EP1118964A1 - Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes - Google Patents

Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes Download PDF

Info

Publication number
EP1118964A1
EP1118964A1 EP01250022A EP01250022A EP1118964A1 EP 1118964 A1 EP1118964 A1 EP 1118964A1 EP 01250022 A EP01250022 A EP 01250022A EP 01250022 A EP01250022 A EP 01250022A EP 1118964 A1 EP1118964 A1 EP 1118964A1
Authority
EP
European Patent Office
Prior art keywords
data
franking machine
franking
window
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP01250022A
Other languages
English (en)
French (fr)
Other versions
EP1118964B1 (de
Inventor
Wolfgang Thiel Dr.
Harald Windel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francotyp Postalia GmbH
Original Assignee
Francotyp Postalia GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francotyp Postalia GmbH filed Critical Francotyp Postalia GmbH
Publication of EP1118964A1 publication Critical patent/EP1118964A1/de
Application granted granted Critical
Publication of EP1118964B1 publication Critical patent/EP1118964B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00161Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00258Electronic hardware aspects, e.g. type of circuits used
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • G07B2017/00443Verification of mailpieces, e.g. by checking databases
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00572Details of printed item
    • G07B2017/0058Printing of code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00572Details of printed item
    • G07B2017/0058Printing of code
    • G07B2017/00588Barcode
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00572Details of printed item
    • G07B2017/00604Printing of advert or logo
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00637Special printing techniques, e.g. interlacing
    • G07B2017/00645Separating print into fixed and variable parts
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00701Measuring the weight of mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00709Scanning mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/0075Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/0079Time-dependency
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00822Cryptography or similar special procedures in a franking system including unique details
    • G07B2017/0083Postal data, e.g. postage, address, sender, machine ID, vendor

Definitions

  • the invention relates to a method for checking a security imprint in a postal authority or similar institution, in which in the preamble of Claim 1 specified type.
  • the security imprint includes a marker and is marked with a Postage meter generated.
  • the invention relates in particular to franking machines, which generated a fully electronic impression Franking of postal items including reprinting one Deliver advertising clichés and a marker.
  • the franking machine is with at least one input means, an output means, an input / output control module Storage means, a control device and one Printer module equipped.
  • a franking machine usually creates an imprint right-justified in a form agreed with Swiss Post, starting parallel to the upper edge of the mail with the content of postage in the postmark, date in Daily stamps and stamp impressions for advertising slogan and if necessary, type of shipment in the election stamp.
  • the post value that The date and the type of shipment form the corresponding ones variable information to be entered into the item of mail.
  • the post value is usually that of Sender prepaid transportation fee (franking), which is taken from a refillable credit register and used to clear the mail item.
  • the date is a current date or a future date in a postmark. While the current date from a clock / date block automatically is provided must be manual Predating a setting of the desired future Date. Pre-dating is interesting in all cases where the volume of postal items processed and stamped very early, but at one certain date must be dispatched.
  • the embedding the variable dates for the date in the day stamp can basically as well as when printing the postage value be made.
  • the approved advertising clichés can send a wide variety of messages kind contain, especially the Address, company logo, mailbox and / or another any message.
  • the advertising cliché is about is additional information in the postal sense, which must be agreed with the postal authority.
  • DE 38 23 719 is a security system with a character printing authorization device known.
  • a computer of the franking machine is a Memory for the graphics change data to be loaded and the data of the associated date. If the user is looking for a change in funds from the computer of the franking machine to an external dialing device via a connection device (modem) accessed a selection of one to print Character pattern.
  • modem connection device
  • the disadvantage here is that the user of the franking machine no freedom of choice for the selection of the character pattern is granted. It is provided that the printed character pattern for review the security of the authorization of the franking machine is used. But here's the whole those printed with that special pattern of characters Print image to evaluate by the postal authority, what only with a high effort is possible.
  • US 4,775,246 is an alphanumeric Number
  • US 4,649,266 a single alphanumeric Number in a number additionally in the postmark printed, with the comparison by the postal official such digits or numbers are not subjective errors excluded are.
  • ACATEL a machine-readable barcode in a separate field next to the postage stamp printed, but what the disadvantage available printing area for the postmark and / or of the advertising cliché reduced.
  • Such a bar code using a separate Printers can be found in US Pat. No. 4,660,221 U.S. 4,829,568, the latter being the patent also printed a character with offset elements whose offset is the relevant safety information contains.
  • the imprinter will be variable on the one hand by means of a selection device Data from a storage device and on the other Data from an encryption circuit alternately fed.
  • In the field provided for the variable Data are alphanumeric characters with mixed in Areas (SPECKLE) created and printed on the print medium.
  • SPECKLE mixed in Areas
  • the evaluation is carried out in accordance with US 4,641,346. by reading such a character column by column and using stored characters is compared in columns recover the safety information. In doing so those from the encryption circuit Data separated again, which is another facility is required. The evaluation is accordingly complicated and only by means of complex devices and qualified post office personnel.
  • the post office can, if necessary, compare the data printed on the passport with the data stored electronically in the central station if a post identified as manipulated is found.
  • This invalid manipulated mail identified in this way can only be sorted out in the post office if the entire post is constantly checked in the post office. In terms of the result, this effort is far too high, especially since only one manipulation on the service device but other manipulations on the post on the way to the post office cannot be determined.
  • Crypted data is printed in accordance with the US 4,725,718 in the address field. It is also known a comparison of plain text data for evaluation including the crypted representation of this data address data. Although for that crypted data in the address field relatively much space is consumed and also the generation of the crypted Data consuming and using a special Encryption module must be done, this is System not completely forgery-proof, because it becomes a Encrypted text composed of segments generated from the individual output data, which with the related segments related by which long-term observation to be explored could. This also applies if it is printed as a barcode or in another machine-readable form.
  • a security system known from US 4,949,381 uses imprints in the form of bitmaps in a separate Marking field under the franking machine stamp imprint. Although the bitmaps are packed particularly densely there are required by the relatively large Mark the height of the stamp image around the The height of the selection field is reduced. A lot goes with that lost of the space usable for an advertising cliché.
  • Another disadvantage is the necessary high-resolution Detection device for evaluating the marking with the two-dimensional barcode used for smaller post offices, the effort for an automatic evaluation cannot drive, is unacceptable. Thus remains the disadvantage is that such code only mechanically, i.e. can no longer be checked manually.
  • Another security system uses imprints in Form of a diagram (US 5 075 862) within the franking machine stamp imprint. But if individual printing elements failed, dots are missing in the print image, which signals an alleged forgery can lead. Such markings in diagram form within of the franking machine stamp imprint are therefore not so sure. Even with an error-free impression the machine evaluation is difficult because that is always the case entire print image is to be evaluated.
  • DE 40 03 006 A1 describes a method for Labeling of postal items to enable identification been proposed by franking machines, including a multi-digit crypto number the date, the machine parameters, the postal value and of the advertising cliché and cached separately becomes.
  • a printer media setting Printer control becomes the crypto number when printing additionally inserted in the print pattern. So can a counterfeit or any imitation using the crypto number of the franking machine stamp by an unpaid one Postage imprint can be recognized.
  • the user can easily find out who manipulated the post value.
  • An evaluation of a security imprint is to be carried out in an uncomplicated manner by means of an arrangement for checking a security imprint as to whether the mail item or the franking machine was manipulated.
  • An arrangement for generating and checking a Security imprint consists of a franking machine with a microprocessor in a control device, which encryption of a combination number performs a crypto number and this as marker pixel image data in the remaining fixed and variable Inserts pixel image data during printing.
  • the procedure includes steps to form a series of marker symbols from the encrypted to the crypto number Combination number, the latter consisting of at least one first number (sum of all postage values since the last Reload date), a third number (postage value) and a fourth number (from the serial number) is. This enables the security imprint to be checked in a postal authority, with inclusion another stored in the data center and / or calculated data manipulations are recognized.
  • An arrangement for checking instructs Marking reader, consisting of a CCD line scan camera, D / A converter, comparator and encoder, which via an input / output unit with an input means are connected.
  • the input means is connected to the data center.
  • a first variant of checking a security imprint with a row of marker symbols begins with a transmission of information from the data center to the postal authority regarding such franking machines, who have not reloaded any credit for a long time have or are no longer at the data center have reported and therefore appear suspicious.
  • the solution according to the invention is based on the knowledge that that only stored centrally in a data center Data adequately protected against manipulation can be.
  • Corresponding register values are at communication, such as in Within the framework of a remote value specification for a reload credit.
  • the accrued credit amounts which are in the Totaling the franking machine will ultimately be at Franking used up. So in a calculation the average credit inflow through the data center with the outflow of credit (postage consumption) compared to the previous use of the franking machine to analyze and to determine future user behavior to forecast.
  • the franking machine which has a regular credit recharge receives or regularly at a data center reports, can be classified as suspicious become.
  • the on a forecast reload date franking machine operated without reloading does not necessarily have to be manipulated his. Rather, this may differ from the franking machine Mail volumes to be processed are above average have decreased. So if in the franking machine sufficient remaining credit available is, of course, a user must continue franking be allowed. Only an extraordinary one In this case, an on-site inspection could clarify whether manipulation has occurred. But this inspection can a franking machine user with irregular Postpone franking and credit reloading behavior, when he reports to the data center as soon as he receives the information that its franking machine as is suspect. The data center then takes one Remote inspection before. For security, the invention proposed both measures, i.e. a remote inspection the franking machine through the data center and a check of the mail items in the post office or a commissioned institute.
  • the invention is based on the one hand on the consideration that the user who manipulated either would have to bear increased effort if he tried to undo his manipulation to himself to report in good time to the data center, which the Queries register values, or only irregularly or would no longer report.
  • an intervention in the franking machine function for manipulation purposes also by the safety construction the franking machine by means of a sensor and detector device to complicate as much as possible. So it works a significant increase in security without one to achieve extraordinary inspection on site.
  • a security imprint with separate Areas for the marker information from the Franking machine made on the mail piece.
  • marking information area to be evaluated can by the postal authority in an inexpensive and relative manner easily between the manipulated with the intention of falsification of such unmanipulated franking machine imprints be distinguished.
  • the series of symbols used is an evaluation easily possible, also with regard to a reference to a machine that has been mimicked by the manipulator or that has been manipulated and regarding a reference to the machine made by the user the remote inspection date was continued.
  • the series of marking symbols also printed for security purposes is based on its compressed representation on an encrypted combination number whose Digits for an assignment of evaluable Sizes are predetermined.
  • a series of marker symbols can be done through a routine by the microprocessor Franking machine without using an additional one Encryption circuit can be generated. there are different variants of marking information possible, which from a marking symbol row can be recovered.
  • Each digit or each by predetermined digits within the combination number is a number assigned in terms of content. Then later in an evaluation, for further evaluation relevant information can be separated.
  • the above information about other data can but also from the post office or the one with the check commissioned institute queried by the data center become.
  • the corresponding one second number forming size in the data center stored needs the monotonously changeable Size only partially to form the combination number be included, but then only the part maximum change to form a first number is included.
  • a fourth number corresponds to the information via the corresponding franking machine identification number (Serial number).
  • the information can in the franking stamp additionally or exclusively as Barcode can be printed.
  • Such information can also the checksum or another suitable one Wise derived number from the identification number because the only thing that matters is the franking stamp on the mail piece or indirectly the franking machine by means of the impression of manipulation check. If manipulation is found, it must also be possible to use the mail piece to determine the open true sender.
  • the microprocessor of the franking machine For the time-critical generation of the marking data the microprocessor of the franking machine is used, to at least one after all entries have been completed Form combination number from the predetermined sizes and to do this according to an encryption algorithm to encrypt a crypto number, which is then converted into a Marking symbol row is implemented.
  • a security imprint is a random one or centrally initiated control of mail pieces is provided, order from the printed marking of a security imprint in a postal authority or similar authorized institution the individual information recover and with the open on the mail piece compare printed information.
  • the verification of the series of marking symbols by the Postal authority is based on a second variant only on samples.
  • the imprint of any one is selected Mail piece examined for manipulation without that there is already evidence of manipulation elsewhere or has given suspicion.
  • the value of a split off current size for example the total value of all since the last Reloading franking values is a monotony check using data of the last recorded value subjected to this size. This precludes' that for example, by fraudulently copying the Franking impression apparently by means of a color copier real copies are created that are not original would be different.
  • Between the actually in the Marking encoded with the current one printed Size and the last recorded size must be a difference at least equal to the postage value. in the The aforementioned case is the last size recorded in the Data center during the last remote query of the register status stored total value of all previously made Frankings.
  • the corresponding one Size has been separated by comparing the Counterfeiting of the franking machine serial number using the Marking can be recognized.
  • the aforementioned marking is preferably in the form a series of symbols in a field of the franking machine image simultaneously with this by the single printer module printed.
  • the shape of the symbols With their orthogonal edges, pattern recognition is possible with minimal computational effort.
  • Another advantage over a bar code is in that due to the symbolism of the image content good legibility of the individual strings Icons in the checkbox and the possibility Linguistically the image content for manual evaluation capture.
  • the symbolism is next to the machine also a visual evaluation by a trained examiners of the form and the conceptual content which evaluates symbols, made possible in the post office.
  • the invention assumes that after switching on the franking machine automatically receives the postage in the value impression according to the last entry before switching off the franking machine and the date in the day stamp according to the current date that the variable data in the fixed dates for the frame and unchanged for everyone permanent associated data electronically embedded become.
  • This variable data of the window contents hereinafter briefly as window data and all fixed data for the value stamp, the day stamp and the advertising slogan stamp referred to as framework data.
  • the framework data are a first memory area of a read-only memory (ROM), which also serves as a program memory serves, removable.
  • the window data becomes one taken from the second memory area and correspond to the Input saved in a non-volatile working memory and this at any time for assembly to an overall representation of a franking image removable.
  • hexadecimal window data is proposed in run-length-coded form in each separate memory areas of a non-volatile Transfer memory and save there. If no new entry is made, an entry is made Transfer to a volatile pixel memory and one Classification of the window data according to the predetermined Assignment in the framework data.
  • time-optimized work so that the printing speed becomes high.
  • the data from both Storage areas corresponding to a predetermined one Assignment to a pixel print image before printing composed and into a column during printing of the entire franking machine print image has been completed.
  • Those variable data, which during the Pressure embedded in the print column include at least the marking data.
  • the time spent on the previous assembly of the entire pixel image with the rest of the data, is reduced accordingly.
  • the previous assembly is similar to that of Date in the postmark and as with the postage value in the value print, the variable information in the intended Windows added and modified afterwards can be. To save time, only the parts a graphical representation of a change in the non-volatile memory, which actually be changed.
  • Figure 1 shows a block diagram of the invention Franking machine with a printer module 1 for a fully electronically generated franking image, the one Advertising slogan and / or a mark for a security imprint contains, with at least one actuator having input means 2, and with a Display unit 3, both via an input / output control module 4 are coupled, a non-volatile Memory 5 for at least the constant parts of the Franking picture and with a control device 6.
  • a Character memory 9 provides the necessary print data for the volatile memory 7.
  • the control device 6 has a microprocessor ⁇ P, which with the Input / output control module 4, with the character memory 9, with the volatile memory 7 and with the non-volatile working memory 5, with a cost center memory 10, with a program memory 11, with a transport or feed device, if necessary Strip release 12, an encoder (coding disk) 13 as well as with a permanently in use Clocks / date block 8 is connected.
  • ⁇ P microprocessor
  • the control device 6 has a microprocessor ⁇ P, which with the Input / output control module 4, with the character memory 9, with the volatile memory 7 and with the non-volatile working memory 5, with a cost center memory 10, with a program memory 11, with a transport or feed device, if necessary Strip release 12, an encoder (coding disk) 13 as well as with a permanently in use Clocks / date block 8 is connected.
  • the preferred arrangement for generating a security imprint for franking machines has a first memory area A in the program memory 11 (inter alia for the data of the constant parts of the franking image, including the advertising slogan frame).
  • a cost center number is usually entered in order to select the advertising cliché.
  • an advantageous method for user-oriented billing has already been proposed, in which the selected cliché is examined in order to automatically determine the cost center under which billing is to be carried out.
  • the character memory 9 contains all alphanumeric characters or symbols are stored pixel by pixel as binary data. Data for alphanumeric characters or symbols are in the non-volatile memory 5 compressed in the form a hexadecimal number. Once the number entered the cost center or in memory area C the compressed data is saved from the program memory 11 with the help of the character memory 9 into a binary pixel data Print image converted, which decompressed in such Form stored in volatile memory 7 becomes.
  • the compressed data read from memory 5 and using the character memory 9 into a binary Converted print image having pixel data, which also in such decompressed form in volatile Memory 7 is saved.
  • Memory 7a, 7b and Pixel memory 7c is used, although this is physical preferably by a single memory chip acts.
  • the working memory 7b and the pixel memory 7c stand with the printer module 1 via a print register (DR) 15 and a printer controller having output logic 14 in connection.
  • the pixel memory 7c is on the output side to a first input of the printer controller 14 switched, at the other control inputs output signals the microprocessor control device 6.
  • the constant parts of the franking image once called up and advertising clichés are in the pixel memory rich I constantly decoded in volatile pixel memory 7c to disposal.
  • a second memory area B in non-volatile memory 5 there is a second memory area B in non-volatile memory 5.
  • the pixel memory area I in the pixel memory 7c is also for the selected decompressed data of the variable Parts of the franking image provided, which with the Indiz j are marked.
  • the second pixel storage area II in the pixel memory 7c is for the selected decompressed data of the variable parts of the franking image provided, which with the indication k Marked are. This is the only immediately before the security imprint is printed marker data formed.
  • the memory areas B to ST in the non-volatile working memory 5 can contain a large number of sub-memory areas, under which the respective data are stored in data records.
  • the number strings (sTrings) that are entered for the generation of the input data with a keyboard 2 or via an electronic balance 22 connected to the input / output device 4 and calculating the postage value are automatically stored in the memory area ST of the non-volatile working memory 5.
  • data records of the sub memory areas for example B j , C etc., are also retained. This ensures that the last input values are retained even when the franking machine is switched off, so that after switching on the postage value in the value print is automatically specified in accordance with the last entry before the franking machine was switched off and the date in the day stamp in accordance with the current date.
  • the program memory 11 is connected to the control device 6, the data for the constant parts of the franking image, which relate to at least one advertising slogan frame, being stored in a first memory area A i and an assigned name identifying the advertising slogan frame.
  • the non-volatile working memory 5 is connected to the control device 6, the data for the semi-variable parts of the franking image being stored in a second memory area B j and an assigned name identifying the semi-variable part, a first assignment of the names of the there are semi-variable parts to the names of the constant parts.
  • a second assignment can be made in the franking machine in accordance with the cost center number stored in a third memory area C, so that an advertising slogan is optionally assigned to each cost center KST.
  • control code and run length-coded frame or window data are alternately contained one after the other.
  • the non-volatile Program memory 11 Before the first print, the non-volatile Program memory 11 the respective selected common Framework data for the advertising slogan stamp, for the Postmark and postage stamp in register 100, 110, 120, ..., a volatile working memory 7a taken over, whereby during the takeover tax code decoded and in a separate memory area of the RAM 7b are stored. Likewise, the respective selected window data in register 200, 210, 220, ..., loaded. Preferably the Register of sub memory areas in the memory area of the working memory 7a. In another Variant are these aforementioned registers and / or the volatile memory 7 part of the microprocessor control 6.
  • the run-length encoded are decompressed hexadecimal data into corresponding binary pixel data transferred.
  • the decompressed binary Pixel data that remains unchanged over a long period of time can remain in a first pixel storage area I and the binary pixel data that is the marking data that changes constantly with every print relate to the second pixel memory area II adopted:
  • Figure 1 shows a block diagram for such a first variant of the invention Solution.
  • window data from Type 1 The less changeable (semivariable) Window data are subsequently referred to as window data from Type 1 designated.
  • window data from Type 2 the constantly changing (variable) Called window data.
  • New frame and / or window data of type 1 can be selected as long as after inserting and saving of binary pixel data in the first pixel storage area I have a need for this. Is this not the case, an automatic generation of follows Type 2 window data with subsequent decompression and their storage as binary pixel data in the second pixel memory area II. In another Variant not shown can above Repeat steps if there are still none There is a print request. The assembly with the remaining binary stored in the pixel memory area I. Pixel data preferably takes place after the presence of a Print request during a print routine.
  • the data in the memory areas C, D and E be changed. It is preferably the same Microprocessor of the control device 6, which is also the Accounting routine and the printing routine executes used.
  • the data from the storage areas will be according to a predetermined (in certain Limits freely selectable) assignment during printing for an overall presentation of a security imprint composed.
  • fourth and fifth memory areas D and E of the non-volatile RAM 5 usage are present Name saved before that of the currently set Features an advertising cliché frame while in a fifth memory area E data for another selectable assignments of at least one advertising slogan part corresponding to a frame of the advertising cliché the aforementioned name are stored. It it is provided that the data from the memory areas according to a predetermined (in certain Limits freely selectable) assignment during printing for an overall presentation of a security imprint be put together.
  • a franking machine is usually identified by means of an 8-digit serial number, which but only partially in the marking symbol row needs to do a review of the in Allow plain text printed serial number. In a simple variant, this can be done, for example Cross sum from the serial number. In more complicated ones other variants use other data for education preferably at least two-digit information which allows the serial number to be checked.
  • a marking of mail based on a crypto number flag to enable identification of franking machines can be made without difficulty if the multi-digit Crypto number not including the as hexadecimal number of stored data values of the whole Clichés, but only with the inclusion of selected ones Data values of the cliché frame and other data, such as the machine parameters of the value setting and the date is formed and cached. It can with the method according to the invention not only numerical or numerical values, such as the number of the used Advertising clichés, but also data values of the image information to form the encrypted information is used. In contrast to DE-PS 40 03 006 can use any range to form the crypto number of advertising clichés, which separate data, in one Data record are assigned.
  • the associated Data of the columnar regional image information selected from the data set to at least one Take the number of data (hexadecimal numbers).
  • each advertising slogan number Records can be assigned, with each record those a part of the advertising cliché has relevant data. This is done by an in existing and / or generated size of the machine Data record with the associated data of the columns regional image information selected to at least take a number of data (hexadecimal numbers).
  • those of a predetermined one Print column corresponding hexadecimal coded run length Data along with at least some of the data the machine parameters (serial number, monotonously changeable Size, time data, inspection data, such as the number of prints at the last inspection, or suspicious variable) and the postage value to one Number in special - in connection with Figure 10 explained - combined and encrypted.
  • the machine parameters serial number, monotonously changeable Size, time data, inspection data, such as the number of prints at the last inspection, or suspicious variable
  • the postage value to one Number in special - in connection with Figure 10 explained - combined and encrypted.
  • At the formation of new coded window data before it Storage in the second memory area II can for a high security standard, for example DES algorithm (Data Encryption Standard) for encryption and additionally a conversion into one special graphic character set can be used. This enables the encryption of at least one combination number comprising first, third and fourth numbers in an 8-byte data record.
  • the character memory 9 is a conversion a crypto number in a symbolic identifier performed.
  • one is through another size, advantageously by the Post value, selected list that the individual Maps crypto numbers to graphic symbols used.
  • the encrypted hexadecimal data decompressed by means of the character memory to the from the symbols to be printed to press. This is also a too machine-readable marking.
  • window data from Type 2 for the security markings in a separate Window in the postage stamp or in the day stamp or between the two stamps is particularly advantageous. Then the entire franking imprint is not enlarged (which is also not permitted by post) or it will no additional printing unit, which is elsewhere in the Letter prints, required.
  • Marking data for marking - for example the Franking machine serial number - can be used.
  • Another option is machine-readable though communication of the Franking machine serial number, the data of which either the memory area F of the non-volatile working memory 5 or taken from the program memory 11 will be like this in the franking image shown for example with reference to FIG. 3e - insert.
  • a communication by means of a separate Sender address to be printed on using a Barcodes can be promoted through a discount.
  • Newer franking machines are based on a remote value specification FWV from a data center with a new one Reload credit loaded.
  • the data center saves the credit amounts for each franking machine user and the dates on which these balances are sent to the Franking machine were transferred. On the base this data is stored in the data center more security checks to check the regular Use of the franking machine possible.
  • Figure 2 shows what communication in a Evaluation of the security imprint according to the invention, is required.
  • a data connection line L needed for credit reloading.
  • receives the data center with every communication via the data link L information about the respective franking machine.
  • a selection parameter in a further memory area N. and / or phone number is stored to the Establish a communication connection to the data center DZ to be able to see at least the postal registers in the queries non-volatile cost center memory 10.
  • To the data center provides their evaluation if necessary a data connection via a line H to the evaluation device 29 in the post office or in the Evaluation of the franking stamp of the postal items commissioned institute.
  • the first check variant assumes a franking machine is considered suspect by the postal authority inspects the mail items.
  • the The postal authority receives information from the data center via the data connection line H together transmitted with the serial number. Is also for Inquiries from the post office depending on the The data connection line H to the type of evaluation to use. On the other hand, for inquiries from the Franking machine to the data center the data connection line L provided.
  • the data center determines an average postage consumption P K on the basis of the user-specific historical data of a specific past time period. It is assumed according to the invention that the average credit inflow also corresponds to the average credit outflow, ie the average postage consumption. This is the same as the ratio of the sum of the credits G transferred in the period under consideration and the sum of the periods t between the reloads:
  • a value R2 taken from the ascending register corresponds to the current query value. According to the default request , which is to lead to a reload credit G K.n + 1 , which must be added to the current query value R2, the future value R 2 new results .
  • R2 New - R2 G K, n + 1
  • R3 R2 + R1
  • the disposition factor ⁇ x depends on the classification of the franking machine user as an A, B or C customer.
  • P K disposition factor ⁇ K is assigned to one of for example three consumption classes A, B and C: P K ⁇ P FROM ⁇ ⁇ A P FROM ⁇ P K ⁇ P B / C ⁇ ⁇ B P K > P B / C ⁇ ⁇ C.
  • Each of these consumption classes is assigned a typical disposition factor ⁇ A , ⁇ B , ⁇ C , which means that according to equation (6) the longest time (t A ) is reached for consumption class A, i.e. the class with the lowest consumption, and at consumption class C the shortest time (t C ).
  • a typical consumption time t A , t B , t C is assigned to each of these consumption classes, whereby the longest time (t A ) is assigned to the consumption class A, i.e. the class with the smallest consumption, and the shortest time (t C ).
  • the K th franking machine FM K in question is considered suspicious in principle.
  • a plausibility check of all franking machines in use is carried out in the data center at regular intervals. In this process, the machines are identified and reported to the postal authority whose franking behavior seems suspicious or which has obviously been manipulated. Upon entering this suspect mode, several reactions involving several steps are now possible: a) The data center contacts the K-th franking machine FM K. If there is a modem connection, this can be done automatically. In the case of the so-called voice controll, a phone call to the FM K customer is required.
  • the customer or the franking machine is requested to carry out the overdue communication.
  • the current register status can be requested from the data center in order to check the size of the remaining credit or to obtain further statistical data on the use of the K-th franking machine FM K.
  • this transmission must be protected in the same way as the remote value specification itself. This is done, for example, by encrypting the message with the DES key.
  • the data center can then optionally transmit the message to the K-th franking machine FM K that it is no longer suspicious.
  • the K-th franking machine FM K goes into suspicious mode. This means that it must be checked on site within a limited period of time if no communication is subsequently carried out between the data center and the franking machine.
  • a corresponding suspicious fashion can only be made by Data center can be activated, but no direct Effects on the franking machine take place.
  • the K-th franking machine FM K can automatically determine the message and indicate that it is suspicious.
  • the K-th postage meter FM K goes into suspicious mode when the message is displayed. This means that the data center initiates a check on site within a limited time if no communication is subsequently carried out between the data center and the franking machine. Such communication can be carried out, for example, for the purpose of specifying the remote value of a credit.
  • the individual transactions with encrypted messages carried out one after the other. After entering the Identification number (ID no.) And the intended one
  • the franking machine checks input parameters to determine whether a MODEM is connected and ready for use. Is this not the case, it is indicated that the transaction request must be repeated. Otherwise it reads Franking machine the election parameters, consisting of the Selection parameters (main / extension, etc.) and the Telephone number from the NVRAM memory area N and sends this to the Modem 23. Then the for the Communication required connection establishment over the MODEM 23 with the data center.
  • the encrypted opening message After the connection is established, the encrypted opening message to the data center.
  • This opening message is in the data center in checked for plausibility, the franking machine identified and evaluated for errors. From the data center it recognizes which request the franking machine has provided and a reply message to Franking machine sent as a leader.
  • a message can be sent to the postal authority which is responsible for checking the K-th franking machine FM K.
  • This postal authority can then, for example, initiate a targeted check of the franking of the mail items and, if necessary, an on-site inspection if the investigations carried out have shown that the franking machine must have been manipulated.
  • a special character is activated by the K-th franking machine FM K after acceptance of the suspected mode and is also printed at a predetermined position in the franking imprint.
  • this character can be a cluster of printed pixels or a bar code that is printed, for example, to the right of the field FE9 (FIG. 3a).
  • the second check variant is for random selected mail items or senders a random check carried out.
  • the security imprint is evaluated in cooperation with the data center. Via the data connection H are franking machine data queried which in the data center stored and not open on the mail piece are printed.
  • the imprint of any arbitrarily selected mail item is examined for manipulation. After all symbols in a series of symbols have been recorded and converted into data, the corresponding DES key can be used to decrypt them. The result is the COMBI number from which the sizes, in particular the sum of all franking values and the current postage value, are split off.
  • the split postage value G3 is compared with the actually printed postage value G3 '.
  • the split-off size G4 ie the total value of all franking values carried out since the last reload, is subjected to a monotony check using data of the last recorded size G4 '.
  • the size G4 'last recorded is the total value of all frankings made so far, which was stored in the data center when the register readings were last remotely queried.
  • the counterfeiting of the franking machine serial number can be identified by means of the marking, in that, after decoding, the size G0 is separated from the COMBI number and checked.
  • the franking machine accumulates the used postage values since the last credit reload or forms a residual value by the previously loaded credit the sum of the postage used is subtracted. This value is updated with each franking. He is shared with other security-related data (Postage value, date, franking machine serial number) combined and cryptified for security against counterfeiting and finally printed in the manner described above. After capturing the security imprint and the Decrypting and separating the individual Data as in the above Way already described takes place the evaluation. The comparison of postage values and the The monotony test can be carried out as described above. Way performed become. The information about since the last Reloading used postage values W will now compared to those stored at the examining center Data on this franking machine.
  • the value W is fixed Threshold value for normal use of the franking machine is not exceeded, compared. If exceeded is suspicious.
  • W is compared with a threshold value SW n , which corresponds to the respective postage consumption class.
  • SW n can be defined once for the use of the respective franking machine. However, they can also come from a statistic that was kept for this franking machine. These statistics can be kept by the verifying postal authority or the statistical data that the data center creates anyway and which are then transferred to the postal authority are used.
  • a further refinement of the check results from the fact that, according to a first marking information variant, the combination number also contains the date of the last credit reload t L as a second number and is also printed with the other data in cryptified form.
  • the postal authority is then able to check to what extent certain specified maximum time periods between two credit reloads have been exceeded, as a result of which the franking machine in question has become suspicious.
  • serial number can also be printed out as a barcode become.
  • all other information will be on represented another way according to the invention, because a Barcode claimed in the franking machine print image in Dependence on the amount of information coded below Considerable space or forces enlargement of the franking machine imprint or it can not all information is reproduced in the barcode imprint become.
  • License plate formed can be in front, behind, under u./o. above a field within the actual franking stamp imprint to be printed. This is what it is about himself according to man, as well machine-readable marking.
  • a letter envelope transported under the printer module 1 17 comes with a franking machine stamp image printed.
  • the check box is located in an advantageous manner for an evaluation in one Line below the fields for the value stamp for which Daily stamp, for the advertising cliché and possibly in the field for the optional print addition of the franking machine stamp image.
  • the check box is located inside of the franking machine print image under the Daily stamp arranged window FE 6.
  • the the postage value in a first window FE 1, the machine serial number in a second and third window FE 2 and Value stamps containing FE 3 may have a reference field in a window FE 7 and a possible specification of the Number of the advertising cliché in a window FE 9.
  • the reference field is used for pre-synchronization for the Reading the graphic string and for extraction a reference value for the light / dark threshold at a machine evaluation.
  • a pre-synchronization for reading the graphic string also by and / or in connection with the frame, in particular the postage stamp or stamp.
  • the fourth window FE 4 in the day stamp contains the current one or the predated entered in special cases Date.
  • an eighth window for FE 8 a compressed exact time, in particular for high-performance franking machines with tenths of a second. This ensures that no one else's footprint The impression is the same, which means that it can be counterfeited by copying of the impression with a color copier becomes.
  • a fifth window FE 5 is in the advertising cliché for one editable advertising cliché text part provided.
  • FIG. 3b shows a security imprint with a checkbox in the columns between the value stamp and the day stamp can be seen, the upstream vertical part of the frame of the Value stamp of the pre-synchronization and if necessary as a reference field serves. This eliminates a separate window FE7.
  • the marking data can in this variant with a vertical arrangement of the symbol row in shorter Time can be recorded almost simultaneously.
  • the marking data FE 6 contains the marking data, which based on at least the post value and such a time count are generated - as below is explained with reference to Figure 10 - already sufficient.
  • a third example - shown in FIG. 3c for the security imprint is in addition to that a further marking field in the variant shown in FIG. 3b in the postmark under the window FE 1 for the Postage value arranged.
  • FIG. 3d a fourth example of the security imprint, two more check boxes in the postmark below and above the window FE 1 for the Postage value arranged.
  • FIG. 3e in a fifth example for the security imprint, two more check boxes in the postmark below and above the window FE 1 for the Postage value arranged.
  • the check box indicates which in the postmark above the window FE 1 for the Postage value is arranged on a barcode. So that can for example, the post value unencrypted but in one machine-readable form. A comparison the encrypted and the unencrypted Since both are machine-readable, information can be fully automated be performed.
  • the form of marking is freely compatible with any postal authority. Every general change of the marking picture or the arrangement of the check box is because of the electronic printing principles possible without any problems.
  • the arrangement for the rapid creation of a security imprint for franking machines allows a fully electronic generated franking image, which by the microprocessor-controlled printing process from fixed data and current data was formed.
  • the data for the constant parts of the franking image which relate to at least part of the fixed data, are stored in a first memory area A i and, by means of an assigned address, and the data for the variable parts of the franking image are in a second memory area B j or for marking data stored in a memory area B k and identified by an assigned address.
  • At predetermined intervals for example regularly every inspection of the franking machine can also a change or replacement of - in the figure 3f shown - set of symbols can be made to further increase the security against counterfeiting.
  • 3f shows a representation of a sentence Icons for a check box are shown, with the Symbols are suitably shaped so that both a mechanical as well as a visual evaluation made possible by trained personnel in the postal authority becomes.
  • a sentence is added to increase the security against counterfeiting Used symbols that are not in the standard character set of common pressure equipment is included.
  • the very high number of variations allows also a variant that has multiple symbol sets for uses the marker.
  • the information density is higher compared to a barcode when printing the symbols Space saved. It is sufficient to choose between 10 Distinguish degrees of darkness, for example compared to the ZIP-CODE one shorter by a factor of three To achieve length in the representation of the information. This results in ten symbols, whereby the Degree of blackening differs by 10% in each case. At a Reduction to five symbols can reduce the degree of blackening differ by 20%, however it is necessary to increase the number the symbol fields to be printed significantly increase if the same information as with that in the symbol set shown in Figure 3f, are reproduced should. Also a set with a higher number of symbols is conceivable.
  • the row or rows are shortened of symbols accordingly, but also reduced accordingly the detection security, so that then suitable evaluation devices of the digital Image processing, for example those with edge detection, required are.
  • suitable evaluation devices of the digital Image processing for example those with edge detection, required are.
  • FIG. 4a shows the structure of a combination number KOZ in an advantageous variant with a first Number (sum of all postage values since the last reload date), third number (postage value) and a fourth number (generated from a serial number).
  • a corresponding one - shown in FIG. 4b - Security imprint evaluation device 29 for a A computer 26 has manual identification suitable program in memory 28, input and Output means 25 and 27.
  • FIG. 4c shows a partial step for marking symbol recognition shown which for an automatic Input, according to a - in Figure 4d closer explained - security imprint evaluation method, is required.
  • the check box is in the preferred variant at least under or in a field of the franking machine stamp image arranged and it becomes a series of such symbols below the franking stamp imprint and printed with it at the same time.
  • the checkbox can, however, also be different - such as in the Figure 3 b shown - be arranged, each appropriate transport devices for the mail item are provided if the image sensor, for example the CCD line camera is immovably arranged.
  • An in The marking reader 24 shown in FIG. 4b can for example also as a guided tour Read pen to be designed.
  • the device preferably comprises a CCD line camera 241, one with the CCD line camera 241 and with a D / A converter 243 connected comparator 242 and an encoder 244 for Detection of the gradual movement.
  • the data input of the D / A converter 243 for digital data and the The outputs of comparator 242 and encoder 244 are included connected to an input / output unit 245. This is about it is a standard interface to the input means 25 of the security imprint evaluation device 29.
  • the machine identification of the symbols in the license plate can be done in two ways: a) via the integrally measured degree of darkness of each symbol or b) via edge detection for symbols.
  • the orthogonal edges of the symbol set according to FIG. 3 allow a particularly simple and with little effort Automatic detection method to be implemented.
  • the detection device contains one Medium resolution CCD line scan camera, e.g. 256 pixels. With a suitable lens, the height of the Row of symbols depicted on the 256 pixels of the line scan camera.
  • the respective symbol field is now corresponding a letter movement from left to right with scanned column by column starting from the right column.
  • the line scan camera is preferably stationary arranged and the letter is placed under the line scan camera guided away by uniform motor drive.
  • the CCD line scan camera determines the contrast value for each column of the pixels belonging to the column.
  • the output of the CCD line scan camera is with a comparator connected by means of threshold value comparison of the pixels assigns binary data 1 and 0. Even at constant artificial lighting conditions an adjustment of the threshold to the very different Light reflection factors of the different required for paper types used for envelopes his.
  • the threshold value is managed according to a reference field FE 7, which consists of a series of bars and arranged at and in front of the row of symbols is.
  • the threshold is called the mean of the light-dark stripes of the reference field.
  • the scan of the reference field is either with an additional Sensor (e.g. a photo transistor), or with the CCD line scan camera itself.
  • the measured values of the line scan camera A / D must be changed be connected in a via a standard interface Computer from which the threshold is formed and the comparator via a D / A converter be fed.
  • Newer CCD line scan cameras have that Comparator integrated, its threshold value directly be controlled by the computer with a digital value can.
  • the ones supplied by the line scan camera, including the comparator binary data are computerized Column and evaluation device in an image memory filed line by line.
  • An easy and quick ongoing evaluation program examined in each column of a symbol field the change of the binary data contents from 1 to 0 or 0 to 1, as shown in FIG. 4c has been shown.
  • the address of this 1st binary change and also the address m2 of the following binary change (1st unprinted) pixel is stored in a feature memory saved.
  • the security imprint evaluation method shows like this security information printed in the franking field evaluated in an advantageous manner become. Individual sizes are required manually and / or enter it automatically.
  • the row of symbols is in this case vertically between the value and the Date stamp arranged. It contains in cryptified Form information about the printed Postage value, a monotonically variable variable (for example the date or an absolute time count) and the Information about the serial number or whether the suspected mode is present. This information is shared with the Plain text information visually / manually or automatically detected.
  • a first evaluation variant - according to FIG. 4d - consists of the printed marking recover individual information and use the information printed on the mail piece to compare.
  • the series of symbols acquired in step 71 becomes converted into a corresponding crypto number in step 72.
  • This unique assignment can be made using an im Memory of the evaluation device stored table, in a particularly advantageous manner from the Icon set in Figure 3f is used, wherein then each symbol field a digit of the crypto number corresponds.
  • the crypto number determined in this way is Step 73 using the data stored in the evaluation device Decrypted crypto key.
  • the crypto numbers were used for the marking after a symmetric algorithm (for example the DES algorithm) generated, after step 73 the first evaluation variant from each crypto number again the starting number are generated.
  • the starting number is a combination number KOZ and contains the number combination at least two sizes, one size through the upper digits of the combination number KOZ and the other size by the lower digits of the KOZ is represented. That part of the number combination (for example, the post value) to evaluate is separated and displayed in step 74.
  • the initial number is assigned a meaning in terms of content. In this way, those relevant for further evaluation Information to be separated. Besides, it is essential the postage value actually to be checked, which one Size forms, among other things a monotonously changeable Size. A certain monotonously continuously variable size and other sizes form certain marking information variants.
  • a first Marking information variant of the in a franking machine register Total value saved on frankings at least one of the predetermined digits Combination number assigned first number.
  • the above first number is a monotonously continuously changeable Size. This changes the marking for everyone Printing what such a franked mail piece makes distinctive and at the same time information delivers on the current credit consumption.
  • This Information about the credit consumption is in Intervals based on known ones in the data center saved available credit consumption and Credit reload data checked for plausibility.
  • the total value preferably forms franking values at least one den since the last reload date assigned predetermined digits of the combination number first number.
  • a second number that is at predetermined Places the combination number is placed for example, the last reload date.
  • a third marking information variant forms this aforementioned first number corresponding to the total value franking together with the second number, regarding the quantity data at the time of the last Reloading, a constantly changing variable.
  • An evaluation with an appropriate program is sufficient equipped device (laptop). This can also possibly not from the franking machine stamp image Removable sizes G1 or G4 and at least one only the franking machine manufacturer and / or the data center known size and notified to the postal authority G5 encrypted. These are also through Decryption recovered from the mark and can then be saved with the user-specific Sizes are compared.
  • the stored in memory 28 Lists can be connected to the data center 21 be updated.
  • the one created for each serial number or user preferably in data center databases for all Franking machines saved existing lists included for each variable data values for verification the authenticity of a franking.
  • the assignment of the symbols can listed values and on the other hand with one another sentence - not shown in FIG. 3f Symbols the assignment of meaning and degree of blackening set differently for different users become.
  • Evaluation variants are in the evaluation device 29 manually or automatically by the operator using a Reader unencrypted in plain text Sizes G0, G2, G3 and G4 entered to match the same key and encryption algorithm as it is used in the franking machine, only one Crypto number and then a row of markers to derive. Further details are given in Connection with the - shown in Figure 10 - Step 45, formation of new encoded window data made of "Type 2" for a marker picture. A the marking created from it is displayed and by the Operator with the on the mail item (envelope) printed marking compared. The operator the comparison to be made comes the symbolism of shown in the output means 25 and on the Marks printed on postal items.
  • Evaluation variants are in a first step in the input means 25 by the trained examiner manually or automatically by means of a suitable reading device 24 the graphic symbols entered in order to the marking printed on the postal matter (letter) in convert back at least a first crypto number KRZ1.
  • the actuators in particular Keyboard, the input device marked with the symbols to facilitate manual entry.
  • the Franking machine stamp image removable openly printed Sizes, especially G0 for the serial number SN of the franking machine, G1 for the advertising cliché frame number WRN, G2 for the date DAT and G3 for the Post value PW, G4 for non-repeating time data TIME and at least one only from the franking machine manufacturer and / or the data center known and size G5 INS communicated to the postal authority at least partially used to compare at least one crypto number VKRZ1 form.
  • the review is done in a third step by comparing two Crypto numbers KRZ1 with VKRZ1 in the computer 26 Evaluation device 29, wherein a signal for authorization in the event of equality or non-justification given a negative comparison result (inequality) becomes.
  • the first size G1 is the advertising slogan frame number WRN, which the inspector recognizes from the franking stamp image. In addition to the user, this first size is also known to the franking machine manufacturer and / or data center and is communicated to the postal authority. In a variant, preferably with a data connection to the data center, the advertising slogan frames WR n belonging to the serial number SN of the respective franking machine with assigned numbers WRN n are displayed on a screen of the data output device 27. The comparison with the advertising slogan frame WR b used on the letter is made by the examiner, who enters the number WRN n determined in this way.
  • Those transferred from the data center to the memory 28 stored lists contain the current one Allocation of the parts of the advertising slogan frame WRNT to a second size G2 (e.g. the date DAT) and on the other hand the assignment of symbol lists to a third size G3 (e.g. the Post value PW). Additionally, a list of through the first size G1, in particular the advertising cliché frame number WRN, selected parts SNT of the serial number SN to be available.
  • User-specific information such as for example, the advertising slogan frame number WRN can be used for random manual evaluation of the marking can be used by decoding lists based on the user-specific information can be selected, the contain corresponding data records. With the size G2 (DAT) the byte is then determined from the data record what is used in generating the combination number becomes.
  • a monotony test used for testing the uniqueness of the impression.
  • the examiner takes the serial number SN the windows FE2 and FE3 of the impression and represents the Franking machine user fixed. This can additionally the ad cliché number will be used as it is in are assigned to certain cost centers as a rule, if the same machine from different Users.
  • data from last test also data from the last inspection registered. Such data are, for example Number of pieces if the machine has an absolute piece count or the absolute time data if the machine has an absolute time count.
  • the accuracy of the printed is checked Postage value according to the valid regulations checked by the postal authority. This can be fraudulent Subsequent manipulations be determined on the value print.
  • the test step is then the monotony of the data, in particular which checked in window FE8. It can make copies of a franking imprint. A Manipulation for counterfeiting is therefore not promising, because this data is in the form of a cryptified Symbol row additionally in at least one marking field be printed.
  • the must Number specified in the FE8 window since last exam increased. There are nine in the FE8 window Digit represented what is the representation of a period of about 30 years with a resolution of seconds, allowed. Only after this time would the counter run over.
  • a third optional test step can then be carried out at Other manipulations are suspected of manipulation, in particular the serial number SN of the franking machine, if necessary, the user's cost center is checked and ascertained become.
  • the information such as the advertising slogan frame number WRN, on the other hand, can be predetermined Window FE9 must be specified.
  • the associated Window data is of type 1, i.e. they are becoming fewer often changed as type 2 window data, like for example in the window FE8 the TIME data and in Window FE6 the marking data.
  • the data the window FE8 and FE9 are not printed open and unencrypted, but are only used for encryption. Therefore, the ones shown compared to FIG. 3a are missing Windows FE8 and FE9 in the - in Figures 3b to 3e shown - franking machine print images, to illustrate these variants.
  • the temporarily variable sizes to be entered for example the advertising cliché frame number WRN, the Date DAT, post value PW, time data TIME and serial number SN automatically by means of a reading device 24 each from the corresponding field of the franking machine stamp image detected and read.
  • a reading device 24 each from the corresponding field of the franking machine stamp image detected and read.
  • the size G5 forms, for example, the key for the encryption, which is changed at predetermined time intervals, ie after each inspection of the franking machine. These time intervals are dimensioned such that even when using modern analysis methods, for example differential cryptanalysis, it is certainly not possible to reconstruct the original information from the markings in the marking field in order to subsequently produce counterfeit stamp images.
  • size G1 corresponds to an advertising cliché frame number.
  • Corresponding number strings (sTrings) for window or frame input data are stored in the sub-memory areas ST i , ST j of the working memory 5 of the franking machine.
  • the sizes G0, G2 and G3 correspond, for example, to the window data stored in the sub-storage areas ST j of the non-volatile working memory 5 of the postage meter machine, the size G0 in the windows FE2 and FE3 from the sub-storage areas ST 2 and ST 3 and the size G2 in the window FE4 the sub-storage area ST 4 and the size G3 in the window FE1 originate from the sub-storage area ST 1 .
  • the stored window data for an advertising slogan text part, a marking field and possibly for a reference field are available. It should be noted that in some of the sub-memory areas of the main memory 5 of the postage meter machine identified as B k , the window data are written and / or read out more often than in other sub-memory areas.
  • the non-volatile working memory is an EEPROM, a special storage method can be used to ensure that it remains safely below the limit number of storage cycles that is permitted for it.
  • a battery-backed RAM can also be used for the non-volatile working memory 5.
  • FIG. 5 shows a flow chart of the invention Solution shown, the procedure on the Presence of two shown in Figure 1 Pixel storage areas.
  • decoded binary frame and window data in two pixel memory areas saved before printing According to the frequency of changing data, decoded binary frame and window data in two pixel memory areas saved before printing.
  • the (semivariable) window data that is not to be constantly changed type 1 like date, serial number of the franking machine and that selected for multiple prints Cliché text parts can be printed together with the Frame data decompressed into binary data and into an im Pixel storage area I composed pixel image become.
  • Window data of type 2 are, for example, the postal and transportation-related postage and / or the constant changing marking.
  • a franking machine can be switched on and on initializing several states (communication mode, Test mode, franking mode etc. Modes), what, for example, in application P 43 44 476.8 in German laid-open publications DE 42 17 830 A1 and DE 42 17 830 A1 have been described in more detail.
  • Start step 40 of the franking mode takes place on the basis of Enter the cost center in step 41 an automatic Enter the last window currently saved and frame data and a corresponding one in step 42 Display.
  • Relevant memory areas are also included C, D, E of the non-volatile working memory 5 with regard to a set assignment of window and framework data or cost center queried.
  • the manner described in DE 42 21 270 A1 can also a cliché text part, which a certain advertising cliché is assigned automatically.
  • step 43 frame data are stored in registers 100, 110, 120, ..., of the volatile working memory 7a and thereby control code is detected and in the volatile working memory 7b saved.
  • the rest of the framework data are decompressed and stored in volatile pixel memory 7c saved as binary pixel data.
  • the Window data in registers 200, 210, 220, ..., of the volatile RAM 7a loaded and control code detected and stored in volatile working memory 7b and the remaining window data after it has been decompressed accordingly in volatile pixel memory in columns 7c saved.
  • FIG. 9a shows the decoding of the control code, Decompression and loading of the fixed frame data as well as the formation and storage of the window parameters and in Figure 9b the embedding is decompressed current window data of type 1 into the decompressed Framework data after the start of the franking machine or in detail after editing frame data shown.
  • step 44 either the decompressed frame and type I window data as binary pixel data stored in the pixel storage area I before and can Step 45 are processed further or it is done a new entry of frame and / or window data. in the the latter case branches to step 51.
  • step 51 the microprocessor determines whether an input has been made via the input means 2 in order to Window data, for example for the post value to replace a new one or for window data, for example for a line of cliché text or edit. If such an entry has been made, the necessary sub-steps for the entries have been made, i.e. it will be a finished one another data set selected (cliché parts) and / or a new data record is generated which contains the data for the individual characters (digits and / or letters) of the Includes input size.
  • step 53 corresponding data records for a Called up to check the input data and for the subsequent step 54 for reloading the pixel memory area I with the window data of type 1 provided.
  • FIG. 9c shows step 54 for embedding decompressed type 1 semi-variable window data the decompressed frame data after a new entry or after editing this type 1 window data detailed.
  • the data from according to the Called records are evaluated to Control code for a "color change” or a Detect "column end", which for embedding of the newly entered window data are required. Then those data that do not have a tax code are decompressed into binary window pixel data and into embedded the pixel memory area I in columns.
  • step 51 it was determined in step 51 that no window data should be selected or edited, then the program branches to step 55.
  • step 55 leads the possibility to change the fixed advertising cliché or frame data to a step 56 the input of the currently selected framework data records to be carried out together with the window data sets. Otherwise the program branches to step 44.
  • step 44 If a new entry of selected special sizes a flag is set in step 44 and in the subsequent step 45 for formation of Data for a new series of marking symbols taken into account, if here for a second variant Process step 45b.
  • step 45 the new encoded is formed Type 2 window data Marking data generated for a window FE6, where previous steps of encrypting data for Generation of a crypto number are included.
  • Step 45 is also a bar code form and / or symbol chain provided.
  • FIG. 10 is the formation of new coded window data in two variants of type 2 explained for a marker image.
  • a monotonously variable size in a step 45a processed a monotonously variable size, so that ultimately through the printed symbol row every print becomes distinctive.
  • a second Variant are in a step 45b before the step 45a processed other sizes.
  • the correspondingly formed data record for the marking data is then loaded into an area F and / or at least in a sub-memory area B 6 of the non-volatile working memory 5 and overwrites the previously saved data record for which window characteristic values have already been determined or are predetermined and are only now in the volatile working memory 7b are stored.
  • the sub-storage area B 10 is preferably provided for a data record which leads to the printing of a second row of marking symbols, as is shown in FIGS. 3c and 3d. In addition, double rows of symbols can also be printed side by side - in a manner not shown in FIG. 3b.
  • the area F is preferably provided for a data record which leads to the printing of a bar code, as is shown in FIG. 3e.
  • step 46 the data of the data set is transferred byte by byte for the marking in registers in the volatile working memory 7a and the control characters "color change" and "end of column” are detected, in order then to decode the remaining data of the data set and to decode the decoded binary window pixel data of the type 2 to load into the pixel memory area II of the volatile working memory 7c.
  • FIG. 11 shows the decoding of the control code and conversion into decompressed binary window data of type 2 in detail.
  • Such type 2 window data are identified in particular by the index k and relate to the data for the window FE6, possibly FE10 for marking data and possibly FE8 for the TIME data of the absolute time count.
  • the time data in particular represent a monotonously changeable, since time-dependent, increasing size.
  • Clock / date module 8 delivered time data are possibly converted into a suitable record containing TIME data with run length-coded hexadecimal data. Now they can also be stored in a memory area B 8 for window data FE8 of type 2 and / or loaded immediately in step 46 into register 200 of the working memory 7a or into the print register 15 in columns.
  • step 47 there is a print request to steps 48 and if a print request has not yet been made in a On hold waiting for the print request.
  • the queue is - in the Figures 5 and 6 shown way - at the beginning of Step 47 returned directly.
  • the embodiment is on hold - in one in the Figures 5 and 6 not shown ways - at the beginning of step 44 or 45.
  • the print routine - shown in detail in FIG. 12 - carried out in step 48 for the compilation of print column data from the pixel memory areas I and II takes place while the print register (DR) 15 is being loaded.
  • the printer controller (DS) 14 effects this immediately after loading the Print register (DR) 15 a print of the loaded print column. It is then checked in step 50 whether all columns for a franking machine printed image are printed by comparing the current address Z with the stored end address Z end . If the printing routine has been carried out for a piece of mail, a branch is made to step 57. Otherwise, the process branches back to step 48 in order to generate and print the next print column until the print routine has ended.
  • step 57 it is checked whether further mail pieces are closed are franking. If not, and that If the printing routine has ended, step 60 is reached and thus the franking ended. Otherwise it is Print end has not been reached and it becomes a step 51 branches back.
  • step 46 shows a fourth variant of the invention Solution, deviating from the block diagram According to FIG. 1, only one pixel memory area I is used. In this pixel storage area I become decoded binary frame data and window data type 1 assembled before printing and saved. The steps are up to step 46, which is saved here in this variant according to FIG. 6 and step 48, which is here by the Step 49 is replaced identically. Up to step 46 there is essentially the same order in the Procedure.
  • Window data Type 2 are, for example, the one to be printed postal and postage dependent postage and / or the constantly changing marking.
  • a letter envelope 17 is moved under the printing module 1 of an electronic franking machine at the speed v in the direction of the arrow and is thereby printed in columns s 1 starting in a grid-like manner with the postage stamp image shown.
  • the printer module 1 has, for example, a print bar 16 with a number of print elements d1 to d240.
  • the ink-jet or a thermal transfer printing principle for example the ETR printing principle (Electroresistive Termal Transfer Ribbon), can be used for printing.
  • a column s f to be printed has a printing pattern 30 to be printed, which consists of colored printing dots and non-colored printing dots.
  • a colored printing dot is printed by a printing element.
  • the non-colored print dots are not printed.
  • the first two printing dots in the printing column s f are colored in order to print the frame 18 of the postage stamp image 30.
  • 15 non-colored (ie not active) and 3 colored (ie active) printing dots alternate until a first window FE1 is reached, in which the postage value (postage) is to be inserted. This is followed by a range from 104 non-colored pressure dots to the end of the column.
  • Such run length coding is implemented in the data set using hexadecimal numbers. The space requirement is minimized by having all the data in such a compressed form.
  • control code "00" for color changes can theoretically be used omitted, since with a single hexadecimal number "F0" an entire print column of 240 dots with one same coloring can be fully defined. Nonetheless, with only a slight increase in memory, if there are several windows in one column, a color change make sense.
  • a data record for the pressure column s f results in the form shown in sections: ... "2", “0D”, “02”, “4F”, “F1”, “68”, “FE”, ..., ...
  • control characters are detected from hexadecimal numbers "QQ" and evaluated in the course of a step 43.
  • window characteristic values Z j , T j , Y j are also used .
  • Z k , T k , Y k generated and stored in volatile memory RAM 7b together with fixed values for the start address Z 0 , end address Z end and the total run length R, ie the number of binary data required per print column.
  • a maximum of 13 windows could be called for the 13 control characters "F1" to "FD” and the start addresses determined.
  • a start address Z 6 can be determined and saved as a window characteristic value.
  • FIG. 8 shows the window characteristic values relating to a pixel memory image and stored separately therefrom for a first window FE1.
  • FIG. 9a shows the decoding of the control code, decompression and loading of the fixed frame data as well as the formation and storage of the window characteristic values.
  • a control code "color change" was taken into account when considering the creation of very high-resolution prints.
  • the source address H i for frame data is incremented and a color change is carried out so that the initial data byte is evaluated as colored, for example, which later leads to correspondingly activated printing elements.
  • the above-mentioned byte which is a run-length-coded hexadecimal number for frame data, is now transferred in sub-step 4313 from the area A i of the non-volatile memory 5 which is automatically selected by the cost center KST to a register 100 of the volatile memory 7a. Control characters are detected and a run length variable X is reset to zero.
  • sub-step 4314 a control character "00" for detected a color change, what after branching back on the sub-step 4312 leads to a color change, i.e. the next run length coded hexadecimal number an inactivation of the printing elements according to the Barrel length. Otherwise it is determined in sub-step 4315 whether there is a control character "FF" for end of image. If one is recognized, point d is corresponding of FIGS. 5 or 6 and step 43 is processed.
  • sub-step 4316 determines whether there is a control character "FF" for end of image. If one is recognized, the color flip-flop 1 is reset in sub-step 4319 and a branch is made to sub-step 4312 in order to then load the byte for the next printing column in sub-step 4313. If there is no end of column, it is determined in sub-step 4317 whether there is a control character for a window of type 2. If one has been recognized, then a branch is made to sub-step 4322. Otherwise, it is examined in sub-step 4318 whether there is a control character for type 1 windows. If this is the case, a point c 1 is reached at which a step 43b - shown in FIG. 9b - is carried out.
  • sub-step 4322 if there is a control character for window data of type 2, the storage of window characteristic values T k is carried out . If a window characteristic, in this case the window column run variable T k is still at the initial value zero, the window start address Z k corresponding to the address Z is determined in a sub-step 4323 and stored in the volatile working memory 7b. Otherwise, a branch is made to a sub-step 4324. Sub-step 4323 is also followed by sub-step 4324, in which the window characteristic of the window column variable T k is incremented. In the subsequent sub-step 4325, the previous window column variable T k stored in the volatile main memory 7b is overwritten with the current value, and the point b is reached.
  • FIG. 9b shows the embedding of decompressed current window data of type 1 in the decompressed frame data after the start of the franking machine or after editing frame data. Assuming a control character for windows of type 1 was recognized in sub-step 4318, point c 1 and thus the beginning of step 43b are reached.
  • step 4330 the storage of window parameters T j is carried out . If a window characteristic value, in this case the window column run variable T j is still at the initial value zero, the window start address Z j corresponding to the address Z is determined in a sub-step 4331 and stored in the volatile working memory 7b. Otherwise, a branch is made to a sub-step 4332. Sub-step 4331 is also followed by sub-step 4332, in which the window characteristic of the window column run length Y j and the window column run length variable W j to an initial value of zero, and the window source address U j to the initial value U oj -1 and the second color flip-flop for windows "Print in non-color" can be set.
  • the previous window source address U j is incremented and a color change is carried out, so that any window bytes which are loaded in the subsequent sub-step 4334 are evaluated as colored, which subsequently leads to activated printing elements during printing.
  • sub-step 4334 a byte from the sub-memory areas B j in the non-volatile main memory 5 is loaded into register 200 of the volatile main memory 7 a and is thereby detected for control characters.
  • sub-step 4335 the window column run length Y j is incremented by the value of the window column run length variable W j .
  • sub-step 4336 it is determined whether there is a control character "00" for color changes. If one has been recognized, the process branches back to sub-step 4333. Otherwise, it is examined in sub-step 4337 whether there is a control character "FE" for the end of the column. If this is not the case, window data is available.
  • a sub-step 4338 the content of the register 200 is decoded with the help of the character memory 9 and the binary window pixel data corresponding to this byte is stored in the pixel memory area I of the pixel memory 7c.
  • the window column run length variable W j is then determined in a sub-step 4339 to increment the address Z to the value of variable W j.
  • the new address is thus available for a new byte of the data record to be converted and a branch is made back to sub-step 4333, in which the new source address for a byte of the data record for window FEj is also generated.
  • sub-step 4340 If a control character "FE" for a column end was recognized in sub-step 4337, a branch is made to sub-step 4340, in which the window column variable T j is incremented and the volatile working memory 7b stored window column variable T j and the window column run length Y j are overwritten with the current value. A color change is then carried out in sub-step 4341 and point b has been reached.
  • step 43b This completes step 43b and new framework data could be implemented in step 43a if not a next window is recognized or the point d has been reached.
  • FIG. 9c shows the embedding of decompressed variable window data of type 1 in the decompressed frame data after editing this window data of type 1.
  • pixel memory data and window characteristics have already been stored before the start of step 54.
  • the sub-step 5440 begins with the determination of the number n 'of windows for which the data has been changed and a determination of the associated window start address Z j and window column variable T j for each window FEj.
  • a window counter variable q is also set to zero.
  • the source address U j is set to an initial value U oj -1
  • the target address Z j is used to address the pixel memory area I
  • a window column counter P j and the second color flip-flop are reset to the initial value zero.
  • sub-step 5443 the source address is incremented and a color change is carried out before the sub-step 5444 is reached.
  • sub-step 5444 a byte of the changed data record is called up in the non-volatile memory and transferred to the register 200 of the volatile memory 7a, control characters being detected. If a control character "00" for color change is branched back to sub-step 5443 in sub-step 5445. Otherwise, branch to sub-step 5446 to look for control characters "FE" for the end of a column. However, if such a control character is not present, the content of the register 200 can be decoded in the subsequent sub-step 5447 with the cooperation of the character memory 9 and converted into binary pixel data for the window to be changed.
  • sub-step 5446 if a control character "FE" for the end of the column is recognized in sub-step 5446, a branch is made to sub-step 5449, in which the window column counter P j is incremented.
  • sub-step 5450 it is examined whether the window column counter P j has reached the window characteristic value for the associated window column variable T j . Then, for a first changed window, all the change data would be loaded into the pixel memory area I and branching back to the sub-step 5453 and from there to the sub-step 5441 in order to transfer change data into the pixel memory area I for a possibly second window. For this purpose, the window counter variable q is incremented in sub-step 5453 and the subsequent window start address Z j + 1 and the subsequent window column variable T j + 1 are determined.
  • sub-step 5443 the target address for the data in the pixel memory area I is incremented by the frame total column length R in sub-step 5451.
  • the target address V j is thus set to the next column for binary pixel data of the window in the pixel memory area I.
  • the color flip-flop is reset to zero, so that the conversion begins with pixel data that is rated as color.
  • step 45 If no further new entry is found in step 44 in step 45, new ones can now be created coded window data of type 2 for a marking picture, especially after a first variant with a Step 45a take place.
  • Step 45 includes further ones - shown in FIG. 10 - Sub-steps to create new coded window data type 2 for a marker image.
  • step 44 in step 45 the output data for the data records containing the compressed data for the windows FEj and possibly for the frame data are required again in order to generate new coded window data of type 2 for one To form a series of marking symbols.
  • the individual output data (or input data) are stored as a BCD-packed number in the memory areas ST W in accordance with the respective sizes G w .
  • the data for a data record for window FEk of type 2 are now compiled in several steps and stored non-volatile in a sub-memory area B k .
  • a row of marking symbols is generated in a step 45a.
  • the sizes are used in the postage meter machine to form a single number combination (sub-step 451) due to the amount of information from the sizes G0 to G5, which are only to be partially printed in the franking machine stamp image in an unencrypted manner a single crypto number is encrypted (sub-step 452) and then converted into a marking to be printed on the postal matter (sub-step 453).
  • the data record to be generated for the marking in a window FE6 can be stored in a final sub-step 454. Then point c 3 is reached.
  • This first variant, executed in partial step 45a can save the time that would otherwise be required in the franking machine for generating further crypto numbers.
  • the continuously monotonically variable quantity G w is at least one ascending or descending machine parameter, in particular a time count or its complement during the life of the franking machine.
  • a machine parameter is time-dependent is, especially if it is a diminishing one Characterizing the battery voltage of the battery-supported memory Size G4a and a second continuously monotonous falling size G4b or the respective complements size G4a and G4b.
  • the constantly monotonously decreasing size corresponds to a numerical value the next inspection date (INS) and one is constantly monotonically falling time-dependent variable.
  • the combination number KOZ1 is a part of the user of the Franking machine characterizing size G0, G1 from the control device 6 is made available.
  • the combination number KOZ1 can be supplemented by a further size in the direction of the least significant digits.
  • the supplementary part can be part of the serial number SN or the number WRN of the advertising slogan frame or the byte which is selected from the data record of the advertising slogan frame depending on a further size.
  • This combination number KOZ1 can be found in sub-step 452 approx. 210 ms are encrypted into a crypto number KRZ1, here a number of others known per se Steps. After that is in the sub-step 453 the crypto number KRZ1 based on a predetermined in the memory areas M of the non-volatile working memory 5 saved marking list in a corresponding Convert a series of symbols.
  • KRZ1 a number of others known per se Steps.
  • Figure 3c are in - here arranged orthogonally to each other - windows FE6 and FE10 each have a row with a total of 20 symbols with which, for example, the total 8 bytes, i.e. 16 digits, the crypto number KRZ1 and further information, if necessary, unencrypted or to others Played encrypted.
  • a second variant with an additional step 45b to step 45a differs from the first variant by others that have to be considered equally Output or input variables.
  • step 45b is carried out analogously to step 45a.
  • step 45 checked is whether a flag has been set to carry out of sub-steps 45b and / or 45a, that in substep 45b one at least the other Part of the characterizing the user of the franking machine Second combination number having sizes G0, G1 KOZ2 formed, then to a second crypto number KRZ2 encrypted and then in at least one second marker symbol row MSR2 based on a second SSY2 set of symbols is implemented.
  • sub-step 455 is compared to sub-step 451 a combination number KOZ2 formed, in particular here the sizes for other parts of the serial number, for advertising cliché (frame) number etc. Size can.
  • sub-step 456 as in sub-step 452 a crypto number KOZ2 is formed. This is done in sub-step 457 then again the transformation into a series of marking symbols, the non-volatile in sub-step 458 is cached.
  • Sub-step 45a which comprises sub-steps 451 to 453, then takes place. If necessary, this can be connected by a sub-step 454. Then point c 3 is reached.
  • a is entered in sub-step 456 different encryption algorithm than the DES for Time savings used.
  • the sub-step 453 of the first variant or in sub-step 457 the second variant is a transformation to the additional one Increasing the information density of the series of marking symbols compared to the crypto number KRZ1 or KRZ2 performed.
  • KRZ1 or KRZ2 the crypto number
  • the series of marker symbols shown there to double That can be done by means of a - in Figure 3b shown - marking symbol row in parallel further marking symbol row.
  • a series of marking symbols - as shown in FIG. 3a has been shown - is designed for 10 digits and can map a crypto number KRZ1 if the symbol set 40 symbols.
  • - is designed for 10 digits and can map a crypto number KRZ1 if the symbol set 40 symbols.
  • Here is a fully automated one Input and evaluation - if only subjective errors of the To avoid the inspector from recognizing the symbols, sensible.
  • step 45 the data of a record for the marker symbol series after decompressing them into the others Pixel data embedded.
  • two different options are provided. One possibility becomes another on the basis of FIG. 11 explained in more detail with reference to FIG.
  • FIG. 11 explains step 46 in FIG. 5 in particular.
  • window parameters Z k and T k are specified for changed window data, the window change number p ′ is determined and a window count variable q is set to zero.
  • a sub-step 4661 it is evaluated whether the window count variable q is equal to the window change number p '. Then point d 3 and thus the next step 47 would already have been reached. However, this path is not regularly followed at the beginning, since the monotonously increasing size constantly creates new marker symbol rows for each print.
  • a new source address for the data of the data record of the window FEk just processed is generated in order to load a byte of the coded window data of type 2 from the memory area B k into registers of the non-volatile memory 7 a and to detect control characters in the next sub-step 4664 .
  • a sub-step 4665 the window column run length Y k is then incremented by the window column run length variable W k , which is still zero here. Then a check is carried out for control characters for color changes (sub-step 4666) and, if necessary, branching back to sub-step 4663 or a search for control characters for the end of the column (sub-step 4667). If successful, branch is made to sub-step 4669 and the window column counter P k is increased. Otherwise, the next sub-step 4668 is to decode the control code and convert the called byte into decompressed binary window pixel data of type 2.
  • Sub-step 4670 then checks whether all of the window's columns have been processed. If this is the case, a branch is made to sub-step 4671 and the column run length Y k of the window FEk is stored in memory 7b and branched back to sub-step 4673. If it is recognized in sub-step 4670 that all the columns have not yet been processed, the sub-step 4672 branches back to sub-step 4663, with the window characteristic value Y k and the color flip-flop being reset to zero. In the next sub-step 4668, a decoding of the control code and a conversion of the called byte into decompressed binary window pixel data of type 2 may then be carried out again.
  • the printing column has N printing elements.
  • a sub-step 481 the register 15 of the printer controller 14 is loaded serially bit by bit from the area I of the pixel memory 7c with binary print column data which are called up with the address Z, and the window counter h is set to a number which is the number of windows increased by one p corresponds.
  • a window counter h is decremented, which outputs window numbers k one after the other, whereupon in sub-step 483 the address Z reached in the pixel memory is compared with the window start address Z k of the window FE k . If the comparison is positive and a window start address is reached, a branch is made to sub-step 489, which in turn consists of sub-steps 4891 to 4895. Otherwise, branch to sub-step 484.
  • sub-step 4891 a first bit from the area II of the pixel memory 7c for the window FE k, the binary window pixel data is loaded into the register 15, the address Z and the bit count variable 1 being incremented in sub-step 4892 and the window bit count length X k being decremented.
  • a sub-step 4893 if not all bits corresponding to the window column run length Y k have been loaded yet, further bits from area II are loaded. Otherwise, a branch is made to sub-step 4894, the window start address Z k for addressing the next window column being increased accordingly by the total length R and the window column counter P k being decremented. At the same time, the original window bit count length X k is restored in accordance with the window column run length Y k .
  • Sub-step 4895 then checks whether all window columns have been processed. If this is the case, then the start address Z k for the corresponding window FE k is set to zero or an address which lies outside the pixel memory area I. Otherwise and after sub-step 4896, a branch is made to point e 1 .
  • step 484 it is checked whether all window start addresses have been queried. Once that's done, then the program branches to sub-step 485 to determine the current Increment address Z. Hasn't that happened yet? the system branches back to sub-step 481 by which Continue decrementing window counter h until the next window start address is found or until in sub-step 484 the window counter h becomes zero.
  • sub-step 486 it is checked whether all data for column s k to be printed are loaded in register 15. If this is not yet the case, the bit count variable 1 is incremented in sub-step 488 to return to point e 1 and then (in sub-step 481) to load the next bit addressed with the address Z from the pixel memory area into register 15.
  • step 50 - already shown in FIG. 5 - it is determined whether all the pixel data of the pixel memory areas I and II have been printed out, that is to say the item of mail has been franked completely. If this is the case, then point f 1 is reached. Otherwise, a branch is made to sub-step 501 and bit count variable 1 is reset to zero, in order to then branch back to point e 1 . Now the next print column can be created.
  • Step 49 which is already beginning in FIG. 6, comprises the sub-steps 491 to 497 and the sub-steps 4990 to 4999.
  • the sub-steps 491 to 497 run with the same result in the same order as the sub-steps 481 to 487 have already been explained in connection with FIG.
  • sub-step 4990 a color change already explained - in connection with FIG. 7 - when evaluating the type 2 window pixel data to be converted, so that the first hexadecimal data of the called data set are, for example, evaluated as colored.
  • the source address is incremented.
  • the compressed window data for the type 2 windows FE k are then loaded from the predetermined data record (stored in the corresponding sub-memory areas B j ) into the registers 200 of the volatile main memory 7a in sub-step 4992.
  • a hexadecimal number "QQ" corresponds to one byte.
  • control code is also detected here. If a window column is to be printed which begins with non-colored, ie not to be printed, pixels, the control code "color change" would be in the first place in the data record. Thus, branching back to sub-step 4991 in sub-step 4993 in order to carry out the color change. Otherwise, branch to sub-step 4994. In sub-step 4994, it is determined whether there is a "column end" control code. If this is not yet the case, the register content must be decoded and thus decompressed.
  • step 4996 the address is then incremented and a corresponding next hexadecimal number is selected in the data record, which is stored in the non-volatile main memory 5 in sub-area B 5 , and the bits converted during the decoding of the run length coding are determined in order to form a window column run length variable W j , with which the destination address is incremented.
  • the new destination address for reading is thus generated. and branching back to sub-step 4991.
  • sub-steps 4997 to 4999 follow in order to then branch back to point e 2 .
  • the sub-steps 4998 and 4999 run similarly to the sub-steps 4895 and 4894 shown in FIG.
  • sub-step 497 the print column is loaded printed.
  • the sub-steps 491 to 497 run similar to the sub-steps shown in FIG 481 to 487.
  • a printer module applies a fully electronically generated franking image to a mail piece, corresponding to the current inputs or data made via an input means and an input / output control module, which can be checked with a display unit .
  • the data for the constant parts of the franking image which relate to at least the frame of an advertising cliché, are stored in a first memory area A i of the program memory 11, that the non-volatile memory 5 has a plurality of memory areas and that the data for the variable or semi-variable parts of the franking image are stored in second memory areas B k and B j of the non-volatile memory 5.
  • the selectable cost center numbers for the cost centers can be assigned the names of the advertising slogan frames in a third memory area C of the non-volatile memory 5.
  • the name of the advertising slogan frames corresponds to advertising slogan frame numbers WRN.
  • the print pattern is generated from fixed data and current data. It is provided that according to the name or the advertising slogan frame number WRN, which are stored in the memory areas of the non-volatile memory 5 and identify the currently set frame of an advertising slogan. Frame data are taken from the first memory area of the program memory 11, decompressed and stored in a first area I of a pixel memory 7C. Semivariable window data from the second memory area B j are subsequently embedded in the aforementioned constant data.
  • billing is carried out in a sub-step 470 under the aforementioned cost center number in the cost center memory 10 and then variable window data from the second memory area B k for the marking data are embedded during printing, the embedding while the printing register 15 is being loaded he follows.
  • step 47 when a print request has been made to step 48 or a printing routine 49 and if a print request has not yet been made in a queue for the print request serviced by - shown in Figures 5 and 6, respectively Way - to the beginning of step 47 directly according to the invention has one Another time advantage, since it is not constantly new crypto numbers are generated according to the DES algorithm have to. The next recordable time after one Generation of the marking symbol row can already Trigger pressure. Nevertheless, as mentioned, there are others Back branches possible.
  • Step 47 can be a additional step 61 can be arranged in advance in order to can be found if a missing print request in step 61 to a standby mode (step 62) branch, for example at the current time and / or display the date and / or to check for errors perform automatically. From standby mode 62 becomes the starting step 40 directly or indirectly branched back over further steps or modes.
  • step 45 be placed between steps 53 and 54.
  • Step 45 following step 54 then becomes the data a record for the series of marking symbols after decompression into the remaining pixel data of the pixel storage area I embedded. Another Pixel storage area is then not required.
  • Another opposite variant stores in the pixel memory area just frame pixel data and embeds all window pixel data equal to that in the print register 15 read corresponding columns without that in between requires a pixel memory for window data becomes.
  • the program memory 11 is connected to the control device 6, the data for the constant parts of the franking image, which relate to at least one advertising cliché frame, being stored in a first memory area A i .
  • An assigned name identifies the advertising slogan frame.
  • the non-volatile working memory 5 is connected to the control device 6, the data for the semi-variable parts of the franking image being stored in the second memory area B j and an assigned name identifying the semi-variable part.
  • a first assignment of the names of the semi-variable parts to the names of the constant parts exists according to the stored program.
  • a second assignment is made in accordance with the cost center number stored in a third memory area C, so that an advertising cliché is optionally assigned to each cost center KST.
  • a microprocessor is provided in the control device 6 in order to encrypt the marker pixel image data before it is embedded in columns in the remaining pixel image data.
  • a volatile working memory 7 is therefore connected to the microprocessor, and a printer controller 14 is connected to print register 15, with which the marker pixel image data are inserted into the remaining fixed and variable pixel image data during printing under the control of the microprocessor in accordance with a program stored in the program memory 11.
  • the invention is not based on the present embodiment limited. Rather is a number of Variants conceivable, which of the solution shown even with fundamentally different types Make use.

Abstract

Das Verfahren zur Überprüfung eines Sicherneitsabdruckes, welcher zuvor von einer Frankiermaschine erzeugt wurde, wird in einer Postbehörde durchgeführt. Unter Einbeziehung weiterer in der Datenzentrale gespeicherter und/oder errechneter Daten können Manipulationen erkannt werden. Eine Anordnung zur Überprüfung des Sicherheitsabdrucks weist ein Markierungslesegerät (24) auf, bestehend aus einer CCD-Zeilenkamera (241), D/A-Wandler (243), Komparator (242) und Encoder (244), welche über eine Ein/Ausgabeeinheit(245) mit einem Eingabemittel (25) verbunden sind. Das Eingabemittel(25) ist mit der Datenzentrale verbunden, um mittels eines Computers (26), Speicher- (28) und Ausgabemittel (27) Markierungsdaten auszuwerten. <IMAGE>

Description

Die Erfindung betrifft ein Verfahren zur Überprüfung eines Sicherheitsabdruckes in einer Postbehörde oder ähnlichen Institution, in der im Oberbegriff des Anspruchs 1 angegebenen Art. Der Sicherheitsabdruck schließt eine Markierung ein und wird mittels einer Frankiermaschine erzeugt. Die Anordnung zur Überprüfung eines Sicherheitsabdrucks, gemäß der im Oberbegriff des Anspruchs 14 angegebenen Art, läßt unter Einbeziehung weiterer zentral in einem Datenzentrum gespeicherter Daten eine Manipulation anhand der Markierung von Poststücken erkennen.
Die Erfindung betrifft insbesondere Frankiermaschinen, die einen vollelektronischen erzeugten Abdruck zum Frankieren von Postgut einschließlich Abdruck eines Werbeklischees und einer Markierung liefern. Die Frankiermaschine ist mit mindestens einem Eingabemittel, einem Ausgabemittel, einem Ein/Ausgabe-Steuermodul, mit Speichermitteln, einer Steuereinrichtung und einem Druckèrmodul ausgerüstet.
Eine Frankiermaschine erzeugt in der Regel einen Aufdruck in einer mit der Post vereinbarten Form rechtsbündig, parallel zur oberen Kante des Postgutes beginnend mit dem Inhalt Postwert im Poststempel, Datum im Tagesstempel und Stempelabdrucke für Werbeklischee und ggf. Sendungsart im Wahldruckstempel. Der Postwert, das Datum und die Sendungsart bilden hierbei die entsprechend dem Poststück einzugebenden variablen Informationen.
Beim Postwert handelt es sich in der Regel um die vom Absender vorausbezahlte Beförderungsgebühr (Franko), die einen wiederauffüllbaren Guthabenregister entnommen und zum Freimachen der Postsendung verwendet wird.
Beim Datum handelt es sich um ein aktuelles Datum oder um ein zukünftiges Datum in einem Poststempel. Während das aktuelle Datum von einem Uhren/Datumsbaustein automatisch bereitgestellt wird, muß bei einer manuellen Vordatierung eine Einstellung des gewünschten zukünftigen Datums vorgenommen werden. Interessant ist die Vordatierung in allen Fällen, wo das Aufkommen an Postgut sehr zeitig abgearbeitet und frankiert, aber zu einem bestimmten Termin versandt werden muß. Die Einbettung der variablen Daten für das Datum in den Tagesstempel kann grundsätzlich ebenso wie beim Abdruck des Postwertes vorgenommen werden.
Die genehmigten Werbeklischees können Botschaften unterschiedlichster Art beeinhalten, insbesondere die Adresse, das Firmenlogo, das Postfach und/oder eine andere beliebige Botschaft. Beim Werbeklischee handelt es sich um eine im postalischen Sinne zusätzliche Angabe, die mit der Postbehörde vereinbart werden muß.
Aus der US 4 580 144 ist ein elektronisches Frankierwerk mit zwei termischen Druckeinrichtungen bekannt, wobei mit der ersten das feste Druckbildteil (Posthoheitszeichen und Bildrahmen) und mit der zweiten das variable Druckbildteil (Porto und Datum) nacheinander gedruckt werden. Durch diese Aufteilung und getrennte Behandlung der variablen und konstanten Daten kann die Druckgeschwindigkeit erhöht werden. Jedoch ist aufgrund des fehlenden "Fingerabdruckes" hiermit kein Sicherheitsabdruck an sich schon gegeben.
Aus der DE 38 23 719 ist einerseits ein Sicherheitssystem mit einer Zeichendruck-Berechtigungsvorrichtung bekannt. Einem Rechner der Frankiermaschine ist ein Speicher für die zu ladenden Daten der Grafikänderung und der Daten des zugehörigen Datums zugeordnet. Wenn der Nutzer um eine Geldmitteländerung nachsucht, wird vom Rechner der Frankiermaschine auf eine externe Wählvorrichtung über eine Verbindungsvorrichtung (Modem) zugegriffen, die eine Auswahl eines zu druckenden Zeichenmusters vornimmt. Nachteilig ist hierbei, daß dem Nutzer der Frankiermaschine keine Wahlfreiheit für die Auswahl des Zeichenmusters eingeräumt wird. Es ist vorgesehen, daß das gedruckte Zeichenmuster zur Überprüfung der Sicherheit der Berechtigung der Frankiermaschine verwendet wird. Hier ist aber das gesamte aufgedruckte jenes besondere Zeichenmuster aufweisende Druckbild von der Postbehörde auszuwerten, was nur mit einem hohen Aufwand möglich ist.
Für den Frankiermaschinenaufdruck ist andererseits bereits vorgeschlagen worden, bestimmte versteckte oder kryptifizierte Zeichen, Bar-Code, mit mehreren Druckköpfen als sichtbare oder unsichtbare Markierungen auf das Postgut aufzubringen, um Fälschungen identifizieren zu können.
So wird in der US 4 775 246 wird eine alphanumerische Zahl, in der US 4 649 266 eine einzelne alphanumerisch Ziffer in einer Zahl zusätzlich im Poststempel mit abgedruckt, wobei beim Vergleich durch den Postbeamten solcher Ziffern oder Zahlen subjektive Fehler nicht ausgeschlossen sind. In der US 4 934 846 (ALCATEL) wird dagegen bereits ein maschinenlesbarer Strichcode in einem gesonderten Feld neben dem Postwertstempel abgedruckt, was aber in nachteiliger Weise die verfügbare Abdruckfläche für den Poststempel und/oder des Werbeklischees verkleinert.
Einen solchen Bar-Code mittels einem gesonderten Drucker aufzubringen ist aus der US 4 660 221 und aus der US 4 829 568 bekannt, wobei in letzterem Patent außerdem ein Zeichen mit versetzten Elementen abgedruckt wird, deren Versatz die relevante Sicherheitsinformation enthält. Der Aufdruckeinrichtung werden mittels einer Auswahleinrichtung einerseits variable Daten von einer Speichereinrichtung und andererseits Daten von einem Verschlüsselungsschaltkreis alternierend zugeführt. Im vorgesehenen Feld für die variablen Daten werden alphanumerische Zeichen mit eingemischten Bereichen (SPECKLE) erzeugt und auf das Druckmedium gedruckt. Die Auswertung erfolgt gemäß der US 4 641 346, indem ein solches Zeichen spaltenweise gelesen und mit gespeicherten Zeichen spaltenweise verglichen wird, um die Sicherheitsinformation zurückzugewinnen. Dabei werden die von dem Verschlüsselungsschaltkreis stammenden Daten wieder abgetrennt, wozu eine weitere Einrichtung erforderlich ist. Die Auswertung ist dementsprechend kompliziert und nur mittels aufwendigen Geräten und qualifizierten Postbehördenpersonal zu bewerkstelligen.
Für eine Stapelpostverarbeitung mit einem Dienstgerät, gemäß US 4 760 532, durch welches nicht jedes Poststück einzeln frankiert werden muß, sondern statt dessen ein Porto und ein zusätzlicher Paß gedruckt wird, ist bereits vorgeschlagen worden, eine Postleitzahl in Strich-Code-Format auf das Postgut zu drucken. Dabei kann mit einem schnellen, relativ kostengünstigen ungesicherten Drucker gearbeitet werden, mit dem außerdem auch die Empfängeradresse aufgedruckt wird. Falls ein Nachweis einer Manipulation an der Verrechnungseinheit des Dienstgerätes vorliegt, wird eine unrichtige Postleitzahl in Strich-Code-Form gedruckt. Die auf dem Paß mit einem gesicherten Drucker aufgelisteten Daten über den Stapel an Post werden nach Bearbeitung von jedem Stapel gleichzeitig elektronisch vom Dienstgerät zur Zentralstation übermittelt. Damit kann im Postamt im Bedarfsfall ein Verleich der auf den Paß aufgedruckten Daten mit den elektronisch in der Zentralstation gespeicherten Daten vorgenommen werden, wenn eine als manipuliert gekennzeichnete Post festgestellt wird.
Diese so gekennzeichnete ungültige manipulierte Post kann im Postamt aber nur aussortiert werden, wenn ständig die gesamte Post im Postamt überprüft wird. Gemessen am Ergebnis ist dieser Aufwand viel zu hoch, zumal damit nur eine Manipulation am Dienstgerät aber andersartige Manipulationen an der Post auf dem Wege zum Postamt nicht ermittelt werden können.
Es ist aus dem EP 540 291 ein Gerät zur Analyse von Postmeterbenutzung zu Fälschungszwecken bekannt, das sich auf ein Nachkalkulationssystem stützt. Ebenfalls ist das Funktionieren des Systems wieder auf das Abtasten des gesamten Poststromes angewiesen. Die einzelnen frankierten Werte werden gescannt, summiert und dann mit dem Nachladebetrag für die entsprechende Frankiermaschine verglichen. Obwohl hier Daten mit einem OCR-Leser (Optical Character Recognition) automatisch eingegeben werden und eine aufwendige Rechentechnik eingesetzt wird, ist diese Art der Datenerfassung relativ unsicher und für ein Postamt zu langsam, insbesondere da die gesammte Post derartig ausgewertet werden müßte.
Der Aufdruck von kryptisierten Daten erfolgt gemäß dem US 4 725 718 im Adressenfeld. Ebenfalls bekannt ist, zur Auswertung einen Vergleich von Klartextdaten mit der kryptisierten Darstellung dieser Daten unter Einbeziehung der Adressendaten vorzunehmen. Obwohl für die kryptisierten Daten im Adressenfeld relativ viel Platz verbraucht wird und auch die Generierung der krytisierten Daten aufwendig und unter Verwendung eines speziellen Verschlüsselungsmodul erfolgen muß, ist dieses System nicht völlig fälschungssicher, denn es wird ein aus Segmenten zusammengesetzter verschlüsselter Text aus den einzelnen Ausgangsdaten erzeugt, die mit den vorgenannten Segmenten in Bezug stehen, welcher durch ein langfristiges Beobachten ausgeforscht werden könnte. Das gilt auch, wenn dessen Abdruck als Barcode oder in anderer maschinenlesbarer Form erfolgt. Für Frankiermaschinen ohne Adressendruck ist - da keine Einbeziehung der Adressendaten in die Verschlüsselung möglich ist - diese Lösung ungeeignet. Bereits in Betrieb befindliche Frankiermaschinen mit nichtmechanischem Druckprinzip können auch aufgrund des erforderlichen zusätzlichen speziellen Verschlüsselungsmoduls nicht verwendet werden, um eine Markierung für einen Sicherheitsabdruck zu erzeugen. Schließlich bleibt das Problem weiterhin ungelöst, daß die Darstellung zusätzlicher Informationen, insbesondere in Form eines Bar-bzw. Strichcodes, relativ viel Platz erfordert.
Ein aus der US 4 949 381 bekanntes Sicherheitssystem verwendet Aufdrucke in Form von Bitmaps in einem gesonderten Markierungsfeld unter dem Frankiermaschinenstempelabdruck. Obwohl dort die Bitmaps besonders dicht gepackt sind, wird durch das erforderliche relativ große Markierungsfeld das Stempelbild in seiner Höhe um die Höhe des Markierungsfeldes verkleinert. Damit geht viel von der für ein Werbeklischee nutzbaren Fläche verloren. Nachteilig ist auch die nötige hochauflösende Erkennungseinrichtung zur Auswertung der Markierung mit dem zweidimensionalen Barcode, die für kleinere Postämter, die den Aufwand für eine automatische Auswertung nicht treiben können, unakzeptabel ist. Somit bleibt als Nachteil bestehen, daß derartige Code nur noch maschinell, d.h. nicht mehr manuell überprüfbar sind.
Gemäß US 44 61 028 (DE 31 41 017) erfolgt eine Prüfung mit Hilfe von Referenzmustern,die bei der Prüfung eines Vorgängerstempelabdrucks bereits Verwendung fanden. Wenn bei jedem Abdruck variable Daten verschlüsselt abgedruckt werden und wenn die Auswertung in Echtzeit erfolgen muß, ist dieses Verfahren ungeeignet.
Ein anderes Sicherheitssystem verwendet Aufdrucke in Form eines Diagramms (US 5 075 862) innerhalb des Frankiermaschinenstempelabdrucks. Wenn aber einzelne Druckelemente ausgefallen sind, fehlen Dots im Druckbild, was zu einer Signalisierung einer angeblichen Fälschung führen kann. Solche Markierungen in Diagrammform innerhalb des Frankiermaschinenstempelabdruckes sind deshalb nicht so sicher. Selbst bei einem fehlerfreien Abdruck ist die maschinelle Auswertung erschwert, da immer das gesamte Druckbild auszuwerten ist.
Weiterhin ist in der DE 40 03 006 A1 ein Verfahren zur Kennzeichnung von Postgut zur Ermöglichung einer Identifikation von Frankiermaschinen vorgeschlagen worden, wobei eine mehrstellige Kryptozahl unter Einbeziehung des Datums, der Maschinenparameter, des Postwertes und des Werbeklischees gebildet und gesondert zwischengespeichert wird. Über eine die Druckermittel einstellende Druckersteuerung wird die Kryptozahl beim Druck zusätzlich in das Druckmuster eingefügt. Somit kann mittels der Kryptozahl eine Fälschung bzw. jede Nachahmung des Frankiermaschinenstempels durch einem nichtabgerechneten Postwertaufdruck erkannt werden. Auch bei einer Vielzahl von Nutzern einer einzigen Frankiermaschine, kann derjenige Nutzer leicht herausgefunden werden, welcher den Postwert manipuliert hat. Jedoch handelt es sich hierbei weder um ein vollelektronisch erzeugtes Druckbild für einen impact-less-Drucker, noch kann ein solches Druckbild elektronisch auf einfache Weise ausgewertet werden.
Für ein vollelektronisch erzeugtes Druckbild ist bereits in der DE 40 34 292 aus sicherungstechnischen Gründen vorgeschlagen worden, nur einen konstanten Teil des Frankierbildes in der Frankiermaschine zu speichern und den anderen zugehörigen variablen Teil von der Datenzentrale an die Frankiermaschine zu senden, um das endgültige Druckbild zusammenzusetzen. Das vollelektronisch erzeugte Werbeklischee gehört in dieser Lösung aber ebenso zu den konstanten Daten des Frankierbildes, wie die Rahmenanordnung des Wert- und des Tagesstempels mit Ortsangabe und ggf. der Postleitzahl.
Für die Druckdatenzusammenstellung ist hierbei bei jeder Frankierung eine Kommunikation des einen Frankiermodul enthaltenen Endgerätes mit einer Zentrale notwendig. Dadurch wird der Druck verzögert, was diese Lösung für eine massenhafte Frankierung von großen Postaufkommen ebenfalls ungeeignet macht.
Bei einer aus der US 4 746 234 bekannten Frankiermaschine werden feste und variable Informationen in Speichermitteln (ROM, RAM) gespeichert, um diese dann, wenn ein Brief auf dem Transportpfad vor der Druckposition einen Mikroschalter betätigt, mittels eines Mikroprozessors auszulesen und um ein Drucksteuersignal zu bilden. Beide sind danach elektronisch zu einem Druckbild zusammengesetzt und können durch Thermaldruckmittel auf einen zu frankierenden Briefumschlag ausgedruckt werden. Bei sehr vielen einzubindenden variablen Fensterdruckbilddaten verzögert sich die Bildung des Drucksteuersignals entsprechend. Die bei gleichbleibenden postalischen Daten maximal erreichbare Druckgeschwindigkeit wird insbesondere durch die bei der Bildung des Drucksteuersignals benötigten Zeit begrenzt. Es müßte ein zusätzlicher materieller Aufwand betrieben oder die Herabsetzung der Druckgeschwindigkeit in Kauf genommen werden, wenn aus den Daten eine Kryptozahl berechnet werden soll, um daraus eine Markierung für einen Sicherheitsabdruck zu erzeugen. In beiden Fällen wäre für eine solche Maschine (hoher Preis und/oder zu langsam) letztlich eine mangelnde Akzeptanz durch die Kunden zu erwarten.
Der Vorteil einer solchen Markierung liegt darin, daß ein von einer Frankiermaschinen abgedruckter Frankierstempel von einem Manipulator nicht ohne eine entsprechende Veränderung der Markierung verändert werden könnte, denn ein in Fälschungsabsicht veränderter Frankierstempel mit einer nicht zutreffenden Markierung kann grundsätzlich erkannt werden. Andererseits wäre es nötig die manipulierte Frankiermaschine zu ermitteln, in deren Funktion zu Manipulationszwecken eingegriffen wurde.
Es ist bereits in der US 4,812,965 ein Ferninspektionssystem für Frankiermaschinen vorgeschlagen worden, welches auf speziellen Mitteilungen im Abdruck von Poststücken basiert, die der Zentrale zugesandt werden müssen. Sensoren innerhalb der Frankiermaschine sollen jede vorgenommene Verfälschungshandlung detektieren, damit in zugehörigen Speichern ein Flag gesetzt werden kann, falls in die Frankiermaschine zu Manipulationszwecken eingegriffen wurde. Ein solcher Eingriff könnte erfolgen, um ein nicht bezahltes Guthaben in die Register zu laden. In nachteiliger Weise kann mit einem Solchen System nicht verhindert werden, daß ein genügend qualifizierter Manipulator, welcher in die Frankiermaschine einbricht, seine hinterlassenen Spuren nachträglich beseitigt, indem die Flags gelöscht werden. Auch kann damit nicht verhindert werden, daß der Abdruck selbst manipuliert wird, welcher von einer ordnungsgemäß betriebenen Maschine hergestellt wird. Bei bekannten Maschinen besteht die Möglichkeit, einer Herstellung von Abdrucken mit dem Portowert Null. Derartige Nullfrankierungen werden zu Testzwecken benötigt, und könnten auch nachträglich gefälscht werden, indem ein Portowert größer Null vorgetäuscht wird.
Es war die Aufgabe zu lösen, die Nachteile des Standes der Technik zu überwinden und einen signifikanten Zuwachs an Sicherheit zu erreichen, ohne Durchführung einer außerordentlichen Inspektion vor Ort.
Es soll auf unaufwendige Weise mittels einer Anordnung zur Überprüfung eines Sicherheitsabdrucks eine Auswertung eines Sicherheitsabdrucks dahingehend erfolgen, ob eine Manipulation am Poststück oder an der Frankiermaschine vorgenommen wurde.
Die Aufgabe wird mit den Merkmalen des Anspruchs 1 für das Verfahren und mit den Merkmalen des Anspruchs 14 für die Anordnung gelöst.
Eine Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes besteht aus einer Frankiermaschine mit einem Mikroprozessor in einer Steuereinrichtung, welcher eine Verschlüsselung einer Kombinationszahl zu einer Kryptozahl durchführt und diese als Markierungspixelbilddaten in die übrigen festen und variablen Pixelbilddaten während des Druckens einfügt. Das Verfahren umfaßt Schritte zur Bildung einer Markierungssymbolreihe aus der zur Kryptozahl verschlüsselten Kombinationszahl, wobei letztere aus mindestens einer ersten Zahl (Summe aller Portowerte seit dem letzten Nachladedatum), einer dritten Zahl (Portowert) und einer vierten Zahl (aus der Seriennummer) zusammengesetzt ist. Das ermöglicht eine Überprüfung des Sicherheitsabdrucks in einer Postbehörde, wobei unter Einbeziehung weiterer in der Datenzentrale gespeicherter und/oder errechneter Daten Manipulationen erkannt werden. Eine Anordnung zur Überprüfung weist ein Markierungslesegerät auf, bestehend aus einer CCD-Zeilenkamera, D/A-Wandler, Komparator und Encoder, welche über eine Ein/Ausgabeeinheit mit einem Eingabemittel verbunden sind. Um mittels eines Computers, Speicher- und Ausgabemittel Markierungsdaten auszuwerten, ist das Eingabemittel mit der Datenzentrale verbunden.
Eine erste Variante der Überprüfung eines Sicherheitsabdruckes mit einer Markierungssymbolreihe beginnt mit einer Übermittlung einer Information von der Datenzentrale an die Postbehörde, bezüglich solcher Frankiermaschinen, die seit längerem kein Guthaben mehr nachgeladen haben oder sich nicht mehr bei der Datenzentrale gemeldet haben und deshalb suspekt erscheinen.
Die erfindungsgemäße Lösung beruht auf der Erkenntnis, daß nur zentral in einer Datenzentrale gespeicherte Daten vor einer Manipulation hinreichend geschützt werden können. Entsprechende Registerwerte werden bei einer Kommunikation abgefragt, wie beispielsweise im Rahmen einer Fernwertvorgabe eines Nachladeguthabens.
Die zugeflossenen Guthabenbeträge, welche sich in der Frankiermaschine summieren, werden letztlich beim Frankieren verbraucht. Somit wird in einer Berechnung durch die Datenzentrale der durchschnittliche Guthabenzufluß mit dem Abfluß an Guthaben (Portoverbrauch) verglichen, um die bisherige Benutzung der Frankiermaschine zu analysieren und um zukünftiges Benutzerverhalten zu prognostizieren.
Die Frankiermaschine, welche eine regelmäßige Guthabennachladung erhält oder sich regelmäßig bei einer Datenzentrale meldet, kann dabei als unverdächtig eingestuft werden. Die über ein prognostiziertes Nachladedatum hinaus ohne Nachladung weiter betriebene Frankiermaschine, muß jedoch nicht zwangsläufig manipuliert sein. Vielmehr kann sich ggf. das von der Frankiermaschine zu bearbeitende Postaufkommen überdurchschnittlich verringert haben. Wenn also in der Frankiermaschine noch genügend Restwertguthaben verfügbar ist, muß einem Benutzer damit natürlich das Weiterfrankieren gestattet werden. Erst eine außerordentliche Inspektion vor Ort, könnte in diesem Falle klären, ob eine Manipulation vorliegt. Diese Inspektion kann aber ein Frankiermaschinenbenutzer mit unregelmäßigem Frankier- und Guthabennachladeverhalten aufschieben, wenn er sich bei der Datenzentrale meldet, sobald er die Information erhält, daß seine Frankiermaschine als suspekt gilt. Die Datenzentrale nimmt dann eine Ferninspektion vor. Zur Sicherheit wird erfindungsgemäß vorgeschlagen, beide Maßnahmen, d.h. eine Ferninspektion der Frankiermaschine durch die Datenzentrale und eine Überprüfung der Poststücke im Postamt bzw. einem damit beauftragten Institut, durchzuführen.
Die Erfindung beruht einerseits auf der Überlegung, daß derjenige Nutzer, welcher manipuliert hat, entweder einen erhöhten Aufwand zu tragen hätte, wenn er versucht, seine Manipulation rückgängig zu machen, um sich rechtzeitig bei der Datenzentrale zu melden, welche die Registerwerte abfragt, oder aber sich nur unregelmäßig bzw. nicht mehr melden würde. Gleichzeitig ist vorgesehen, einen Eingriff in die Frankiermaschinenfunktion zu Manipulationszwecken auch durch die Sicherheitsbauweise der Frankiermaschine mittels Sensor und Detektoreinrichtung maximal zu erschweren. Somit gelingt es einen signifikanten Zuwachs an Sicherheit ohne eine außerordentliche Inspektion vor Ort zu erreichen.
Andererseits wird ein Sicherheitsabdruck mit getrennten Bereichen für die Markierungsinformation von der Frankiermaschine auf dem Poststück vorgenommen. Durch die Überprüfung einer Markierungssymbolreihe durch eine zuständige Stelle, vorzugsweise beim Postamt, kann die Inspektion der Frankiermaschine vor Ort ersetzt werden. Nur in begründeten Fällen (Manipulation) müßte dann durch einen Inspektor bzw. zur Inspektion vor Ort berechtigte Person noch eine direkte Inspektion der Frankiermaschine vor Ort vorgenommen werden.
Weil nur ein getrennter ausschließlich die Markierungsinformation aufweisender Bereich auszuwerten ist, kann von der Postbehörde auf unaufwendige Weise und relativ problemlos zwischen dem in Fälschungsabsicht manipulierten von solchen unmanipulierten Frankiermaschinenabdruck unterschieden werden. Mit der als Markierungsinformation verwendeten Symbolreihe ist eine Auswertung leicht möglich, auch hinsichtlich eines Hinweises auf eine Maschine, die vom Manipulator nachgeahmt wurde oder die selbst manipuliert wurde und hinsichtlich eines Hinweises auf die Maschine, die vom Nutzer über das Ferninspektionsdatum hinaus weiterbetrieben wurde.
Die zu Sicherheitszwecken mitabgedruckte Markierungssymbolreihe beruht in ihrer komprimierten Darstellung auf einer verschlüsselten Kombinationszahl, deren Stellen (Digits) für eine Zuordnung von auswertbaren Größen vorbestimmt sind. Eine Markierungssymbolreihe kann über eine Routine durch den Mikroprozessor der Frankiermaschine ohne Verwendung eines zusätzlichen Verschlüsselungsschaltkreises erzeugt werden. Dabei sind unterschiedliche Varianten von Markierungsinformationen möglich, welche aus einer Markierungssymbolreihe zurückgewonnen werden können.
Wesentlich ist neben dem eigentlich zu überprüfenden Portowert, der die eine Größe bildet, dabei eine monoton stetig veränderbare Größe. Eine bestimmte monoton stetig veränderbare Größe und weitere Größen bilden bestimmte Markierungsinformationsvarianten. Für die monoton stetig veränderbare Größe kommen folgende Größen in Frage:
  • augenblickliche Summenwert an Frankierungen
  • augenblickliche Summenwert an Frankierungen seit dem letzten Nachladedatum
  • noch vorhandener Restwert, der zum Frankieren verbraucht werden kann
  • augenblickliche Datums/Zeitdaten
  • augenblickliche Datums/Zeitdaten seit dem letzten Nachladedatum
  • physikalische zeitlich determiniert sich ändernde Daten
Die Darstellung dieser monoton stetig veränderbaren Größe, erfolgt in Form einer ersten Zahl, welcher optional für bestimmte sinnvolle Kombinationen eine zweite Zahl hinzugefügt werden kann, betreffend:
  • Datum des letzten Nachladezeitpunktes
  • Guthabennachladedaten zum Datum des letzten Nachladezeitpunktes
  • eine bestimmte physikalische Größe, welche zum Datum des letzten Nachladezeitpunktes gemessen wurde und nur der Frankiermaschine und der Datenzentrale bekannt ist.
Jeder Stelle bzw. jeder durch vorbestimmte Stellen innerhalb der Kombinationszahl gebildeten Zahl ist eine inhaltliche Bedeutung zugeordnet. So können dann später bei einer Auswertung, die für die weitere Auswertung relevanten Informationen separiert werden.
Durch die monoton stetig veränderbare Größe ändert sich die Markierung bei jedem Druck, was ein derartiges frankiertes Poststück unverwechselbar macht, und liefert gleichzeitig eine Information über den bisherigen Guthabenverbrauch und die letzten Guthabennachladedaten zum Zeitpunkt der letzten Guthabennachladung oder über bestimmte weitere Daten, wie das letzte Nachladedatum/Zeit usw.
Die vorgenannte Information über weitere Daten kann aber ebenso vom Postamt bzw. dem mit der Überprüfung beauftragten Institut von der Datenzentrale abgefragt werden. In diesem Fall, wenn die entsprechende eine zweite Zahl bildende Größe in der Datenzentrale gespeichert vorliegt, braucht die monoton veränderbare Größe nur teilweise zur Bildung der Kombinationszahl einbezogen werden, wobei aber dann nur der Teil maximaler Veränderung zur Bildung einer ersten Zahl einbezogen wird.
Eine weitere an vorbestimmten Stellen der Kombinationszahl zugeordnete dritte Zahl entspricht der Größe des Portowertes. Eine vierte Zahl entspricht der Information über die entsprechende Frankiermaschinenidentifikationsnummer (Seriennummer). Die Information kann im Frankierstempel zusätzlich oder ausschließlich als Barcode abgedruckt werden. Eine solche Information kann ebenfalls die Quersumme oder eine andere in geeigneter Weise abgeleitete Zahl aus der Identifikationsnummer sein, da es lediglich darauf ankommt, den Frankierstempel auf dem Poststück bzw. indirekt die Frankiermaschine mittels des Abdrucks auf Manipulation zu überprüfen. Bei festgestellter Manipulation muß es außerdem möglich sein, das Poststück zur Ermittlung des wahren Absenders zu öffnen.
Das Überprüfungsverfahren beinhaltet deshalb folgende Schritte:
  • die Frankiermaschine übermittelt ihre Registerwerte an die Datenzentrale zwecks Überprüfung,
  • Ermitteln des Zeitpunktes der nächsten Kommunikation durch die Datenzentrale und/oder Frankiermaschine,
  • die Datenzentrale prüft die Verdachtsmomente und meldet dies der Frankiermaschine oder löst eine außerplanmäßige Überprüfung der Frankiermaschine vor Ort aus,
  • durch das zuständige Postamt oder ein damit beauftragtes Prüfinstitut wird der Sicherheitsabdruck auf Basis einer Stichprobenkontrolle oder auf Basis einer Information von der Datenzentrale, daß die Frankiermaschine als verdächtig eingestuft wird, überprüft,
  • Auswertung der zusätzlich im Sicherheitsabdruck enthaltenen speziellen Zeichen, oder des Fehlens solcher speziellen Zeichen, falls die Frankiermaschine selbst eine Manipulation feststellt,
  • Ermittlung des wahren Absenders im Falle einer Manipulation.
Für die zeitkritische Erzeugung der Markierungsdaten wird der Mikroprozessor der Frankiermaschine verwendet, um nach dem Abschluß aller Eingaben mindestens eine Kombinationszahl aus den vorbestimmten Größen zu bilden und um diese nach einem Verschlüsselungsalgorithmus zu einer Kryptozahl zu verschlüsseln, welche dann in eine Markierungssymbolreihe umgesetzt wird. Zur Überprüfung eines Sicherheitsabdruckes ist eine stichprobenhafte oder zentral initierte Kontolle von Poststücken vorgesehen, um aus der abgedruckten Markierung eines Sicherheitsabdruckes in einer Postbehörde oder ähnlichen dazu berechtigten Institution die einzelnen Informationen zurückzugewinnen und mit den offen auf dem Poststück abgedruckten Informationen zu vergleichen.
Die Überprüfung der Markierungssymbolreihe durch die Postbehörde beruht nach einer zweiten Variante ausschließlich auf Stichproben. Bei der Stichprobenüberprüfung wird der Abdruck irgendeines beliebig ausgewählten Poststückes auf Manipulation untersucht, ohne daß es bereits anderweitig Hinweise auf Manipulation bzw. Verdachtsmomente gegeben hat.
Nach Erfassung aller Symbole einer Symbolreihe und deren Umwandlung in Daten kann mit dem entsprechenden DES-Schlüssel deren Entschlüsselung vorgenommen werden. Im Ergebnis liegt dann die KOMBI-Zahl vor, aus der die Größen, insbesondere die Summe aller Frankierwerte und der aktuelle Portowert abgespalten werden. Die abgespaltene Größe Portowert wird mit dem offen aufgedruckten Portowert verglichen.
Der Wert einer abgespaltenen aktuellen Größe, beispielsweise der Summenwert aller bisher seit letzter Nachladung vorgenommenen Frankierwerte wird einer Monotonieprüfung mittels Daten des zuletzt erfaßten Wertes dieser Größe unterzogen. Damit wird ausgeschlossen,'daß beispielsweise durch betrügerisches Kopieren des Frankierabdruckes mittels eines Farbkopierers scheinbar echte Kopien entstehen, die nicht vom Orginal zu unterscheiden wären. Zwischen der tatsächlich in der Markierung verschlüsselt mitabgedruckten aktuellen Größe und der zuletzt erfaßten Größe muß eine Differenz in mindestens der Höhe des Portowertes liegen. Im vorgenannten Fall ist die zuletzt erfaßte Größe der im Datenzentrum bei der letzten Fernabfrage der Registerstände eingespeicherte Summenwert aller bisher vorgenommenen Frankierungen. Ebenso kann, wenn nach der Entschlüsselung aus der KOMBI-Zahl die entsprechende Größe abgetrennt worden ist, durch einen Vergleich die Fälschung der Frankiermaschinenseriennummer mittels der Markierung erkannt werden.
Wenn bezüglich der Identifikation der Seriennummer der Frankiermaschine keine Manipulation festgestellt werden konnte, übermittelt die Postbehörde bzw. das mit der Prüfung beauftragten Institut die zugehörige Frankiermaschinenseriennummer der Datenzentrale. Mit dieser Information könnten die Poststücke (Briefe) im Zusammenwirken mit der Datenzentrale von dieser indirekt überprüft werden.
Ist zweifelsfrei erwiesen, daß der Aufdruck manipuliert worden ist, wird der auf dem Poststück angegebene Absender überprüft. Dazu kann die mitabgedruckte Seriennummer der Frankiermaschine dienen, wenn darüber eine Identifizierung des Absenders möglich ist oder aber, falls vorhanden, der im Klartext auf den Briefumschlag gedruckte Absender. Fehlt eine solche Angabe oder ist die Frankiermaschinen-Seriennummer manipuliert worden, kann zur Ermittlung des Absenders der Brief legal geöffnet werden.
Die vorgenannte Markierung wird vorzugsweise in Form einer Reihe an Symbolen in einem Feld des Frankiermaschinenbildes gleichzeitig mit diesem durch den einzigen Druckermodul gedruckt. Die Form der Symbole mit ihren orthogonalen Kanten ermöglicht eine Mustererkennung mit minimalem rechentechnischen Aufwand.
Bereits eine integrale Messung des Schwärzungsgrades mit einem einfachen optoelektronischen Sensor (z.B. Fototransistor) und nachgeschaltetem A/D-Wandler ermöglicht eine besonders einfache und schnelle Maschinenlesbarkeit. Für diesen Zweck wurden die Symbole derart gestaltet, daß sie sich eindeutig in ihrem integralen Schwärzungsgrad (Anteil der bedruckten Fläche an der Fläche des Zeichenfeldes) unterscheiden. Jedem Symbol entspricht damit ein bestimmter Wert am Ausgang des A/D-Wandlers. Mit der Symbolreihe wird gegenüber dem Strichcode eine höhere Informationsdichte erreicht und somit Platz im Frankiermaschinendruckbild eingespart. Andererseits können mittels der grafischen Symbole mehr Informationen kodiert gedruckt werden.
Ein weiterer Vorteil gegenüber einem Strichcode besteht in der durch die Symbolhaftigkeit des Bildinhaltes bedingten guten Lesbarkeit der einzelnen aneinander- gereihten Symbole im Markierungsfeld und die Möglichkeit den Bildinhalt für eine manuelle Auswertung sprachlich zu erfassen. Durch die Symbolhaftigkeit wird neben der maschinellen auch eine visuelle Auswertung durch einen trainierten Prüfer, der die Form und den Begriffsinhalt der Symbole auswertet, im Postamt ermöglicht.
Einerseits waren eine maschinenlesbare als auch manuell lesbare und decodierbare Form der Kennzeichnung, welche zusammen mit dem Frankierabdruck sichtbar auf das Poststück oder den Frankierstreifen aufgebracht werden kann, und andererseits eine Lösung zum Zusammensetzen von konstanten und von schnell änderbaren editierbaren Daten für Frankiermaschinen und zu deren Drucksteuerung für einen spaltenweisen Druck eines Frankierdruckbildes zu entwickeln. Die vorgenannten Lösungen zum Stand der Technik sind entweder zur Erreichung einer hohen Druckgeschwindigkeit zu aufwendig bzw. weisen mehrere Drucker auf oder sind für ein zeitoptimiertes Zusammensetzen von konstanten und variablen Daten zur Bildung eines Drucksteuersignals für einen einzigen Drucker ungeeignet. Um die Nachteile des Standes der Technik zu überwinden, wurde u.a. auch ein Verfahren und eine Anordnung zur Erzeugung eines Sicherheitsabdruckes geschaffen.
Die Erfindung geht davon aus, daß nach dem Einschalten der Frankiermaschine automatisch der Postwert im Wertabdruck entsprechend der letzten Eingabe vor dem Ausschalten der Frankiermaschine und das Datum im Tagesstempel entsprechend dem aktuellem Datum vorgegeben werden, daß für den Abdruck die variablen Daten in die festen Daten für den Rahmen und für alle unverändert bleibenden zugehörigen Daten elektronisch eingebettet werden. Diese variablen Daten der Fensterinhalte werden nachfolgend kurz als Fensterdaten und alle festen Daten für den Wertstempel, den Tagesstempel und den Werbeklischeestempel als Rahmendaten bezeichnet. Die Rahmendaten sind einem ersten Speicherbereich eines Nurlesespeichers (ROM), welcher zugleich als Programmspeicher dient, entnehmbar. Die Fensterdaten werden einem zweiten Speicherbereich entnommen und entsprechen der Eingabe in einen nichtflüchtigen Arbeitsspeicher gespeichert und diesem jederzeit zwecks eines Zusammensetzens zu einer Gesamtdarstellung eines Frankierbildes entnehmbar.
Erfindungsgemäß wird vorgeschlagen, hexadezimale Fensterdaten in lauflängenkodierter Form in die jeweils getrennten Speicherbereiche eines nichtflüchtigen Arbeitsspeichers zu übertragen und dort abzuspeichern. Falls keine neue Eingabe vorgenommen wird, erfolgt eine Übernahme in einen flüchtigen Pixelspeicher und eine Einordnung der Fensterdaten entsprechend der vorbestimmten Zuordnung in die Rahmendaten. Hierbei ist es aber durch die Erfindung möglich, zeitoptimiert zu arbeiten, so daß die Druckgeschwindigkeit hoch wird. Erfindungsgemäß werden die Daten aus beiden Speicherbereichen entsprechend einer vorbestimmten Zuordnung vor dem Druck zu einem Pixeldruckbild zusammengesetzt und während des Druckes zu einer Spalte des gesamten Frankiermaschinendruckbildes vervollständigt. Diejenigen variablen Daten, welche während des Druckes in die Druckspalte eingebettet werden, umfassen mindestens die Markierungsdaten. Der Zeitaufwand für das vorherige Zusammensetzen des gesamten Pixelbildes mit den übrigen Daten, ist dementsprechend reduziert. Das vorherige Zusammensetzen erfolgt ähnlich wie beim Datum im Poststempel und wie beim Postwert im Wertabdruck, wobei die variable Information im dafür vorgesehenen Fenster nachträglich ergänzt und modifiziert werden kann. Um Zeit einzusparen, werden nur die Teile einer graphischen Darstellung bei einer Änderung neu im nichtflüchtigen Arbeitsspeicher eingespeichert, die tatsächlich geändert werden.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet bzw. werden nachstehend zusammen mit der Beschreibung der bevorzugten Ausführung der Erfindung anhand der Figuren näher dargestellt. Es zeigen:
Figur 1,
Blockschaltbild einer ersten Variante der erfindungsgemäßen Frankiermaschine,
Figur 2,
Kommunikation bei einer Auswertung des erfindungsgemäßen Sicherheitsabdruckes
Figur 3a,
Darstellung eines Sicherheitsabdruckes mit einem Markierungsfeld
Figur 3b
bis 3e, Weitere Varianten der Anordnung von Markierungsfeldern für Sicherheitsabdruck
Figur 3f,
Darstellung eines Satzes an Symbolen für ein Markierungsfeld im Werbeklischee
Figur 4a,
Aufbau einer Kombinationszahl,
Figur 4b,
Sicherheitsabdruck-Auswerteschaltung,
Figur 4c,
Teilschritt zur Markierungssymbol-Erkennung,
Figur 4d,
Sicherheitsabdruck-Auswerteverfahren,
Figur 5,
Ablaufplan für die Druckbilderstellung nach der ersten Variante der erfindungsgemäßen Frankiermaschine mit zwei Pixelspeicherbereichen,
Figur 6,
Ablaufplan nach einer zweiten Variante der erfindungsgemäßen Frankiermaschine mit einem Pixelspeicherbereich,
Figur 7,
Postwertzeichenbild mit zugeordneten Druckspalten,
Figur 8,
Darstellung der auf ein Pixelspeicherbild bezogenen und davon getrennt gespeicherten Fensterkennwerte,
Figur 9a,
Dekodierung des Steuercode, Dekomprimierung und Laden der festen Rahmendaten sowie Bildung und Speicherung der Fensterkennwerte,
Figur 9b,
Einbettung von dekomprimierten aktuellen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Start der Frankiermaschine bzw. nach dem Editieren von Rahmendaten,
Figur 9c,
Einbettung von dekomprimierten variablen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Editieren dieser Fensterdaten vom Typ 1,
Figur 10,
Bildung neuer kodierter Fensterdaten vom Typ 2 für ein Markierungsbild,
Figur 11,
Dekodierung von Steuercode und Umsetzung in dekomprimierte binäre Fensterdaten vom Typ 2,
Figur 12,
Druckroutine für das Zusammensetzen von Daten aus den Pixelspeicherbereichen I und II,
Figur 13,
Druckroutine für das Zusammensetzen aus einem Pixelspeicherbereich I und Arbeitsspeicherbereichen entnommenen Daten,
Die Figur 1 zeigt ein Blockschaltbild der erfindungsgemäßen Frankiermaschine mit einem Druckermodul 1 für ein vollelektronisch erzeugtes Frankierbild, das ein Werbeklischee und/oder eine Markierung für einen Sicherheitsabdruck enthält, mit mindestens einem Betätigungselemente aufweisenden Eingabemittel 2, und mit einer Anzeigeeinheit 3, die beide über einen Ein/Ausgabe-Steuermodul 4 gekoppelt sind, einem nichtflüchtigen Speicher 5 für mindestens die konstanten Teile des Frankierbildes sowie mit einer Steuereinrichtung 6. Ein Charakterspeicher 9 liefert die nötigen Druckdaten für den flüchtigen Arbeitsspeicher 7. Die Steuereinrichtung 6 weist einen Mikroprozessor µP auf, der mit dem Ein/Ausgabe-Steuermodul 4, mit dem Charakterspeicher 9, mit dem flüchtigen Arbeitsspeicher 7 und mit dem nichtflüchtigen Arbeitspeicher 5, mit einem Kostenstellenspeicher 10, mit einem Programmspeicher 11, mit einer Transport- bzw. Vorschubvorrichtung ggf. mit Streifenauslösung 12, einem Encoder (Kodierscheibe) 13 sowie mit einem ständig in Betrieb befindlichen Uhren/Datums-Baustein 8 in Verbindung steht.
Ein zusätzlich entwickeltes Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen gemäß der deutschen Anmeldung P 43 44 476.8 beruht auf der Überlegung, die Verfälschung von in der Frankiermaschine gespeicherten Daten so weit zu erschweren, daß sich der Aufwand für einen Manipulator nicht mehr lohnt. In Verbindung mit diesem Verfahren kann - in der in der Figur 1 gezeigten Weise - am Ein-/Ausgabe-Steuermodul 4 ein Sensor 21 mit einer Detektoreinrichtung 20 angeschlossen werden. In einer anderen Variante kann aber auch - in einer in der Figur 1 nichtgezeigten Weise - am Mikroprozessor direkt oder innerhalb des Mikroprozessors eine entsprechende Sicherheitseinrichtung vorgesehen sein.
Die bevorzugte Anordnung zur Erzeugung eines Sicherheitsabdruckes für Frankiermaschinen, weist im Programmspeicher 11 einen ersten Speicherbereich A (u.a. für die Daten der konstanten Teile des Frankierbildes u.a. den Werbeklischee-Rahmen) auf. Die Subspeicherbereiche Ai sind für i = 1 bis m Rahmen- oder Fixdaten vorgesehen, wobei ein zugeordnetes Indiz i den jeweiligen Rahmen kennzeichnet, welcher vorzugsweise einer bestimmten Kostenstelle zugeordnet ist. Üblicher Weise wird eine Kostenstellennummer eingegeben, um u.a. damit das Werbeklischee auszuwählen. Es ist aber auch schon ein hier vorteilhaftes Verfahren zur anwenderorientierten Abrechnung vorgeschlagen worden, in welchem das ausgewählte Klischee untersucht wird, um die Kostenstelle automatisch zu ermitteln, unter welcher abgerechnet werden soll.
Im Charakterspeicher 9 sind alle alphanumerischen Zeichen bzw. Symbole pixelweise als binäre Daten abgelegt. Daten für alphanumerische Zeichen bzw. Symbole sind im nichtflüchtigen Arbeitsspeicher 5 komprimiert in Form einer Hexadezimalzahl abgespeichert. Sobald die Nummer der Kostenstelle eingegeben bzw. im Speicherbereich C gespeichert vorliegt, werden die komprimierten Daten aus dem Programmspeicher 11 mit Hilfe des Charakterspeichers 9 in ein binäre Pixeldaten aufweisendes Druckbild umgewandelt, welches in solcher dekomprimierten Form im flüchtigen Arbeitsspeicher 7 gespeichert wird.
Entsprechend der vom Encoder 13 gelieferten Positionsmeldung über den Vorschub der Postgutes bzw. Papierstreifens in Relation zum Druckermodul 1 werden die komprimierten Daten aus dem Arbeitsspeicher 5 gelesen und mit Hilfe des Charakterspeichers 9 in ein binäre Pixeldaten aufweisendes Druckbild umgewandelt, welches ebenfalls in solcher dekomprimierten Form im flüchtigen Arbeitsspeicher 7 gespeichert wird. Zur Erläuterung der Erfindung werden nachfolgend Arbeitsspeicher 7a, 7b und Pixelspeicher 7c verwendet, obwohl es sich hierbei physikalisch vorzugsweise um einen einzigen Speicherbaustein handelt.
Der Arbeitsspeicher 7b und der Pixelspeicher 7c stehen mit dem Druckermodul 1 über eine ein Druckregister (DR) 15 und eine Ausgabelogik aufweisende Druckersteuerung 14 in Verbindung. Der Pixelspeicher 7c ist ausgangsseitig an einen ersten Eingang der Druckersteuerung 14 geschaltet, an deren weiteren Steuereingängen Ausgangssignale der Mikroprozessorsteuereinrichtung 6 anliegen.
Die einmal aufgerufenen konstanten Teile des Frankierbildes und Werbeklischees stehen im Pixelspeicherbe-reich I im flüchtigen Pixelspeicher 7c ständig dekodiert zur Verfügung. Für eine schnelle Änderung der Fensterdaten, existiert ein zweiter Speicherbereich B im nichtflüchtigen Arbeitsspeicher 5. Der Pixelspeicherbereich I im Pixelspeicher 7c ist ebenfalls für die ausgewählten dekomprimierten Daten der variablen Teile des Frankierbildes vorgesehen, welche mit dem Indiz j gekennzeichnet sind. Der zweite Pixelspeicherbereich II im Pixelspeicher 7c ist für die ausgewählten dekomprimierten Daten der variablen Teile des Frankierbildes vorgesehen, welche mit dem Indiz k gekennzeichnet sind. Hierbei handelt es sich um die erst unmittelbar vor dem Abdrucken des Sicherheitsabdrucks gebildeten Markierungsdaten.
Es wurde bereits vorgeschlagen, mit nur einem Mikroprozessor und einem Druckmodul einer Frankiermaschine ein Verfahren und eine Anordnung zur schnellen Erzeugung eines Sicherheitsabdruckes zu schaffen (EP 576 113). Das Einbetten der Druckdaten der Markierungsinformation in die übrigen Druckdaten erfolgt vorzugsweise während des Druckens der jeweiligen Spalte.
Mittels des vollelektronisch erzeugten Druckbildes, gelingt es zur Realisierung des Sicherheitsabdrucks, die variablen Daten der Markierung in ein oder mehrere Fenster innerhalb eines festen durch das Frankiermaschinendruckbild gegebenen Rahmens während des spaltenweisen Druckens einzubetten. Ein wesentlicher Grund dafür, daß die Druckgeschwindigkeit durch die erforderliche Zeitdauer zur Bildung der Markierungsdaten nicht herabgesetzt wird, liegt in der Erschließung einer Zeitreserve während des Druckes, durch den Mikroprozessor der Steuereinrichtung, der die spaltenweise Einbettung von Fensterdaten durchführt.
Die Speicherbereiche B bis ST im nichtflüchtigem Arbeitsspeicher 5 können eine Vielzahl von Subspeicherbereichen enthalten, unter welchen die jeweiligen Daten in Datensätze gespeichert vorliegen. Die Subspeicherbereiche Bj sind für j = 1 bis n semivariable Fensterdaten und Bk für k = 1 bis p variable Fensterdaten vorgesehen, wobei verschiedene Zuordnungen zwischen den Subspeicherbereichen der verschiedenen Speicherbereiche auswählbar und/oder vorbestimmt gespeichert sind.
Die Zahlenketten (sTrings) die für die Erzeugung der Eingabedaten mit einer Tastatur 2 oder aber über eine an die Ein/Ausgabeeinrichtung 4 angeschlossene, den Portowert errechnende, elektronische Waage 22 eingegeben werden, werden automatisch im Speicherbereich ST des nichtflüchtigen Arbeitsspeichers 5 gespeichert. Außerdem bleiben auch Datensätze der Subspeicherbereiche, zum Beispiel Bj, C usw., erhalten. Damit ist gesichert, daß die letzten Eingabegrößen auch beim Ausschalten der Frankiermaschine erhalten bleiben, so daß nach dem Einschalten automatisch der Postwert im Wertabdruck entsprechend der letzten Eingabe vor dem Ausschalten der Frankiermaschine und das Datum im Tagesstempel entsprechend dem aktuellem Datum vorgegeben wird.
Es ist vorgesehen, daß mit der Steuereinrichtung 6 der Programmspeicher 11 verbunden ist, wobei die Daten für die konstanten Teile des Frankierbildes, welche mindestens einen Werbeklischeerahmen betreffen, in einem ersten Speicherbereich Ai gespeichert sind und wobei ein zugeordneter Namen den Werbeklischeerahmen kennzeichnet. Es ist weiterhin vorgesehen, daß mit der Steuereinrichtung 6 der nichtflüchtige Arbeitsspeicher 5 verbunden ist, wobei die Daten für die semivariablen Teile des Frankierbildes in einem zweiten Speicherbereich Bj gespeichert sind und ein zugeordneter Namen den semivariablen Teil kennzeichnet, wobei eine erste Zuordnung der Namen der semivariablen Teile zu den Namen der konstanten Teile besteht. In der Frankiermaschine kann eine zweite Zuordnung entsprechend der in einem dritten Speicherbereich C gespeicherten Kostenstellen-Nummer vorgenommen werden, so daß wahlweise jeder Kostenstelle KST ein Werbeklischee zugeordnet ist.
Die entsprechende Zuordnung der jeweiligen Kostenstelle zu den Rahmendaten wird nach dem Einschalten automatisch abgefragt. In einer anderen Variante muß nach jedem Einschalten während der Startroutine die Kostenstelle erneut in den Speicherbereich C eingegeben werden, während sie bei kurzzeitigen Betriebsspannungsunterbrechungen erhalten bleibt. Die Anzahl von gedruckten Briefen mit der jeweiligen o.g. Einstellung des Werbeklischees über die Kostenstelle wird in der Frankiermaschine für eine spätere Auswertung registriert.
In einem jeden Datensatz eines Subspeicherbereiches Ai, Bj bzw. Bk sind abwechselnd nacheinander Steuercode und lauflängenkodierte Rahmen- bzw. Fensterdaten enthalten.
Vor dem ersten Druck werden aus dem nichtflüchtigen Programmspeicher 11 die jeweiligen ausgewählten gemeinsamen Rahmendaten für den Werbeklischeestempel, für den Poststempel und den Portostempel in die Register 100, 110, 120, ..., eines flüchtigen Arbeitsspeichers 7a übernommen, wobei während der Übernahme Steuercode dekodiert und in einem gesonderten Speicherbereich des Arbeitsspeichers 7b gespeichert werden. Ebenso werden die jeweiligen ausgewählten Fensterdaten in Register 200, 210, 220, ..., geladen. Vorzugsweise werden die Register von Subspeicherbereichen im Speicherbereich des Arbeitsspeichers 7a gebildet. In einer anderen Variante sind diese vorgenannten Register und/oder der flüchtige Arbeitsspeicher 7 Bestandteil der Mikroprozessorsteuerung 6.
Durch Dekomprimieren werden die lauflängenkodierten hexadezimalen Daten in entsprechende binäre Pixeldaten überführt. Dabei werden die dekomprimierten binären Pixeldaten, die über einen längeren Zeitraum unverändert bleiben, können in einen ersten Pixelspeicherbereich I und die binären Pixeldaten, die die sich ständig mit jedem Abdruck ändernden Markierungsdaten betreffen, in den zweiten Pixelspeicherbereich II übernommen: Die Figur 1 zeigt ein Blockschaltbild für eine solche erste Variante der erfindungsgemäßen Lösung.
Die zeitlich weniger veränderbaren (semivariablen) Fensterdaten werden nachfolgend als Fensterdaten vom Typ 1 bezeichnet. Dagegen werden mit Fensterdaten vom Typ 2 nachfolgend die ständig wechselnden (variablen) Fensterdaten bezeichnet.
Neue Rahmen- und/oder Fensterdaten vom Typ 1 können ausgewählt werden, solange nach dem Einfügen und Einspeichern von binären Pixeldaten in den ersten Pixelspeicherbereich I ein Bedarf dazu besteht. Ist das nicht der Fall, folgt eine automatische Erzeugung von Fensterdaten vom Typ 2 mit anschließenden Dekomprimieren sowie deren Einspeicherung als binären Pixeldaten in den zweiten Pixelspeicherbereich II. In einer anderen nicht gezeigten Variante können oben genannte Schritte wiederholt werden, falls noch immer keine Druckanforderung vorliegt. Das Zusammensetzen mit den übrigen im Pixelspeicherbereich I gespeicherten binären Pixeldaten erfolgt vorzugsweise nach Vorliegen einer Druckanforderung während einer Druckroutine.
Mittels der Eingabemittel 2 und der Steuereinrichtung 6 können die Daten in den Speicherbereichen C, D und E geändern werden. Dabei wird vorzugsweise der derselbe Mikroprozessor der Steuereinrichtung 6, der auch die Abrechnungsroutine und die Druckroutine ausführt, genutzt. Die Daten aus den Speicherbereichen werden entsprechend einer vorher festgelegten (in gewissen Grenzen frei wählbaren) Zuordnung während des Druckes zu einer Gesamtdarstellung eines Sicherheitsabdruckes zusammengesetzt. Hierbei finden beispielsweise vierte und fünfte Speicherbereiche D und E des nichtflüchtigen Arbeitsspeichers 5 Verwendung. In dem vierten Speicherbereich D des nichtflüchtigen Speichers 5 liegt ein Namen gespeichert vor, der den aktuell eingestellten Rahmen eines Werbeklischees kennzeichnet, während in einem fünften Speicherbereich E Daten für eine weitere wählbare Zuordnungen von mindestens einem Werbeklischeeteil zu einem Rahmen des Werbeklischees entsprechend dem vorgenannten Namen gespeichert sind. Es ist vorgesehen, daß die Daten aus den Speicherbereichen entsprechend einer vorher festgelegten (in gewissen Grenzen frei wählbaren) Zuordnung während des Druckes zu einer Gesamtdarstellung eines Sicherheitsabdruckes zusammengesetzt werden.
Die Identifikation einer Frankiermaschine erfolgt gewöhnlich mittels einer 8-stelligen Seriennummer, welche aber nur teilweise in die Markierungssymbolreihe einzugehen braucht, um damit eine Überprüfung der in Klarschrift abgedruckten Seriennummer zu ermöglichen. Das kann in einer einfachen Variante beispielsweise die Quersumme aus der Seriennummer sein. In komplizierteren anderen Varianten gehen noch andere Daten zur Bildung einer vorzugsweise mindestens 2-stelligen Information ein, welche die Überprüfung der Seriennummer gestattet.
Insbesondere kann, in Abänderung der in DE 40 03 006 A1 gezeigten Lösung, eine Kennzeichnung von Postgut auf der Basis einer Kryptozahl erzeugten Markierung zur Ermöglichung einer Identifikation von Frankiermaschinen ohne Schwierigkeiten vorgenommen werden, wenn die mehrstellige Kryptozahl nicht unter Einbeziehung der als hexadezimale Zahl gespeicherten Datenwerte des gesamten Klischees, sondern nur unter Einbeziehung ausgewählter Datenwerte des Klischeerahmens und weiterer Daten, wie der Maschinenparameter der Werteinstellung und des Datums gebildet und zwischengespeichert wird. Es können mit dem erfindungsgemäßen Verfahren nicht nur Ziffern- oder Zahlenwerte, wie die Nummer des verwendeten Werbeklischees, sondern auch Datenwerte der Bildinformation zur Bildung der verschlüsselten Information herangezogen wird. Im Unterschied zur DE-PS 40 03 006 kann zur Bildung der Kryptozahl jeder beliebige Bereich des Werbeklischees, welchem separate Daten, in einem Datensatz zugeordnet sind, herangezogen werden. Aus diesem Datensatz werden hierzu, einzelne Daten ausgewählt. Dabei ist es von Vorteil, daß das Spaltenende für jede zu druckende Spalte als Steuercode gekennzeichnet ist, der sich an die lauflängenkodierten hexadezimalen Daten anschließt. Dabei können vorzugsweise die an erster Stelle des Datensatzes stehenden lauflängenkodierten hexadezimalen Daten verwendet werden.
In Weiterbildung der erfindungsgemäßen Lösung wird durch eine in der Maschine vorhandene und/oder erzeugte Größe, insbesondere durch das aktuelle Datum, die zugehörigen Daten der spaltenweisen regionalen Bildinformation aus dem Datensatz ausgewählt, um mindestens eine Anzahl an Daten (Hexadezimalzahlen) zu entnehmen.
Weiterhin können zu jeder Werbeklischeenummer auch mehrere Datensätze zuordenbar sein, wobei ein jeder Datensatz diejenigen einen Teilbereich des Werbeklischees betreffenden Daten aufweist. Dabei wird durch eine in der Maschine vorhandene und/oder erzeugte Größe, der Datensatz mit den zugehörigen Daten der spaltenweisen regionalen Bildinformation ausgewählt, um mindestens eine Anzahl an Daten (Hexadezimalzahlen) zu entnehmen.
Vorzugsweise werden diejenigen einer vorbestimmten Druckspalte entsprechenden lauflängenkodierten hexadezimalen Daten zusammen mit mindestens einigen der Daten der Maschinenparameter (Seriennummer, monoton veränderbare Größe, Zeitdaten, Inspektionsdaten, wie beispielsweise die Anzahl der Drucke bei der letzten Inspektion, oder Suspiciousvariable) und des Portowertes zu einer Zahl in spezieller - in Zusammenhang mit der Figur 10 erläuterten - Weise kombiniert und verschlüsselt. Bei der Bildung neuer kodierter Fensterdaten vor deren Abspeicherung in dem zweiten Speicherbereich II kann für einen hohen Sicherheitsstandard beispielsweise der DES-Algorithmus (Data Encryption Standard) zur Verschlüsselung und zusätzlich eine Umwandlung in einen speziellen graphischen Zeichensatz angewendet werden. Damit gelingt die Verschlüsselung von mindestens einer ersten, dritten und vierten Zahl umfassenden Kombinationszahl in einem 8 Byte langen Datensatz.
Durch den Charakterspeicher 9 wird eine Umwandlung einer Kryptozahl in eine Symbole aufweisende Kennzeichnung vorgenommen. Insbesondere wird eine durch eine weitere Größe, in vorteilhafter Weise durch den Postwert, ausgewählte Liste, die den einzelnen Kryptozahlen graphische Symbole zuordnet, verwendet. Dabei werden die verschlüsselten hexadezimalen Daten mittels des Charakterspeichers dekomprimiert, um das aus den zu druckenden Symbolen gebildete Kennzeichen zu drucken. Hierbei handelt es sich ebenfalls um eine auch maschinenlesbare Markierung.
Jedoch sind ebenso andere Verschlüsselungsmethoden und Methoden zur Umwandlung der Kryptozahl in eine Markierung bzw. Kennzeichnung geeignet.
Besonders vorteilhaft ist es, wenn die Fensterdaten vom Typ 2 für die Sicherheitsmarkierungen in einem separaten Fenster im Postwertstempel oder im Tagesstempel oder zwischen beiden Stempeln untergebracht werden. Dann wird der gesamte Frankierabdruck nicht vergrößert (was auch postalisch nicht zulässig ist) bzw. es wird kein zusätzliches Druckwerk, was an anderer Stelle des Briefes druckt, erforderlich.
Es können zusätzlich besonders erzeugte verschlüsselte und in einem sechsten Speicherbereich F abgelegte Markierungsdaten zur Kennzeichnung - beispielsweise der Frankiermaschinenseriennummer - eingesetzt werden. Eine weitere Möglichkeit ist die maschinenlesbare aber unverschüsselt als Bar-Code abgedruckte Mitteilung der Frankiermaschinenseriennummer, deren Daten entweder aus dem Speicherbereich F des nichtflüchtigen Arbeitsspeichers 5 oder aus dem Programmspeicher 11 entnommen werden, um diese in das Frankierbild - wie beispielsweise anhand der Figur 3e gezeigt - einzufügen. Eine Mitteilung der mittels einem separaten Drucker aufzubringenden Absenderadresse mittels eines Barcodes kann durch einen Rabatt gefördert werden. Diese oben genannten Mitteilungen können erfindungsgemäß den Überprüfungsaufwand von Poststücken senken, weil sie eine zielgerichtete maschinelle Überprüfung bestimmter Absender bzw. Frankiermaschinen erlauben. Es ist in einer zweiten Variante vorgesehen, daß die Datenzentrale verdächtige Frankiermaschinen ermittelt und die Seriennummern der Postbehörde bzw. einem mit der Überprüfung beauftragten Institut übermittelt.
Neuere Frankiermaschinen werden mittels einer Fernwertvorgabe FWV von einer Datenzentrale mit einem neuen Nachladeguthaben geladen. Die Datenzentrale speichert für jeden Frankiermaschinen-Nutzer die Guthabenbeträge und die Termine, zu denen diese Guthaben an die Frankiermaschine übertragen wurden. Auf der Basis dieser in der Datenzentrale gespeicherten Daten sind weitere Sicherheitschecks zur Überprüfung der regulären Benutzung der Frankiermaschine möglich.
Die Figur 2 zeigt, welche Kommunikation bei einer Auswertung des erfindungsgemäßen Sicherheitsabdruckes, erforderlich ist. Einerseits wird eine Datenverbindungsleitung L zur Guthabennachladung benötigt. Gleichzeitig erhält die Datenzentrale bei jeder Kommunikation über die Datenverbindungsleitung L Informationen über die jeweilige Frankiermaschine. Es ist vorgesehen, daß in einem weiteren Speicherbereich N ein Wahlparameter und/oder Telefonnummer gespeichert vorliegt, um die Kommunikationsverbindung zur Datenzentrale DZ herstellen zu können, welche mindestens die Postregister im nichtflüchtigen Kostenstellenspeicher 10 abfragt. Nach deren Auswertung stellt die Datenzentrale erforderlichenfalls eine Datenverbindung über eine Leitung H zur Auswerteeinrichtung 29 im Postamt bzw. im mit der Auswertung der Frankierstempel der Poststücke beauftragten Institut her.
In der ersten Überprüfungsvariante wird, vorausgesetzt eine Frankiermaschine gilt als suspekt, von der Postbehörde eine Kontrolle der Poststücke veranlaßt. Die Information erhält die Postbehörde von der Datenzentrale über die Datenverbindungsleitung H zusammen mit der Seriennummer übermittelt. Ebenfalls ist für Anfragen seitens des Postamtes in Abhängigkeit von der Art der Auswertung die Datenverbindungsleitung H zu benutzen. Andererseits ist für Anfragen seitens der Frankiermaschine an die Datenzentrale die Datenverbindungsleitung L vorgesehen.
In einer solchermaßen erfindungsgemäß zentral initialisierten ersten Überprüfungsvariante ermittelt die Datenzentrale auf der Basis der nutzerspezifischen historischen Daten eines bestimmten zurückliegenden Zeitabschnittes einen durchschnittlichen Portoverbrauch PK. Dabei wird erfindungsgemäß davon ausgegangen, daß der durchschnittliche Guthabenzufluß auch dem durchschnittlichen Guthabenabfluß, d.h. dem durchschnittlichen Portoverbrauch entspricht. Dieser ergibt sich somit gleich dem Verhältnis der Summe der im betrachteten Zeitabschnitt übertragenen Guthaben G, und der Summe der zwischen den Nachladungen liegenden Zeitabschnitte t:
Figure 00340001
Auf der Basis dieses durchschnittlichen Portoverbrauches PK des Frankiermaschinen-Nutzers K und ausgehend von seiner letzten Guthabennachladung GK,n kann die voraussichtliche Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung berechnet werden: tK,n+1 = GK,n PK * (1 + 1/β)
Der Term (1 + 1/β) dient dazu, normale Schwankungen des Portoverbrauches auszugleichen. Deshalb wird zu GK,n ein Zuschlag 1/β in diesem Beispiel vorzugsweise von 10%, d.h. 1/β = 1/10) erhoben.
Die Frankiermaschine kann der Datenzentrale Registerwerte vor einer Guthabennachladung übermitteln:
  • R1 (descending register) vorrätige Restbetrag in der Frankiermaschine,
  • R2 (ascending register) Verbrauchssummenbetrag in der Frankiermaschine,
  • R3 (total resetting) die bisherige Gesamtvorgabesumme aller Fernwertvorgaben,
  • R4 (piece count Σ printing with value # 0) Anzahl gültiger Drucke,
  • R8 (R4 + piece count Σ printing with value = 0) Anzahl aller Drucke
  • Unter Berücksichtigung der im steigenden Register gespeicherten Summe (Verbrauchssummenbetrag R2) aller bisher geladenen (verbrauchten) Nachladeguthaben gilt weiter:
    Figure 00350001
    Ein dem Ascending-Register entnommener Wert R2 entspricht dabei dem aktuellen Abfragewert. Gemäß dem Vorgabewunsch, der zu einen Nachladeguthaben GK.n+1 führen soll, welches zum aktuellen Abfragewert R2 hinzuaddiert werden muß, ergibt sich der künftige Wert R2neu. Es gilt: R2neu - R2 = GK,n+1 Außerdem gilt: R3 = R2 + R1
    Unter Berücksichtigung eines im fallenden Register des Kostenstellenspeichers 10 gespeicherten noch verfügbaren Portoguthabens (Restbetrag R1) kann somit ein folgender Gesamtwert für Frankierungen verbraucht werden: R1neu = R1 + GK,n+1
    Bei jeder Fernwertvorgabe läßt sich der Restbetrag R1 abfragen und statistisch auswerten. Wird der Restbetrag R1 immer größer, dann kann der gleiche Nachladebetrag in immer größeren Nachladeperioden nachgeladen werden, bzw. die Stückzahl wird kleiner angesetzt, welche bis zur nächsten Kommunikation frankiert werden darf. Aus dieser Überlegung und weil gewohnheitsgemäß Nachladebeträge häufig in der gleichen Höhe angefordert werden, wird nun die voraussichtliche Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung nach folgender Formel ermittelt: tK,n+1 = (GK,n+1 + R1 * αx) * 1/PK
    Der Dispositionsfaktor αx ist abhängig von der Einstufung des Frankiermaschinen-Nutzers als A-, B- oder C-Kunde.
    Auf der Basis des für den Benutzer K ermittelten durchschnittlichen Portoverbrauch PK wird der Dispositionsfaktor αK einer von beispielsweise drei Verbrauchsklassen A, B und C zugeordnet: PK ≤ PA/B → αA PA/B < PK ≤ PB/C → αB PK > PB/C → αC
    Jeder dieser Verbrauchsklassen ist ein typischer Dispositionsfaktor αA, αB, αC zugeordnet, womit nach der Gleichung (6) bei der Verbrauchsklasse A, also der Klasse mit dem kleinsten Verbrauch, pro Zeitintervall die längste Zeit (tA) erreicht wird und bei der Verbrauchsklasse C die kürzeste Zeit (tC).
    Eine Vereinfachung dieses Berechnungsschemas ist dadurch zu erzielen, daß nicht mehr für jeden Benutzer K die individuellen Größen αK und tK,n+1 neu berechnet werden, sondern eine Klassierung vorgenommen wird. Auf der Basis des für den Benutzer K ermittelten durchschnittlichen Portoverbrauch PK wird dieser in eine von beispielsweise drei Verbrauchsklassen A, B und C eingeordnet. PK ≤ PA/B → A PA/B < Pn ≤ PB/C → B PK > PB/C → C
    Jeder dieser Verbrauchsklassen ist eine typische Verbrauchszeit tA, tB, tC zugeordnet, wobei der Verbrauchsklasse A, also der Klasse mit dem kleinsten Verbrauch, pro Zeitintervall die längste Zeit (tA) zugeordnet wird und der Verbrauchsklasse C die kürzeste Zeit (tC).
    Wird nun der Zeitpunkt tK,n+1 bzw. tA, tB oder tC überschritten, gilt die betreffende K-te Frankiermaschine FMK prinzipiell als verdächtig. In regelmäßigen Abständen wird in der Datenzentrale eine Plausibilitätskontrolle sämtlicher im Einsatz befindlicher Frankiermaschinen durchgeführt. Bei diesem Verfahren werden die Maschinen gekennzeichnet und der Postbehörde gemeldet, deren Frankierverhalten verdächtig erscheint oder die offensichtlich manipuliert worden sind. Mit dem Eintritt in diesen Verdachtsmodus sind nun verschiedene mehrere Schritte enthaltende Reaktionen möglich:
    a) Die Datenzentrale nimmt Kontakt zur K-ten Frankiermaschine FMK auf. Bei Vorhandensein eines Modemanschlusses kann dies automatisch geschehen. Im Fall der sogenannten voice controll ist ein Telefonanruf beim FMK-Kunden erforderlich.
    In jedem Fall wird der Kunde bzw. die Frankiermaschine aufgefordert, die überfällige Kommunikation durchzuführen. Bei einer Kommunikation können von der Datenzentrale die aktuellen Registerstände angefordert werden, um die Größe des Restguthabens zu überprüfen oder weitere statistische Daten über die Benutzung der K-ten Frankiermaschine FMK zu erhalten. Diese Übertragung ist aus Sicherheitsgründen in gleicher Weise zu schützen wie die Fernwertvorgabe selbst. Dazu dient beispielsweise die Verschlüsselung der Nachricht mit dem DES-Schlüssel. Die Datenzentrale kann dann ggf. an die K-te Frankiermaschine FMK die Nachricht übertragen, daß sie nicht mehr verdächtig ist.
    Anderenfalls geht die K-te Frankiermaschine FMK in den Verdachtsmodus über. Dies bedeutet, daß sie innerhalb einer begrenzten Zeit vor Ort zu überprüfen ist, wenn anschließend keine Kommunikation zwischen der Datenzentrale und der Frankiermaschine durchgeführt wird.
    Von der Datenzentrale wird das Verhalten des Frankiermaschinenbenutzers auch auf der Basis von während der Kommunikation übermittelten weiteren Daten überwacht, um verdächtige Frankiermaschinen festzustellen. In die Berechnung zur Ermittlung des Frankiermaschinen-Profils können auch solche frankiermaschinenspezifischen Daten, wie die Stückzahl an vorgenommenen Frankierungen oder aller Drucke (Registerwerte R4 oder R8) einfließen. Vorteilhaft sind folgende Formeln nacheinander anzuwenden: Vsusp1 = R4(R3 - R1) * Fmin = R4R2 * Fmin und falls Rlalt Ï R1, um die Änderung zu überprüfen, außerdem: Vsusp2 = R4 - R4altR1alt - R1 * Fmin mit
    R1 :
    R1 Abfragewert bei der n-ten Fernwertvorgabe
    R1neu:
    R1 Abfragewert vor der (n+1)-ten Fernwertvorgabe eines Nachladeguthabens
    Vsusp1:
    heuristischer Wert, der Auskunft über den Zustand der Frankiermaschine gibt
    Fmin:
    minimaler Frankierwert
    Bei einem Mindestfrankierwert von z.B. Fmin = 20 Cent ergibt sich folgende Fallunterscheidung:
  • Vsusp1 < 5 okay
  • Vsusp1 = 5..100 suspicous
  • Vsusp1 > 100 manipulated
  • Anhand der frankiermaschinenspezifischen Daten läßt sich so ein Frankiermaschinen-Profil erstellen. Dieses Frankiermaschinen-Profil gibt darüber Auskunft, ob ein Kunde mit den durchgeführten Nachladevorgängen in der Lage war, die ermittelte Anzahl an Frankierungen durchzuführen. Es sind innerhalb des Suspicious Mode zwei Stufen zu unterscheiden:
  • Stufe 1: Frankiermaschine ist verdächtig oder
  • Stufe 2: Frankiermaschine ist manipuliert worden.
  • Ein entsprechender Suspicious Mode kann nur von der Datenzentrale aktiviert werden, wobei keine direkten Auswirkungen auf die Frankiermaschine stattfinden.
    b) Ebenso wie in der Datenzentrale kann auch die K-te Frankiermaschine FMK die Nachricht selbsttätig ermitteln und anzeigen, daß sie verdächtig ist. Die K-te Frankiermaschine FMK geht mit Anzeige der Nachricht in den Verdachtsmodus. Dies bedeutet, daß die Datenzentrale innerhalb einer begrenzten Zeit vor Ort eine Überprüfung veranlaßt, wenn anschließend keine Kommunikation zwischen der Datenzentrale und der Frankiermaschine durchgeführt wird. Eine solche Kommunikation kann beispielsweise zum Zwecke einer Fernwertvorgabe eines Guthabens vorgenommen werden.
    Bei der Fernwertvorgabe eines Guthabens werden die einzelnen Transaktionen mit verschlüsselten Meldungen nacheinander durchgeführt. Nach Eingabe der Identifikations-Nummer (ID-Nr.) und der beabsichtigten Eingabeparameter prüft die Frankiermaschine, ob ein MODEM angeschlossen und betriebsbereit ist. Ist das nicht der Fall, wird angezeigt, daß das Transaktionsersuchen wiederholt werden muß. Anderenfalls liest die Frankiermaschine die Wahlparameter, bestehend aus den Herauswahlparametern (Haupt-/Nebenstelle, usw.) und der Telefonnummer aus dem NVRAM-Speicherbereich N und sendet diese mit einem Wahlaufforderungskommando an das Modem 23. Anschließend erfolgt der für die Kommunikation erforderliche Verbindungsaufbau über das MODEM 23 mit der Datenzentrale.
    Nach dem Verbindungsaufbau erfolgt die Übermittlung der verschlüsselten Eröffnungsnachricht an die Datenzentrale. Darin ist u.a. die Portoabrufnummer zur Bekanntmachung des Anrufenden, d.h. der Frankiermaschine, bei der Datenzentrale enthalten. Außerdem erfolgt die Übermittlung der verschlüsselten Registerdaten an die Datenzentrale.
    Diese Eröffnungsnachricht wird in der Datenzentrale im auf Plausibilität überprüft, die Frankiermaschine identifiziert und auf Fehler ausgewertet. Von der Datenzentrale wird erkannt, welches Ersuchen die Frankiermaschine gestellt hat und eine Erwiderungsnachricht zur Frankiermaschine als Vorspann gesendet.
    Wurde ein Vorspann empfangen, d.h. die Frankiermaschine hat eine OK-Meldung erhalten, erfolgt eine Überprüfung der Vorspannparameter hinsichtlich einer Telefonnummeränderung. Wenn ein verschlüsselter Parameter übermittelt wurde, liegt keine Telefonnummernänderung vor und es wird von der Frankiermaschine an die Datenzentrale eine Beginnmeldung verschlüsselt gesendet. Wird dort der Empfang ordnungsgemäßer Daten festgestellt, beginnt die Datenzentrale eine Transaktion durchzuführen. Im vorgenannten Beispiel werden neue Nachladeguthabendaten verschlüsselt zur Frankiermaschine übertragen, die diese Transaktionsdaten empfängt und speichert. Dabei ist in einer anderen Variante vorgesehen, daß die Frankiermaschine bei jeder erfolgreichen Kommunikation aus dem Verdachtsmodus in den Normalmodus zurück überführt wird.
    Gleichzeitig wird in der Datenzentrale aufgrund der neuen übertragenen Registerwerte wieder der Status der Frankiermaschine ermittelt.
    c) Erfindungsgemäß kann in dieser ersten Überprüfungsvariante kann zusätzlich zu den Reaktionen a) oder b) eine Mitteilung an die Postbehörde gesandt werden, die für die Prüfung der K-ten Frankiermaschine FMK zuständig ist. Diese Postbehörde kann dann beispielsweise eine zielgerichtete Überprüfung der Frankierung der Poststücke und ggf. eine Inspektion vor Ort einleiten, wenn die vorgenommenen Ermittlungen ergeben haben, daß die Frankiermaschine manipuliert worden sein muß.
    Wurde von der Datenzentrale ermittelt, daß die Frankiermaschine verdächtig ist, wird der Postbehörde bzw. dem mit der Prüfung beauftragten Institut die zugehörige Frankiermaschinenseriennummer übermittelt. Somit kann u.a. das Vorkommen der von dieser suspekten Frankiermaschine frankierten Briefe bzw. Poststücke überwacht werden, wenn die Briefe bzw. Poststücke eine maschinenlesbare Adresse des Absenders bzw. die Frankiermaschinenseriennummer aufweisen. Das Vorkommen der von dieser suspekten Frankiermaschine frankierten Briefe wird überwacht, indem deren Anzahl und/oder Wertsumme im Zeitintervall beispielsweise von 90 Tagen gezählt und mit dem Guthabenwert, welcher in der Frankiermaschine vorhanden war seit der letzten Nachladung, verglichen werden.
    d) Unabhängig oder in Kombination mit den Reaktionen a) bis c) wird nach Annahme des Verdachtsmoduses durch die K-te Frankiermaschine FMK ein spezielles Zeichen aktiviert und an vorbestimmter Stelle im Frankierabdruck mit abgedruckt. Dieses Zeichen kann im einfachsten Fall ein Cluster aus gedruckten Bildpunkten oder ein Strichcode sein, der z.B. rechts des Feldes FE9 (Figur 3a) gedruckt wird. Bei der Überprüfung des Frankierabdruckes erhält die Postbehörde sofort den Hinweis, daß diese Frankiermaschine verdächtig ist. Die Postbehörde kann daraufhin eine Überprüfung der Frankierung des Poststücks und bei Erhärtung des Verdachtes beispielsweise eine Inspektion der K-te Frankiermaschine FMK vor Ort durchführen.
    Ist der Abdruck solcher Verdachtszeichen nach d) dem Manipulator der K-ten Frankiermaschine FMK bekannt, kann er eben diesen Abdruck versuchen zu beseitigen. Dies wird dadurch unwirksam gemacht, daß zusätzlich die Information des Verdachtsmoduses in kryptifizierter Form abgedruckt wird. Dazu genügt ein weiteres Digit, was zusammen mit den anderen Größen (Portowert, Datum und ggf. Frankiermaschinen-Nummer) kryptifiziert und in geeigneter Form, z.B. der Symbolreihe nach Figuren 3a - 3e abgedruckt wird. In einer anderen Variante, ohne den Platz für ein weiteres Digit für eine Suspiciusvariable SVV zu benötigen, wird in der Kombinationszahl eine vierte Zahl, welche die Überprüfung der Seriennummer gestattet, auf einen speziellen Wert gesetzt, welcher normaler Weise nicht auftreten kann.
    Wurde in den Reaktionen gemäß der ersten Überprüfungsvariante die Überprüfung der korrekten Handhabung einer Frankiermaschine im wesentlichen von dem Fernwertvorgabezentrum, d.h. der Datenzentrale initiert, oder mindestens nachvollziehbar gestaltet, so geht diese Initiative in der Reaktion gemäß einer zweiten Überprüfungsvariante über den Sicherheitsabdruck und seiner Überprüfung durch die zuständige Behörde oder Institution und letztlich in indirekter Weise von der Frankiermaschine selbst aus, wobei die Datenzentrale und das Postamt bzw. Überprüfungsinstitut die Reaktion nur nachträglich kontrolliert.
    In der zweiten Überprüfungsvariante wird, für zufällig ausgewählte Poststücke oder Absender eine Stichprobenkontrolle durchgeführt. Der Sicherheitsabdruck wird im Zusammenwirken mit der Datenzentrale ausgewertet. Über die Datenverbindung H werden Frankiermaschinendaten abgefragt, welche in der Datenzentrale gespeichert vorliegen und nicht auf dem Poststück offen abgedruckt sind.
    Bei der Stichprobenüberprüfung wird der Abdruck irgendeines beliebig ausgewählten Poststückes auf Manipulation untersucht. Nach Erfassung aller Symbole einer Symbolreihe und deren Umwandlung in Daten kann mit dem entsprechenden DES-Schlüssel deren Entschlüsselung vorgenommen werden. Im Ergebnis liegt dann die KOMBI-Zahl vor, aus der die Größen, insbesondere die Summe aller Frankierwerte und der aktuelle Portowert abgespalten werden. Die abgespaltene Größe Portowert G3 wird mit dem tatsächlich aufgedruckten Portowert G3' verglichen.
    Die abgespaltene Größe G4, d.h. der Summenwert aller bisher seit letzter Nachladung vorgenommenen Frankierwerte wird einer Monotonieprüfung mittels Daten der letzten erfaßten Größe G4' unterzogen. Zwischen der tatsächlich in der Markierung verschlüsselt mitabgedruckten Größe G4 und der letzten erfaßten Größe G4' muß eine Differenz in mindestens der Höhe des Portowertes liegen. Im einfachsten Fall ist die zuletzt erfaßte Größe G4' der im Datenzentrum bei der letzten Fernabfrage der Registerstände eingespeicherte Summenwert aller bisher vorgenommenen Frankierungen. Ebenso kann die Fälschung der Frankiermaschinenseriennummer mittels der Markierung erkannt werden, indem nach der Entschlüsselung aus der KOMBI-Zahl die Größe G0 abgetrennt und überprüft wird..
    Ist zweifelsfrei erwiesen, daß der Aufdruck manipuliert worden ist, wird der auf dem Poststück angegebene Absender überprüft. Dazu kann die mitabgedruckte Seriennummer der Frankiermaschine dienen, über welche eine Identifizierung des Absenders möglich ist oder aber, falls vorhanden, der im Klartext auf den Briefumschlag gedruckte Absender. Fehlt eine solche Angabe oder ist die Frankiermaschinen-Seriennummer manipuliert worden, kann zur Ermittlung des Absenders der Brief legal geöffnet werden.
    Die Frankiermaschine kumuliert die verbrauchten Portowerte seit der letzten Guthabennachladung oder bildet einen Restwert indem von dem bisher geladenen Guthaben die Summe der verbrauchten Portowerte subtrahiert wird. Dieser Wert wird mit jeder Frankierung aktualisiert. Er wird gemeinsam mit anderen Sicherheitsrelevaten Daten (Portowert, Datum, Frankiermaschinenseriennummer) kombiniert und zur Fälschungssicherheit kryptifiziert und schließlich in der oben beschriebenen Weise abgedruckt. Nach Erfassung des Sicherheitsabdruckes und der Dekryptifizierung sowie Separierung der einzelnen Daten, wie in o.g. Weise bereits beschrieben, erfolgt die Auswertung. Der Vergleich der Portowerte und die Monotonieprüfung kann wie in o.g. Weise durchgeführt werden. Die Information über den seit der letzten Guthabennachladung verbrauchten Portowerte W wird nun verglichen mit bei der Prüfungsstelle gespeicherten Daten zu dieser Frankiermaschine.
    Im einfachsten Fall wird der Werte W mit einem festen Schwellwert, der bei normalem Gebrauch der Frankiermaschine nicht überschritten wird, verglichen. Bei Überschreitung liegt Verdacht nahe.
    In einer verbesserten Version wird W mit einem Schwellwert SWn verglichen, welcher der jeweiligen Portoverbrauchsklasse entspricht. Diese Portoverbrauchsklassen können für die Nutzung der jeweiligen Frankiermaschine einmal festgelegt werden. Sie können aber auch aus einer Statistik stammen, welche für diese Frankiermaschine geführt wurde. Diese Statistik kann von der prüfenden Postbehörde geführt werden oder aber es werden die statistischen Daten genutzt, die die Datenzentrale ohnehin erstellt und die dann an die Postbehörde übertragen werden.
    Eine weitere Verfeinerung der Überprüfung ergibt sich daraus, daß gemäß einer ersten Markierungsinformationsvariante als zweite Zahl in der Kombinationszahl auch das Datum der letzten Guthabennachladung tL enthalten ist und mit den anderen Daten in kryptifizierter Form mitabgedruckt wird. Dann ist die Postbehörde in der Lage, auch zu überprüfen, inwieweit bestimmte festgelegte maximale Zeitabschnitte zwischen zwei Guthabennachladungen überschritten worden sind, wodurch die betreffende Frankiermaschine verdächtig wurde. Außerdem wäre die Postbehörde in der Lage, den aktuellen Portoverbrauch P seit der Zeit tL der letzten Guthabennachladung mit tA für aktuelles Datum, nach Gleichung (16) zu bestimmen: P = WtA - tL
    Für die Überprüfung von P können die gleichen Kriterien angesetzt werden, wie in Zusammenhang mit der ersten Überprüfungsvariante bereits beschrieben worden ist.
    Beispielsweise bilden in einer anderen Markierungsinformationsvariante die Datums/Zeit-Daten eine monoton stetig wachsende Größe. Um im Sicherheitsabdruck nicht zusätzlichen Raum für den Abdruck des Datums der letzten Guthabennachladung zu benötigen, kann in dieser Variante diese Information mit der absoluten Zeitzählung kombiniert werden. Letztere ist erforderlich, um durch eine Monotonieprüfung nach einer - in der Figur 4c erläuterten - ersten Auswertungsvariante Fälschungen in Form von Kopien zu erkennen. Die Zeitdaten setzen sich dann aus 2 Komponenten zusammen:
  • 1. Datum der letzten Guthabennachladung
  • 2. absolute Zeitzählung zwischen den Guthabennachladungen mit Rücksetzung.
  • Auf die Frage, wie diese Informationen zusammen mit den Klartextinformationen visuell/manuell oder aber automatisch erfaßt werden können, wird weiter unten in Verbindung mit den Darlegungen zu den Figuren 4a bis 4c eingegangen.
    Die Seriennummer kann auch als Strichcode ausgedruckt werden. Jedoch alle übrigen Informationen werden auf andere erfindungsgemäße Weise dargestellt, denn ein Strichcode beansprucht im Frankiermaschinendruckbild in Abhängigkeit von der kodierten Informationsmenge unter Umständen erheblichen Platz bzw. zwingt zur Vergrößerung des Frankiermaschinenabdrucks oder es können nicht alle Informationen im Strichcode-Abdruck wiedergegeben werden.
    Erfindungsgemäß wird ein aus speziellen graphischen Symbolen bestehender besonders kompakter Abdruck verwandt. Ein beispielsweise aus zu druckende Symbolen gebildetes Kennzeichen kann vor, hinter, unter u./o. über einem Feld innerhalb des eigentlichen Frankierstempelabdrucks gedruckt werden. Hierbei handelt es sich erfindungsgemäß, um eine vom Menschen, als auch maschinenlesbare Markierung.
    Ein unter dem Druckermodul 1 transportiertes Briefkuvert 17 wird mit einem Frankiermaschinenstempelbild bedruckt. Das Markierungsfeld befindet sich hierbei in einer für eine Auswertung vorteilhaften Weise in einer Zeile unter den Feldern für den Wertstempel, für den Tagesstempel, für das Werbeklischee und ggf. im Feld für den Wahldruckzusatz des Frankiermaschinenstempelbildes.
    Aus einer - in der Figur 3a gezeigten - Darstellung eines ersten Beispiels für den Sicherheitsabdruck, ist ersichtlich, daß eine gute Lesbarkeit für eine manuelle Auswertung als auch Maschinenlesbarkeit mit guter Erkennungssicherheit gegeben ist.
    Das Markierungsfeld befindet sich hierbei in einem innerhalb des Frankiermaschinendruckbildes unter dem Tagesstempel angeordneten Fenster FE 6. Der den Postwert in einem ersten Fenster FE 1, die Maschinenseriennummer in einem zweiten und dritten Fenstern FE 2 und FE 3 enthaltende Wertstempel weist ggf. ein Referenzfeld in einem Fenster FE 7 und eine ggf. Angabe der Nummer des Werbeklischees in einem Fenster FE 9 auf. Das Referenzfeld dient einer Vorsynchronisation für das Lesen der graphischen Zeichenfolge und zur Gewinnung eines Referenzwertes für die Hell/Dunkelschwelle bei einer maschinellen Auswertung. Eine Vorsynchronisation für das Lesen der graphischen Zeichenfolge wird außerdem durch und/oder in Verbindung mit dem Rahmen, insbesondere des Postwertzeichen bzw. Wertstempels erreicht.
    Das vierte Fenster FE 4 im Tagesstempel enthält das aktuelle oder das in besonderen Fällen eingegeben vordatierte Datum. Darunter ist ein achtes Fenster FE 8 für eine komprimierte genaue Uhrzeitangabe, insbesondere für Hochleistungsfrankiermaschinen mit Zehntelsekunden. Damit wird erreicht, daß kein Abdruck einem anderem Abdruck gleicht, wodurch ein Fälschen durch Kopieren des Abdrucks mit einem Farbkopiergerät nachweisbar wird.
    Ein fünftes Fenster FE 5 ist im Werbeklischee für ein editierbares Werbeklischeetextteil vorgesehen.
    Aus der Figur 3b ist die Darstellung eines Sicherheitsabdruckes mit einem Markierungsfeld in den Spalten zwischen dem Wertstempel und dem Tagesstempel ersichtlich, wobei der vorgeordnete senkrechte Teil des Rahmens des Wertstempels der Vorsynchronisation und ggf. als Referenzfeld dient. Damit entfällt ein gesondertes Fenster FE7. Die Markierungsdaten können in dieser Variante mit einer senkrechten Anordnung der Symbolreihe in kürzerer Zeit annähernd gleichzeitig erfaßt werden.
    Es ist weiterhin möglich, gegenüber den in der Figur 3a gezeigten Fenstern weitere Fenster für den offenen unverschlüsselten Abdruck einzusparen. Damit ist andererseits die Druckgeschwindigkeit erhöhbar, weil weniger Fenster vor dem Druck in die Rahmendaten einzubetten sind und somit die Bildung von Markierungsdaten früher beginnen kann. Zur Erreichung eines einfachen Kopierschutzes genügt bereits der kryptifizierte Abdruck mittels Markierungssymbolen, ohne einen offenen unverschlüsselten Abdruck der absoluten Zeit in einem Fenster FE8. Im Markierungsfeld FE 6 sind die Markierungsdaten, welche aufgrund mindestens des Postwertes und einer solchen Zeitzählung erzeugt werden, - wie nachfolgend anhand der Figur 10 erläutert wird - bereits ausreichend.
    In einem - in der Figur 3c dargestellten - dritten Beispiel für den Sicherheitsabdruck, ist zusätzlich zu dem in der Figur 3b gezeigten Variante ein weiteres Markierungsfeld im Poststempel unter dem Fenster FE 1 für den Postwert angeordnet. Hier können weitere Informationen, beispielsweise über die Nummer des gewählten Werbeklischees, unverschlüsselt aber in einer maschinenlesbarer Form mitgeteilt werden.
    In der Figur 3d werden in einem vierten Beispiel für den Sicherheitsabdruck, zwei weitere Markierungsfelder im Poststempel unter und über dem Fenster FE 1 für den Postwert angeordnet.
    In der Figur 3e werden in einem fünften Beispiel für den Sicherheitsabdruck, zwei weitere Markierungsfelder im Poststempel unter und über dem Fenster FE 1 für den Postwert angeordnet. Hierbei weist das Markierungsfeld, welches im Poststempel über dem Fenster FE 1 für den Postwert angeordnet ist, einen Barcode auf. Damit kann beispielsweise der Postwert unverschlüsselt aber in einer maschinenlesbarer Form mitgeteilt werden. Ein Vergleich der verschlüsselten und der unverschlüsselten Information kann, da beide maschinenlesbar sind, vollautomatisch durchgeführt werden.
    Bei einer geringeren Anzahl an verfügbaren Symbolen müssen mehr Symbolefelder für die gleiche Information gedruckt werden. Dann kann eine Symbolreihe entweder zweizeilig oder in Form einer Kombination der in den Figuren 3a bis 3e dargestellten Varianten erfolgen.
    Die Markierungsform ist frei mit jeder Postbehörde vereinbar. Jede generelle Änderung des Markierungsbildes bzw. der Anordnung des Markierungsfeldes ist wegen des elektronischen Druckprinzipes problemlos möglich.
    Die Anordnung zur schnellen Erzeugung eines Sicherheitsabdruckes für Frankiermaschinen erlaubt ein vollelektronisch erzeugtes Frankierbild, welches durch das mikroprozessorgesteuerte Druckverfahren aus Festdaten und aktuellen Daten gebildet wurde, einzustellen.
    Die Daten für die konstanten Teile des Frankierbildes, die mindestens einen Teil der Festdaten betreffen, sind in einem ersten Speicherbereich Ai gespeichert und durch eine zugeordnete Adresse und die Daten für die variablen Teile des Frankierbildes sind in einem zweiten Speicherbereich Bj bzw. für Markierungsdaten in einem Speicherbereich Bk gespeichert und durch eine zugeordnete Adressen gekennzeichnet.
    In vorbestimmten Abständen, beispielsweise regelmäßig bei jeder Inspektion der Frankiermaschine, kann außerdem eine Änderung bzw. Auswechselung des - in der Figur 3f gezeigten - Satzes an Symbolen vorgenommen werden, um die Fälschungssicherheit weiter zu erhöhen.
    In der Figur 3f ist eine Darstellung eines Satzes an Symbolen für ein Markierungsfeld gezeigt, wobei die Symbole in geeigneter Weise ausgeformt sind, so daß sowohl eine maschinelle als auch eine visuelle Auswertung durch eingewiesenes Personal in der Postbehörde ermöglicht wird.
    Zur Erhöhung der Fälschungssicherheit wird ein Satz an Symbolen verwendet, der nicht im Standardzeichensatz von üblichen Druckgeräten enthalten ist.
    Grundsätzlich ermöglicht die sehr hohe Zahl an Variationen auch eine Variante, die mehrere Symbolsätze für die Markierung verwendet.
    Erfindungsgemäß wird mit einer höheren Informationsdichte gegenüber einem Strichcode beim Abdruck der Symbole Platz eingespart. Es genügt dabei, zwischen 10 Schwärzungsgraden zu unterscheiden, um beispielsweise gegenüber dem ZIP-CODE eine um ca. den Faktor drei kürzere Länge in der Darstellung der Information zu erreichen. Somit ergeben sich zehn Symbolen, wobei sich der Schwärzungsgrad um jeweils 10% unterscheidet. Bei einer Reduktion auf fünf Symbole kann sich der Schwärzungsgrad um 20% unterscheiden, jedoch ist es nötig, die Anzahl der aufzudruckenden Symbolefelder erheblich zu erhöhen, wenn die gleiche Information, wie mit dem in der Figur 3f gezeigten Symbolsatz, wiedergegeben werden soll. Auch ein Satz mit einer höheren Zahl an Symbolen ist denkbar. Dann verkürzt sich die Reihe bzw. Reihen an Symbolen entsprechend, jedoch reduziert sich ebenfalls entsprechend die Erkennungssicherheit, so daß dann geeignete Auswerteeinrichtungen der digitalen Bildverarbeitung, beispielsweise solche mit einer Kantenerkennung, erforderlich sind. Durch die durchgehende Verwendung von orthogonale Kanten und Verzicht auf Rundungen, wird bereits mit einfachen Algorithmen der digitalen Bildverarbeitung eine hinreichende Erkennungssicherheit erreicht. Derartige Erkennungssysteme verwenden beispielsweise handelsübliche CCD-Zeilenkameras und handelsübliche Personalcomputer gestützte Bildverarbeitungsprogramme.
    In der Figur 4a ist der Aufbau einer Kombinationszahl KOZ in einer vorteilhaften Variante mit einer ersten Zahl (Summe aller Portowerte seit dem letzten Nachladedatum), dritten Zahl (Portowert) und einer vierten Zahl (aus einer Seriennummer erzeugt) dargestellt.
    Eine entsprechende - in der Figur 4b gezeigte - Sicherheitsabdruck-Auswerteeinrichtung 29 für eine manuelle Identifikation weist einen Rechner 26 mit geeigneten Programm im Speicher 28, Eingabe- und Ausgabemittel 25 und 27 auf. Die bei der jeweiligen Postbehörde eingesetzte Auswerteeinrichtung 29 steht mit einem - in der Figur 2 gezeigtem - Datenzentrum DZ über eine Kommunikationsleitung H in Verbindung.
    In der Figur 4c ist ein Teilschritt zur Markierungssymbol-Erkennung gezeigt, welcher für eine automatische Eingabe, gemäß einem - in der Figur 4d näher erläuterten - Sicherheitsabdruck-Auswerteverfahren, erforderlich ist.
    In der bevorzugten Variante ist das Markierungsfeld mindestens unter bzw. in einem Feld des Frankiermaschinenstempelbildes angeordnet und es wird eine Reihe von solchen Symbolen unterhalb des Frankierstempelabdrucks und gleichzeitig mit diesem gedruckt. Das Markierungsfeld kann jedoch auch anders - wie beispielweise in der Figur 3 b gezeigt - angeordnet sein, wobei jeweils entsprechende Transportvorrichtungen für das Poststück vorgesehen sind, wenn der Bildaufnehmer, beispielsweise die CCD-Zeilenkamera unbeweglich angeordnet ist. Ein in der Figur 4b dargestelltes Markierungslesegerät 24 kann beispielsweise auch als ein, in einer Führung geführter, Lese-Stift ausgebildet sein. Das Gerät umfaßt vorzugsweise eine CCD-Zeilenkamera 241, einen mit der CCD-Zeilenkamera 241 und mit einem D/A-Wandler 243 verbundenen Komparator 242 und einen Encoder 244 zur Erfassung der schrittweisen Bewegung. Der Dateneingang des D/A-Wandlers 243 für digitale Daten und die Ausgänge von Komparator 242 und Encoder 244 sind mit einer Ein/Ausgabeeinheit 245 verbunden. Hierbei handelt es sich um eine Standardschnittstelle zum Eingabemittel 25 der Sicherheitsabdruck-Auswerteeinrichtung 29.
    Die maschinelle Identifikation der Symbole im Kennzeichen kann in zwei Varianten erfolgen: a) über den integral gemessenen Schwärzungsgrad jedes Symbols oder b) über eine Kantenerkennung für Symbole.
    Die orthogonalen Kanten des Symbolsatzes nach Figur 3 erlauben ein besonders einfaches und mit wenig Aufwand zu implementierendes Verfahren der automatischen Erkennung. Die Erkennungseinrichtung enthält dabei eine CCD-Zeilenkamera mittlerer Auflösung, z.B. 256 Bildpunkte. Mit einem geeigneten Objektiv wird die Höhe der Symbolreihe auf die 256 Bildpunkte der Zeilenkamera abgebildet. Das jeweilige Symbolfeld wird nun entsprechend einer Briefbewegung von links nach rechts mit der rechten Spalte beginnend spaltenweise abgetastet. Die Zeilenkamera ist dabei vorzugsweise stationär angeordnet und der Brief wird unter der Zeilenkamera durch gleichförmigen motorischen Antrieb hinweggeführt. Da die Symbolreihe innerhalb des Frankierabdruckes gemäß einer einmal getroffenen Vereinbarung stets an der gleichen Stelle positioniert ist, und der Frankierabdruck seinerseits durch bereits bestehende Postvorschriften auf dem Briefkuvert positioniert ist, genügt die Führung des Briefkuverts an einer Fixkante des Erkennungsgerätes.
    Die CCD-Zeilenkamera ermittelt für jede Spalte den Kontrastwert der zur Spalte gehörenden Bildpunkte. Der Ausgang der CCD-Zeilenkamera ist mit einem Komparator verbunden, der mittels Schwellwertvergleich den Bildpunkten die Binärdaten 1 und 0 zuordnet. Selbst bei konstanten künstlichen Beleuchtungsverhältnissen wird eine Anpassung des Schwellwertes an die sehr unterschiedlichen Lichtreflexionsfaktoren der verschiedenen für Briefkuverts verwendeten Papiersorten erforderlich sein. Dazu wird der Schwellwert geführt nach einem Referenzfeld FE 7, das aus einer Folge von Balken besteht und in Höhe der Symbolreihe und vor dieser angeordnet ist. Der Schwellwert wird als Mittelwert der Hell- Dunkelstreifen des Referenzfeldes festgelegt. Die Abtastung des Referenzfeldes wird entweder mit einem zusätzlichen Sensor (z.B. einem Fototransistor), oder mit der CCD-Zeilenkamera selbst durchgeführt. Im letzteren Fall müssen die Meßwerte der Zeilenkamera A/D gewandet werden, in einem über eine Standardschnittstelle angeschlossenen Computer daraus der Schwellwert gebildet werden und dieser über einen D/A-Wandler dem Komparator zugeführt werden. Neuere CCD-Zeilenkameras haben den Komparator integriert, wobei dessen Schwellwert direkt vom Computer mit einem digitalen Wert gesteuert werden kann.
    Die von der Zeilenkamera, inklusive Komparator, gelieferten binären Daten werden in einem rechnergestärkten Auswertegerät in einem Bildspeicher spalten- und zeilenweise abgelegt. Ein einfaches und schnell laufendes Auswerteprogramm untersucht in jeder Spalte eines Symbolfeldes die Wechsel der binären Dateninhalte von 1 auf 0 bzw. 0 auf 1, wie das anhand der Figur 4c dargestellt worden ist. Beginnt beispielsweise das Programm eine Spalte eines Symbolfeldes mit der oberen (weißen) Kante zu untersuchen, ist der binäre Inhalt dieser ersten Bildpunktdaten =0. Nach ml Punkten dieser Spalte findet der 1. Wechsel zum binären Inhalt 1 (bedruckt) statt. Die Adresse dieses 1. Binärwechsels und ebenso die Adresse m2 des folgenden Binärwechsels (1. unbedruckter) Bildpunkt wird in einem Merkmalspeicher gespeichert. Bei dem in Figur 3f gezeigten Symbolsatz genügen bereits diese beiden Konturen, wenn der Vorgang für alle Spalten eines Symbolfeldes wiederholt wird. Hat ein Symbolfeld n Spalten, so liegen nach dessen Detektierung im zugeordneten Merkmalsspeicher 2n Daten vor, welche durch Vergleich mit den in einem Musterspeicher gespeicherten Datensätzen der Mustersymbole eine eindeutige Zuordnung ermöglichen. Dieses Verfahren ist auf Grund seiner Einfachheit echtzeitfähig und weist eine höhe Redundanz gegenüber einzelnen Druck- bzw. Sensorfehlern auf.
    Durch den quantisierten Schwärzungsgradunterschied zwischen den Symbolen wird eine einfache maschinelle Auswertung ohne eine aufwendige Mustererkennung ermöglicht. Hierzu ist in einem Lesegerät ein geeignet fokussierter Fotodetektor angeordnet.
    Selbst bei verschiedenfarbigen Briefumschlägen ist diese einfache maschinelle Auswertung möglich. Zum Ausgleich gewonnener unterschiedlicher Meßwerte, deren Unterschiedlichkeit aufgrund der verschiedenen Druckbedingungen bzw. Papiersorten beruht, wird ein Referenzwert aus dem Referenzfeld abgeleitet. Der Referenzwert wird für die Auswertung des Schwärzungsgrades verwendet. Mit diesem gewonnenen Referenzwert kann in vorteilhafter Weise eine relative Unempfindlichkeit auch gegenüber ausgefallenen Druckelementen, beispielsweise einer Thermoleiste 16 im Druckermodul 1 erzielt werden.
    Das Sicherheitsabdruck-Auswerteverfahren nach Figur 4d, zeigt wie diese im Frankierfeld gedruckten Sicherheitsinformationen in vorteilhafter Weise ausgewertet werden. Es ist erforderlich einzelne Größen manuell und/oder automatisch einzugeben. Die Symbolreihe ist in diesem Fall vertikal zwischen dem Wert- und dem Datumsstempel angeordnet. Sie enthält in kryptifizierter Form Informationen über den abgedruckten Portowert, eine monoton veränderbare Größe (beispielsweise das Datum bzw. eine absolute Zeitzählung) und die Information zur Seriennummer bzw. ob der Verdachtsmodus vorliegt. Diese Informationen werden zusammen mit den Klartextinformationen visuell/manuell oder aber automatisch erfaßt.
    Eine erste Auswertungsvariante - gemäß Figur 4d - besteht darin, aus der abgedruckten Markierung die einzelnen Informationen zurückzugewinnen und mit den offen auf dem Poststück abgedruckten Informationen zu vergleichen. Die im Schritt 71 erfaßte Symbolreihe wird im Schritt 72 in eine entsprechende Kryptozahl umgewandelt. Diese eindeutige Zuordnung kann über eine im Speicher des Auswertegerätes abgelegte Tabelle erfolgen, wobei in besonders vorteilhafterweise von dem Symbolsatz in Figur 3f Gebrauch gemacht wird, wobei dann jedes Symbolfeld ein Digit der Kryptozahl entspricht. Die so ermittelte Kryptozahl wird im Schritt 73 mit Hilfe des im Auswertegerät gespeicherten Kryptoschlüssels dekryptifiziert.
    Wurden die Kryptozahlen für die Markierung nach einem symmetrischen Algorithmus (beispielsweise dem DES-Algorithmus) erzeugt, so kann nach dem Schritt 73 der ersten Auswertungsvariante aus jeder Kryptozahl wieder die Ausgangszahl erzeugt werden. Die Ausgangszahl ist eine Kombinationszahl KOZ und enthält die Zahlenkombination mindestens zweier Größen, wobei die eine Größe durch die oberen Stellen der Kombinationszahl KOZ und die andere Größe durch die unteren Stellen der KOZ repräsentiert wird. Derjenige Teil der Zahlenkombination (beispielsweise der Postwert), der auszuwerten ist, wird im Schritt 74 abgetrennt und angezeigt.
    Jeder Stelle der nach der Dekryptifizierung erhaltenen Ausgangszahl ist eine inhaltliche Bedeutung zugeordnet. So können die für die weitere Auswertung relevanten Informationen separiert werden. Wesentlich ist neben dem eigentlich zu überprüfenden Portowert, der die eine Größe bildet, u.a. eine monoton stetig veränderbare Größe. Eine bestimmte monoton stetig veränderbare Größe und weitere Größen bilden bestimmte Markierungsinformationsvarianten.
    Ausgehend von dieser Überlegung, bildet in einer ersten Markierungsinformationsvariante der in einem Frankiermaschinenregister gespeicherte Summenwert an Frankierungen mindestens eine den vorbestimmten Stellen der Kombinationszahl zugeordnete erste Zahl. Diese vorgenannte erste Zahl ist eine monoton stetig veränderbare Größe. Dadurch ändert sich die Markierung bei jedem Druck, was ein derartiges frankiertes Poststück unverwechselbar macht und gleichzeitig eine Information über den bisherigen Guthabenverbrauch liefert. Diese Information über den Guthabenverbrauch wird in Zeitabständen anhand bekannter in der Datenzentrale gespeichert vorliegenden Guthabenverbrauchs- und Guthabennachladedaten auf ihre Plausibilität überprüft. Vorzugsweise bildet der Summenwert an Frankierwerten seit dem letztem Nachladedatum mindestens eine den vorbestimmten Stellen der Kombinationszahl zugeordnete erste Zahl. Eine zweite Zahl, die an vorbestimmten Stellen der Kombinationszahl plaziert ist, wird beispielsweise durch das letzte Nachladedatum gebildet.
    In einer zweiten Markierungsinformationsvariante bildet diese vorgenannte erste Zahl entsprechend dem Summenwert an Frankierungen zusammen mit der zweiten Zahl, betreffend die Guthabennachladedaten zum Zeitpunkt der letzten Nachladung, eine monoton stetig veränderbare Größe.
    In einer dritten Markierungsinformationsvariante bildet diese vorgenannte erste Zahl entsprechend dem Summenwert an Frankierungen zusammen mit der zweiten Zahl, betreffend die Stückzahldaten zum Zeitpunkt der letzten Nachladung, eine monoton stetig veränderbare Größe.
    Eine entsprechende Anzahl an alternativen Varianten ergibt sich, wenn zur Bildung der Markierungsinformation statt dem Summenwert an Frankierungen (verbrauchten Portowerte seit der letzten Guthabennachladung) nunmehr der Restwert verwendet wird. Der Restwert ergibt sich, indem von dem bisher geladenen Guthaben die Summe der verbrauchten Portowerte subtrahiert wird.
    Eine entsprechende Anzahl an weiteren alternativen Varianten ergibt sich, wenn zur Bildung der Markierungsinformation augenblickliche Datums/Zeit-daten insgesamt oder seit dem letzten Nachladedatum, Stückzahldaten insgesamt oder seit dem letzten Nachladedatum bzw. andere physikalische jedoch zeitlich determinierte Daten (beispielsweise Batteriespannung) einbezogen werden.
    Im nachfolgenden Ausführungsbeispiel bilden die augenblicklichen Datums/Zeitdaten eine monoton stetig veränderbare Größe für eine Monotonievariable MVV, welche im Schritt 74 aus der Kombinationszahl abgetrennt wird. Die Auswertevariante umfaßt dann folgende Schritte:
  • a) Der aus den Sicherheitsabdruck extrahierte tatsächliche abgerechnete Portowert PWV wird mit dem im Schritt 70 ermittelten, als Klartext im Wertstempel abgedruckten Portowert PWk im Schritt 75 verglichen. Stimmen beide nicht überein, wurde offensichtlich der abgedruckte Wertstempel manipuliert. Im Schritt 76 wird das Erfordernis einer Inspektion der Frankiermaschine vor Ort festgestellt und angezeigt.
  • b) Der im Schritt 74 extrahierte Zeitpunkt tn ist nun die aus dem Sicherheitsabdruck abgetrennte Monotonievariable MVV und kennzeichnet in eindeutiger Weise den Zeitpunkt der Abbuchung des Portowertes bzw. der Ausführung der Frankierung. Diese Daten können bestehen aus dem Datum und der Uhrzeit. Wobei letztere nur so weit aufgelöst wird, daß die nächstfolgende Frankierung sich mit ihrem Zeitpunkt tn vom vorigen Zeitpunkt tn-1 unterscheidet. Diese Daten können auch eine fiktive Zeitzählung beginnend mit einem Fixdatum = 0 darstellen. Letzteres kann zum Beispiel den Beginn der Inbetriebnahme der Frankiermaschine betreffen.
    Jeder im Schritt 74 als Monotonievariable MVV abgetrennter Zeitpunkt kennzeichnet also in eindeutiger Weise einen einzelnen Frankierabdruck dieser Frankiermaschine und macht diesen somit zum Unikat. Jede Frankiermaschine wird durch ihre Seriennummer charakterisiert, welche im Schritt 77 erfaßt wird. Durch einen Vergleich im Schritt 80 mit einem oder mehreren früheren Abdrucken dieser Frankiermaschine, wobei eine zur Seriennummmer zugeordnet gespeicherte vorhergehende Monotonievariable MVk-1 im Schritt 79 abgerufen wird kann die o.g. Einmaligkeit überprüft werden. In vorteilhafter Weise bildet die Folge der Zeitpunkte ... tn-1, tn einer Frankiermaschine eine monotone Reihe. Es ist dann lediglich die Monotonie an Hand des letzten gespeicherten Zeitpunktes tn-1 dieser Frankiermaschine zu überprüfen. Ist die Monotonie nicht gegeben, liegt eine Kopie von einem früheren Abdruck dieser Frankiermaschine vor, was im Schritt 76 angezeigt wird.
  • c) Zur Prüfung, ob sich die Frankiermaschine während des Druckens im Verdachtsmodus befand, ist lediglich eine Susspiciosvariable SVv im Schritt 81 auszuwerten. Nimmt das entsprechende Digit einen speziellen Wert an oder ist beispielsweise ungerade, so bedeutet dies, das diese Frankiermaschine überfällig zur Guthabenladung war. Die Feststellung des Verdachtsmodus im Schritt 81 und die Prüfung der Richtigkeit der Seriennummer im Schritt 78 können dabei auf einer abgespaltenen vierten zweistelligen Zahl basieren, welche im Normalfall aus der Seriennummer abgeleitet wird, d.h. wenn sich die Frankiermaschine nicht im Verdachtsmodus befindet. Im Schritt 76 erfolgt zur Anzeige eine Oderverknüpfung der Informationen aus den Schritten 75, 78, 80 und 81.
  • Zur Auswertung genügt ein mit einem entsprechendem Programm ausgerüstetes Gerät (Laptop). Hierbei können auch eventuell aus dem Frankiermaschinenstempelbild nicht entnehmbare Größen G1 ggf. G4 und mindestens eine nur dem Frankiermaschinenhersteller und/oder der Datenzentrale bekannten und der Postbehörde mitgeteilte Größe G5 verschlüsselt sein. Diese werden ebenfalls durch Entschlüsselung aus der Markierung zurückgewonnen und können dann mit den benutzerspezifisch gespeicherten Größen verglichen werden. Die im Speicher 28 gespeicherten Listen können über eine Verbindung mit der Datenzentrale 21 aktualisiert werden.
    Die für jede Seriennummer bzw. jeden Nutzer erstellte vorzugsweise in Datenbanken des Datenzentrums für alle Frankiermaschinen gespeichert vorliegenden Listen enthalten zu jeder Variablen Datenwerte, die zur Nachprüfung der Authentizität einer Frankierung verwendet werden. So kann einerseits die Zuordnung der Symbole zu aufgelisteten Wertigkeiten und andererseits bei einem anderen - in der Figur 3f nicht gezeigten - Satz an Symbolen die Zuordnung von Bedeutung und Schwärzungsgrad für verschiedene Nutzer unterschiedlich festgelegt werden.
    Der Vorteil eines verwendeten Symbolsatzes der angegebenen Art besteht darin, daß je nach Anforderung der jeweiligen nationalen Postbehörde auf einfache Weise maschinell (durch zum Beispiel integrale Messung des Schwärzungsgrades der Symbole) und/oder manuell eine Identifikation eines authentischen Frankierstempels über die Begriffsinhalte des Symbole ermöglicht wird.
    In einer - in der Figur 4d nicht gezeigten - zweiten Auswertungsvariante werden in die Auswerteeinrichtung 29 vom Bediener manuell oder automatisch mittels eines Lesegerätes unverschlüsselte in Klarschrift vorhandene Größen G0, G2, G3 und G4 eingegeben, um mit dem gleichen Schlüssel und Verschlüsselungsalgorithmus, wie er in der Frankiermaschine verwendet wird, erst eine Kryptozahl und danach eine Markierungssymbolreihe abzuleiten. Nähere Ausführungen hierzu werden in Zusammenhang mit dem - in der Figur 10 dargestellten - Schritt 45, einer Bildung neuer kodierten Fensterdaten vom "Typ 2" für ein Markierungsbild gemacht. Eine daraus erzeugte Markierung wird angezeigt und von dem Bediener mit der auf den Postgut (Briefkuvert) gedruckten Markierung verglichen. Dem vom Bediener vorzunehmenden Vergleich kommt die Symbolhaftigkeit der in dem Ausgabemittel 25 dargestellten und auf das Postgut aufgedruckten Markierungen entgegen.
    In einer - ebenfalls nicht gezeigten - dritten Auswertungsvariante werden in einem ersten Schritt in das Eingabemittel 25 vom trainierten Prüfer manuell oder mittels einem geeigneten Lesegerät 24 automatisch die graphischen Symbole der Reihe nach eingegeben, um die auf dem Postgut (Brief) abgedruckte Markierung in mindestens eine erste Kryptozahl KRZ1 zurückzuwandeln. Hierbei können die Betätigungselemente, insbesondere Tastatur, der Eingabeeinrichtung mit den Symbolen gekennzeichnet sein, um die manuelle Eingabe zu erleichtern. In einem zweiten Schritt werden die aus den dem Frankiermaschinenstempelbild entnehmbaren offen abgedruckten Größen, insbesondere G0 für die Seriennummer SN der Frankiermaschine, G1 für die WerbeklischeeRahmennummer WRN, G2 für das Datum DAT und G3 für den Postwert PW, G4 für sich nicht wiederholende Zeitdaten ZEIT sowie aus mindestens einer nur dem Frankiermaschinenhersteller und/oder dem Datenzentrum bekannten und der Postbehörde mitgeteilten Größe G5 INS mindestens teilweise verwendet, um mindestens eine Vergleichs-Kryptozahl VKRZ1 zu bilden. Die Nachprüfung erfolgt in einem dritten Schritt durch Vergleich zweier Kryptozahlen KRZ1 mit VKRZ1 im Rechner 26 der Auswerteeinrichtung 29, wobei ein Signal für Berechtigung bei Gleichheit bzw. die Nichtberechtigung bei negativen Vergleichsergebnis (Ungleichheit) abgegeben wird.
    Im nachfolgend erläuterten Ausführungsbeispiel wird eine Auswertung nach der zweiten bzw. dritten Auswertevariante näher erläutert.
    Die erste Größe G1 ist die Werbeklischeerahmennummer WRN, die der Prüfer aus dem Frankierstempelbild erkennt. Diese erste Größe ist außer dem Nutzer auch noch dem Frankiermaschinenhersteller und/oder Datenzentrum bekannt und wird der Postbehörde mitgeteilt. In einer Variante, vorzugsweise mit einer Datenverbindung zur Datenzentrale, werden die zur Seriennummer SN der jeweiligen Frankiermaschine gehörigen Werbeklischeerahmen WRn mit zugeordneter Nummern WRNn auf einem Bildschirm der Datenausgabeeinrichtung 27 angezeigt. Der Vergleich mit dem auf dem Brief verwendeten Werbeklischeerahmen WRb wird vom Prüfer vorgenommen, der die so ermittelte Nummer WRNn eingibt.
    Die vom der Datenzentrale in den Speicher 28 übertragenen gespeicherten Listen enthalten einerseits die aktuelle Zuordnung der Teile des Werbeklischeerahmens WRNT zu einer zweiten Größe G2 (beispielsweise dem Datum DAT) und andererseits die Zuordnung von Symbol-Listen zu einer dritten Größe G3 (beispielsweise dem Postwert PW). Zusätzlich kann eine Liste von durch die erste Größe G1, insbesondere die Werbeklischee-Rahmen-Nummer WRN, ausgewählten Teilen SNT der Seriennummer SN vorhanden sein. Eine nutzerspezifische Information, wie zum Beispiel die Werbeklischeerahmennummer WRN kann zur stichprobenhaften manuellen Auswertung der Markierung herangezogen werden, indem Dekodierlisten aufgrund der nutzerspezifischen Information auswählbar sind, die entsprechende Datensätze enthalten. Mit der Größe G2 (DAT) wird dann dasjenige Byte aus dem Datensatz ermittelt, was bei der Erzeugung der Kombinationszahl verwendet wird.
    In der bevorzugten Variante wird einerseits zur Prüfung der Unverwechselbarkeit des Abdruckes eine Monotonieprüfung verwendet. Der Prüfer entnimmt die Seriennummer SN den Fenstern FE2 und FE3 des Abdrucks und stellt den Frankiermaschinennutzer fest. Hierbei kann zusätzlich die Werbeklischeenummer verwendet werden, da diese in der Regel bestimmten Kostenstellen zugeordnet werden, wenn ein und dieselbe Maschine von unterschiedlichen Nutzern benutzt wird. In den o.g. Listen sind Daten der letzten Prüfung u.a. auch Daten von der letzten Inspektion eingetragen. Solche Daten sind beispielsweise die Stückzahl, falls die Maschine über eine absolute Stückzählung verfügt, oder die absoluten Zeitdaten, falls die Maschine über eine absolute Zeitzählung verfügt.
    Im ersten Prüfschritt wird die Richtigkeit des abgedruckten Postwertes entsprechend den gültigen Bestimmungen der Postbehörde überprüft. Damit können in betrügerischer Absicht vorgenommene nachträgliche Manipulationen am Wertabdruck festgestellt werden. Im zweiten Prüfschritt wird dann die Monotonie der Daten, insbesondere der in Fenster FE8 überprüft. Damit können Kopien eines Frankierabdruckes festgestellt werden. Eine Manipulation zwecks Fälschung ist deshalb nicht erfolgversprechend, da diese Daten in Form einer kryptifizierten Symbolreihe zusätzlich in mindestens einem Markierungsfeld abgedruckt werden. Bei einer absoluten Zeit- bzw. Stückezählung, muß sich beim Abdruck die Zahl, die im Fenster FE8 angegeben ist, seit der letzten Prüfung erhöht haben. Im Fenster FE8 sind neun Digit dargestellt, was die Darstellung eines Zeitraumes von ca. 30 Jahren mit einer Auflösung von Sekunden, erlaubt. Erst nach dieser Zeit würde der Zähler überlaufen. Aus der Markierung können diese Größen zurückgewonnen werden, um sie mit den offen abgedruckten unverschlüsselten Größen zu vergleichen. In einem dritten optionalen Prüfschritt können dann bei Verdacht einer Manipulation auch die anderen Größen, insbesondere die Seriennummer SN der Frankiermaschine, ggf. die Kostenstelle des Nutzers überprüft und festgestellt werden. Die Information, wie die Werbeklischee-Rahmen-Nummer WRN, kann andererseits durch ein vorbestimmtes Fenster FE9 angegeben sein. Die zugehörigen Fensterdaten sind vom Typ 1, d.h. sie werden weniger oft verändert, als Fensterdaten vom Typ 2, wie beispielsweise im Fenster FE8 die ZEIT-Daten und in Fenster FE6 die Markierungsdaten.
    In einer weiteren Ausführungsvariante werden die Daten der Fenster FE8 und FE9 nicht offen unverschlüsselt abgedruckt, sondern werden nur zur Verschlüsselung verwendet. Deshalb fehlen die gegenüber der Figur 3a gezeigten Fenster FE8 und FE9 in den - in den Figuren 3b bis 3e dargestellten - Frankiermaschinendruckbildern, um diese Varianten zu verdeutlichen.
    In einer bevorzugten Eingabevariante für die Prüfung werden die einzugebenden temporär variablen Größen, beispielsweise die Werbeklischee-Rahmen-Nummer WRN, das Datum DAT, der Postwert PW, Zeitdaten ZEIT und die Seriennummer SN automatisch mittels einem Lesegerät 24 jeweils aus dem entsprechendem Feld des Frankiermaschinenstempelbildes detektiert und eingelesen. Hierbei ist die Anordnung der Fenster im Frankiermaschinenabdruck in einer vorbestimmten Weise einzuhalten.
    Andere der jeweiligen Seriennummer SN zugeordneten temporär variablen Größen sind nur dem Frankiermaschinenhersteller und/oder Datenzentrum bekannt und werden der Postbehörde mitgeteilt. Beispielsweise dient die bei der letzten Inspektion erreichte definierte Stückzahl an Frankierungen, als eine fünfte Größe G5.
    Alle einzugebenden Größen, außer Größen G1, G4 und G5, müssen den einzelnen Fenstern FEj des Frankiermaschinenstempelbildes entnehmbar sein. Dabei bildet die Größe G5 beispielsweise den Schlüssel für die Verschlüsselung, der in vorbestimmten zeitlichen Abständen, d.h. nach jeder Inspektion der Frankiermaschine geändert wird. Diese zeitlichen Abstände sind so bemessen, daß es auch bei Anwendung moderner Analyseverfahren, beispielsweise der differentiellen Kryptoanalyse, mit Sicherheit nicht gelingt, aus den Markierungen im Markierungsfeld die Orginalinformation zu rekonstruieren, um daraufhin Fälschungen an Frankierstempelbildern herzustellen.
    Der Größe G1 entspricht beispielsweise eine Werbeklischee-Rahmen-Nummer. In den Subspeicherbereichen STi, STj des Arbeitsspeichers 5 der Frankiermaschine sind entsprechende Zahlenketten (sTrings) für Fenster- bzw. Rahmeneingabedaten gespeichert.
    Den Größen G0, G2 und G3 entsprechen beispielsweise die in den Subspeicherbereichen STj des nichtflüchtigen Arbeitsspeichers 5 der Frankiermaschine gespeicherten Fensterdaten, wobei die Größe G0 in den Fenstern FE2 und FE3 aus den Subspeicherbereichen ST2 und ST3, die Größe G2 im Fenster FE4 aus dem Subspeicherbereich ST4 sowie die Größe G3 im Fenster FE1 aus dem Subspeicherbereich ST1 entstammt.
    In den Subspeicherbereichen B5 B6 und B7 des Arbeitsspeichers 5 der Frankiermaschine liegen die gespeicherten Fensterdaten für ein Werbeklischeetextteil, ein Markierungsfeld und gegebenenfalls für ein Referenzfeld vor. Dabei ist zu bemerken, daß in einige der als Bk gekennzeichneten Subspeicherbereiche des Arbeitsspeichers 5 der Frankiermaschine die Fensterdaten öfter eingeschrieben und/oder ausgelesen werden, als in anderen Subspeicherbereichen. Ist der nicht-flüchtige Arbeitsspeicher ein EEPROM kann eine besondere Speichermethode verwendet werden, um mit Sicherheit unter der Grenzanzahl an Speicherzyklen zu bleiben, die für diesen zulässig ist. Andererseits kann aber auch ein batteriegestütztes RAM für den nichtflüchtigen Arbeitsspeicher 5 verwendet werden.
    In der Figur 5 ist ein Ablaufplan der erfindungsgemäßen Lösung dargestellt, wobei das Verfahren auf dem Vorhandensein von - in der Figur 1 - gezeigten zwei Pixelspeicherbereichen beruht.
    Entsprechend der Häufigkeit einer Änderung von Daten, werden decodierte binäre Rahmen- und Fensterdaten in zwei Pixelspeicherbereichen vor dem Druck gespeichert. Die nicht ständig zu ändernden (semivariablen) Fensterdaten vom Typ 1 wie Datum, Seriennummer der Frankiermaschine und das für mehrere Drucke ausgewählte Klischeetextteil können vor dem Druck zusammen mit den Rahmendaten in Binärdaten dekomprimiert und zu einem im Pixelspeicherbereich I gespeicherten Pixelbild zusammengesetzt werden. Dagegen werden ständig wechselnde (variable) Fensterdaten vom Typ 2 dekomprimiert und als binäre Fensterdaten in dem zweiten Pixelspeicherbereich II vor dem Druck gespeichert. Fensterdaten vom Typ 2 sind beispielsweise der zu druckende postgut- und beförderungsabhängige Postwert und/oder die ständig wechselnde Markierung. Nach einer Druckanforderung werden im Verlauf einer Druckroutine während des Druckes für jede Spalte des Druckbildes die binären Pixeldaten aus den Pixelspeicherbereichen I und II zu einem Druckspaltensteuersignal zusammengesetzt.
    Eine Frankiermaschine kann nach dem Einschalten und ihrer Initialisierung mehrere Zustände (Kommunikationsmodus, Testmodus, Frankiermodus u.a. Modi) durchlaufen, was beispielsweise in der Anmeldung P 43 44 476.8 der in den deutschen Offenlegungsschriften DE 42 17 830 A1 und DE 42 17 830 A1 näher beschrieben wurden. Nach dem Start-Schritt 40 des Frankiermodus erfolgt aufgrund der Eingabe der Kostenstelle im Schritt 41 eine automatische Eingabe der zuletzt aktuell gespeicherten Fenster- und Rahmendaten und im Schritt 42 eine entsprechende Anzeige. Dabei werden auch relevante Speicherbereiche C, D, E des nichtflüchtigen Arbeitsspeichers 5 hinsichtlich einer eingestellten Zuordnung von Fenster- und Rahmendaten bzw. Kostenstelle abgefragt. Nach der vorgenannten oder in einer anderen beispielsweise nach der in DE 42 21 270 A1 beschriebenen Weise kann auch ein Klischeetextteil, welches einem bestimmten Werbeklischee zugeordnet ist, automatisch vorgegeben werden.
    Im Schritt 43 werden Rahmendaten in Register 100, 110, 120, ..., des flüchtigen Arbeitsspeichers 7a übernommen und dabei Steuercode detektiert und im flüchtigen Arbeitsspeicher 7b gespeichert. Die übrigen Rahmendaten werden dekomprimiert und im flüchtigen Pixelspeicher 7c als binäre Pixeldaten gespeichert. Ebenso werden die Fensterdaten in Register 200, 210, 220, ..., des flüchtigen Arbeitsspeichers 7a geladen und dabei Steuercode detektiert und im flüchtigen Arbeitsspeicher 7b gespeichert und die übrigen Fensterdaten nach ihrer Dekomprimierung entsprechend spaltenweise im flüchtigen Pixelspeicher 7c gespeichert.
    In der Figur 9a wird die, Dekodierung der Steuercode, Dekomprimierung und das Laden der festen Rahmendaten sowie die Bildung und Speicherung der Fensterkennwerte und in der Figur 9b wird die Einbettung von dekomprimierten aktuellen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Start der Frankiermaschine bzw. nach dem Editieren von Rahmendaten ausführlich gezeigt.
    Im Schritt 44 liegen entweder die dekomprimierten Rahmen- und Fensterdaten vom Typ I als binäre Pixeldaten im Pixelspeicherbereich I gespeichert vor und können im Schritt 45 weiterverarbeitet werden oder es erfolgt eine Neueingabe von Rahmen- und/oder Fensterdaten. Im letzteren Fall wird auf den Schritt 51 verzweigt.
    Im Schritt 51 wird vom Mikroprozessor ermittelt, ob über die Eingabemittel 2 eine Eingabe erfolgt ist, um Fensterdaten, beispielsweise für den Postwert, durch einen neuen zu ersetzen oder um Fensterdaten, beispielsweise für eine Klischeetextzeile, zu ersetzen oder zu editieren. Ist eine solche Eingabe erfolgt, werden im Schritt 52 die erforderlichen Subschritte für die Eingaben durchgeführt, d.h. es wird ein fertiger anderer Datensatz ausgewählt (Klischeetextteile) und/oder ein neuer Datensatz erzeugt, der die Daten für die einzelnen Zeichen (Ziffern und/oder Buchstaben) der Eingabegröße enthält.
    Im Schritt 53 werden entsprechende Datensätze für eine Anzeige zur Überprüfung der Eingabedaten aufgerufen und für den anschließenden Schritt 54 zum Nachladen des Pixelspeicherbereiches I mit den Fensterdaten vom Typ 1 bereitgestellt.
    In der Figur 9c wird der Schritt 54 zur Einbettung von dekomprimierten semivariablen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach einer Neueingabe bzw. nach dem Editieren dieser Fensterdaten vom Typ 1 ausführlich dargestellt. Die Daten von entsprechend der Eingabe aufgerufenen Datensätzen werden ausgewertet, um Steuercode für einen "Farbwechsel" bzw. ein "Spaltenende" zu detektieren, welche für ein Einbetten der neu eingegebenen Fensterdaten erforderlich sind. Dann werden diejenigen Daten, die keine Steuercode sind, in binäre Fensterpixeldaten dekomprimiert und in den Pixelspeicherbereich I spaltenweise eingebettet.
    Wurde dagegen im Schritt 51 ermittelt, daß keine Fensterdaten selektiert oder editiert werden sollen, dann wird auf den Schritt 55 verzweigt. Im Schritt 55 führt die Möglichkeit zum Wechsel der verwendeten festen Werbeklischee- bzw. Rahmendaten auf einen Schritt 56, um die Eingabe der aktuell ausgewählten Rahmendatensätze zusammen mit den Fensterdatensätzen durchzuführen. Anderenfalls wird auf den Schritt 44 verzweigt.
    Wenn eine Neueingabe von ausgewählten speziellen Größen erfolgen soll, wird im Schritt 44 ein Flag gesetzt und bei dem nachfolgenden Schritt 45 für eine Bildung von Daten für eine neue Markierungssymbolreihe berücksichtigt, falls hier nach einer zweiten Variante ein Schritt 45b abzuarbeiten ist.
    Im Schritt 45 erfolgt ein Bilden der neuen kodierten Fensterdaten vom Typ 2. Vorzugsweise werden hier die Markierungsdaten für ein Fenster FE6 erzeugt, wobei vorangehende Schritte der Verschlüsselung von Daten zur Erzeugung einer Kryptozahl eingeschlossen sind. In diesem Schritt 45 ist auch eine Ausformung als Strichcode und/oder Symbolkette vorgesehen. Anhand der Figur 10 wird in zwei Varianten die Bildung neuer kodierter Fensterdaten vom Typ 2 für ein Markierungsbild erläutert.
    In einer ersten Variante werden in einem Schritt 45a eine monoton veränderbare Größe verarbeitet, so daß letztlich durch die aufgedruckte Markierungssymbolreihe jeder Abdruck unverwechselbar wird. In einer zweiten Variante werden in einem Schritt 45b vor dem Schritt 45a noch andere Größen verarbeitet.
    Der entsprechend gebildete Datensatz für die Markierungsdaten wird danach in einem Bereich F und/oder mindestens in einem Subspeicherbereich B6 des nichtflüchtigen Arbeitsspeichers 5 geladen und überschreibt hierbei den bisher gespeicherten Datensatz, für den bereits Fensterkennwerte ermittelt worden sind bzw. vorbestimmt sind und nun erst in den flüchtigen Arbeitsspeicher 7b gespeichert werden. Der Subspeicherbereich B10 ist vorzugsweise für einen Datensatz vorgesehen, der zum Druck einer zweiten Markierungssymbolreihe führt, wie das in den Figur 3c und 3d gezeigt ist. Außerdem können auch doppelte Symbolreihen - in einer in der Figur 3b nicht gezeigten Weise - nebeneinander gedruckt werden. Der Bereich F ist vorzugsweise für einen Datensatz vorgesehen, der zum Druck eines Strichcodes führt, wie das in der Figur 3e gezeigt ist.
    Im Schritt 46 erfolgt ein byteweises Übertragen der Daten des Datensatzes für die Markierung in Register des flüchtigen Arbeitsspeichers 7a und ein detektieren der Steuerzeichen "Farbwechsel" und "Spaltenende", um dann die übrigen Daten des Datensatzes zu decodieren und um die decodierten binären Fensterpixeldaten vom Typ 2 in den Pixelspeicherbereich II des flüchtigen Arbeitsspeichers 7c zu laden. In der Figur 11 wird ausführlich die Dekodierung von Steuercode und Umsetzung in dekomprimierte binäre Fensterdaten vom Typ 2 dargestellt. Solche Fensterdaten vom Typ 2 sind insbesondere mit dem Index k gekennzeichnet und betreffen die Daten für das Fenster FE6 ggf. FE10 für Markierungsdaten und ggf. FE8 für die ZEIT-Daten der absoluten Zeitzählung. Gerade die Zeitdaten stellen eine monoton veränderbare, da zeitabhängig aufsteigende Größe, dar. Zunächst noch BCD-gepackte, aus dem. Uhr/Datums-Modul 8 gelieferte Zeitdaten, werden ggf. in einen geeignete ZEIT-Daten enthaltenden Datensatz mit lauflängencodierten hexadezimalen Daten umgewandelt. Nun können sie ebenfalls in einem Speicherbereich B8 für Fensterdaten FE8 vom Typ 2 gespeichert und/oder sofort im Schritt 46 in Register 200 des Arbeitsspeichers 7a oder in das Druckregister 15 spaltenweise geladen werden.
    Im Schritt 47 wird bei einer erfolgten Druckanforderung auf den eine Druckroutine beinhaltenden Schritt 48 und bei einer noch nicht erfolgten Druckanforderung in einer Warteschleife auf die Druckanforderung gewartet. In einer Ausführungsform ist die Warteschleife - in der Figuren 5 bzw. 6 gezeigten Weise - auf den Anfang des Schrittes 47 direkt zurückgeführt. In einer anderen Ausführungsform ist die Warteschleife - in einer in den Figuren 5 bzw. 6 nicht gezeigten Weise - auf den Anfang des Schrittes 44 oder 45 zurückgeführt.
    Die - in der Figur 12 ausführlich gezeigte - im Schritt 48 durchgeführte Druckroutine für das Zusammensetzen von Druckspaltendaten aus den Pixelspeicherbereichen I und II, erfolgt während des Ladens des Druckregisters (DR) 15. Die Druckersteuerung (DS) 14 bewirkt dabei unmittelbar nach dem Laden des Druckregisters (DR) 15 einen Druck der geladenen Druckspalte. Anschließend wird im Schritt 50 überprüft, ob alle Spalten für ein Frankiermaschinendruckbild gedruckt sind, indem die laufende Adresse Z mit der gespeicherten Endadresse Zende verglichen wird. Ist die Druckroutine für ein Poststück ausgeführt, wird auf den Schritt 57 verzweigt. Anderenfalls wird zum Schritt 48 zurück verzweigt, um die nächste Druckspalte zu erzeugen und zu drucken, bis die Druckroutine beendet ist.
    Im Schritt 57 wird geprüft, ob weitere Poststücke zu frankieren sind. Ist das nicht der Fall und die Druckroutine ist beendet, wird der Schritt 60 erreicht und somit das Frankieren beendet. Anderenfalls ist das Druckende noch nicht erreicht und es wird zum Schritt 51 zurück verzweigt.
    In der Figur 6 ist eine vierte Variante der erfindungsgemäßen Lösung, wobei abweichend von dem Blockschaltbild nach der Figur 1 nur ein Pixelspeicherbereich I verwendet wird, dargestellt. In diesen Pixelspeicherbereich I werden dekodierte binäre Rahmendaten und Fensterdaten vom Typ 1 vor dem Druck zusammengesetzt und gespeichert. Die Schritte sind bis auf den Schritt 46, welcher hier in dieser Variante nach der Figur 6 eingespart wird und den Schritt 48, welcher hier durch den Schritt 49 ersetzt wird, identisch. Bis zum Schritt 46 ergibt sich im wesentlichen eine gleiche Reihenfolge im Ablauf.
    In der Figur 13 wird genauer auf die Druckroutine für das Zusammensetzen aus einem Pixelspeicherbereich I und Arbeitsspeicherbereichen entnommenen Daten eingegangen. Die ständig wechselnde Fensterdaten vom Typ 2 werden im Schritt 49 während des Druckes jeder Spalte dekomprimiert und zusammen mit den spaltenweise zu druckenden binären Pixeldaten aus dem Pixelspeicherbereich I zu einem Druckspaltensteuersignal zusammengesetzt. Fensterdaten vom Typ 2 sind beispielsweise der zu druckende postgut- und beförderungsabhängige Portowert und/oder die ständig wechselnde Markierung.
    Anhand eines - in der Figur 7 dargestellten - Postwertzeichenbildes und der einer Druckspalte zugeordneten Daten des Drucksteuersignals wird dessen Erzeugung aus den Rahmen - und Fensterdaten erläutert.
    Ein Briefkuvert 17 wird unter dem Druckmodul 1 einer elektronischen Frankiermaschine mit der Geschwindigkeit v in Pfeilrichtung bewegt und dabei in der Spalte s1 beginnend rasterartig spaltenweise mit dem dargestellten Postwertzeichenbild bedruckt. Der Druckermodul 1 weist beispielsweise eine Druckleiste 16 mit einer Reihe von Druckelementen dl bis d240 auf. Für den Druck können das Ink-Jet-, oder ein Thermotransfer-Druckprinzip, beispielsweise das ETR-Druckprinzip (Electroresistive Termal Transfer Ribbon), eingesetzt werden.
    Eine gerade zu druckende Spalte sf weist ein aus farbigen Druckpunkten und nichtfarbigen Druckpunkten bestehendes zu druckendes Druckmuster 30 auf. Jeweils ein farbiger Druckpunkt wird von einem Druckelement gedruckt. Dagegen werden die nichtfarbigen Druckpunkte nicht gedruckt. Die ersten zwei Druckpunkte in der Druckspalte sf sind farbig, um den Rahmen 18 des Postwertzeichenbildes 30 zu drucken. Dann folgen alternierend 15 nichtfarbige (d.h. nicht aktive) und 3 farbige (d.h. aktive) Druckpunkte bis ein erstes Fenster FE1 erreicht ist, in welchen der Postwert (Porto) einzufügen ist. Anschließend folgt ein Bereich von 104 nichtfarbigen Druckpunkten bis zum Spaltenende. Eine solche Lauflängencodierung wird im Datensatz mittels hexadezimalen Zahlen verwirklicht. Der Speicherplatzbedarf wird dadurch minimiert, daß alle Daten in einer derartig komprimierten Form vorliegen.
    Mit hexadezimalen Daten "QQ" können 256 Bit erzeugt werden. Wenn man davon die erforderlichen Steuercodebits subtrahiert, verbleiben weniger als 256 Bit zur Ansteuerung der Dots erzeugenden Mittel. Benutzt man aber zusätzliche einen Farbwechsel bewirkende Steuerzeichen "00", können sogar mehr als 256 Dots angesteuert werden, wobei im Subspeicherbereich Ai des Arbeitsspeichers 5 nun aber mehr Speicherplatz benötigt wird. Die Ausführungsbeispiele nach den Figuren 9, 11, 12 und 13 sind für solch einen hochauflösenden Druckermodul ausgelegt.
    Steuerzeichen sind "00" für Farbwechsel vorgesehen. Damit wird eine folgende Hexadezimalzahl weiterhin als farbig gewertet (f := 1 ), die sonst als nichtfarbig gelten würde. Ein rückgesetztes Farb-Flip-Flop (f := 0) wird bei Farbwechsel gesetzt (f := 1) und beim nächsten Farbwechsel erneut umgeschaltet (f := 0). Mit diesem Prinzip können also 256 Dots oder mehr adressiert werden. Das Register 15 in der Drucksteuerung 14 wird bitweise aus dem Pixelspeicher geladen (z.B. für eine Druckspalte mit N = 240 Dots).
    Weitere Steuerzeichen sind "FE" für Spaltenende,"FF" für Bildende, "F1" für den Fensterbeginn des ersten Fensters FE1, usw.
    Im nachfolgenden zur Erläuterung der Figur 7 gewählten Beispiel wird gegenüber einer anzusteuernden Druckspalte mit mehr als 240 Dots weniger Speicherplatz im ROM benötigt, da die Steuerzeichen günstig gelegt. Für hexadezimale Daten "01", "02",..., "QQ",..."F0" sind 1 bis 240 Dot ( "F0" = [F * 161] + [0 * 160] = [15 * 16] + [0 * 1] = 240) ansteuerbar.
    Hier kann der Steuercode "00" für Farbwechsel theoretisch entfallen, da mit einer einzigen Hexadezimalzahl "F0" eine ganze Druckspalte von 240 Dots mit einer gleichen Farbgebung vollständig definiert werden kann. Dennoch kann, bei nur unmerklichem Speichermehrbedarf, bei mehreren Fenstern in einer Spalte auch ein Farbwechsel sinnvoll sein.
    Nach dieser Methode ergibt sich ein Datensatz für die Druckspalte sf in der - ausschnittsweise gezeigten - Form:
       ... "2","0D","02","4F","F1","68","FE", ...,...
    Bei der Übernahme in ein Register 100 der µP-Steuerung 6 werden aus Hexadezimalzahlen "QQ" Steuerzeichen detektiert und im Verlaufe eines Schrittes 43 ausgewertet.
    Bei dieser Auswertung werden außerdem Fensterkennwerte Zj, Tj, Yj. bzw. Zk, Tk, Yk erzeugt und zusammen mit festgelegten Werten für die Anfangsadresse Z0, Endadresse Zende und der Gesamtlauflänge R, d.h. der Anzahl an je Druckspalte benötigten binären Daten, in flüchtigen Speicher RAM 7b gespeichert.
    Für die 13 Steuerzeichen "F1" bis "FD" könnten maximal 13 Fenster aufgerufen und die Anfangsadressen bestimmt werden. So läßt sich beispielsweise mit "F6" für Fensterbeginn eines Fensters FE6 vom Typ 2, eine Anfangsadresse Z6 ermitteln und als Fensterkennwert speichern.
    In der Figur 8 erfolgt eine Darstellung der auf ein Pixelspeicherbild bezogenen und davon getrennt gespeicherten Fensterkennwerte für ein erstes Fenster FE1. Das Fenster besitzt eine Fensterspaltenlauflänge Y1 = 40 Pixel und eine Spaltenanzahl von ca. 120, die als Fensterspaltenvariable T1 gespeichert wird. Wenn dazu die Fensteranfangsadresse Z1 als Zieladresse gespeichert ist, kann die Lage des Fensters FE1 im binären Pixelbild jederzeit rekonstruiert werden.
    Aus den Registern 100, 200 umgesetzte binäre Daten werden bitweise in den flüchtigen Pixelspeicher RAM 7c eingelesen, wobei jedem Bit eine Adresse zugeordnet ist. Handelt es sich bei der im Register geladenen Hexadezimalzahl um ein detektiertes Steuerzeichen "F2" wird der Fensterkennwert Zj für eine Anfangsadresse des Fensters der Nr. j = 2 bei insgesamt n Fenstern bestimmt. Damit können später Fensterdaten wieder in die Rahmendaten an dieser durch die Adresse gekennzeichneten Stelle eingefügt werden. Es ist die Fensterspaltenlauflänge Yj < R Gesamtlauflänge der Druckspalte. Aus der Addition mit R kann die neue Adresse in der gleichen Zeile aber in der nächsten Spalte erzeugt werden.
    In der Figur 9a wird die, Dekodierung der Steuercode, Dekomprimierung und das Laden der festen Rahmendaten sowie die Bildung und Speicherung der Fensterkennwerte gezeigt. Dabei wurde mit der Berücksichtigung der Erstellung von sehr hochauflösenden Drucken ein Steuercode "Farbwechsel" berücksichtigt. Deshalb ist in einem ersten Subschritt 4310 ein Farb-Flip-Flop 1 auf f := 0 zurück zu setzen. Die Quelladresse Hi zum Auffinden der Rahmendaten sei anfangs Hi := Hi - 1 und die Zieladresse Z := Z0.
    Für die Fensterdaten vom Typ 1 werden im Subschritt 4311 die Fensterspaltenvariable Tj := 0, für j = 1 bis n Fenster und für die Fensterdaten vom Typ 2, die Fensterspaltenvariable Tk := 0 für k = 1 bis p Fenster gesetzt. Im Subschritt 4312 wird die Quelladresse Hi für Rahmendaten inkrementiert und ein Farbwechsel vollzogen, damit das Anfangsdaten-Byte beispielsweise als farbig gewertet wird, was später zu entsprechend aktivierten Druckelementen führt.
    Das o.g. Byte, welches eine lauflängenkodierte Hexadezimalzahl für Rahmendaten ist, wird nun im Subschritt 4313 aus dem entsprechend automatisch durch die Kostenstelle KST ausgewählten Bereich Ai des nichtflüchtigen Speichers 5 in ein Register 100 des flüchtigen Speichers 7a übertragen. Hierbei werden Steuerzeichen detektiert und eine Lauflängenvariable X zurück auf Null gesetzt.
    Im Subschritt 4314 wird ein Steuerzeichen "00" für einen Farbwechsel erkannt, was nach Rückverzweigung auf den Subschritt 4312 zu einem Farbwechsel führt, d.h. die nächste lauflängenkodierte Hexadezimalzahl bewirkt eine Inaktivierung der Druckelemente entsprechend der Lauflänge. Anderenfalls wird im Subschritt 4315 ermittelt, ob ein Steuerzeichen "FF" für Bildende vorliegt. Wird ein solches erkannt, ist der Punkt d entsprechend der Figuren 5 oder 6 erreicht und der Schritt 43 abgearbeitet.
    Wird anderenfalls im Subschritt 4315 ein solches Steuerzeichen "FF" für Bildende nicht erkannt, wird im Sub-schritt 4316 geprüft, ob ein Steuerzeichen "FE" für ein Spaltenende vorliegt. Wird ein solches erkannt, wird im Subschritt 4319 das Farb-Flip-Flop 1 zurückgesetzt und auf den Subschritt 4312 verzweigt, um dann im Sub-schritt 4313 das Byte für die nächste Druckspalte zu laden. Liegt kein Spaltenende vor, wird im Subschritt 4317 ermittelt, ob ein Steuerzeichen für ein Fenster vom Typ 2 vorliegt. Ist ein solches erkannt worden, dann wird auf den Subschritt 4322 verzweigt. Anderenfalls wird im Subschritt 4318 untersucht, ob ein Steuerzeichen für Fenster vom Typ 1 vorliegt. Sollte das der Fall sein, dann ist ein Punkt c1 erreicht, an welchem ein - in der Figur 9b gezeigter - Schritt 43b durchgeführt wird.
    Wird im Subschritt 4318 kein Steuerzeichen für Fensterdaten vom Typ 1 erkannt, dann liegen im aufgerufenen Byte die lauflängenkodierten Rahmendaten vor, welche im Subschritt 4320 decodiert und in binäre Rahmenpixeldaten umgesetzt im Pixelspeicherbereich I des Pixelspeichers 7c unter der eingestellten Adresse Z gespeichert werden. Im nachfolgenden Subschritt 4321 wird entsprechend der Anzahl der umgesetzten Bits die Spaltenlauflängenvariable X bestimmt und danach die Zieladresse für den Pixelspeicherbereich I um diese Variable X erhöht. Damit ist ein Punkt b erreicht und um ein neues Byte aufzurufen, wird wieder auf den Sub-schritt 4312 zurückverzweigt.
    Im Subschritt 4322 wird, wenn ein Steuerzeichen für Fensterdaten vom Typ 2 vorläge, die ausgeführte Speicherung von Fensterkennwerten Tk ermittelt. Ist ein Fensterkennwert, in diesem Fall die Fensterspaltenlaufvariable Tk noch auf dem Ausgangswert Null, wird in einem Subschritt 4323 die Fensteranfangsadresse Zk entsprechen der Adresse Z ermittelt und im flüchtigen Arbeitsspeicher 7b gespeichert. Anderenfalls wird auf einen Subschritt 4324 verzweigt. Auf den Subschritt 4323 folgt ebenfalls der Subschritt 4324, in welchem der Fensterkennwert der Fensterspaltenvariable Tk inkrementiert wird. Im anschließenden Subschritt 4325 wird die bisherige im flüchtigen Arbeitsspeicher 7b gespeicherte Fensterspaltenvariable Tk mit dem aktuellen Wert überschrieben, und der Punkt b erreicht.
    Die Fensterkennwerte werden so für k = 1 bis p Fenster, insbesondere FE6 ggf. FE10 bzw. FE8 geladen. Danach wird auf den Subschritt 4312 zurückverzweigt um im Sub-schritt 4313 ein neues Byte zu laden. Die aus den hexadezimalen Daten umgesetzten Bits (Dot=1) werden also in dem - in der Figur 9a gezeigten - Schritt 43a byteweise in den Pixelspeicherbereich I des flüchtigen Pixelspeichers 7c übernommen und hintereinander als Binärdaten gespeichert.
    In der Figur 9b wird die Einbettung von dekomprimierten aktuellen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Start der Frankiermaschine bzw. nach dem Editieren von Rahmendaten gezeigt. Voraus-gesetzt, im Subschritt 4318 wurde ein Steuerzeichen für Fenster vom Typ 1 erkannt, wird der Punkt c1 und damit der Beginn des Schrittes 43b erreicht.
    Im Subschritt 4330 wird die ausgeführte Speicherung von Fensterkennwerten Tj ermittelt. Ist ein Fensterkennwert, in diesem Fall die Fensterspaltenlaufvariable Tj noch auf dem Ausgangswert Null, wird in einem Sub-schritt 4331 die Fensteranfangsadresse Zj entsprechen der Adresse Z ermittelt und im flüchtigen Arbeitsspeicher 7b gespeichert. Anderenfalls wird auf einen Sub-schritt 4332 verzweigt. Auf den Subschritt 4331 folgt ebenfalls der Subschritt 4332, in welchem der Fensterkennwert der Fensterspaltenlauflänge Yj und die Fensterspaltenlauflängenvariable Wj auf einen Ausgangswert Null sowie die Fensterquelladresse Uj auf den Anfangswert Uoj - 1 und das zweite Farb-Flip-Flop für Fenster auf "nichtfarbig drucken" gesetzt werden.
    Im anschließenden Subschritt 4333 wird die bisherige Fensterquelladresse Uj inkrementiert und ein Farbwechsel vollzogen, so daß eventuelle Fensterbyte, die im nachfolgenden Subschritt 4334 geladen werden, als farbig gewertet werden, was anschließend, während des Druckes, zu aktivierten Druckelementen führt.
    Im Subschritt 4334 wird ein Byte aus den Subspeicherbereichen Bj im nichtflüchtigen Arbeitsspeicher 5 in Register 200 des flüchtigen Arbeitsspeichers 7a geladen und dabei nach Steuerzeichen detektiert.
    Im Subschritt 4335 wird die Fensterspaltenlauflänge Yj um den Wert der Fensterspaltenlauflängenvariable Wj inkrementiert. Im Subschritt 4336 wird ermittelt, ob ein Steuerzeichen "00" für Farbwechsel vorliegt. Ist ein solches erkannt worden, wird auf den Subschritt 4333 zurückverzweigt. Anderenfalls wird im Subschritt 4337 untersucht, ob ein Steuerzeichen "FE" für Spalten-ende vorliegt. Ist das nicht der Fall, liegen Fensterdaten vor. Also wird in einem Subschritt 4338 der Inhalt des Registers 200 mit der Hilfe des Charakterspeichers 9 decodiert und die diesem Byte entsprechenden binären Fensterpixeldaten im Pixelspeicherbereich I des Pixelspeichers 7c gespeichert.
    Anschließend wird in einem Subschritt 4339 die Fensterspaltenlauflängenvariable Wj bestimmt, um die Adresse Z um den Wert der Variablen Wj zu inkrementieren. Damit steht die neue Adresse für ein neu umzusetzendes Byte des Datensatzes zur Verfügung und es wird auf den Sub-schritt 4333 zurückverzweigt, in welchem auch die neue Quelladresse für ein Byte des Datensatzes für Fenster FEj erzeugt wird.
    Wurde im Subschritt 4337 ein Steuerzeichen "FE" für ein Spaltenende erkannt, wird auf den Subschritt 4340 verzweigt, in welchem die Fensterspaltenvariable Tj inkrementiert und die flüchtigen Arbeitsspeicher 7b gespeicherte Fensterspaltenvariable Tj und die Fensterspaltenlauflänge Yj mit dem aktuellen Wert überschrieben, werden. Anschließend wird im Subschritt 4341 ein Farbwechsel ausgeführt und der Punkt b ist erreicht.
    Damit ist der Schritt 43b abgearbeitet und neue Rahmendaten könnten im Schritt 43a umgesetzt werden, falls nicht ein nächstes Fenster erkannt wird oder der Punkt d erreicht worden ist.
    In der Figur 9c wird die Einbettung von dekomprimierten variablen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Editieren dieser Fensterdaten vom Typ 1 dargestellt. Wie bereits gezeigt worden ist, sind vor dem Beginn des Schrittes 54 bereits Pixelspeicherdaten und Fensterkennwerte gespeichert worden. Der Subschritt 5440 beginnt mit der Bestimmung derjenigen Anzahl n' an Fenstern für die die Daten geändert worden sind und einem Feststellen der zugehörigen Fensteranfangsadresse Zj und Fensterspaltenvariable Tj für jedes Fenster FEj. Außerdem wird eine Fensterzählvariable q gleich Null gesetzt.
    Im Subschritt 5441 wird ermittelt, ob der Wert der Fensterzählvariable q bereits den Wert der Fensteränderungsanzahl n' erreicht hat. Bei Null Änderungen, d.h. n' = 0 ist der Vergleich positiv und der Punkt d wird erreicht. Anderenfalls wird auf den Subschritt 5442 verzweigt, wobei für ein erstes Fenster FEj, dessen Daten geändert wurden, die Fensteranfangsadresse Zj und die Fensterspaltenvariable Tj aus dem flüchtigen Arbeitsspeicher 6b entnommen werden. Außerdem werden die Quelladresse Uj auf einen Anfangswert Uoj - 1 gesetzt, die Zieladresse Zj zur Adressierung des Pixelspeicherbereiches I verwendet, ein Fensterspaltenzähler Pj und das zweite Farb-Flip-Flop zurück auf den Anfangswert Null gesetzt.
    Im nachfolgenden Subschritt 5443 wird die Quelladresse inkrementiert und ein Farbwechsel vollzogen, bevor der Subschritt 5444 erreicht ist. Im Subschritt 5444 wird ein Byte des geänderten Datensatzes im nichtflüchtigen Speicher aufgerufen und in des Register 200 des flüchtigen Speichers 7a übertragen, wobei Steuerzeichen detektiert werden. Bei einem Steuerzeichen "00" für Farbwechsel wird im Subschritt 5445 auf den Subschritt 5443 zurückverzweigt. Anderenfalls wird auf den Sub-schritt 5446 verzweigt, um nach Steuerzeichen "FE" für ein Spaltenende zu suchen. Liegt ein solches Steuerzeichen aber nicht vor, kann im nachfolgenden Subschritt 5447 der Inhalt des Registers 200 unter Mitwirkung des Charakterspeichers 9 decodiert und in binäre Pixeldaten für das zu ändernde Fenster umgesetzt werden. Diese ersetzen nun die bisherigen im Bereich I des Pixelspeichers 7c gespeicherten Pixeldaten ab der durch die Fensteranfangsadresse Zj vorbestimmten Stelle. Die dabei umgesetzten Bits werden als Fensterlauflängenvariable Wj gezählt, mit welcher im Subschritt 5448 die Zieladresse Vj inkrementiert wird. Anschließend wird auf den Subschritt 5443 zurückverzweigt, um im Sub-schritt 5444 das nächste Byte zu laden.
    Wird aber im Subschritt 5446 ein Steuerzeichen "FE" für Spaltenende erkannt, dann wird auf den Subschritt 5449 verzweigt, in welchem der Fensterspaltenzähler Pj inkrementiert wird.
    Im Subschritt 5450 wird untersucht, ob durch den Fensterspaltenzähler Pj der Fensterkennwert für die zugehörige Fensterspaltenvariable Tj erreicht ist. Dann wären für ein erstes geändertes Fenster alle Änderungsdaten in den Pixelspeicherbereich I geladen und es wird auf den Subschritt 5453 und von diesem auf den Sub-schritt 5441 zurückverzweigt, um für ein eventuell zweites Fenster Änderungsdaten in den Pixelspeicherbe-reich I zu übertragen. Im Subschritt 5453 wird zu diesem Zweck die Fensterzählvariable q inkrementiert und die nachfolgende Fensteranfangsadresse Zj+1 und sowie die nachfolgende Fensterspaltenvariable Tj+1 ermittelt.
    Anderenfalls wenn im Subschritt 5450 die Fensterpaltenvariable Tj durch den Fensterspaltenzähler Pj noch nicht erreicht ist, wird über die Subschritte 5451 und 5452 auf den Subschritt 5443 zurückverzweigt, um solange eine weitere Fensterspalte im Pixelspeicherbereich zu überschreiben, bis die alten binären Fensterpixelspeicherdaten durch die neuen vollständig ersetzt worden sind. Im Subschritt 5451 wird zu diesem Zweck die Zieladresse für die Daten im Pixelspeicherbe-reich I um die Rahmengesamtspaltenlänge R inkrementiert. Die Zieladresse Vj ist somit auf die nächste Spalte für binäre Pixeldaten des Fensters im Pixelspeicherbereich I eingestellt. Im Subschritt 5452 wird das Farb-Flip-Flop auf Null zurückgesetzt, damit die Umsetzung mit als farbig gewerteten Pixeldaten beginnt.
    Wenn im Schritt 44 keine weitere Neueingabe festgestellt wird, kann im Schritt 45 nun die Bildung neuer kodierter Fensterdaten vom Typ 2 für ein Markierungsbild, insbesondere nach einer ersten Variante mit einem Schritt 45a erfolgen.
    Der Schritt 45 umfaßt weitere - in der Figur 10 dargestellte - Subschritte zur Bildung neuer kodierter Fensterdaten vom Typ 2 für ein Markierungsbild.
    Während im Pixelspeicherbereich I bereits dekomprimierte binäre Pixeldaten vorliegen, werden nach dem Schritt 44 im Schritt 45 noch einmal die Ausgangsdaten für die die komprimierten Daten enthaltenden Datensätze für die Fenster FEj und ggf. für die Rahmendaten benötigt, um neue kodierte Fensterdaten vom Typ 2 für eine Markierungssysmbolreihe zu bilden. Die einzelnen Ausgangsdaten (bzw. Eingabedaten) sind entsprechend den jeweiligen Größen Gw in den Speicherbereichen STW als BCD-gepackte Zahl gespeichert. Neben den in den Subspeicherbereichen Ai und Bj nichtflüchtig gespeicherten Datensätzen werden nun in mehreren Schritten die Daten für einen Datensatz für Fenster FEk vom Typ 2 zusammengestellt und in einem Subspeicherbereich Bk nichtflüchtig gespeichert.
    Das Verfahren zur schnellen Erzeugung eines Sicherheitsabdruckes umfaßt nach einer Bereitstellung von Größen, einen von Mikroprozessor der Steuereinrichtung 6 der Frankiermaschine vor einer Druckanforderung (Schritt 47) durchgeführten Teilschritt 45a, umfassend die Subschritte:
  • a) Generierung einer Kombinationszahl KOZ1, wobei eine stetig monoton veränderbare Größe G4 zur Bildung von ersten zusammenhängenden Stellen und mindestens eine das Postgut charakterisierende weitere Größe G3 zur Bildung von zweiten zusammenhängenden Stellen der Kombinationszahl KOZ1 zur Verfügung gestellt werden,
  • b) Verschlüsselung der Kombinationszahl KOZ1 zu einer Kryptozahl KRZ1,
  • c) Umsetzen der Kryptozahl KRZ1 in mindestens eine Markierungssymbolreihe MSR1 anhand eines Satzes SSY1 an Symbolen.
  • In einer ersten Variante 1 werden in einem Schritt 45a eine Markierungssymbolreihe erzeugt. Auf erfindungsgemäße Weise wird aufgrund der Menge an Informationen durch die Größen G0 bis G5, die nur teilweise im Frankiermaschinenstempelbild unverschlüsselt offen abgedruckt vorliegen sollen, in der Frankiermaschine mindestens ein Teil der Größen verwendet, um eine einzige Zahlenkombination zu bilden (Subschritt 451), die zu einer einzigen Kryptozahl verschlüsselt (Subschritt 452) und dann in eine auf das Postgut aufzudruckende Markierung umgewandelt (Subschritt 453) wird. Die Speicherung des für die Markierung in einem Fenster FE6 zu erzeugenden Datensatzes kann in einem abschließenden Subschritt 454 erfolgen. Dann ist der Punkt c3 erreicht. Durch diese im Teilschritt 45a ausgeführte erste Variante, kann die Zeit, die sonst in der Frankiermaschine für die Erzeugung weiterer Kryptozahlen benötigt wird, eingespart werden.
    Es ist vorgesehen, daß die stetig monoton veränderbare Größe Gw mindestens ein auf- oder absteigender Maschinenparameter, insbesondere eine Zeitzählung oder deren Komplement während der Lebensdauer der Frankiermaschine ist.
    Es ist vorteilhaft, wenn ein Maschinenparameter zeitabhängig ist, insbesondere wenn er eine die abnehmende Batteriespannung der batteriegestützten Speicher charakterisierende Größe G4a und eine zweite stetig monoton fallende Größe G4b oder die jeweiligen Komplemente der Größe G4a und G4b umfaßt.
    Es ist weiterhin bei einer Variante vorgesehen, daß die zweite stetig monoton fallende Größe G4b das Komplement der Stückzahl oder eine stetig monoton fallende zeitabhängige Größe ist.
    Es ist einerseits bei einer Variante vorgesehen, daß die stetig monoton fallende Größe einen Zahlenwert entsprechend dem nächsten Inspektionsdatum (INS) und eine stetig monoton fallende zeitabhängige Größe ist.
    Es ist andererseits vorgesehen, daß eine stetig monoton aufsteigende Größe das Datum oder die bei der letzten Inspektion ermittelte Stückzahl mit umfaßt.
    Es ist wie bereits näher ausgeführt wurde vorteilhaft, wenn zur Bildung von dritten zusammenhängenden Stellen der Kombinationszahl KOZ1 ein Teil einer den Nutzer der Frankiermaschine charakterisierenden Größe G0, G1 von der Steuereinrichtung 6 zur Verfügung gestellt wird.
    Vorzugsweise werden im Subschritt 451 aus den Speicherbereichen STW die oberen 10 Stellen der Kombinationszahl KOZ1 für die ZEIT-Daten (Größe G4) und die unteren 4 Stellen für den Postwert (Größe G3) bereitgestellt. Dadurch ergibt sich eine Kombinationszahl mit 14 Digit, welche dann zu verschlüsseln wäre. Bei Anwendung des DES-Algorithmus können maximal 8 Byte, d.h. 16 Digit auf einmal verschlüsselt werden. Damit kann die Kombinationszahl KOZ1 in Richtung der niederwertigen Stellen ggf. um eine weitere Größe ergänzt werden. Beispielsweise kann der Ergänzungsteil ein Teil der Seriennummer SN oder die Nummer WRN des Werbeklischeerahmens bzw. das Byte sein, das aus dem Datensatz des Werbeklischeerahmens in Abhängigkeit einer weiteren Größe ausgewählt wird.
    Diese Kombinationszahl KOZ1 kann im Subschritt 452 in ca. 210 ms in eine Kryptozahl KRZ1 verschlüsselt werden, wobei hier eine Anzahl von weiteren an sich bekannten Schritten ablaufen. Danach ist im Subschritt 453 die Kryptozahl KRZ1 anhand einer vorbestimmten in den Speicherbereichen M des nichtflüchtigen Arbeitsspeichers 5 gespeicherten Markierungsliste in eine entsprechende Symbolreihe umzuwandeln. Hierbei kann insbesondere die, beim späteren Abdruck so vorteilhafte, erhöhte Informationsdichte erzielt werden.
    Selbst wenn ein - in der Figur 3f gezeigter - Satz mit 10 Symbolen, d.h. ohne eine Erhöhung der Informationsdichte gegenüber der Kryptozahl KRZ1 verwendet wird, aber zwei Markierungsreihen (neben-, bzw. untereinander) gedruckt würden, könnten weitere Symbole übrig bleiben, mit denen weitere Informationen unverschlüsselt oder verschlüsselt dargestellt werden könnten. Vorzugsweise handelt es sich dann hierbei um Informationen, die sich nicht oder kaum ändern, und nur einmal verschlüsselt und in eine Symbolreihe umgesetzt werden braucht. Hierbei handelt es sich vorzugsweise um die Größe G5, d.h. Inspektionsdaten (INS), beispielsweise das Datum der letzten Inspektion oder den Rest der Seriennummer SN bzw. SN und das Byte des Datensatzes des Werbeklischeerahmens, welcher in die erste Kombinationszahl KOZ1 nicht mit einbezogen wurde, bzw. ausgewählte vorbestimmte Teile davon. In der Figur 3c sind in - hier othogonal zueinander angeordneten - Fenstern FE6 und FE10 jeweils eine Reihe mit zusammen 20 Symbolen abgebildet, mit welcher beispielsweise die insgesammt 8 Byte, d.h. 16 Digit, der Kryptozahl KRZ1 und weitere Informationen ggf. unverschlüsselt oder auf andere Weise verschlüsselt wiedergegeben werden.
    Eine zweite Variante mit einem Schritt 45b zusätzlich zum Schritt 45a unterscheidet sich von der ersten Variante durch andere aber gleichartig zu berücksichtigende Ausgangs- bzw. Eingabegrößen. In der zweiten Variante werden nacheinander in zwei Schritten 45b und 45a eine Markierungssymbolreihe erzeugt, wobei der Schritt 45b analog dem Schritt 45a durchgeführt wird.
    Dabei wird in einem ersten Subschritt 450 des von der Steuereinrichtung 6 durchgeführten Schrittes 45 geprüft wird, ob ein Flag gesetzt wurde, um die Durchführung von Teilschritten 45b und/oder 45a zu veranlassen, daß in dem Teilschritt 45b eine mindestens den anderen Teil der den Nutzer der Frankiermaschine charakterisierenden Größe G0, G1 aufweisende zweite Kombinationszahl KOZ2 gebildet, danach zu einer zweiten Kryptozahl KRZ2 verschlüsselt und anschließend in mindestens eine zweite Markierungssymbolreihe MSR2 anhand eines zweiten Satzes SSY2 an Symbolen umgesetzt wird.
    Im Subschritt 455 wird gegenüber dem Subschritt 451 eine Kombinationszahl KOZ2 gebildet, wobei hier insbesondere die Größen für übrigen Teile der Seriennummer, für Werbeklischee(rahmen)nummer u.a. Größen eingehen können. Im Subschritt 456 wird wie beim Subschritt 452 eine Krypto-Zahl KOZ2 gebildet. Im Subschritt 457 erfolgt dann wieder die Transformation in eine Markierungssymbolreihe, die im Subschritt 458 nichtflüchtig zwischengespeichert wird.
    Anschließend erfolgt der die Subschritte 451 bis 453 umfassende Teilschritt 45a. Dieser kann ggf. von einem Subschritt 454 angeschlossen werden. Anschließend ist der Punkt c3 erreicht.
    Hierbei tritt, trotz zweimaliger Anwendung des DES-A1-gorithmusses, insofern dennoch eine Zeitersparnis auf, da in einem ersten Subschritt 450 eine Auswertung erfolgt, ob die ausgewählten, für die Bildung der Markierungssymbolreihe im Teilschritt 45b erforderlichen Größen, durch eine Eingabe verändert worden sind. Bei Neueingabe von ausgewählten speziellen Größen, würde im Schritt 44 ein Flag gesetzt und bei einer nachfolgenden Bildung von Daten für eine neue Markierungssymbolreihe berücksichtigt werden, um hier den Schritt 45b abzuarbeiten. Ist das aber nicht der Fall, dann kann auf bereits früher gebildete und in einem Speicherbereich 458 nichtflüchtig gespeichert vorliegende Markierungssymbolreihe bzw. Teile der Markierungssymbolreihe zurückgegriffen werden.
    In einer Ausführungsvariante wird im Subschritt 456 ein anderer Verschlüsselungsalgorithmus als der DES zur Zeitersparnis verwendet.
    In einer vorteilhaften Ausführungsvariante wird im Sub-schritt 453 der ersten Variante bzw. im Subschritt 457 der zweiten Variante eine Transformation zur zusätzlichen Erhöhung der Informationsdichte der Markierungssymbolreihe gegenüber der Krypto-Zahl KRZ1 bzw. KRZ2 vorgenommen. Beispielsweise wird bei einer Krypto-Zahl mit 16 Digit nun ein Satz von 22 Symbolen verwendet, um die Information mittels nur 12 Digit - in der in der Figur 3b ersichtlichen Weise - abzubilden. Für zwei Krytozahlen ist die dort gezeigte Markierungssymbolreihe zu verdoppeln. Das kann mittels einer zu der - in Figur 3b gezeigten - Markierungssymbolreihe parallel liegenden weiteren Markierungssymbolreihe geschehen.
    Entsprechend läßt sich weiter zeigen, daß für eine Markierungssymbolreihe von 14 Digit nur ein 14 Symbole aufweisender Symbolsatz erforderlich wird. Die bereits vorher beschriebene Prüfung in der Postbehörde von solchen Markierungssymbolreihen aufweisenden Poststücke kann folglich - nach der zweiten Auswertungsvariante - durch eine Rücktransformation der Markierungssymbolreihe in Kryptozahlen KRZ1 ggf. KRZ2, deren anschließender Entschlüsselung zu Kombinationszahlen KOZ1 ggf. KOZ2, deren einzelne Größen mit den auf dem Postgut im Frankierbild offen abgedruckten Größen verglichen werden, erfolgen.
    Eine Markierungssymbolreihe - wie sie in der Figur 3a gezeigt worden ist - ist für 10 Digit ausgelegt und kann eine Kryptozahl KRZ1 abbilden, wenn der Symbolsatz 40 Symbole aufweist. Hier ist eine vollautomatisierte Eingabe und Auswertung - schon um subjektive Fehler des Prüfers bei der Erkennung der Symbole zu vermeiden, sinnvoll.
    In einem dem Schritt 45 nachfolgenden Schritt werden dann die Daten eines Datensatzes für die Markierungssymbolreihe nach deren Dekomprimierung in die übrigen Pixeldaten eingebettet. Dafür sind erfindungsgemäß insbesondere zwei verschiedene Möglichkeiten vorgesehen. Die eine Möglichkeit wird anhand der Figur 11 eine andere anhand der Figur 13 näher erläutert.
    In der Figur 11 wird insbesondere der Schritt 46 der Figur 5 erläutert. In einem Subschritt 4660 werden Fensterkennwerte Zk und Tk für geänderte Fensterdaten vorgegeben, die Fensteränderungszahl p'bestimmt und eine Fensterzählvariable q gleich null gesetzt. In einem Subschritt 4661 wird ausgewertet, ob Fensterzählvariable q gleich der Fensteränderungszahl p' ist. Dann wäre der Punkt d3 und damit der nächste Schritt 47 bereits erreicht. Dieser Pfad wird aber regelmäßig am Anfang noch nicht betreten, da die monoton steigende Größe ständig neue Markierungssymbolreihen für jeden Abdruck erzeugt.
    Anderenfalls, wenn eine Änderung erfolgt ist, wird auf den Subschritt 4662 verzweigt, um Fensterkennwerte entsprechend den geänderten Fenstern einzugeben und Anfangsbedingungen zu setzen.
    In einem Subschritt 4663 wird eine neue Quelladresse für die Daten des Datensatzes des gerade bearbeiteten Fensters FEk erzeugt, um im nächsten Subschritt 4664 ein Byte der kodierten Fensterdaten vom Typ 2 aus dem Speicherbereich Bk in Register des nichtflüchtigen Speichers 7a zu laden und Steuerzeichen zu detektieren.
    In einem Subschritt 4665 wird dann die Fensterspaltenlauflänge Yk um die Fensterspaltenlauflängenvariable Wk inkrementiert, die hier noch Null ist. Danach wird nach Steuerzeichen für Farbwechsel untersucht (Subschritt 4666) und ggf. zum Subschritt 4663 zurückverzweigt oder nach Steuerzeichen Spaltenende gesucht (Subschritt 4667). Bei Erfolg wird auf den Subschritt 4669 verzweigt und der Fensterspaltenzähler Pk erhöht. Anderenfalls ist im nächsten Subschritt 4668 eine Dekodierung des Steuercodes und eine Umsetzung des aufgerufenen Bytes in dekomprimierte binäre Fensterpixeldaten vom Typ 2 vorzunehmen.
    Im Subschritt 4670 wird dann geprüft, ob alle Spalten des Fensters abgearbeitet sind. Ist das der Fall, wird auf den Subschritt 4671 verzweigt und die Spaltenlauflänge Yk des Fensters FEk im Speicher 7b gespeichert und zum Subschritt 4673 zurückverzweigt. Wird im Subschritt 4670 erkannt, daß noch nicht alle Spalten abgearbeitet sind, wird über den Subschritt 4672, wobei der Fensterkennwert Yk und das Farb-Flip-Flop zurück auf Null gesetzt werden, auf den Subschritt 4663 zurückverzweigt. Im nächsten Subschritt 4668 ist dann ggf. wieder eine Dekodierung des Steuercodes und eine Umsetzung des aufgerufenen Bytes in dekomprimierte binäre Fensterpixeldaten vom Typ 2 vorzunehmen.
    Nach dem Subschritt 4673, wo die Kennwerte der nächsten geänderten Fenster aufgerufen werden, wird wieder auf den Subschritt 4661 verzweigt. Bei Abarbeitung aller Änderungsfenster ist der Punkt d3 erreicht.
    Die in der Figur 12 gezeigte Druckroutine für das Zusammensetzen von Daten aus den Pixelspeicherbereichen I und II läuft ab, wenn im Schritt 47 eine Druckaufforderung erkannt wird und Daten in einem - in der Figur 5 nicht gezeigten - Subschritt 471 geladen worden sind.
    Im Subschritt 471 werden die Endadresse Zende geladen, die laufende Adresse Z (Lauf variable) auf den Wert der Quelladresse Z0 im Bereich I des Pixelspeichers 7c, die Fensterspaltenzähler Pk auf den jeweiligen Wert entsprechend der gespeicherten Fensterspaltenvariable Tk, die Fensterbitzähllängen Xk auf den jeweiligen Wert entsprechend der gespeicherten Fensterspaltenlauflänge Yk gesetzt und die Zieladressen Zk für k = p Fenster sowie die Gesamtlauflänge R für eine Druckspalte sk geladen. Die Druckspalte weist N Druckelemente auf.
    Anschließend, mit dem Erreichen des Punktes e1 am Anfang des Schrittes 48, laufen mehrere Subschritte ab. So wird zunächst in einem Subschritt 481 das Register 15 der Druckersteuerung 14 seriell bitweise aus dem Bereich I des Pixelspeichers 7c mit binären Druckspaltendaten geladen, die mit der Adresse Z aufgerufen werden, und der Fensterzähler h auf eine Zahl gesetzt, die der um eins erhöhten Fensteranzahl p entspricht. Im Sub-schritt 482 wird ein Fensterzähler h dekrementiert, der nacheinander Fenster-Nummern k ausgibt, woraufhin im Subschritt 483 die im Pixelspeicher erreichte Adresse Z mit der Fensteranfangsadresse Zk des Fensters FEk verglichen wird. Ist der Vergleich positiv und eine Fensteranfangsadresse erreicht wird zum Subschritt 489 verzweigt, der seinerseits aus den Subschritten 4891 bis 4895 besteht. Anderenfalls wird auf den Subschritt 484 verzweigt.
    Im Subschritt 4891 wird seriell ein erstes Bit aus dem Bereich II des Pixelspeichers 7c für das Fenster FEk die binären Fensterpixeldaten in das Register 15 geladen, wobei im Subschritt 4892 die Adresse Z und die Bitzählvariable 1 inkrementiert und die Fensterbitzähllänge Xk dekrementiert wird. In einem Subschritt 4893 werden dann, wenn noch nicht alle Bits entsprechend der Fensterspaltenlauflänge Yk geladen sind, weitere Bits aus dem Bereich II geladen. Anderenfalls wird auf den Subschritt 4894 verzweigt, wobei die Fensteranfangsadresse Zk für die Adressierung der nächsten Fensterspalte entsprechend um die Gesamtlänge R heraufgesetzt und der Fensterspaltenzähler Pk dekrementiert wird. Gleichzeitig wird die ursprüngliche Fensterbitzähllänge Xk entsprechend der Fensterspaltenlauflänge Yk wieder hergestellt.
    Im Subschritt 4895 wird dann geprüft, ob alle Fensterspalten abgearbeitet sind. Ist dies der Fall, dann wird die Anfangsadresse Zk für das entsprechende Fenster FEk auf Null oder eine Adresse gesetzt, welche außerhalb der Pixelspeicherbereiches I liegt. Anderenfalls und nach dem Subschritt 4896 wird auf den Punkt e1 verzweigt.
    Im Subschritt 484 wird geprüft, ob alle Fensteranfangsadressen abgefragt worden sind. Ist das erfolgt, dann wird auf den Subschritt 485 verzweigt, um die laufende Adresse Z zu inkrementieren. Ist das noch nicht erfolgt wird auf den Subschritt 481 zurück verzweigt, um den Fensterzähler h solange weiter zu dekrementieren, bis die nächste Fensteranfangsadresse gefunden ist oder bis im Subschritt 484 der Fensterzähler h gleich Null wird.
    Im Subschritt 486 wird geprüft, ob alle Daten für die zu druckende Spalte sk im Register 15 geladen sind. Ist das noch nicht der Fall, dann wird im Subschritt 488 die Bitzählvariable 1 inkrementiert, um zum Punkt e1 zurückzukehren und um dann (im Subschritt 481) das mit der Adresse Z adressierte nächste Bit aus dem Pixelspeicherbereich in das Register 15 zu laden.
    Ist das Register 15 aber voll, dann wird im Subschritt 487 die Spalte ausgedruckt. Danach wird in einem - bereits in den Figur 5 dargestellten - Schritt 50 ermittelt, ob alle Pixeldaten der Pixelspeicherbereiche I und II ausgedruckt worden sind, d.h. das Poststück fertig frankiert worden ist. Ist das der Fall, dann wird der Punkt f1 erreicht. Anderenfalls wird auf den Sub-schritt 501 verzweigt und die Bitzählvariable 1 auf Null zurückgesetzt, um danach auf den Punkt e1 zurück zu verzweigen. Jetzt kann die nächste Druckspalte erzeugt werden.
    Die Druckroutine für das Zusammensetzen aus nur einem Pixelspeicherbereich I und Arbeitsspeicherbereichen entnommenen Daten, wird anhand der Figur 13 näher erläutert. Nach Druckanforderung, welche in dem - in der Figur 6 gezeigten - Schritt 47 festgestellt wird, erfolgt sofort ein Subschritt 471, wie er bereits in Zusammenhang mit der Figur 12 erläutert wurde, um den Punkt e2 zu erreichen. Der nun beginnende - bereits in der Figur 6 dargestellte - Schritt 49, umfaßt die Subschritte 491 bis 497 und die Subschritte 4990 bis 4999. Die Subschritte 491 bis 497 laufen mit gleichem Ergebnis in der gleichen Reihenfolge ab, wie die Subschritte 481 bis 487, die in Zusammenhang mit der Figur 12 bereits erläutert wurden. Lediglich im Subschritt 493 wird auf den Subschritt 4990 verzweigt, um ein Farb-Flip-Flop auf g := 0 zurückzusetzen, woraufhin der bereits in Zusammenhang mit der Figur 6 erläuterte Vorgang des druckspaltenweisen Dekomprimierens der kodierten Fensterdaten vom Typ 2 mit dem Subschritt 4991 eingeleitet wird. Hier erfolgt ein bereits - in Zusammenhang mit der Figur 7 - erläuterter Farbwechsel bei der Bewertung der umzusetzenden Fensterpixeldaten vom Typ 2, so daß die ersten hexadezimalen Daten des aufgerufenen Datensatzes beispielsweise als farbig gewertet werden. Die Quelladresse wird imkrementiert. Anschließend erfolgt das Laden der komprimierten Fensterdaten für die Fenster FEk vom Typ 2, insbesondere für die Markierungsdaten, aus dem (in den entsprechen Subspeicherbereichen Bj gespeicherten) vorbestimmten Datensatz in die Register 200 des flüchtigen Arbeitsspeichers 7a im Subschritt 4992. Eine Hexadezimalzahl "QQ" entspricht dabei einem Byte.
    Hierbei werden auch die Steuercode detektiert. Ist eine Fensterspalte zu drucken, die mit nichtfarbigen, d.h. nicht zu druckenden Pixeln beginnt, stünde im Datensatz an dieser Stelle ein Steuercode "Farbwechsel" an erster Stelle. Somit wird im Subschritt 4993 auf den Sub-schritt 4991 zurückverzweigt, um den Farbwechsel durchzuführen. Anderenfalls wird auf den Subschritt 4994 verzweigt. Im Subschritt 4994 wird ermittelt, ob ein Steuercode "Spaltenende" vorliegt. Ist das noch nicht der Fall, dann ist der Registerinhalt zu decodieren und damit zu dekomprimieren. Für jeden laufzeitkodierten hexadezimalen Zahlenwert existiert im Charakterspeicher (CSP) 9 eine Reihe binärer Pixeldaten, welche aufgrund der im flüchtigen Arbeitsspeicher 7a geladenen hexadezimalen Zahl entsprechend abgerufen werden kann. Das erfolgt im Subschritt 4995, wobei anschließend die dekomprimierten Fensterpixeldaten für eine Spalte der Fenster FEj vom Typ 2 seriell in das Druckregister 15 der Druckersteuerung 14 geladen werden.
    Im Subschritt 4996 werden dann die Adresse inkrementiert und eine entsprechend nächste Hexadezimalzahl im Datensatz angewählt, der im nichtflüchtigen Arbeitsspeicher 5 im Subbereich B5 gespeichert vorliegt, sowie die bei der Dekodierung der Lauflängencodierung umgesetzten Bits ermittelt, um eine Fensterspaltenlauflängenvariable Wj zu bilden, mit welcher die Zieladresse inkrementiert wird. Somit ist die neue Zieladresse für das Einlesen erzeugt. und es kann auf den Subschritt 4991 zurückverzweigt werden.
    Ist das Spaltenende erreicht folgen die Subschritte 4997 bis 4999, um anschließend auf den Punkt e2 zurück zu verzweigen. Die Subschritte 4998 und 4999 laufen ähnlich wie die - in der Figur 12 gezeigten - Subschritte 4895 und 4894 ab.
    Im Subschritt 497 wird die fertig eingeladene Druckspalte gedruckt. Die Subschritte 491 bis 497 laufen ähnlich wie die - in der Figur 12 gezeigten - Subschritte 481 bis 487 ab.
    Neben einem geringerem mechanischen Aufwand ergibt sich eine hohe Druckgeschwindigkeit bei einer Vielzahl in ein gespeichertes festes Druckbild einzubettenden variablen Druckbilddaten.
    In einer weiteren Variante des Verfahrens zur Erzeugung eines Sicherheitsabdruckes für Frankiermaschinen, bringt ein Druckermodul ein vollelektronisch erzeugtes Frankierbild auf ein Poststück auf, entsprechend der über ein Eingabemittel und einem Ein/Ausgabe-Steuermodul getätigten aktuellen Eingaben bzw. Daten, welche mit einer Anzeigeeinheit überprüfbar sind. Dabei ist vorgesehen, daß die Daten für die konstanten Teile des Frankierbildes, welche mindestens den Rahmen eines Werbeklischees betreffen, in einem ersten Speicherbereich Ai des Programmspeichers 11 gespeichert sind, daß der nichtflüchtige Speicher 5 mehrere Speicherbereiche aufweist und daß die Daten für die variablen bzw. semivariablen Teile des Frankierbildes in zweiten Speicherbereichen Bk bzw. Bj des nichtflüchtigen Speichers 5 gespeichert sind. Den wählbaren Kostenstellennummern für die Kostenstellen sind in einem dritten Speicherbereich C des nichtflüchtigen Speichers 5 die Namen der Werbeklischeerahmen zuordenbar. Den Namen der Werbeklischeerahmen entsprechen Werbeklischeerahmennummern WRN.
    Mit dem mikroprozessorgesteuerten Druckverfahren und der Druckersteuerung wird das Druckmuster aus Festdaten und aktuellen Daten erzeugt. Dabei ist vorgesehen, daß entsprechend dem Namen oder der Werbeklischeerahmennummer WRN, die in Speicherbereichen des nichtflüchtigen Speichers 5 gespeichert vorliegen und den aktuell eingestellten Rahmen eines Werbeklischees kennzeichnen. Rahmendaten werden aus dem ersten Speicherbereich des Programmspeichers 11 entnommen, dekomprimiert und in einem ersten Bereich I eines Pixelspeichers 7C gespeichert. In die vorgenannten konstante Daten werden nachfolgend semivariable Fensterdaten aus dem zweiten Speicherbereich Bj eingebettet. Vor dem Druck werden im Falle einer Druckanforderung 47 eine Abrechnung in einem Subschritt 470 unter der vorgenannten Kostenstellennummer im Kostenstellenspeicher 10 vorgenommen und anschließend variable Fensterdaten aus dem zweiten Speicherbereich Bk für die Markierungsdaten während des Druckens eingebettet, wobei das Einbetten während des Ladens des Druckregisters 15 erfolgt.
    Es sind insbesondere die vorteilhaften Varianten näher erläutert worden, wobei es aber bei einer schnelleren Hardware durchaus möglich ist, die Reihenfolge der Verfahrensschritte abzuändern, um ebenso einen Sicherheitsabdruck schnell zu erzeugen.
    Wird im Schritt 47 bei einer erfolgten Druckanforderung auf den eine Druckroutine beinhaltenden Schritt 48 bzw. 49 und bei einer noch nicht erfolgten Druckanforderung in einer Warteschleife auf die Druckanforderung gewartet, indem - in der Figuren 5 bzw. 6 gezeigten Weise - auf den Anfang des Schrittes 47 direkt zurückgegangen wird, hat das erfindungsgemäß einen weiteren zeitlichen Vorteil, da nicht permanent neu nach dem DES-Algorithmus Kryptozahlen generiert werden müssen. Der nächste erfaßbare Zeitpunkt nach einer Generierung der Markierungssymbolreihe kann bereits den Druck auslösen. Dennoch sind, wie erwähnt, auch andere Rückverzweigungen möglich. Dem Schritt 47 kann ein zusätzlicher Schritt 61 zeitlich vorgeordnet sein, um kann bei Feststellung einer fehlenden Druckanforderung im Schritt 61 in einen Standby-Modus (Schritt 62) zu verzweigen, beispielsweise um die aktuelle Uhrzeit und/oder das Datum anzuzeigen und/oder um Fehlerprüfungen automatisch durchzuführen. Aus dem Standby-Modus 62 wird wieder zum Startschritt 40 direkt oder indirekt über weitere Schritte bzw. Modi zurückverzweigt.
    Ebenso kann in einer anderen Variante der Schritt 45 zwischen die Schritte 53 und 54 gelegt sein. In dem dem Schritt 45 nachfolgenden Schritt 54 werden dann die Daten eines Datensatzes für die Markierungssymbolreihe nach deren Dekomprimierung in die übrigen Pixeldaten des Pixelspeicherbereiches I eingebettet. Ein weiterer Pixelspeicherbereich ist dann nicht erforderlich.
    Eine andere entgegengesetzte Variante speichert im Pixelspeicherbereich nur die Rahmenpixeldaten und bettet alle Fensterpixeldaten gleich in die in das Druckregister 15 eingelesenen entsprechenden Spalten ein, ohne daß dazwischen ein Pixelspeicher für Fensterdaten benötigt wird.
    Bei einer Variante, ohne das automatische Editieren von Klischeeteilen, kann auf Speicherbereiche D und E verzichtet werden. Statt dessen werden die unveränderlichen Bildinformationen für ein fertiges Klischee in einem NUR-Lesespeicher (ROM) gespeichert, z.B. im Programmspeicher 11. Bei der Dekodierung der unveränderlichen Bildinformationen wird auf den NUR-Lesespeicher 11 zugegriffen, wobei die Zwischenspeicherung von Klischeeteilen entfallen kann.
    Mit der Steuereinrichtung 6 ist der Programmspeicher 11 verbunden, wobei die Daten für die konstanten Teile des Frankierbildes, welche mindestens einen Werbeklischee-rahmen betreffen, in einem ersten Speicherbereich Ai gespeichert sind. Ein zugeordneter Namen kennzeichnet den Werbeklischeerahmen. Mit der Steuereinrichtung 6 ist der nichtflüchtiger Arbeitsspeicher 5 verbunden, wobei die Daten für die semivariablen Teile des Frankierbildes in dem zweiten Speicherbereich Bj gespeichert sind und ein zugeordneter Namen den semivariablen Teil kennzeichnet. Eine erste Zuordnung der Namen der semivariablen Teile zu den Namen der konstanten Teile besteht entsprechend dem gespeicherten Programm. Eine zweite Zuordnung wird entsprechend der in einem dritten Speicherbereich C gespeicherten Kostenstellen-Nummer vorgenommen, so daß wahlweise jeder Kostenstelle KST ein Werbeklischee zugeordnet ist. Ein Mikroprozessor ist in der Steuereinrichtung 6 vorgesehen, um eine Verschlüsselung zu Markierungspixelbilddaten vor deren spaltenweisen Einbettung in die übrigen Pixelbilddaten durchzuführen. Deshalb ist mit dem Mikroprozessor ein flüchtiger Arbeitsspeicher 7, eine Druckersteuerung 14 mit Druckregister 15 verbunden ist, mit denen unter Steuerung durch den Mikroprozessor entsprechend einem im Programmspeicher 11 gespeicherten Programms die Markierungspixelbilddaten in die übrigen festen und variablen Pixelbilddaten während des Druckens einfügt werden.
    Die Erfindung ist nicht auf die vorliegenden Ausführungsform beschränkt. Vielmehr ist eine Anzahl von Varianten denkbar, welche von der dargestellten Lösung auch bei grundsätzlich anders gearteten Ausführungen Gebrauch machen.

    Claims (14)

    1. Verfahren zur Überprüfung eines Sicherheitsabdruckes in einer Postbehörde oder ähnlichen Institution,
      gekennzeichnet durch die Schritte:
      Ermitteln der voraussichtlichen Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung in einer entfernten Datenzentrale,
      Empfangen einer Meldung in der Postbehörde, daß die Frankiermaschine seitens einer entfernten Datenzentrale als suspekt gilt,
      Überprüfung der Poststücke, wobei unter Einbeziehung weiterer in der Datenzentrale gespeicherter und/oder errechneter Daten Manipulationen erkannt werden.
    2. Verfahren, nach Anspruch 1, gekennzeichnet durch ein Ermitteln der voraussichtlichen Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung auf der Basis eines ermittelten durchschnittlichen Portoverbrauches PK des Frankiermaschinen-Nutzers K und ausgehend von der Höhe seiner letzten Guthabennachladung GK,n nach der Formel: tK,n+1 = GK,n PK * (1 + 1/β) mit dem Term (1 + 1/β) zum Ausgleich normaler Schwankungen des Portoverbrauches.
    3. Verfahren, nach Anspruch 1, gekennzeichnet dadurch, daß auf der Basis des für den Benutzer K ermittelten durchschnittlichen Portoverbrauchs PK der vorgenannte Benutzer in eine von beispielsweise drei Verbrauchsklassen A, B und C eingeordnet wird, denen jeweils eine typische Verbrauchszeit tA, tB, tC zugeordnet ist, um damit die voraussichtliche Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung zu ermitteln.
    4. Verfahren, nach Anspruch 1, gekennzeichnet dadurch, daß die voraussichtliche Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung nach folgender Formel ermittelt wird: tK,n+1 = (GK,n+1 + R1 * αx) * 1/PK mit dem gewünschten Nachladeguthaben Gk,n+1, welches in die Frankiermaschine nachgeladen wird, mit dem in der Frankiermaschine vorrätigem Restbetrag R1, mit dem auf der Basis des für den Benutzer K ermittelten durchschnittlichen Portoverbrauch PK und mit dem Dispositionsfaktor αx, abhängig von der Einstufung des Frankiermaschinen-Nutzers als A-, B- oder C-Kunde.
    5. Verfahren, nach einem der Ansprüche 1 bis 4, gekennzeichnet dadurch, daß die voraussichtliche Zeitdauer tK.n+1 bis zur nächsten Guthabennachladung in der entfernten Datenzentrale DZ und in der Frankiermaschine ermittelt wird, um eine Meldung zu erzeugen, daß die Frankiermaschine seitens einer entfernten Datenzentrale als suspekt gilt.
    6. Verfahren, nach einem der vorgenannten Ansprüche 1 bis 5, gekennzeichnet dadurch, daß die Frankiermaschine der Datenzentrale während einer Kommunikation Über eine Kommunikationsverbindung L Registerwerte vor einer Guthabennachladung übermittelt und seitens der Datenzentrale das Verhalten des Frankiermaschinenbenutzers auf der Basis von während der Kommunikation übermittelten weiteren Daten überwacht wird, um verdächtige Frankiermaschinen festzustellen und um ein Frankiermaschinen-Profil zu ermitteln und daß wenigsten ein Aufschieben einer Frankiermaschineninspektion vor Ort, durch regelmäßige Kommunikation der Frankiermaschine mit der entfernten Datenzentrale, erfolgt.
    7. Verfahren, nach Anspruch 6, gekennzeichnet dadurch, daß unter Verwendung der abgefragten frankiermaschinenspezifischen Daten, wie die Stückzahl an vorgenommenen Frankierungen oder aller Drucke (Registerwerte R4 oder R8) und eines minimalen Frankierwertes verdächtige Frankiermaschinen festgestellt werden, nach den Formeln: Vsusp1 = R4(R3 - R1) * Fmin = R4R2 * Fmin und falls Rlalt Ï R1, um die Änderung zu überprüfen, außerdem: Vsusp2 = R4 -R4altR1alt - R1 * Fmin mit
      R1 :
      Abfragewert bei der n-ten Fernwertvorgabe
      R1neu:
      Abfragewert vor der (n+1)-ten Fernwertvorgabe eines Nachladeguthabens
      Vsusp:
      heuristischer Wert, der Auskunft über den Zustand der Frankiermaschine gibt
      Fmin:
      minimaler Frankierwert
    8. Verfahren, nach Anspruch 7, gekennzeichnet dadurch, daß unter Verwendung der abgefragten frankiermaschinenspezifischen Daten, innerhalb des Suspicious Mode mindestens zwei Stufen unterschieden werden:
      Stufe 1: Frankiermaschine ist verdächtig oder
      Stufe 2: Frankiermaschine ist manipuliert worden.
    9. Verfahren, nach Anspruch 5, gekennzeichnet dadurch, daß eine Meldung erzeugt wird, daß die Frankiermaschine seitens einer entfernten Datenzentrale als suspekt gilt, indem die Frankiermaschine aufgrund einer eigenen Berechnung oder einer Mitteilung durch die Datenzentrale ein spezielles Zeichen aktiviert und an vorbestimmter Stelle im Frankierabdruck mit abgedruckt.
    10. Verfahren, nach Anspruch 9, gekennzeichnet dadurch, daß das spezielle Zeichen ein Cluster aus gedruckten Bildpunkten oder ein Strichcode oder eine Information in einer Markierungssymbolreihe ist, durch welche bei der Überprüfung des Frankierabdruckes der Hinweis gegeben wird, daß diese Frankiermaschine verdächtig ist sowie daß die Postbehörde daraufhin eine Überprüfung des Poststücks vornehmen und bei Erhärtung des Verdachtes beispielsweise eine Inspektion der K-te Frankiermaschine FMK vor Ort durchführen läßt.
    11. Verfahren, nach den Ansprüchen 5, 9 und 10, ge kennzeichnet dadurch, daß die Information des Verdachtsmoduses in kryptifizierter Form zusätzlich abgedruckt wird oder in einer der Markierungssymbolreihe zugrunde liegenden Kombinationszahl eine vierte Zahl, welche die Überprüfung der Seriennummer gestattet, auf einen speziellen Wert gesetzt wird.
    12. Verfahren,nach den Ansprüchen 1 und 5, gekennzeichnet dadurch, daß zur Überprüfung eines Sicherheitsabdruckes in einer Postbehörde oder ähnlichen Institution, Schritte ausgeführt werden:
      die Frankiermaschine übermittelt ihre Registerwerte an die Datenzentrale zwecks Überprüfung,
      Ermitteln des Zeitpunktes der nächsten Kommunikation durch die Datenzentrale und/oder Frankiermaschine,
      die Datenzentrale prüft die Verdachtsmomente und meldet dies der Frankiermaschine oder löst eine außerplanmäßige Überprüfung der Frankiermaschine vor Ort aus,
      durch das zuständige Postamt oder ein damit beauftragtes Prüfinstitut wird der Sicherheitsabdruck auf Basis einer Stichprobenkontrolle oder auf Basis einer Information von der Datenzentrale, daß die Frankiermaschine als verdächtig eingestuft wird, überprüft,
      Auswertung der zusätzlich im Sicherheitsabdruck enthaltenen speziellen Zeichen, oder des Fehlens solcher speziellen Zeichen, falls die Frankiermaschine selbst eine Manipulation feststellt,
      Ermittlung des wahren Absenders im Falle einer Manipulation.
    13. Verfahren,nach Anspruch 12, gekennzeichnet dadurch, daß vor der Überprüfung zur Erfassung der Markierung eines Sicherheitsabdruckes, mit einem an Computer-, Eingabe-, Ausgabe- und Speichermittel angeschlossenen Markierungslesegerät (24), eine CCD-Zeilenkamera für jede Spalte den Kontrastwert der zur Spalte gehörenden Bildpunkte ermittelt, daß ein Schwellwertvergleich mittels eines Komparators vorgenommen wird, um den Bildpunkten die Binärdaten 1 und 0 zuzuordnen und eine Anpassung des Schwellwertes an die sehr unterschiedlichen Lichtreflexionsfaktoren der verschiedenen für Briefkuverts verwendeten Papiersorten vorgenommen wird, indem der Schwellwert aufgrund eines Referenzfeldes (FE 7), das aus einer Folge von Balken besteht und in Höhe der Symbolreihe und vor dieser angeordnet ist, als Mittelwert der Hell- und Dunkelstreifen des Referenzfeldes ermittelt wird.
    14. Anordnung zur Überprüfung eines Sicherheitsabdruckes, mit an einem Computer angeschlossenen Eingabe-, Ausgabe- und Speichermitteln, gekennzeichnet dadurch, daß einerseits am Eingabemittel (25) ein Markierungslesegerät (24), bestehend aus einem Bildaufnehmer (241), D/A-Wandler (243), Komparator (242) und Encoder (244), welche über eine Ein/Ausgabeeinheit (245) mit dem Eingabemittel (25) verbunden sind, angeschlossen ist und daß andererseits eine Kommunikationsverbindung H vom Eingabemittel (25) zur entfernten Datenzentrale verhanden ist, um mittels des Computers (26), Speicher-(28) und Ausgabemittels (27) Markierungsdaten auszuwerten.
    EP01250022A 1993-12-21 1994-10-19 Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes Expired - Lifetime EP1118964B1 (de)

    Applications Claiming Priority (3)

    Application Number Priority Date Filing Date Title
    DE4344471A DE4344471A1 (de) 1993-12-21 1993-12-21 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
    DE4344471 1993-12-21
    EP94250259A EP0660270B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes

    Related Parent Applications (2)

    Application Number Title Priority Date Filing Date
    EP94250259A Division EP0660270B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
    EP94250259A Division-Into EP0660270B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes

    Publications (2)

    Publication Number Publication Date
    EP1118964A1 true EP1118964A1 (de) 2001-07-25
    EP1118964B1 EP1118964B1 (de) 2008-08-20

    Family

    ID=6506214

    Family Applications (3)

    Application Number Title Priority Date Filing Date
    EP94250259A Expired - Lifetime EP0660270B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
    EP01250023A Ceased EP1113403A1 (de) 1993-12-21 1994-10-19 Verfahren zur Erzeugung eines Sicherheitsabdruckes
    EP01250022A Expired - Lifetime EP1118964B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes

    Family Applications Before (2)

    Application Number Title Priority Date Filing Date
    EP94250259A Expired - Lifetime EP0660270B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
    EP01250023A Ceased EP1113403A1 (de) 1993-12-21 1994-10-19 Verfahren zur Erzeugung eines Sicherheitsabdruckes

    Country Status (3)

    Country Link
    US (5) US5680463A (de)
    EP (3) EP0660270B1 (de)
    DE (3) DE4344471A1 (de)

    Families Citing this family (75)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
    US6898581B1 (en) 1995-08-21 2005-05-24 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
    US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
    JP3371644B2 (ja) * 1995-09-14 2003-01-27 オムロン株式会社 郵便物処理システム、郵便物処理装置、読取装置およびホストコンピュータ
    US6859534B1 (en) * 1995-11-29 2005-02-22 Alfred Alasia Digital anti-counterfeiting software method and apparatus
    GB9601946D0 (en) * 1996-01-31 1996-04-03 Neopost Ltd Postage metering system
    US5970150A (en) * 1996-12-19 1999-10-19 Pitney Bowes Inc. System for producing verifiable kiosk receipts and records
    US5819239A (en) * 1996-12-30 1998-10-06 Pitney Bowes Inc. Method of verifying proper payment of postage
    US5926552A (en) * 1997-01-24 1999-07-20 Mckeon; Paul System and process for guaranteeing signatures on securities
    US6058190A (en) * 1997-05-27 2000-05-02 Pitney Bowes Inc. Method and system for automatic recognition of digital indicia images deliberately distorted to be non readable
    US6209090B1 (en) * 1997-05-29 2001-03-27 Sol Aisenberg Method and apparatus for providing secure time stamps for documents and computer files
    WO1998057305A1 (en) 1997-06-13 1998-12-17 Pitney Bowes Inc. System and method for dynamic selection of appropriate postal rates based on metering data
    US6567794B1 (en) 1997-06-13 2003-05-20 Pitney Bowes Inc. Method for access control in a virtual postage metering system
    US6466921B1 (en) 1997-06-13 2002-10-15 Pitney Bowes Inc. Virtual postage meter with secure digital signature device
    US6546377B1 (en) * 1997-06-13 2003-04-08 Pitney Bowes Inc. Virtual postage meter with multiple origins of deposit
    US7203666B1 (en) 1997-06-13 2007-04-10 Pitney Bowes Inc. Virtual postage metering system
    GB9714347D0 (en) * 1997-07-09 1997-09-10 Oxoid Ltd Image analysis systems and devices for use therewith
    US6738096B1 (en) * 1998-07-10 2004-05-18 Silverbrook Research Pty Ltd Low-cost disposable camera including print media carrying indication of postage paid
    DE19740397A1 (de) * 1997-09-05 1999-03-11 Francotyp Postalia Gmbh Postbearbeitungssystem mit einer Frankier- und Adressiermaschine und Verfahren zum kombinierten Frankier- und Adressendruck
    US20030004900A1 (en) * 1999-05-19 2003-01-02 Robert G. Schwartz Technique for effectively generating multi-dimensional symbols representing postal information
    US5988057A (en) * 1997-10-03 1999-11-23 Pitney Bowes Inc. Postal cancellation machine
    DE19748954A1 (de) * 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
    AU757557B2 (en) 1997-11-13 2003-02-27 Intellectual Ventures I Llc File transfer system
    CA2334922A1 (en) * 1998-06-15 1999-12-23 Ascom Hasler Mailing Systems, Inc. Technique for securing a system configuration of a postage franking system
    JP2002518754A (ja) * 1998-06-15 2002-06-25 アスコム ハスラー メーリング システムズ インコーポレイテッド 郵便資金利用による支払を示す証印を生成する技術
    FR2783337B1 (fr) * 1998-09-11 2000-12-15 Neopost Ind Procede de controle des consommations de machines a affranchir
    DE19847947A1 (de) 1998-10-09 2000-04-20 Francotyp Postalia Gmbh Anordnung und Verfahren zur Speicherung von Daten über eine Benutzung eines Endgerätes
    DE19860294A1 (de) * 1998-12-18 2000-06-21 Francotyp Postalia Gmbh Verfahren und Anordnung zum Bestimmen eines Gewichts mit einer dynamischen Waage
    US6173274B1 (en) * 1998-12-30 2001-01-09 Pitney Bowes Inc. Production mail system having subsidies for printing of third party messages on mailpieces
    DE50015220D1 (de) * 1999-03-12 2008-08-07 Francotyp Postalia Gmbh Anordnung zum Schutz eines Sicherheitsmoduls
    DE19912780A1 (de) 1999-03-12 2000-09-14 Francotyp Postalia Gmbh Anordnung für ein Sicherheitsmodul
    DE19912781A1 (de) 1999-03-12 2000-11-23 Francotyp Postalia Gmbh Verfahren zum Schutz eines Sicherheitsmoduls und Anordnung zur Durchführung des Verfahrens
    US6678067B1 (en) 1999-04-06 2004-01-13 Videk, Inc. Automated document inspection system
    US6154734A (en) * 1999-04-19 2000-11-28 Pitney Bowes Inc. Postage metering system having currency compatibility security feature
    DE19928058B4 (de) * 1999-06-15 2005-10-20 Francotyp Postalia Ag Anordnung und Verfahren zur Generierung eines Sicherheitsabdruckes
    WO2001029741A2 (en) * 1999-10-18 2001-04-26 Stamps.Com Machine dependent login for on-line value-bearing item system
    US6594374B1 (en) * 1999-11-04 2003-07-15 Pitney Bowes Inc. Postage printing system having graphical relationship between postal indicium label and address label segments
    EA003919B1 (ru) 1999-12-08 2003-10-30 Валентин Александрович Мищенко Способ и система для маркировки и идентификации изделий
    US7069247B1 (en) * 1999-12-13 2006-06-27 Ascom Hasler Mailing Systems, Inc. Authentication system for mail pieces
    US7142689B2 (en) * 2000-01-31 2006-11-28 Canon Kabushiki Kaisha Image processing apparatus for determining specific images
    JP3755376B2 (ja) * 2000-03-21 2006-03-15 セイコーエプソン株式会社 印刷装置
    US6655579B1 (en) 2000-04-26 2003-12-02 Eastman Kodak Company Machine readable coded frame for personal postage
    KR20010106712A (ko) * 2000-05-23 2001-12-07 김현 향 분사장치 및 이를 위한 전원공급회로, 그리고 사용자인터페이싱을 갖는 컴퓨터에 의한 향 분사 시스템
    US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
    US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
    FR2812740B1 (fr) * 2000-08-02 2005-09-02 Arjo Wiggins Sa Dispositif de controle d'un document d'identite ou analogue
    JP2002112005A (ja) * 2000-09-29 2002-04-12 Minolta Co Ltd 画像出力システム
    US7233930B1 (en) * 2000-11-27 2007-06-19 Pitney Bowes Inc. Postage metering system including a printer having dual print heads
    US6631012B2 (en) * 2001-12-11 2003-10-07 Pitney Bowes Inc. Apparatus and method for printing two-dimensional barcode and articles incorporating such barcode
    GB0202269D0 (en) * 2002-01-31 2002-03-20 Neopost Ltd Postage meter security
    US20030167179A1 (en) * 2002-03-01 2003-09-04 Briley Daniel Lee Postage evidence that includes non-visible marks
    US20040007868A1 (en) * 2002-07-10 2004-01-15 Sue Ann Werling Methods and devices for identifying individual products
    US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
    US7396048B2 (en) * 2002-10-15 2008-07-08 Ncr Corporation Internet stamp
    US20040112950A1 (en) * 2002-12-12 2004-06-17 Manduley Flavio M. Secure stamp system
    KR100487207B1 (ko) * 2003-05-20 2005-05-04 삼성전자주식회사 방송 통신 융합 시스템에서의 nad를 이용한 채널 권한인증 방법
    US7174459B2 (en) * 2003-07-02 2007-02-06 Yissum Research Development Company Of The Hebrew University Of Jerusalem Imprinting an identification certificate
    US20060088160A1 (en) * 2004-10-27 2006-04-27 Lexmark International, Inc. Method and apparatus for generating and printing a security stamp with custom logo on an electrophotographic printer
    GB2419714A (en) * 2004-10-28 2006-05-03 Hewlett Packard Development Co Allocation of data-encoding pattern
    US8246464B2 (en) * 2004-12-17 2012-08-21 Google Inc. Caching and reporting system for accelerating combined computer gaming and advertising
    US20060190418A1 (en) * 2005-02-24 2006-08-24 Michael Huberty System and method of postal-charge assessment
    DE102005040689A1 (de) * 2005-08-26 2007-03-01 Siemens Ag Verfahren zur Identifizierung von postalischen Sendungen
    US7747544B2 (en) 2005-12-07 2010-06-29 Pitney Bowes Inc. Meter tape with location indicator used for unique identification
    DE102006025200A1 (de) * 2006-05-29 2007-12-06 Francotyp-Postalia Gmbh Schließflüssigkeit für Sicherheitsschließungen
    US7711191B2 (en) * 2006-12-21 2010-05-04 Michael John Kosek Electronic transaction processing server with automated transaction evaluation
    DE102007000547A1 (de) 2007-10-21 2009-04-23 Telefrank Gmbh Frankiermaschine und Verfahren zur Steuerung einer Frankiermaschine
    US8103099B2 (en) * 2008-07-15 2012-01-24 Lockheed Martin Corporation Method and system for recognizing characters and character groups in electronically represented text
    US8186593B2 (en) 2008-07-29 2012-05-29 Xerox Corporation Colored barcode decoding
    DE102010037564A1 (de) * 2010-08-12 2012-02-16 Phoenix Contact Gmbh & Co. Kg Bedruckungsobjekt und Drucker zum Bedrucken eines Bedruckungsobjektes
    EP2579222A1 (de) * 2011-10-04 2013-04-10 Deutsche Post AG Automatische Überprüfung von Wertlabeln
    EP2579217A1 (de) * 2011-10-04 2013-04-10 Deutsche Post AG Verfahren und Vorrichtung für die Markierung von Wertlabeln
    MX2014011647A (es) 2012-03-30 2014-10-24 3M Innovative Properties Co Articulos retrorreflectores que tienen un codigo legible por computadora.
    CN103744629B (zh) * 2013-12-25 2017-03-01 浙江工业大学 一种数字邮资机的戳印打印系统
    CN107231521B (zh) * 2017-04-29 2019-07-19 安徽慧视金瞳科技有限公司 一种仪表读数识别用相机自动定位方法
    CN114113164B (zh) * 2021-12-08 2023-08-08 北京航星机器制造有限公司 一种用于安检设备的图像集中判读方法

    Citations (12)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    US4580144A (en) 1984-08-20 1986-04-01 Pitney Bowes Inc. Postal fixed and variable data thermal printer
    US4641346A (en) 1983-07-21 1987-02-03 Pitney Bowes Inc. System for the printing and reading of encrypted messages
    US4649266A (en) 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
    GB2188880A (en) * 1985-12-26 1987-10-14 Pitney Bowes Inc Methods and systems for detection of tampering
    US4760532A (en) 1985-12-26 1988-07-26 Pitney Bowes Inc. Mailing system with postage value transfer and accounting capability
    US4775246A (en) 1985-04-17 1988-10-04 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
    DE3823719A1 (de) 1987-07-16 1989-01-26 Pitney Bowes Inc Sicherheitssystem zur verwendung mit einer zeichendruck-berechtigungsvorrichtung
    US4812965A (en) * 1985-08-06 1989-03-14 Pitney Bowes Inc. Remote postage meter insepction system
    US4829568A (en) 1983-07-21 1989-05-09 Pitney Bowes System for the printing and reading of encrypted messages
    GB2211144A (en) * 1987-12-18 1989-06-28 Pitney Bowes Inc Secure postage dispensing systems
    US4934846A (en) 1988-02-29 1990-06-19 Alcatel Business Systems Limited Franking system
    EP0540291A2 (de) * 1991-10-28 1993-05-05 Pitney Bowes, Inc. Gerät zur Gebrauchsanalyse einer Frankiermaschine

    Family Cites Families (32)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    CH67278A (fr) * 1913-09-25 1914-12-01 Philip Kleeberg Appareil pour l'exécution de calculs
    JPS5295121A (en) * 1976-02-06 1977-08-10 Hitachi Ltd Code plate
    JPS5769480A (en) * 1980-10-15 1982-04-28 Omron Tateisi Electronics Co Seal-impression collation system
    JPS57101986A (en) * 1980-12-17 1982-06-24 Toshiba Corp Character detecting and cutting method
    US4475234A (en) * 1981-02-04 1984-10-02 Nippon Electric Co., Ltd. Binary pattern signal producing apparatus for optical character recognition
    JPS6058787B2 (ja) * 1981-03-10 1985-12-21 興国鋼線索株式会社 線状体の高速浸漬被覆方法およびその装置
    US4516264A (en) * 1982-01-29 1985-05-07 United States Of America Postal Service Apparatus and process for scanning and analyzing mail information
    US4660221A (en) * 1983-07-18 1987-04-21 Pitney Bowes Inc. System for printing encrypted messages with bar-code representation
    GB2144081B (en) * 1983-07-23 1987-10-28 Pa Consulting Services Postal franking machines
    DE3433493A1 (de) * 1983-09-12 1985-04-04 Ricoh Co., Ltd., Tokio/Tokyo System zur digitalisierung von bildsignalen
    US4648119A (en) * 1985-03-18 1987-03-03 Tektronix, Inc. Method and apparatus for forming 3×3 pixel arrays and for performing programmable pattern contingent modifications of those arrays
    US4757537A (en) * 1985-04-17 1988-07-12 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
    US4725718A (en) * 1985-08-06 1988-02-16 Pitney Bowes Inc. Postage and mailing information applying system
    US4831555A (en) * 1985-08-06 1989-05-16 Pitney Bowes Inc. Unsecured postage applying system
    US4962454A (en) * 1985-12-26 1990-10-09 Pitney Bowes Inc. Batch mailing method and apparatus: printing unique numbers on mail pieces and statement sheet
    US4999481A (en) * 1985-12-26 1991-03-12 Pitney Bowes Inc. Method and apparatus for sequentially numbering mail pieces
    US4812968A (en) * 1986-11-12 1989-03-14 International Business Machines Corp. Method for controlling processor access to input/output devices
    US4829565A (en) * 1987-10-20 1989-05-09 Goldberg Robert M Telephone with background volume control
    US5124536A (en) * 1988-05-05 1992-06-23 International Data Matrix, Inc. Dynamically variable machine readable binary code and method for reading and producing thereof
    US5031215A (en) * 1988-09-19 1991-07-09 Jose Pastor Unambiguous alphabet for data compression
    US4949381A (en) * 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
    US5075862A (en) * 1989-12-26 1991-12-24 Pitney Bowes Inc. System for printing value indicia with diagrammatic data representation
    DE4003006A1 (de) * 1990-01-30 1991-08-01 Francotyp Postalia Gmbh Verfahren zur identifikation von frankier- und wertstempelmaschinen
    DE4034292A1 (de) * 1990-10-25 1992-04-30 Francotyp Postalia Gmbh Verfahren zum frankieren von postgut und anordnung zu dessen durchfuehrung
    US5563955A (en) * 1990-11-21 1996-10-08 The Board Of Trustees Of The University Of Arkansas Apparatus and/or method for recognizing printed data in an image
    US5293319A (en) * 1990-12-24 1994-03-08 Pitney Bowes Inc. Postage meter system
    US5369261A (en) * 1992-02-12 1994-11-29 Shamir; Harry Multi-color information encoding system
    DE4221270A1 (de) * 1992-06-26 1994-01-05 Francotyp Postalia Gmbh Anordnung und Verfahren zur Klischeetextteiländerung für Frankiermaschinen
    GB9226813D0 (en) * 1992-12-23 1993-02-17 Neopost Ltd Franking machine and method of franking
    JP3394795B2 (ja) * 1993-07-16 2003-04-07 株式会社東芝 対象物の処理装置及び対象物の処理方法
    US5390251A (en) * 1993-10-08 1995-02-14 Pitney Bowes Inc. Mail processing system including data center verification for mailpieces
    US5457642A (en) * 1993-10-08 1995-10-10 Pitney Bowes Inc. Mail processing system including required data center verification

    Patent Citations (12)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    US4641346A (en) 1983-07-21 1987-02-03 Pitney Bowes Inc. System for the printing and reading of encrypted messages
    US4829568A (en) 1983-07-21 1989-05-09 Pitney Bowes System for the printing and reading of encrypted messages
    US4649266A (en) 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
    US4580144A (en) 1984-08-20 1986-04-01 Pitney Bowes Inc. Postal fixed and variable data thermal printer
    US4775246A (en) 1985-04-17 1988-10-04 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
    US4812965A (en) * 1985-08-06 1989-03-14 Pitney Bowes Inc. Remote postage meter insepction system
    GB2188880A (en) * 1985-12-26 1987-10-14 Pitney Bowes Inc Methods and systems for detection of tampering
    US4760532A (en) 1985-12-26 1988-07-26 Pitney Bowes Inc. Mailing system with postage value transfer and accounting capability
    DE3823719A1 (de) 1987-07-16 1989-01-26 Pitney Bowes Inc Sicherheitssystem zur verwendung mit einer zeichendruck-berechtigungsvorrichtung
    GB2211144A (en) * 1987-12-18 1989-06-28 Pitney Bowes Inc Secure postage dispensing systems
    US4934846A (en) 1988-02-29 1990-06-19 Alcatel Business Systems Limited Franking system
    EP0540291A2 (de) * 1991-10-28 1993-05-05 Pitney Bowes, Inc. Gerät zur Gebrauchsanalyse einer Frankiermaschine

    Also Published As

    Publication number Publication date
    US5680463A (en) 1997-10-21
    DE59410399D1 (de) 2005-02-03
    DE59410458D1 (de) 2008-10-02
    EP1113403A1 (de) 2001-07-04
    EP0660270A3 (de) 1995-09-06
    US5991409A (en) 1999-11-23
    US5970151A (en) 1999-10-19
    DE4344471A1 (de) 1995-08-17
    US5734723A (en) 1998-03-31
    EP0660270B1 (de) 2004-12-29
    EP0660270A2 (de) 1995-06-28
    US5712916A (en) 1998-01-27
    EP1118964B1 (de) 2008-08-20

    Similar Documents

    Publication Publication Date Title
    EP1118964B1 (de) Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes
    EP0902400B1 (de) Verfahren zur Prüfung von Sicherheitsabdrucken
    DE3644229B4 (de) Vorrichtung zur stapelweisen Bearbeitung einer großen Menge von Poststücken
    DE69724345T2 (de) System zur kontrollierten Annahme von Poststücken, das sicher die Wiederverwendung einer ursprünglich für ein Poststück erzeugten digitalen Wertmarke bei einem später vorbereiteten anderen Poststück zum Beglaubigen der Bezahlung der Postgebühren ermöglicht
    DE3626580C2 (de) System und Verfahren zur Ferninspektion einer Frankiermaschine
    EP0780803B1 (de) Verfahren und Anordnung zur Dateneingabe in eine Frankiermaschine
    DE69433527T2 (de) Postverarbeitungssystem für Poststücke mit Verifikation im Datenzentrum
    DE3613007B4 (de) System zur Ermittlung von nicht-abgerechneten Drucken
    DE3823719B4 (de) System zum Drucken eines postalischen grafischen Zeichenmusters
    DE19549613B4 (de) Speichern, Abrufen und automatisches Drucken von Porto auf Poststücke
    DE3644302C2 (de) Postaufgabevorrichtung
    DE3613008A1 (de) Portogebuehren- und versandinformations-aufbringungssystem
    DE4344476A1 (de) Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen
    EP0944027A2 (de) Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
    WO2003035283A2 (de) Verfahren und vorrichtung zur bearbeitung von postsendungen
    EP0805420A2 (de) Verfahren und Anordnung zur Datenverarbeitung in einem Postverarbeitungssystem mit einer Frankiermaschine
    EP0440021B2 (de) Verfahren zur Identifikation von Frankier- und Wertstempelmaschinen
    EP0805422A2 (de) Verfahren zur Ermittlung des günstigsten Beförderers
    DE19617476A1 (de) Verfahren und Anordnung zur Datenverarbeitung in einem Postverarbeitungssystem mit einer Frankiermaschine
    EP0805419A2 (de) Verfahren zur Datenverarbeitung in einem Postverarbeitungssystem mit einer Frankiermaschine und Anordnung
    EP0944028B1 (de) Verfahren für eine Frankier- und Adressiermachine
    DE69931388T2 (de) Verfahren und system zur erstellung und überprüfung von frankierzeichen
    DE69932605T2 (de) System und verfahren zur verwaltung von frankiermaschinenlizenzen
    DE19534530A1 (de) Verfahren zur Absicherung von Daten und Programmcode einer elektronischen Frankiermaschine
    EP1581910A1 (de) Verfahren und vorrichtung zur bearbeitung von auf oberflächen von postsendungen befindlichen graphischen informationen

    Legal Events

    Date Code Title Description
    PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

    Free format text: ORIGINAL CODE: 0009012

    AC Divisional application: reference to earlier application

    Ref document number: 660270

    Country of ref document: EP

    AK Designated contracting states

    Kind code of ref document: A1

    Designated state(s): CH DE FR GB IT LI

    17P Request for examination filed

    Effective date: 20011213

    AKX Designation fees paid

    Free format text: CH DE FR GB IT LI

    RAP1 Party data changed (applicant data changed or rights of an application transferred)

    Owner name: FRANCOTYP-POSTALIA AG & CO. KG

    17Q First examination report despatched

    Effective date: 20040430

    RAP1 Party data changed (applicant data changed or rights of an application transferred)

    Owner name: FRANCOTYP-POSTALIA GMBH

    GRAP Despatch of communication of intention to grant a patent

    Free format text: ORIGINAL CODE: EPIDOSNIGR1

    GRAS Grant fee paid

    Free format text: ORIGINAL CODE: EPIDOSNIGR3

    GRAA (expected) grant

    Free format text: ORIGINAL CODE: 0009210

    AC Divisional application: reference to earlier application

    Ref document number: 0660270

    Country of ref document: EP

    Kind code of ref document: P

    AK Designated contracting states

    Kind code of ref document: B1

    Designated state(s): CH DE FR GB IT LI

    REG Reference to a national code

    Ref country code: GB

    Ref legal event code: FG4D

    Free format text: NOT ENGLISH

    REG Reference to a national code

    Ref country code: CH

    Ref legal event code: EP

    REF Corresponds to:

    Ref document number: 59410458

    Country of ref document: DE

    Date of ref document: 20081002

    Kind code of ref document: P

    PLBE No opposition filed within time limit

    Free format text: ORIGINAL CODE: 0009261

    STAA Information on the status of an ep patent application or granted ep patent

    Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

    26N No opposition filed

    Effective date: 20090525

    PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

    Ref country code: CH

    Payment date: 20121023

    Year of fee payment: 19

    Ref country code: FR

    Payment date: 20121031

    Year of fee payment: 19

    Ref country code: DE

    Payment date: 20120808

    Year of fee payment: 19

    PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

    Ref country code: GB

    Payment date: 20121019

    Year of fee payment: 19

    Ref country code: IT

    Payment date: 20121022

    Year of fee payment: 19

    REG Reference to a national code

    Ref country code: CH

    Ref legal event code: PL

    GBPC Gb: european patent ceased through non-payment of renewal fee

    Effective date: 20131019

    REG Reference to a national code

    Ref country code: DE

    Ref legal event code: R119

    Ref document number: 59410458

    Country of ref document: DE

    Effective date: 20140501

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: GB

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20131019

    Ref country code: LI

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20131031

    Ref country code: CH

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20131031

    REG Reference to a national code

    Ref country code: FR

    Ref legal event code: ST

    Effective date: 20140630

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: DE

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20140501

    Ref country code: FR

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20131031

    Ref country code: IT

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20131019