlreicher Benutzer mit unterschiedlichen Rechten sowie die Anwendung neuerer Authen- tisierungsverfahren, die etwa biometrische Verfahren umfassen, bei diesem bekannten FrankierSystem nicht möglich.
Das Problem bei allen bekannten Verfahren der Benutzerauthen¬ tisierung in Frankiersystemen besteht darin, dass die Möglich¬ keiten der Benutzerauthentisierung bei Verwendung kryptogra- phischer Module in Frankiersystemen begrenzt sind.
Das in Fig. 2 dargestellte erfindungsgemäße Frankiersystem er¬ möglicht es hingegen, dass Frankierungen und frankierrelevante Prozesse so durchgeführt werden, dass die Verwaltung zahlrei¬ cher Benutzer mit unterschiedlichen Rechten sowie die Anwen- düng neuerer Authentisierungsverfahren, die etwa biometrische Verfahren umfassen, möglich sind.
Zweckmäßigerweise erfolgt dies bei dem erfindungsgemäßen Fran¬ kiersystem dadurch, dass eine Frankierung oder andere eine frankierrelevante Transaktion über eine Bedieneinheit (BE) an¬ gefordert wird, diese Frankier- oder Transaktionsanfrage in einer separaten Berechtigungseinheit (BR) authentisiert wird, die eigentliche Frankierung oder frankierrelevante Transaktion von der Berechtigungseinheit (BR) gesteuert wird, und das Er- gebnis der Frankierung oder der Transaktion zurück übermittelt wird.
Zweckmäßigerweise wird das Verfahren so durchgeführt, dass die Bedieneinheit (BE) über ein Netzwerk oder eine Datenverbindung mit der Berechtigungseinheit (BR) verbunden ist .
Dabei ist vorteilhaft, dass die Berechtigungseinheit (BR) der¬ art gestaltet ist, dass in ihr die Berechtigungen von einem oder mehreren Benutzern an einer oder mehreren Bedieneinheiten (BE) hinterlegt sind.
Es ist weiterhin vorteilhaft, dass- die Berechtigungseinheit
(BR) derart gestaltet ist, dass die Authentisierung von Benut¬ zern an Bedieneinheiten (BE) über ein oder mehrere verschiede¬ ne Authentisierungsverfahren erfolgen kann.
Es ist zweckmäßig, dass die in der Bedieneinheit (BE) einge¬ setzten Authentisierungsverfahren die Authentisierung durch Benutzername und Kennwort umfassen.
Weiterhin ist es zweckmäßig, dass die in der Bedieneinheit (BE) eingesetzten Authentisierungsverfahren die Authenti¬ sierung durch solche Verfahren umfassen, die den Besitz von Identifikationsmitteln erfordern.
Außerdem ist zweckmäßig, dass die in der Bedieneinheit (BE) eingesetzten Authentisierungsverfahren biometrische Verfahren umfassen.
Zweckmäßigerweise wird das Verfahren so durchgeführt, dass die Bedieneinheit (BE) nach erfolgter Authentisierung die vom Be- nutzer stammende Frankieranfrage oder die Anfrage der fran¬ kierrelevanten Transaktion gemäß der hinterlegten Berechti¬ gungsregeln prüft .
Weiterhin ist es zweckmäßig, dass die vom Benutzer stammende Frankieranfrage oder die Anfrage der frankierrelevanten Trans¬ aktion derart umgewandelt wird, dass das Frankiersystem ange¬ steuert wird.
Dabei ist es vorteilhaft, dass die Berechtigungseinheit (BR) über ein Netzwerk oder eine Datenverbindung mit dem Frankier¬ system verbunden ist.
Es ist zweckmäßig, dass das Frankiersystem eine Authenti- sierung der Berechtigungseinheit (BR) durchführt .
Weiterhin ist es zweckmäßig, dass das Frankiersystem die Fran¬ kierung erstellt oder den frankierrelevanten Prozess durch- läuft und das Ergebnis derart direkt oder indirekt zurück ü- bermittelt, dass ein Ausdruck des Frankiervermerks oder eine Rückübermittlung der Transaktionsinformation erfolgen kann.
Außerdem ist es vorteilhaft, dass die Festlegung der Authenti- sierungsregeln auf der Berechtigungseinheit (BR) durch spe¬ zielle Adminsitrations-Benutzer erfolgt.
Die Erfindung beinhaltet ein digitales Frankiersystem, das sich dadurch auszeichnet, dass Frankierungen, Portoladungen und andere frankierrelevante Transaktionen von unterschiedlich berechtigten Benutzern erfolgen können. Das System soll unter der Bezeichnung STAMPIT professional vermarktet werden.
Insbesondere ermöglicht die Erfindung eine umfangreiche Benut- zerverwaltung, bei der unterschiedliche Berechtigungen für Be¬ nutzer vergeben werden können. Insbesondere der Zugang zu Por¬ tokonten kann für verschiedene Benutzer unabhängig voneinander erfolgen. Zweckmäßigerweise erfolgt die Benutzerverwaltung in der Berechtigungseinheit (BR) .
Hierzu ist es insbesondere vorteilhaft, dass für jeden berech¬ tigten Bediener der Bedieneinheit (BE) in der Berechtigungs- einheit (BR) ein Berechtigungsprofil gespeichert ist .
Benutzerrechte beziehen sich in erster Linie darauf, dass de¬ finierte Benutzer das Recht erhalten, Frankierungen zweckmäßi¬ gerweise durchzuführen. Das Recht auf Erstellung von Frankie¬ rungen wird auf bestimmte Portokonten bezogen und in der Höhe auf einen Maximalbetrag begrenzt werden können. Die Begrenzung des maximalen Frankierbetrags ist zusätzlich auf bestimmte Zeiträume beziehbar. Dies bedeutet insbesondere, dass für ver¬ schiedene Benutzer unterschiedliche Mengen des in einem Zeit¬ raum erlaubten Frankiervolumens individuell festgelegt werden können.
Im Ergebnis ist es durch Einführung einer erfindungsgemäßen Benutzerverwaltung möglich, in größeren Unternehmen Personen zu bestimmen, die in bestimmtem Umfang Frankierungen und Por- toladungen durchführen können. Hierdurch können beispielsweise temporär im Unternehmen arbeitende Praktikanten mit anderen Frankierberechtigungen ausgestattet werden als der Prokurist des Unternehmens und dessen Sekretariat. Ebenso kann die Be¬ rechtigung, neue Portowerte zu erwerben, die zur Frankierung eingesetzt werden können, auf wenige Personen beschränkt wer¬ den. Beschränkungen sind ebenfalls in Bezug auf Ladevolumina und Zeiträume möglich.
Die Festlegung der Personen und ihrer Berechtigungen wird durch einen oder mehrere Administratoren in der Benutzerver¬ waltung bzw. Berechtigungseinheit festgelegt.
Mit Hilfe des zuvor dargestellten und in Fig. 2 in einer Prin¬ zipdarstellung wiedergegebenen Systems können Frankiervorgänge auf unterschiedliche Weise erfolgen.
Die nachfolgend dargestellten Verfahrensschritte sind für eine besonders vorteilhafte Gestaltung des Frankiersystems beson¬ ders zweckmäßig.
Von einer Bedieneinheit (BE) , die im gezeigten Beispiel mit einer Druckeinheit (DE) verbunden ist, wird im Schritt Bl eine Transaktionsanfrage, insbesondere Frankieranfrage an die Be¬ rechtigungseinheit (BR) gesendet. Bei der Transaktionsanfrage, beziehungsweise der Frankieranfrage handelt es sich in einer besonders bevorzugten Ausführung von der Erfindung um einen Auftrag, eine oder mehrere Frankierungen durchzuführen. Es ist jedoch gleichfalls zweckmäßig, dass die Transaktionsanfrage Bl zu einem Laden von Portobeträgen von einem Wertübertragungs- zentrum dient.
Im Schritt B2 erfolgt nach einem oder mehreren der dargestell¬ ten Authentisierungsverfahren eine Authentisierung des Benut¬ zers. .■
Gemäß den in der Berechtigungseinheit (BR) oder einer damit verbundenen Speichereinheit gespeicherten Berechtigungen (BR) dieses Benutzers wird in Schritt B3 eine Frankieranfrage, so¬ fern zuvor in der Berechtigungseinheit (BR) ihre Konformität mit dem Berechtigungsprofil des Benutzers festgestellt wurde, an die Frankiereinheit (FE) gesendet.
In der Frankiereinheit (FE) wird überprüft, ob die Berechti¬ gungseinheit (BR) berechtigt ist, Benutzer und/oder von den Benutzern übermittelte Transaktionsanfragen zu autorisieren.
In einer besonders bevorzugten Ausführungsform der Erfindung wird in der Berechtigungseinheit (BR) nicht nur die Berechti¬ gung des Benutzers überprüft, sondern auch seine Fügungsbe¬ rechtigung über ein ihm zugeordnetes Portokonto.
Nach Identifizierung des Portokontos des Benutzers erfolgt in Schritt B4 die Authentisierung der Berechtigungseinheit (BR) innerhalb des kryptographisehen Moduls.
Nach Authentisierung der Berechtigungseinheit (BR) erfolgt vorzugsweise gleichfalls in der Frankiereinheit (FE) eine Be¬ arbeitung des Transaktionsauftrages.
Das Ergebnis der Durchführung des Transaktionsauftrages, wird vorzugsweise als eine kryptographiseh abgesicherte Byte-Folge in den Schritten B5 und B6 indirekt (über die Berechtigungs- einheit (BR) ) oder direkt an die Bedien- und Druckeinheit (BE/DE) zurück übermittelt, um dort in Form eines maschinen¬ lesbaren Codes als Frankiervermerk ausgedruckt zu werden.
Die Erfindung stellt somit ein Verfahren zur Frankierung von Postsendungen und ein Frankiersystem bereit, mif dem Transak¬ tionsanfragen von verschiedenen Benutzern flexibel gehandhabt werden können und bei dem zusätzlich ein hoher Schutz vor Missbrauch erzielt wird.
Bezugszeichenliste:
Al Senden einer Frankieranfrage an die Frankiereinheit
(FE) A2 Authentisierung des Benutzers
A3 Übermittlung einer kryptographisch abgesicherten
Byte-Folge an die Bedien- und Druckeinheit (BE/DE) Bl Übermittlung einer Frankieranfrage von der Bedienein¬ heit (BE) an die Berechtigungseinheit (BR) B2 Authentisierung des Benutzers
B3 Senden einer Frankieranfrage an die Frankiereinheit
(FE) B4 Authentisierung der Berechtigungseinheit (BR) durch die Frankiereinheit (FE) B5 Übermitteln des Ergebnisses der Durchführung eines Transaktionsauftrages an die Berechtigungseinheit (BR)
B6 Übermittlung einer Nachricht, die das Ergebnis der Durchführung des Transaktionsauftrages enthält, an die Bedieneinheit (BE) und/oder die Druckeinheit (DE) und/oder weitere der dargestellten bevorzugten Au- thentisierungsverfahren BE Bedieneinheit BR Berechtigungseinheit DE Druckeinheit
FE Frankiereinheit