EP1118964B1 - Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes - Google Patents

Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes Download PDF

Info

Publication number
EP1118964B1
EP1118964B1 EP01250022A EP01250022A EP1118964B1 EP 1118964 B1 EP1118964 B1 EP 1118964B1 EP 01250022 A EP01250022 A EP 01250022A EP 01250022 A EP01250022 A EP 01250022A EP 1118964 B1 EP1118964 B1 EP 1118964B1
Authority
EP
European Patent Office
Prior art keywords
data
franking
machine
window
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP01250022A
Other languages
English (en)
French (fr)
Other versions
EP1118964A1 (de
Inventor
Wolfgang Thiel Dr.
Harald Windel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francotyp Postalia GmbH
Original Assignee
Francotyp Postalia GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francotyp Postalia GmbH filed Critical Francotyp Postalia GmbH
Publication of EP1118964A1 publication Critical patent/EP1118964A1/de
Application granted granted Critical
Publication of EP1118964B1 publication Critical patent/EP1118964B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00161Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00258Electronic hardware aspects, e.g. type of circuits used
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • G07B2017/00443Verification of mailpieces, e.g. by checking databases
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00572Details of printed item
    • G07B2017/0058Printing of code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00572Details of printed item
    • G07B2017/0058Printing of code
    • G07B2017/00588Barcode
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00572Details of printed item
    • G07B2017/00604Printing of advert or logo
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00637Special printing techniques, e.g. interlacing
    • G07B2017/00645Separating print into fixed and variable parts
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00701Measuring the weight of mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00709Scanning mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/0075Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/0079Time-dependency
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00822Cryptography or similar special procedures in a franking system including unique details
    • G07B2017/0083Postal data, e.g. postage, address, sender, machine ID, vendor

Definitions

  • the invention relates to a method for checking a security imprint in a postal authority or similar institution, in the manner specified in the preamble of claim 1.
  • the security imprint includes a marking and is generated by means of a franking machine.
  • a franking machine usually generates a print in a form agreed with the post office right-justified, parallel to the top edge of the mail starting with the content postage in the postmark, date in the day stamp and stamp imprints for advertising clichés and possibly transmission type in the Wahltikstkov.
  • the postal value, the date and the type of shipment form the variable information to be entered in accordance with the item of mail.
  • the postage value is usually the forwarding charge prepaid by the sender (Franko), which is taken from a refillable credit register and used to clear the postal consignment.
  • a security system with a character printing authorization device is known.
  • a computer of the franking machine is assigned a memory for the data to be loaded of the graphic change and the data of the associated date.
  • the computer of the postage meter machine accesses an external dialing device via a connection device (modem) which makes a selection of a character pattern to be printed.
  • modem connection device
  • the disadvantage here is that the user of the franking machine no freedom of choice for the selection of the character pattern is granted. It is envisaged that the printed character pattern will be used to verify the security of the franking machine.
  • the entire printed that special character pattern containing print image is evaluated by the postal authority, which is possible only with great effort.
  • Another security system uses imprints in the form of a diagram ( US 5 075 862 ) within the postage meter stamp imprint. But if individual printing elements have failed, dots are missing in the printed image, which can lead to a signaling of alleged falsification. Such markers within the franking machine stamp imprint are therefore not so secure. Even with a faultless impression, the machine evaluation is difficult because always the entire print image is evaluated.
  • the fully electronically generated advertising cliche belongs in this solution but also to the constant data of the franking picture, as the frame arrangement of the value and the day stamp with location and possibly the postcode.
  • a first variant of the verification of a security imprint with a marker symbol series begins with a transmission of information from the data center to the postal authority, with respect to those franking machines that have no longer reloaded credits or have no longer reported to the data center and therefore appear suspicious.
  • the solution according to the invention is based on the recognition that only data stored centrally in a data center can be adequately protected against manipulation. Corresponding register values are queried during a communication, for example as part of a remote value specification of a recharge credit.
  • the accumulated amounts of credit which accumulate in the franking machine, are ultimately consumed during franking.
  • the average credit inflow is compared with the outflow of credit (postage consumption) in order to analyze the previous use of the franking machine and to predict future user behavior.
  • the franking machine which receives a regular credit recharge or regularly reports to a data center, can be classified as unsuspicious. However, the franking machine which continues to operate without recharging beyond a predefined reload date does not necessarily have to be manipulated. Rather, if necessary, the mail volume to be processed by the postage meter machine may have reduced above average. If, therefore, sufficient residual value credit is still available in the franking machine, a user must of course be allowed to continue debiting this. Only an extraordinary on-site inspection could clarify in this case whether a manipulation exists. However, this inspection may defer a franking machine user with irregular postage and credit card recharge behavior when reporting to the data center as soon as he receives the information that his postage meter machine is suspect. The data center then performs a remote inspection. For safety reasons, it is proposed according to the invention that both measures, i. a remote inspection of the franking machine by the data center and a check of the mail pieces in the post office or an institute commissioned to perform.
  • the invention is based on the one hand on the consideration that the user who has manipulated, either an increased effort to bear if he tries to undo his manipulation to report in time to the data center, which queries the register values, or would only irregularly or no longer report.
  • intervention in the franking machine function for manipulation purposes even more difficult by the safety construction of the franking machine by means of the sensor and the detector device.
  • a security print is made with separate areas for the marking information from the postage meter on the mail piece.
  • a competent authority preferably at the post office
  • the on-site inspection of the postage meter can be replaced. Only in justified cases (manipulation) would then be made by an inspector or for inspection on the spot authorized person nor a direct inspection of the franking machine on site.
  • the postal authority can easily and relatively easily distinguish between the counterfeited manipulated and unmanipulated postage meter imprint.
  • an evaluation is easily possible, also with regard to an indication of a machine that was mimicked by the manipulator or that itself was manipulated and with regard to an indication of the machine, which was continued by the user beyond the remote inspection date.
  • the security symbol-printed mark symbol series is based on a compressed combination representation on an encrypted combination number whose digits are predetermined for an assignment of evaluable sizes.
  • a marker symbol string may be generated via a routine by the microprocessor of the postage meter machine without the use of an additional encryption circuit. In this case, different variants of marking information are possible, which can be recovered from a marker symbol series.
  • the aforementioned information about further data can also be requested from the data center by the post office or the institute commissioned with the verification.
  • the monotone variable need only be included in part to form the combination number, but then only the part of maximum change to form a first number is included.
  • a fourth number corresponds to the information about the corresponding postage meter identification number (serial number).
  • the information can be printed in the franking stamp additionally or exclusively as a barcode.
  • Such information may also be the checksum or any other appropriately derived number from the identification number, as all that matters is to check the franking stamp on the mail piece or, indirectly, the postage meter by means of the impression of manipulation. If manipulation is detected, it must also be possible to open the mail piece to identify the true sender.
  • the microprocessor of the franking machine is used to form at least one combination number of the predetermined sizes after the completion of all inputs and to encrypt them according to an encryption algorithm to a crypto number, which is then converted into a marker symbol series.
  • a random or centrally initiated check of mail pieces is provided to recover the individual information from the printed mark of a security imprint in a postal authority or similar institution and to compare it with the information printed on the mailpiece.
  • the verification of the marker symbol series by the postal authority is based on a second variant exclusively on random samples. In the random sample inspection of any arbitrarily selected mail piece is examined for manipulation, without there has been any other evidence of manipulation or suspicion.
  • the postal authority or the institute commissioned with the check transmits the corresponding franking machine serial number of the data center. With this information, the mail items (letters) could be checked indirectly in cooperation with the data center.
  • the sender indicated on the item will be checked.
  • the co-printed serial number of the franking machine can serve, if it is possible to identify the sender or, if available, the sender printed in clear text on the envelope. If such an indication is missing or if the franking machine serial number has been manipulated, the letter can be opened legally to determine the sender.
  • the aforesaid marking is preferably printed in the form of a series of symbols in a field of the postage meter image simultaneously with it by the single printer module.
  • the shape of the symbols with their orthogonal edges enables pattern recognition with minimal computational effort.
  • a further advantage over a bar code is the good readability of the individual symbols arranged in the marking field, due to the symbolism of the image content, and the possibility of this to capture the image content for manual evaluation.
  • a visual evaluation by a trained examiner, who evaluates the form and the conceptual content of the symbols is made possible in the post office.
  • the invention it is proposed to transfer hexadecimal window data in run-length-coded form into the respective separate memory areas of a non-volatile main memory and to store them there. If no new input is made, a transfer takes place in a volatile pixel memory and an arrangement of the window data corresponding to the predetermined assignment in the frame data.
  • the data from both memory areas are assembled according to a predetermined assignment before the printing to a pixel print image and completed during the printing to a column of the entire franking machine print image.
  • Those variable data embedded in the print column during printing include at least the marking data.
  • the time required for the previous composition of the entire pixel image with the other data is reduced accordingly.
  • the previous composition is similar to the date in the postmark and as the postage value in the value impression, the variable information can be subsequently supplemented and modified in the appropriate window.
  • only the parts of a graphical representation are re-stored in the nonvolatile RAM when they are changed, which are actually changed.
  • FIG. 1 shows a block diagram of the franking machine according to the invention with a printer module 1 for a fully electronically generated franking image, a Advertising cliché and / or a mark for a security impression contains, with at least one actuating elements having input means 2, and with a display unit 3, both of which are coupled via an input / output control module 4, a non-volatile memory 5 for at least the constant parts of the franking image and A character memory 9 supplies the necessary pressure data for the volatile random access memory 7.
  • the control device 6 has a microprocessor ⁇ P connected to the input / output control module 4, to the character memory 9, to the volatile random access memory 7 and to the nonvolatile working memory 5, with a cost center memory 10, with a program memory 11, with a transport or feed device optionally with strip trigger 12, an encoder (encoder disc) 13 and with a constantly in operation clock / date module 8 is in communication.
  • the preferred arrangement for producing a security impression for franking machines has in the program memory 11 a first storage area A (among others for the data of the constant parts of the franking image including the advertising cliché frame).
  • a cost center number is entered in order to select the advertising cliché, among other things.
  • an advantageous method for user-oriented billing has already been proposed in which the selected cliché is examined in order to automatically determine the cost center under which billing is to be carried out.
  • the compressed data are read from the main memory 5 and converted by means of the character memory 9 into a print image having a binary pixel data, which is also printed in such a decompressed form volatile memory 7 is stored.
  • memory 7a, 7b and pixel memory 7c will be used below, although physically this is preferably a single memory module.
  • the main memory 7b and the pixel memory 7c communicate with the printer module 1 via a printer controller 14 having a print register (DR) 15 and output logic.
  • the pixel memory 7c is connected on the output side to a first input of the printer controller 14, at the other control inputs output signals of the microprocessor control device 6 abut.
  • variable mark data can be realized in one or more windows within a fixed area by the franking machine print image in order to realize the security print given frame during column-wise printing.
  • a significant reason why the printing speed is not lowered by the time required to form the mark data is the development of a time reserve during printing by the microprocessor of the controller which performs column-by-column embedding of window data.
  • the memory areas B to ST in the nonvolatile random access memory 5 may contain a multiplicity of sub memory areas, under which the respective data are stored in data records.
  • the program memory 11 is connected to the control device 6, wherein the data for the constant parts of the franking image, which relate to at least one
  • the data for the constant parts of the franking image which relate to at least one
  • the non-volatile main memory 5 is connected to the control device 6, wherein the data for the semivariable parts of the franking image are stored in a second memory area B j and an associated name identifies the semivariable part, wherein a first assignment of the names of consists of semivariable parts to the names of the constant parts.
  • a second allocation can be made according to the cost center number stored in a third storage area C, so that optionally each cost center KST is assigned an advertising cliché.
  • the corresponding assignment of the respective cost center to the frame data is automatically requested after switching on.
  • the cost center must be reentered in memory area C each time it is switched on during the start routine, while it is retained in the case of short-term operating voltage interruptions.
  • the number of printed letters with the respective o.g. Setting the advertising cliché via the cost center is registered in the postage meter machine for later evaluation.
  • each record of a sub-memory area A i , B j and B k are successively control code and run-length-coded frame or window data included.
  • the respective selected common frame data for the advertising cliché stamp, for the postmark and the postage stamp are transferred from the non-volatile program memory 11 to the registers 100, 110, 120,..., Of a volatile main memory 7a, control code being transmitted during the transfer decoded and stored in a separate memory area of the working memory 7b.
  • the respective selected window data is loaded into registers 200, 210, 220, ....
  • the registers of sub-memory areas are formed in the memory area of the main memory 7a.
  • these aforementioned registers and / or the volatile memory 7 part of the microprocessor control. 6
  • FIG. 1 shows a block diagram for such a first variant of the inventive solution.
  • New frame and / or window data of type 1 may be selected as long as there is a need after inserting and storing binary pixel data in the first pixel memory area I. If this is not the case, automatic generation of window data of the type 2 with subsequent decompression and their storage as binary pixel data in the second pixel memory area II follows. In another variant, not shown, the above steps can be repeated, if still none Print request is present. The compilation with the remaining binary pixel data stored in the pixel memory area I preferably takes place after the presence of a print request during a print routine.
  • the data in the memory areas C, D and E can be changed.
  • the same microprocessor of the control device 6, which also executes the billing routine and the print routine is used.
  • the data from the memory areas are combined according to a predetermined (within certain limits freely selectable) assignment during printing to an overall representation of a security footprint.
  • fourth and fifth memory areas D and E of the non-volatile main memory 5 are used.
  • a name that identifies the currently set frame of an advertising cliché while in a fifth memory area E stores data for a further selectable assignments of at least one advertising cliché part to a frame of the advertising cliché according to the aforementioned name are. It is envisaged that the data from the memory areas according to a predetermined (within certain limits freely selectable) assignment during printing to an overall representation of a security footprint are composed.
  • the identification of a franking machine usually takes place by means of an 8-digit serial number, which, however, only partially needs to be included in the marking symbol series in order to enable a check of the printed serial number in plain text.
  • this can be the checksum from the serial number in a simple variant.
  • other data goes to education a preferably at least 2-digit information, which allows the verification of the serial number.
  • a marking of postal matter generated on the basis of a crypto-numeral to enable an identification of franking machines without difficulty if the multi-digit crypto not including the data stored as a hexadecimal number of the entire cliche, but only with the inclusion of selected data values of the stereotype frame and other data as the machine parameter of the value setting and the date is formed and buffered.
  • numbers or numerical values such as the number of the advertising clichés used, but also data values of the image information for forming the encrypted information can be used with the method according to the invention.
  • any area of the advertising cliché to which separate data is assigned in a data record can be used.
  • each column to be printed is identified as a control code, which follows the run-length-coded hexadecimal data.
  • the run-length-coded hexadecimal data that is in the first place of the data record can be used.
  • the associated data of the column-wise regional image information from the data set is selected by a quantity present in the machine and / or generated, in particular by the current date, in order to extract at least a number of data (hexadecimal numbers).
  • each advertising cliché number can also be assigned to each advertising cliché number, with each data record having those data relating to a subarea of the advertising cliché.
  • the data record with the associated data of the column-wise regional image information is selected by a quantity present in the machine and / or generated in order to extract at least a number of data (hexadecimal numbers).
  • those run length coded hexadecimal data corresponding to a predetermined print column together with at least some of the machine parameter data (serial number, monotone variable, time data, inspection data such as the number of prints at the last inspection, or suspicious variable) and the postage value become a number in more specifically - in connection with FIG. 10 explained - way combined and encrypted.
  • the DES algorithm Data Encryption Standard
  • a conversion into a special graphic character set can be used for a high security standard.
  • the encryption of at least a first, third and fourth number comprehensive combination number succeeds in an 8-byte long record.
  • the character memory 9 a conversion of a crypto-number into symbols having symbols is made.
  • a list selected by another size, advantageously by the postal value, which assigns graphic symbols to the individual crypto numbers, is used.
  • the encrypted hexadecimal data is decompressed by means of the character memory in order to print the identifier formed from the symbols to be printed. This is also a machine-readable mark.
  • window data of type 2 for the security markings are accommodated in a separate window in the postmark or in the day stamp or between both stamps. Then the entire franking imprint is not enlarged (which is also not allowed by mail) or no additional printing unit, which prints elsewhere in the letter, is required.
  • particularly generated encrypted marking data stored in a sixth memory area F can be used to identify, for example, the franking machine serial number.
  • Another possibility is the machine-readable but unverschüsselt printed as a bar code message of the franking machine serial number, the data either from the memory area F of the nonvolatile memory 5 or from the program memory 11 are removed to this in the franking image - such as based on FIG. 3e shown - insert.
  • a notification of the sender address to be applied by means of a separate printer by means of a barcode can be promoted by a discount.
  • these messages mentioned above can reduce the checking effort of mail items because they permit a targeted machine check of particular senders or franking machines.
  • the data center detects suspicious franking machines and transmits the serial numbers of the postal authority or a commissioned with the verification institute.
  • Newer franking machines are loaded by means of a remote value specification FWV from a data center with a new recharging credit.
  • the data center stores the credit amounts and the dates on which these credits were transferred to the postage meter machine.
  • further security checks are possible for checking the regular use of the franking machine.
  • the FIG. 2 shows which communication is required in an evaluation of the security imprint according to the invention.
  • a data connection line L is required for the credit recharge.
  • the data center receives information about the respective franking machine for each communication via the data connection line L. It is provided that in a further memory area N a dialing parameter and / or telephone number is stored in order to establish the communication link to the data center DZ, which queries at least the postal registers in the nonvolatile cost center memory 10. After evaluation, the data center, if necessary, establishes a data connection via a line H to the evaluation device 29 in the post office or in the institute commissioned with the evaluation of the franking stamp of the mailpieces.
  • the post office will initiate an inspection of the mail pieces.
  • the information is received by the postal authority from the data center via the data link H together with the serial number.
  • the data link H is to be used.
  • the data link L is provided for inquiries from the franking machine to the data center.
  • the data center determines an average postage consumption P K on the basis of the user-specific historical data of a certain past time period.
  • Each of these consumption classes is a typical disposition factor ⁇ A , ⁇ B , ⁇ C assigned, which according to the equation (6) in the consumption class A, ie the class with the smallest consumption, per time interval, the longest time (t A ) is achieved and at the consumption class C the shortest time (t C ).
  • Each of these consumption classes is assigned a typical consumption time t A , t B , t C , whereby the consumption class A, ie the class with the lowest consumption, is assigned the longest time (t A ) per time interval and the consumption class C the shortest time (t C ).
  • the respective K th franking machine FM K is in principle considered to be suspicious.
  • a plausibility check of all franking machines in use is carried out in the data center. In this procedure, the machines are marked and reported to the postal authority whose franking behavior appears suspicious or which have obviously been manipulated.
  • the data center makes contact with the K-th franking machine FM K on. In the presence of a modem connection, this can happen automatically. In the case of the so-called voice control, a telephone call is required at the FM K customer.
  • the customer or the postage meter machine is requested to perform the overdue communication.
  • the current status of the register can be requested from the data center in order to check the size of the remaining credit or to obtain further statistical data on the use of the K-th franking machine FM K.
  • this transmission is to be protected in the same way as the remote value specification itself. This is done, for example, by encrypting the message with the DES key.
  • the data center can then possibly transmit to the K-th postage meter FM K the message that it is no longer suspicious.
  • the K-th franking machine FM K goes into the suspicion mode. This means that it has to be checked on-site within a limited time, when subsequently no communication between the data center and the franking machine is performed.
  • V susp1 ⁇ 5 OK V susp1 5..100 suspicous V susp1 > 100 manipulated
  • a corresponding suspicious mode can only be activated by the data center, with no direct effects on the postage meter machine.
  • the individual transactions with encrypted messages are performed one after the other.
  • the franking machine After entering the identification number (ID No.) and the intended input parameters, the franking machine checks whether a MODEM is connected and ready for operation. If this is not the case, it is indicated that the transaction request must be repeated. Otherwise, the postage meter reads the dialing parameters consisting of the dial out parameters (main / extension, etc.) and the Telephone number from the NVRAM memory area N and sends them with an election request command to the modem 23. Then the required connection for communication via the MODEM 23 with the data center.
  • the encrypted opening message is transmitted to the data center.
  • the postage number for the notice of the caller i. the postage meter, at the data center included.
  • the transmission of the encrypted register data to the data center takes place.
  • This opening message is checked for plausibility in the data center, and the franking machine is identified and evaluated for errors.
  • the data center recognizes which request the franking machine has made and sends a reply message to the franking machine as a header.
  • a header has been received, ie the franking machine has received an OK message, the header parameters are checked with regard to a change of telephone number. If an encrypted parameter has been transmitted, there is no telephone number change and a start message is sent encrypted from the postage meter machine to the data center. If the reception of proper data is detected there, the data center begins to perform a transaction. In the above example, new postage credit data is encrypted and transmitted to the postage meter, which receives and stores this transaction data. In another variant, it is provided that the franking machine is transferred back to the normal mode with each successful communication from the suspicion mode.
  • the status of the franking machine is again determined in the data center on the basis of the new transferred register values.
  • the mailing authority or the institute responsible for the check is sent the associated postage meter serial number.
  • the occurrence of the letters or mailpieces franked by this suspect franking machine are monitored if the letters or mail pieces have a machine-readable address of the sender or the franking machine serial number.
  • the occurrence of the franked by this suspect franking machine letters is monitored by the number and / or value sum in the time interval, for example, counted from 90 days and compared with the credit value that was present in the postage meter since the last recharge.
  • a special character is activated after acceptance of the suspicion mode by the K-th franking machine FM K and printed at a predetermined position in the franking imprint.
  • this character can be a cluster of printed pixels or a barcode, eg to the right of the field FE9 ( FIG. 3a ) is printed.
  • the postal authority When checking the franking imprint, the postal authority immediately receives the indication that this franking machine is suspicious. The postal authority can then carry out a check of the franking of the mail piece and, if the suspicion is confirmed, for example, an inspection of the K-th franking machine FM K on site.
  • a random check is carried out for randomly selected mailpieces or senders.
  • the security impression is evaluated in cooperation with the data center.
  • About the data connection H franking machine data are queried, which are stored in the data center and are not printed on the mail piece open.
  • the impression of any randomly selected mail item is examined for manipulation. After collecting all symbols of a symbol series and converting them into data, they can be decrypted with the appropriate DES key. As a result, the COMBI number is available, from which the sizes, in particular the sum of all franking values and the current postage value are split off.
  • the split size of the postage G3 is compared with the actually printed postage value G3 '.
  • the split-off variable G4 ie the sum value of all franking values which have been carried out since the last reloading, is subjected to a monotonic test by means of data of the last detected variable G4 '.
  • the last detected quantity G4 ' is the total value of all previously made frankings stored in the data center at the last remote inquiry of the register statuses.
  • the counterfeiting of the franking machine serial number can be recognized by means of the marking by separating and checking the size G0 after decryption from the KOMBI number.
  • the value W is compared with a fixed threshold, which is not exceeded during normal use of the franking machine. If exceeded, suspicion is near.
  • the serial number can also be printed out as a barcode.
  • all other information is presented in a different manner according to the invention, because a bar code may take up considerable space or force the franking machine imprint to increase in the postage meter image, depending on the amount of information encoded, or not all information in the bar code imprint can be reproduced.
  • a particularly compact impression consisting of special graphic symbols.
  • An identifier formed, for example, from symbols to be printed can before, behind, under u./o. be printed over a field within the actual franking stamp imprint. In accordance with the invention, this is a man-made, as well as machine-readable mark.
  • a letter envelope 17 transported under the printer module 1 is printed with a postage meter stamp image.
  • the marking field is here in a manner advantageous for an evaluation in a row below the fields for the value stamp, for the day stamp, for the advertising cliché and, if necessary, in the field for the optional print supplement of the postage meter stamp image.
  • the marking field is located here in a window FE 6 arranged under the day stamp within the franking machine print image.
  • the stamp containing the post value in a first window FE 1, the machine serial number in a second and third windows FE 2 and FE 3 optionally has a reference field in one Window FE 7 and, if necessary, an indication of the number of the advertising cliché in a window FE 9.
  • the reference field serves for pre-synchronization for the reading of the graphic character string and for obtaining a reference value for the light / dark threshold in the case of a machine evaluation.
  • a pre-synchronization for the reading of the graphic string is also achieved by and / or in conjunction with the frame, in particular the postage stamp or value stamp.
  • the fourth window FE 4 in the day stamp contains the current or, in special cases, pre-dated date.
  • a fifth window FE 5 is provided in the advertising cliché for an editable advertising cliche text part.
  • FIG. 3b From the FIG. 3b is the representation of a security impression with a check box in the columns between the value stamp and the day stamp can be seen, wherein the upstream vertical part of the frame of the value stamp of the Vorsynchronisation and possibly serves as a reference field. This eliminates a separate window FE7.
  • the marking data can be detected in this variant with a vertical arrangement of the symbol series in a shorter time almost simultaneously.
  • the printing speed can be increased because fewer windows are to be embedded in the frame data before printing and thus the formation of marking data can start earlier.
  • the marking field FE 6 the marking data, which are generated on the basis of at least the post value and such a time count, are as follows FIG. 10 explained - already sufficient.
  • FIG. 3e In a fifth security print example, two more checkboxes are placed in the postmark below and above the FE 1 window for the postal value.
  • the marking field which is arranged in the postmark above the window FE 1 for the postal value, has a barcode.
  • the postage value can be communicated unencrypted but in a machine-readable form. A comparison of the encrypted and the unencrypted information can, since both are machine-readable, be carried out fully automatically.
  • a symbol series can be either two lines or in the form of a combination of the in the FIGS. 3a to 3e shown variants.
  • the marking form is freely compatible with any postal authority. Any general change of the marking image or the arrangement of the marking field is easily possible because of the electronic printing principle.
  • the arrangement for the rapid generation of a security impression for franking machines allows a fully electronically generated franking image, which was formed by the microprocessor-controlled printing process from fixed data and current data, to be set.
  • the data for the constant parts of the franking image which relate to at least part of the fixed data are stored in a first memory area A i and by an associated address and the data for the variable parts of the franking image are in a second memory area B j or for marking data stored in a memory area B k and identified by an associated address.
  • At predetermined intervals for example regularly with each inspection of the franking machine, can also be a change or replacement of - in the FIG. 3f - Set of symbols are made in order to further increase the security against counterfeiting.
  • FIG. 3f For example, an illustration of a set of icons for a marker box is shown, with the icons appropriately shaped to allow both machine and visual evaluation by trained post office personnel.
  • space is saved with a higher information density compared with a bar code when printing the symbols. It suffices to distinguish between 10 degrees of blackening in order, for example, to achieve a shorter length in the representation of the information by about a factor of three compared with the ZIP-CODE. This results in ten symbols, with a blackening of 10% each. When reduced to five symbols, the degree of blackening may differ by 20%, but it is necessary to considerably increase the number of symbol fields to be printed if the same information as that in the FIG. 3f displayed symbol set to be played. Even a sentence with a higher number of symbols is conceivable.
  • Safety-pressure evaluation device 29 for manual identification shown has a computer 26 with a suitable program in memory 28, input and output means 25 and 27.
  • the evaluation device 29 used by the respective postal authority is associated with a - in the FIG. 2 shown - data center DZ via a communication line H in combination.
  • FIG. 4c shows a partial step for marking symbol recognition, which is used for an automatic input, in accordance with a - in the FIG. 4d explained in more detail - safety footprint evaluation method is required.
  • the marker field is located at least under a field of the postage meter stamp image, and a series of such symbols are printed below and simultaneously with the postage stamp impression.
  • the check box can also be different - such as in the FIG. 3b Shown - may be arranged, in each case corresponding transport devices are provided for the mail piece, when the image sensor, such as the CCD line scan camera is immovably disposed.
  • An Indian FIG. 4b illustrated marker reader 24 may for example also be designed as a guided in a guide, reading pin.
  • the apparatus preferably comprises a CCD line camera 241, a comparator 242 connected to the CCD line camera 241 and a D / A converter 243, and an encoder 244 for detecting the stepwise movement.
  • the data input of the D / A converter 243 for digital data and the outputs of the comparator 242 and encoder 244 are connected to an input / output unit 245. This is a standard interface to the input means 25 of the security impression evaluation device 29.
  • the automatic identification of the symbols in the marking can take place in two variants: a) via the integrally measured degree of blackening of each symbol or b) via edge recognition for symbols.
  • the orthogonal edges of the symbol set after FIG. 3 allow a particularly simple and with little effort to implement automatic detection method.
  • the recognition device contains a CCD line scan camera of medium resolution, for example 256 pixels. With a suitable lens, the height of the symbol row is mapped to the 256 pixels of the line scan camera. The respective symbol field is now scanned column by column starting from left to right with the right column beginning.
  • the line scan camera is preferably arranged stationary and the letter is led away under the line scan camera by uniform motor drive. Since the row of symbols within the franking imprint is always positioned in the same place according to an agreement once made, and the Franking imprint is in turn positioned by existing postal regulations on the envelope, the leadership of the envelope to a fixed edge of the recognition device is sufficient.
  • the CCD line scan camera determines the contrast value of the pixels belonging to the column for each column.
  • the output of the CCD line scan camera is connected to a comparator, which assigns the binary data 1 and 0 to the pixels by means of threshold value comparison.
  • the threshold is guided to a reference field FE 7, which consists of a series of bars and is arranged at the level of the symbol row and in front of it.
  • the threshold value is defined as the mean value of the light and dark stripes of the reference field.
  • the scanning of the reference field is performed either with an additional sensor (e.g., a phototransistor) or with the CCD line scan itself.
  • the measured values of the line scan camera A / D must be displayed, the threshold value must be formed from this in a computer connected via a standard interface and fed to the comparator via a D / A converter.
  • Newer CCD line scan cameras have integrated the comparator, with its threshold controlled directly from the computer with a digital value.
  • this abovementioned first number corresponding to the sum value of frankings together with the second number, relating to the piece number data at the time of the last recharging, forms a monotone, continuously variable variable.
  • a postage meter can after switching on and their initialization several states (communication mode, test mode, franking mode, etc. modes), which, for example, in the application P 43 44 476.8 in the German Offenlegungsschriften DE 42 17 830 A1 and DE 42 17 830 A1 were described in more detail.
  • the input of the cost center in step 41 automatically enters the last currently stored window and frame data and in step 42 a corresponding display.
  • relevant memory areas C, D, E of the non-volatile main memory 5 are queried with regard to a set allocation of window and frame data or cost center.
  • a cliche text part which is assigned to a specific advertising cliché, can also be automatically specified.
  • Step 54 for embedding decompressed semivariable type-1 window data in the decompressed frame data after re-input or after editing of this type-1 window data is shown in detail.
  • the data of records called up according to the input are evaluated to detect control codes for a "color change" and a "column end", respectively, which are required for embedding the newly entered window data.
  • those data which are not control codes are decompressed into binary window pixel data and embedded in the pixel memory area I column by column.
  • step 45 the new type 2 coded window data is formed.
  • the tag data for a window FE6 is generated here, with previous steps of encrypting data to generate a crypto number included.
  • a shaping is also provided as bar code and / or symbol chain. Based on FIG. 10 In two variants, the formation of new coded window data of type 2 for a marker image is explained.
  • window data of type 2 are, for example, the postage- and forwarding-dependent postage value to be printed and / or the constantly changing marking.
  • a letter envelope 17 is under the printing module 1 of an electronic postage meter at the speed v is moved in the direction of the arrow and printed in the column s 1 starting grid-like columns with the postage value image shown.
  • the printer module 1 has, for example, a pressure bar 16 with a series of pressure elements d1 to d240.
  • the inkjet, or a thermal transfer printing principle for example, the ETR printing principle (Electroresistive Termal Transfer Ribbon) can be used.
  • control code "00" for color change can theoretically be omitted, since with a single hexadecimal number "F0" an entire pressure column of 240 dots with the same color can be completely defined. Nevertheless, with only a small number of additional memory requirements, a change of color can make sense for several windows in a column.
  • This method yields a data set for the pressure column s f in the form shown in detail: ... "2", “0D”, “02”, “4F”, “F1”, “68”, “FE”, ..., ...
  • FIG. 8 A representation of the window characteristic values related to a pixel memory image and stored separately therefrom is shown for a first window FE1.
  • FIG. 9a It shows the decoding of the control codes, decompression and loading of the fixed frame data as well as the formation and storage of the window characteristics.
  • the source address H i for frame data is incremented and a color change is made, so that the initial data byte is evaluated, for example, as colored, which later leads to correspondingly activated printing elements.
  • sub-step 4314 a control character "00" is recognized for a color change, resulting in a color change after branching back to the sub-step 4312, ie the next run-length-coded hexadecimal number causes inactivation of the printing elements corresponding to Run length. Otherwise, it is determined in sub-step 4315 whether there is a control character "FF" for the end of the picture. If such is detected, the point d is corresponding to the Figures 5 or 6 reached and processed the step 43.
  • FIG. 9b the embedding of decompressed current window data of type 1 into the decompressed frame data after the start of the franking machine or after the editing of frame data is shown.
  • a control character for type 1 window has been detected in sub-step 4318, the point c 1 is reached, and thus the beginning of step 43b.
  • the previous window source address U j is incremented and a color change is performed, so that any window bytes loaded in the subsequent sub-step 4334 are evaluated as colored, which subsequently leads to activated printing elements during the printing.
  • sub-step 4334 one byte from the sub-memory areas B j in the non-volatile main memory 5 is loaded into register 200 of the volatile main memory 7 a, thereby detecting for control characters.
  • sub-step 4335 the window column run length Y j is incremented by the value of the window column run-length variable W j .
  • sub-step 4336 it is determined whether there is a control character "00" for color change. If such has been detected, the program branches back to sub-step 4333. Otherwise, it is examined in sub-step 4337 whether there is a control character "FE" for the end of the column. If this is not the case, window data is available.
  • a sub-step 4338 the content of the register 200 is decoded with the aid of the character memory 9 and the binary window pixel data corresponding to that byte is stored in the pixel memory area I of the pixel memory 7c.
  • sub-step 4340 in which increments the window column variable T j and the volatile memory 7b saved window column variable T j, and the window column run length Y j overwritten with the current value are. Subsequently, a color change is performed in the sub-step 4341 and the point b is reached.
  • Fig. 3 illustrates the embedding of decompressed variable window data of type 1 into the decompressed frame data after editing of this type 1 window data.
  • pixel memory data and window characteristics have already been stored prior to the beginning of step 54.
  • Sub-step 5440 begins by determining the number n 'of windows for which the data has been changed and determining the associated window start address Z j and window column variable T j for each window F Ej.
  • a window count variable q is set equal to zero.
  • the source address U j is set to an initial value U oj -1, the destination address Z j used to address the pixel memory area I, a window column counter P j and the second color flip-flop set back to the initial value zero.
  • sub-step 5449 is called branches, in which the window column counter P j is incremented.
  • sub-step 5450 it is examined whether the window characteristic value for the associated window column variable T j is reached by the window column counter P j . Then, for a first changed window, all change data would be loaded into the pixel memory area I and branched back to sub-step 5453 and from there to sub-step 5441 to transfer change data into the pixel memory area I for a possibly second window.
  • the window count variable q is incremented for this purpose and the subsequent window start address Z j + 1 and the following window column variable T j + 1 are determined.
  • sub-step 5451 for this purpose, the destination address for the data in the pixel memory area I is incremented by the frame total column length R. The destination address V j is thus set to the next column for binary pixel data of the window in the pixel memory area I.
  • sub-step 5452 the color flip-flop is reset to zero to begin conversion with pixel data evaluated as colored.
  • step 44 If no further new input is determined in step 44, the formation of new coded window data of type 2 for a marking image, in particular according to a first variant with a step 45a, can now take place in step 45.
  • the step 45 includes further - in the FIG. 10 illustrated sub-steps for forming new coded window data of type 2 for a marker image.
  • step 44 in step 45 the output data for the data records containing the compressed data are again required for the windows FEj and possibly for the frame data to generate new coded window data of type 2 for a Make markup symbol array.
  • the individual output data (or input data) are stored in accordance with the respective quantities G w in the memory areas ST W as a BCD-packed number.
  • the data for a data record for window FEk of type 2 are now assembled in several steps and stored non-volatilely in a sub-memory area B k .
  • the steadily monotonically decreasing size is a numerical value corresponding to the next inspection date (INS) and a continuously monotonically decreasing time-dependent variable.
  • a steadily monotonically increasing quantity includes the date or the number of pieces determined during the last inspection.
  • a second variant with a step 45b in addition to the step 45a differs from the first variant by other output variables or input quantities that are to be considered equally.
  • a marker symbol series are successively generated in two steps 45b and 45a, the step 45b being carried out analogously to step 45a.
  • step 45 is checked If a flag has been set to cause the sub-steps 45b and / or 45a to be performed, a second combination number KOZ2 having at least the other part of the size G0, G1 characterizing the user of the franking machine is then formed in the sub-step 45b encrypted second crypto KRZ2 and then converted into at least one second marker symbol series MSR2 based on a second set SSY2 of symbols.
  • sub-step 455 is compared to the sub-step 451 a combination number KOZ2 formed, in which case in particular the sizes for other parts of the serial number, for advertising cliché (frame) number u.a. Sizes can go down.
  • sub-step 456 as in sub-step 452, a crypto-number KOZ2 is formed.
  • sub-step 457 the transformation then takes place again into a marker symbol series, which is temporarily stored in sub-step 458.
  • sub-step 45a comprising sub-steps 451 to 453 takes place. This may optionally be connected by a sub-step 454. Subsequently, the point c 3 is reached.
  • a different encryption algorithm than the DES is used for saving time in the sub-step 456.
  • a transformation is carried out in sub-step 453 of the first variant or in sub-step 457 of the second variant to additionally increase the information density of the marker symbol series compared to the crypto-number KRZ1 or KRZ2.
  • KRZ1 or KRZ2 For example, with a crypto number of 16 digits, a set of 22 symbols is now used to store the information using only 12 digits - in the FIG. 3b apparent way - to map. For two kryto numbers, the marker symbol row shown there must be doubled. This can be done by means of a to - in FIG. 3b shown - mark symbol series parallel other marker symbol sequence done.
  • step 46 of FIG. 5 explained.
  • window characteristics Z k and T k are specified for changed window data, the window change number p 'is determined, and a window count variable q is set equal to zero.
  • window count variable q is set equal to the window change number p '. Then the point d 3 and thus the next step 47 would already be reached.
  • this path is not regularly entered at the beginning because the monotonically increasing size constantly generates new marker symbol rows for each impression.
  • the program branches to sub-step 4662 to enter window parameters corresponding to the changed windows and set initial conditions.
  • a new source address for the data of the record of the currently processed window FEk is generated to load in the next sub-step 4664 a byte of the coded window data of type 2 from the memory area B k in registers of the nonvolatile memory 7a and to detect control characters ,
  • a sub-step 4665 the window column run length Y k then becomes the window column run length variable W k incremented, which is still zero here. Thereafter, control characters for color changes are examined (sub-step 4666) and, if necessary, branched back to sub-step 4663 or searched for control characters column end (sub-step 4667). If successful, the sub-step 4669 is branched and the window column counter P k is incremented. Otherwise, in the next sub-step 4668 a decoding of the control code and conversion of the called byte into decompressed binary window pixel data of type 2 is to be carried out.
  • Sub-step 4670 then checks whether all columns of the window have been processed. If this is the case, a branch is made to the sub-step 4671 and the column run length Y k of the window FEk is stored in the memory 7b and branched back to the sub-step 4673. If it is detected in sub-step 4670 that not all the columns have yet been processed, branching back to sub-step 4663 via sub-step 4672, whereby the window characteristic value Y k and the color flip-flop are set back to zero. In the next sub-step 4668, a decoding of the control code and an implementation of the called byte into decompressed binary window pixel data of type 2 may then be performed again.
  • the pressure column has N pressure elements.
  • a sub-step 481 the register 15 of the printer controller 14 is serially loaded bit by bit from the area I of the pixel memory 7c with binary print gap data called with the address Z and the window counter h is set to a number which is the number of windows increased by one p corresponds.
  • a window counter h is decremented, which successively outputs window numbers k, whereupon in sub-step 483 the address Z reached in the pixel memory is compared with the window start address Z k of the window FE k . If the comparison is positive and a window start address is reached, the process branches to sub-step 489, which in turn consists of sub-steps 4891 to 4895. Otherwise, a branch is made to sub-step 484.
  • sub-step 4891 a first bit from region II of pixel memory 7c for window FE k is serially loaded into register 15, the sub-step 4892 increments address Z and bit count variable 1 and decrements window bit count X k .
  • a sub-step 4893 if not all bits corresponding to the window column run length Y k have been loaded, further bits are loaded from area II. Otherwise, a branch is made to the sub-step 4894, wherein the window start address Z k for addressing the next Window column correspondingly increased by the total length R and the window column counter P k is decremented. At the same time, the original window bit count length X k corresponding to the window column run length Y k is restored.
  • Sub-step 4895 then checks whether all window columns have been processed. If this is the case, then the starting address Z k for the corresponding window FE k is set to zero or an address which lies outside of the pixel memory area I. Otherwise, and after the sub-step 4896, a branch is made to the point e 1 .
  • sub-step 484 it is checked whether all window start addresses have been queried. If this is done, then the sub-step 485 is branched to increment the current address Z. If this has not yet occurred, the system branches back to sub-step 481 in order to further decrement window counter h until the next window start address is found or until sub-step 484 causes window counter h to become zero.
  • Step 50 determines whether all the pixel data of the pixel storage areas I and II have been printed out, that is, the mailpiece has been fully franked. If that is the case, then the point f 1 is reached. Otherwise it will be on the sub-step 501 branches and the bit count variable 1 is reset to zero, after which branch back to the point e 1 . Now the next pressure column can be created.
  • an already - in connection with the FIG. 7 - Explained color change in the evaluation of the type 2 window pixel data to be converted, so that the first hexadecimal data of the retrieved record are evaluated as colored, for example.
  • the source address is incremented.
  • sub-step 4993 branch back to sub-step 4991 to perform the color change. Otherwise, the system branches to sub-step 4994.
  • sub-step 4994 it is determined whether a control code "column end" exists. If this is not the case, then the register contents must be decoded and decompressed.
  • the character memory (CSP) 9 contains a series of binary pixel data which can be correspondingly retrieved on the basis of the hexadecimal number loaded in the volatile main memory 7a. This is done in sub-step 4995, and then the decompressed window pixel data for a column of windows FE j of type 2 are loaded serially into the print register 15 of the printer controller 14.
  • sub-step 4996 the address is then incremented and a corresponding next hexadecimal number is selected in the data set stored in non-volatile random access memory 5 in sub-area B 5 , as well as the bits converted in decoding the run-length encoding to form a window column run-length variable W j with which the destination address is incremented.
  • W j the new destination address for the reading is generated. and it may be branched back to sub-step 4991.
  • sub-steps 4997 to 4999 follow, and then branch back to point e 2 .
  • the sub-steps 4998 and 4999 run similar to the - in the FIG. 12 shown - sub-steps 4895 and 4894.
  • Sub-step 497 prints the finished loaded print column.
  • Sub-steps 491 to 497 are similar to those in the FIG. 12 shown - sub-steps 481-487.
  • a printer module applies a fully electronically generated franking image to a mail piece, corresponding to the current inputs or data made via an input means and an input / output control module, which can be checked by a display unit ,
  • the data for the constant parts of the franking image which concern at least the frame of an advertising cliché, are stored in a first memory area A i of the program memory 11, that the nonvolatile memory 5 has a plurality of memory areas and that the data for the variable or ., semivariable parts of the franking image are stored in second memory areas B k and B j of the nonvolatile memory 5.
  • the selectable cost center numbers for the cost centers are in a third memory area C of the non-volatile memory 5, the name of the Manyklischeerrahmen assigned.
  • the name of the ad frame is equivalent to ad frame number WRN.
  • variable window data is embedded from the second memory area B k for the mark data during printing, with embedding during loading of the print register 15 he follows.
  • Step 47 may be preceded by an additional step 61 in order to branch to a standby mode (step 62) in step 61 if a missing print request is detected, for example the current time and / or display the date and / or perform error checks automatically. From the standby mode 62 is branched back to the starting step 40 directly or indirectly via further steps or modes.
  • step 45 may be placed between steps 53 and 54.
  • step 54 the data of a data set for the marking symbol series are then embedded in the remaining pixel data of the pixel memory area I after they have been decompressed. Another pixel storage area is not required.
  • Another opposite variant stores only the frame pixel data in the pixel memory area and embeds all the window pixel data equally into the corresponding columns read into the print register 15, without requiring a pixel memory for window data therebetween.
  • memory areas D and E can be dispensed with.
  • the immutable image information for a finished cliche is stored in a read-only memory (ROM), e.g. in the program memory 11.
  • ROM read-only memory
  • the decoding of the invariable image information is accessed on the read-only memory 11, wherein the caching of cliché parts can be omitted.
  • the program memory 11 is connected to the control device 6, the data for the constant parts of the franking image, which relate to at least one advertising cliche frame, being stored in a first memory area A i .
  • An assigned name identifies the ad frame.
  • the non-volatile main memory 5 is connected to the control device 6, wherein the data for the semivariable parts of the Franking image in the second memory area B j are stored and an associated name indicates the semivariable part.
  • a first assignment of the names of the semivariable parts to the names of the constant parts is according to the stored program.
  • a second assignment is made in accordance with the cost center number stored in a third memory area C, so that optionally each cost center KST is assigned an advertising cliché.
  • a microprocessor is provided in the controller 6 for encryption to tag pixel image data prior to its columnar embedding into the remaining pixel image data. Therefore, a volatile memory 7, a printer controller 14 is connected to the microprocessor with pressure register 15, with which, under the control of the microprocessor according to a program stored in the program memory 11, the marker pixel image data is inserted into the remaining fixed and variable pixel image data during printing.

Description

  • Die Erfindung betrifft ein Verfahren zur Überprüfung eines Sicherheitsabdruckes in einer Postbehörde oder ähnlichen Institution, in der im Oberbegriff des Anspruchs 1 angegebenen Art. Der Sicherheitsabdruck schließt eine Markierung ein und wird mittels einer Frankiermaschine erzeugt.
  • Die Erfindung betrifft insbesondere Frankiermaschinen, die einen vollelektronischen erzeugten Abdruck zum Frankieren von Postgut einschließlich Abdruck eines Werbeklischees und einer Markierung liefern. Die Frankiermaschine ist mit mindestens einem Eingabemittel, einem Ausgabemittel, einem Ein/Ausgabe-Steuermodul, mit Speichermitteln, einer Steuereinrichtung und einem Druckèrmodul ausgerüstet.
  • Eine Frankiermaschine erzeugt in der Regel einen Aufdruck in einer mit der Post vereinbarten Form rechtsbündig, parallel zur oberen Kante des Postgutes beginnend mit dem Inhalt Postwert im Poststempel, Datum im Tagesstempel und Stempelabdrucke für Werbeklischee und ggf. Sendungsart im Wahldruckstempel. Der Postwert, das Datum und die Sendungsart bilden hierbei die entsprechend dem Poststück einzugebenden variablen Informationen.
  • Beim Postwert handelt es sich in der Regel um die vom Absender vorausbezahlte Beförderungsgebühr (Franko), die einen wiederauffüllbaren Guthabenregister entnommen und zum Freimachen der Postsendung verwendet wird.
  • Beim Datum handelt es sich um ein aktuelles Datum oder um ein zukünftiges Datum in einem Poststempel. Während das aktuelle Datum von einem Uhren/Datumsbaustein automatisch bereitgestellt wird, muß bei einer manuellen Vordatierung eine Einstellung des gewünschten zukünftigen Datums vorgenommen werden. Interessant ist die Vordatierung in allen Fällen, wo das Aufkommen an Postgut sehr zeitig abgearbeitet und frankiert, aber zu einem bestimmten Termin versandt werden muß. Die Einbettung der variablen Daten für das Datum in den Tagesstempel kann grundsätzlich ebenso wie beim Abdruck des Postwertes vorgenommen werden.
  • Die genehmigten Werbeklischees können Botschaften unterschiedlichster Art beeinhalten, insbesondere die Adresse, das Firmenlogo, das Postfach und/oder eine andere beliebige Botschaft. Beim Werbeklischee handelt es sich um eine im postalischen Sinne zusätzliche Angabe, die mit der Postbehörde vereinbart werden muß.
  • Aus der US 4 580 144 ist ein elektronisches Frankierwerk mit zwei termischen Druckeinrichtungen bekannt, wobei mit der ersten das feste Druckbildteil (Posthoheitszeichen und Bildrahmen) und mit der zweiten das variable Druckbildteil (Porto und Datum) nacheinander gedruckt werden. Durch diese Aufteilung und getrennte Behandlung der variablen und konstanten Daten kann die Druckgeschwindigkeit erhöht werden. Jedoch ist aufgrund des fehlenden "Fingerabdruckes" hiermit kein Sicherheitsabdruck an sich schon gegeben.
  • Aus der DE 38 23 719 ist einerseits ein Sicherheitssystem mit einer Zeichendruck-Berechtigungsvorrichtung bekannt. Einem Rechner der Frankiermaschine ist ein Speicher für die zu ladenden Daten der Grafikänderung und der Daten des zugehörigen Datums zugeordnet. Wenn der Nutzer um eine Geldmitteländerung nachsucht, wird vom Rechner der Frankiermaschine auf eine externe Wählvorrichtung über eine Verbindungsvorrichtung (Modem) zugegriffen, die eine Auswahl eines zu druckenden Zeichenmusters vornimmt. Nachteilig ist hierbei, daß dem Nutzer der Frankiermaschine keine Wahlfreiheit für die Auswahl des Zeichenmusters eingeräumt wird. Es ist vorgesehen, daß das gedruckte Zeichenmuster zur Überprüfung der Sicherheit der Berechtigung der Frankiermaschine verwendet wird. Hier ist aber das gesamte aufgedruckte jenes besondere Zeichenmuster aufweisende Druckbild von der Postbehörde auszuwerten, was nur mit einem hohen Aufwand möglich ist.
  • Für den Frankiermaschinenaufdruck ist andererseits bereits vorgeschlagen worden, bestimmte versteckte oder kryptifizierte Zeichen, Bar-Code, mit mehreren Druckköpfen als sichtbare oder unsichtbare Markierungen auf das Postgut aufzubringen, um Fälschungen identifizieren zu können.
  • So wird in der US 4 775 246 wird eine alphanumerische Zahl, in der US 4 649 266 eine einzelne alphanumerisch Ziffer in einer Zahl zusätzlich im Poststempel mit abgedruckt, wobei beim Vergleich durch den Postbeamten solcher Ziffern oder Zahlen subjektive Fehler nicht ausgeschlossen sind. In der US 4 934 846 (ALCATEL) wird dagegen bereits ein maschinenlesbarer Strichcode in einem gesonderten Feld neben dem Postwertstempel abgedruckt, was aber in nachteiliger Weise die verfügbare Abdruckfläche für den Poststempel und/oder des Werbeklischees verkleinert.
  • Einen solchen Bar-Code mittels einem gesonderten Drucker aufzubringen ist aus der US 4 660 221 und aus der US 4 829 568 bekannt, wobei in letzterem Patent außerdem ein Zeichen mit versetzten Elementen abgedruckt wird, deren Versatz die relevante Sicherheitsinformation enthält. Der Aufdruckeinrichtung werden mittels einer Auswahleinrichtung einerseits variable Daten von einer Speichereinrichtung und andererseits Daten von einem Verschlüsselungsschaltkreis alternierend zugeführt. Im vorgesehenen Feld für die variablen Daten werden alphanumerische Zeichen mit eingemischten Bereichen (SPECKLE) erzeugt und auf das Druckmedium gedruckt. Die Auswertung erfolgt gemäß der US 4 641 346 , indem ein solches Zeichen spaltenweise gelesen und mit gespeicherten Zeichen spaltenweise verglichen wird, um die Sicherheitsinformation zurückzugewinnen. Dabei werden die von dem Verschlüsselungsschaltkreis stammenden Daten wieder abgetrennt, wozu eine weitere Einrichtung erforderlich ist. Die Auswertung ist dementsprechend kompliziert und nur mittels aufwendigen Geräten und qualifizierten Postbehördenpersonal zu bewerkstelligen.
  • Für eine Stapelpostverarbeitung mit einem Dienstgerät, gemäß US 4 760 532 , durch welches nicht jedes Poststück einzeln frankiert werden muß, sondern statt dessen ein Porto und ein zusätzlicher Paß gedruckt wird, ist bereits vorgeschlagen worden, eine Postleitzahl in Strich-Code-Format auf das Postgut zu drucken. Dabei kann mit einem schnellen, relativ kostengünstigen ungesicherten Drucker gearbeitet werden, mit dem außerdem auch die Empfängeradresse aufgedruckt wird. Falls ein Nachweis einer Manipulation an der Verrechnungseinheit des Dienstgerätes vorliegt, wird eine unrichtige Postleitzahl in Strich-Code-Form gedruckt. Die auf dem Paß mit einem gesicherten Drucker aufgelisteten Daten über den Stapel an Post werden nach Bearbeitung von jedem Stapel gleichzeitig elektronisch vom Dienstgerät zur Zentralstation übermittelt. Damit kann im Postamt im Bedarfsfall ein Verleich der auf den Paß aufgedruckten Daten mit den elektronisch in der Zentralstation gespeicherten Daten vorgenommen werden, wenn eine als manipuliert gekennzeichnete Post festgestellt wird.
    Diese so gekennzeichnete ungültige manipulierte Post kann im Postamt aber nur aussortiert werden, wenn ständig die gesamte Post im Postamt überprüft wird. Gemessen am Ergebnis ist dieser Aufwand viel zu hoch, zumal damit nur eine Manipulation am Dienstgerät aber andersartige Manipulationen an der Post auf dem Wege zum Postamt nicht ermittelt werden können.
  • Es ist aus dem EP 540 291 ein Gerät zur Analyse von Postmeterbenutzung zu Fälschungszwecken bekannt, das sich auf ein Nachkalkulationssystem stützt. Ebenfalls ist das Funktionieren des Systems wieder auf das Abtasten des gesamten Poststromes angewiesen. Die einzelnen frankierten Werte werden gescannt, summiert und dann mit dem Nachladebetrag für die entsprechende Frankiermaschine verglichen. Obwohl hier Daten mit einem OCR-Leser (Optical Character Recognition) automatisch eingegeben werden und eine aufwendige Rechentechnik eingesetzt wird, ist diese Art der Datenerfassung relativ unsicher und für ein Postamt zu langsam, insbesondere da die gesammte Post derartig ausgewertet werden müßte.
  • Der Aufdruck von kryptisierten Daten erfolgt gemäß dem US 4 725 718 im Adressenfeld. Ebenfalls bekannt ist, zur Auswertung einen Vergleich von Klartextdaten mit der kryptisierten Darstellung dieser Daten unter Einbeziehung der Adressendaten vorzunehmen. Obwohl für die kryptisierten Daten im Adressenfeld relativ viel Platz verbraucht wird und auch die Generierung der krytisierten Daten aufwendig und unter Verwendung eines speziellen Verschlüsselungsmodul erfolgen muß, ist dieses System nicht völlig fälschungssicher, denn es wird ein aus Segmenten zusammengesetzter verschlüsselter Text aus den einzelnen Ausgangsdaten erzeugt, die mit den vorgenannten Segmenten in Bezug stehen, welcher durch ein langfristiges Beobachten ausgeforscht werden könnte. Das gilt auch, wenn dessen Abdruck als Barcode oder in anderer maschinenlesbarer Form erfolgt. Für Frankiermaschinen ohne Adressendruck ist - da keine Einbeziehung der Adressendaten in die Verschlüsselung möglich ist - diese Lösung ungeeignet. Bereits in Betrieb befindliche Frankiermaschinen mit nichtmechanischem Druckprinzip können auch aufgrund des erforderlichen zusätzlichen speziellen Verschlüsselungsmoduls nicht verwendet werden, um eine Markierung für einen Sicherheitsabdruck zu erzeugen. Schließlich bleibt das Problem weiterhin ungelöst, daß die Darstellung zusätzlicher Informationen, insbesondere in Form eines Bar-bzw. Strichcodes, relativ viel Platz erfordert.
  • Ein aus der US 4 949 381 bekanntes Sicherheitssystem verwendet Aufdrucke in Form von Bitmaps in einem gesonderten Markierungsfeld unter dem Frankiermaschinenstempelabdruck. Obwohl dort die Bitmaps besonders dicht gepackt sind, wird durch das erforderliche relativ große Markierungsfeld das Stempelbild in seiner Höhe um die Höhe des Markierungsfeldes verkleinert. Damit geht viel von der für ein Werbeklischee nutzbaren Fläche verloren. Nachteilig ist auch die nötige hochauflösende Erkennungseinrichtung zur Auswertung der Markierung mit dem zweidimensionalen Barcode, die für kleinere Postämter, die den Aufwand für eine automatische Auswertung nicht treiben können, unakzeptabel ist. Somit bleibt als Nachteil bestehen, daß derartige Code nur noch maschinell, d.h. nicht mehr manuell überprüfbar sind.
  • Gemäß US 44 61 028 ( DE 31 41 017 ) erfolgt eine Prüfung mit Hilfe von Referenzmustern,die bei der Prüfung eines Vorgängerstempelabdrucks bereits Verwendung fanden. Wenn bei jedem Abdruck variable Daten verschlüsselt abgedruckt werden und wenn die Auswertung in Echtzeit erfolgen muß, ist dieses Verfahren ungeeignet.
  • Ein anderes Sicherheitssystem verwendet Aufdrucke in Form eines Diagramms ( US 5 075 862 ) innerhalb des Frankiermaschinenstempelabdrucks. Wenn aber einzelne Druckelemente ausgefallen sind, fehlen Dots im Druckbild, was zu einer Signalisierung einer angeblichen Fälschung führen kann. Solche Markierungen in Diagrammform innerhalb des Frankiermaschinenstempelabdruckes sind deshalb nicht so sicher. Selbst bei einem fehlerfreien Abdruck ist die maschinelle Auswertung erschwert, da immer das gesamte Druckbild auszuwerten ist.
  • Weiterhin ist in der DE 40 03 006 A1 ein Verfahren zur Kennzeichnung von Postgut zur Ermöglichung einer Identifikation von Frankiermaschinen vorgeschlagen worden, wobei eine mehrstellige Kryptozahl unter Einbeziehung des Datums, der Maschinenparameter, des Postwertes und des Werbeklischees gebildet und gesondert zwischengespeichert wird. Über eine die Druckermittel einstellende Druckersteuerung wird die Kryptozahl beim Druck zusätzlich in das Druckmuster eingefügt. Somit kann mittels der Kryptozahl eine Fälschung bzw. jede Nachahmung des Frankiermaschinenstempels durch einem nichtabgerechneten Postwertaufdruck erkannt werden. Auch bei einer Vielzahl von Nutzern einer einzigen Frankiermaschine, kann derjenige Nutzer leicht herausgefunden werden, welcher den Postwert manipuliert hat. Jedoch handelt es sich hierbei weder um ein vollelektronisch erzeugtes Druckbild für einen impact-less-Drucker, noch kann ein solches Druckbild elektronisch auf einfache Weise ausgewertet werden.
  • Für ein vollelektronisch erzeugtes Druckbild ist bereits in der DE 40 34 292 aus sicherungstechnischen Gründen vorgeschlagen worden, nur einen konstanten Teil des Frankierbildes in der Frankiermaschine zu speichern und den anderen zugehörigen variablen Teil von der Datenzentrale an die Frankiermaschine zu senden, um das endgültige Druckbild zusammenzusetzen. Das vollelektronisch erzeugte Werbeklischee gehört in dieser Lösung aber ebenso zu den konstanten Daten des Frankierbildes, wie die Rahmenanordnung des Wert- und des Tagesstempels mit Ortsangabe und ggf. der Postleitzahl.
  • Für die Druckdatenzusammenstellung ist hierbei bei jeder Frankierung eine Kommunikation des einen Frankiermodul enthaltenen Endgerätes mit einer Zentrale notwendig. Dadurch wird der Druck verzögert, was diese Lösung für eine massenhafte Frankierung von großen Postaufkommen ebenfalls ungeeignet macht.
  • Bei einer aus der US 4 746 234 bekannten Frankiermaschine werden feste und variable Informationen in Speichermitteln (ROM, RAM) gespeichert, um diese dann, wenn ein Brief auf dem Transportpfad vor der Druckposition einen Mikroschalter betätigt, mittels eines Mikroprozessors auszulesen und um ein Drucksteuersignal zu bilden. Beide sind danach elektronisch zu einem Druckbild zusammengesetzt und können durch Thermaldruckmittel auf einen zu frankierenden Briefumschlag ausgedruckt werden. Bei sehr vielen einzubindenden variablen Fensterdruckbilddaten verzögert sich die Bildung des Drucksteuersignals entsprechend. Die bei gleichbleibenden postalischen Daten maximal erreichbare Druckgeschwindigkeit wird insbesondere durch die bei der Bildung des Drucksteuersignals benötigten Zeit begrenzt. Es müßte ein zusätzlicher materieller Aufwand betrieben oder die Herabsetzung der Druckgeschwindigkeit in Kauf genommen werden, wenn aus den Daten eine Kryptozahl berechnet werden soll, um daraus eine Markierung für einen Sicherheitsabdruck zu erzeugen. In beiden Fällen wäre für eine solche Maschine (hoher Preis und/oder zu langsam) letztlich eine mangelnde Akzeptanz durch die Kunden zu erwarten.
    Der Vorteil einer solchen Markierung liegt darin, daß ein von einer Frankiermaschinen abgedruckter Frankierstempel von einem Manipulator nicht ohne eine entsprechende Veränderung der Markierung verändert werden könnte, denn ein in Fälschungsabsicht veränderter Frankierstempel mit einer nicht zutreffenden Markierung kann grundsätzlich erkannt werden. Andererseits wäre es nötig die manipulierte Frankiermaschine zu ermitteln, in deren Funktion zu Manipulationszwecken eingegriffen wurde.
  • Es ist bereits in der US 4,812,965 ein Ferninspektionssystem für Frankiermaschinen vorgeschlagen worden, welches auf speziellen Mitteilungen im Abdruck von Poststücken basiert, die der Zentrale zugesandt werden müssen. Sensoren innerhalb der Frankiermaschine sollen jede vorgenommene Verfälschungshandlung detektieren, damit in zugehörigen Speichern ein Flag gesetzt werden kann, falls in die Frankiermaschine zu Manipulationszwecken eingegriffen wurde. Ein solcher Eingriff könnte erfolgen, um ein nicht bezahltes Guthaben in die Register zu laden. In nachteiliger Weise kann mit einem Solchen System nicht verhindert werden, daß ein genügend qualifizierter Manipulator, welcher in die Frankiermaschine einbricht, seine hinterlassenen Spuren nachträglich beseitigt, indem die Flags gelöscht werden. Auch kann damit nicht verhindert werden, daß der Abdruck selbst manipuliert wird, welcher von einer ordnungsgemäß betriebenen Maschine hergestellt wird. Bei bekannten Maschinen besteht die Möglichkeit, einer Herstellung von Abdrucken mit dem Portowert Null. Derartige Nullfrankierungen werden zu Testzwecken benötigt, und könnten auch nachträglich gefälscht werden, indem ein Portowert größer Null vorgetäuscht wird.
  • Es war die Aufgabe zu lösen, die Nachteile des Standes der Technik zu überwinden und einen signifikanten Zuwachs an Sicherheit zu erreichen, ohne Durchführung einer außerordentlichen Inspektion vor Ort.
  • Die Aufgabe wird mit den Merkmalen des Anspruchs 1 für das Verfahren gelöst.
  • Aspekte der Erfindung werken in Anspruch 1 dargelegt.
  • Eine erste Variante der Überprüfung eines Sicherheitsabdruckes mit einer Markierungssymbolreihe beginnt mit einer Übermittlung einer Information von der Datenzentrale an die Postbehörde, bezüglich solcher Frankiermaschinen, die seit längerem kein Guthaben mehr nachgeladen haben oder sich nicht mehr bei der Datenzentrale gemeldet haben und deshalb suspekt erscheinen.
  • Die erfindungsgemäße Lösung beruht auf der Erkenntnis, daß nur zentral in einer Datenzentrale gespeicherte Daten vor einer Manipulation hinreichend geschützt werden können. Entsprechende Registerwerte werden bei einer Kommunikation abgefragt, wie beispielsweise im Rahmen einer Fernwertvorgabe eines Nachladeguthabens.
  • Die zugeflossenen Guthabenbeträge, welche sich in der Frankiermaschine summieren, werden letztlich beim Frankieren verbraucht. Somit wird in einer Berechnung durch die Datenzentrale der durchschnittliche Guthabenzufluß mit dem Abfluß an Guthaben (Portoverbrauch) verglichen, um die bisherige Benutzung der Frankiermaschine zu analysieren und um zukünftiges Benutzerverhalten zu prognostizieren.
  • Die Frankiermaschine, welche eine regelmäßige Guthabennachladung erhält oder sich regelmäßig bei einer Datenzentrale meldet, kann dabei als unverdächtig eingestuft werden. Die über ein prognostiziertes Nachladedatum hinaus ohne Nachladung weiter betriebene Frankiermaschine, muß jedoch nicht zwangsläufig manipuliert sein. Vielmehr kann sich ggf. das von der Frankiermaschine zu bearbeitende Postaufkommen überdurchschnittlich verringert haben. Wenn also in der Frankiermaschine noch genügend Restwertguthaben verfügbar ist, muß einem Benutzer damit natürlich das Weiterfrankieren gestattet werden. Erst eine außerordentliche Inspektion vor Ort, könnte in diesem Falle klären, ob eine Manipulation vorliegt. Diese Inspektion kann aber ein Frankiermaschinenbenutzer mit unregelmäßigem Frankier- und Guthabennachladeverhalten aufschieben, wenn er sich bei der Datenzentrale meldet, sobald er die Information erhält, daß seine Frankiermaschine als suspekt gilt. Die Datenzentrale nimmt dann eine Ferninspektion vor. Zur Sicherheit wird erfindungsgemäß vorgeschlagen, beide Maßnahmen, d.h. eine Ferninspektion der Frankiermaschine durch die Datenzentrale und eine Überprüfung der Poststücke im Postamt bzw. einem damit beauftragten Institut, durchzuführen.
  • Die Erfindung beruht einerseits auf der Überlegung, daß derjenige Nutzer, welcher manipuliert hat, entweder einen erhöhten Aufwand zu tragen hätte, wenn er versucht, seine Manipulation rückgängig zu machen, um sich rechtzeitig bei der Datenzentrale zu melden, welche die Registerwerte abfragt, oder aber sich nur unregelmäßig bzw. nicht mehr melden würde. Gleichzeitig ist vorgesehen, einen Eingriff in die Frankiermaschinenfunktion zu Manipulationszwecken auch durch die Sicherheitsbauweise der Frankiermaschine mittels Sensor und Detektoreinrichtung maximal zu erschweren. Somit gelingt es einen signifikanten Zuwachs an Sicherheit ohne eine außerordentliche Inspektion vor Ort zu erreichen.
  • Andererseits wird ein Sicherheitsabdruck mit getrennten Bereichen für die Markierungsinformation von der Frankiermaschine auf dem Poststück vorgenommen. Durch die Überprüfung einer Markierungssymbolreihe durch eine zuständige Stelle, vorzugsweise beim Postamt, kann die Inspektion der Frankiermaschine vor Ort ersetzt werden. Nur in begründeten Fällen (Manipulation) müßte dann durch einen Inspektor bzw. zur Inspektion vor Ort berechtigte Person noch eine direkte Inspektion der Frankiermaschine vor Ort vorgenommen werden.
  • Weil nur ein getrennter ausschließlich die Markierungsinformation aufweisender Bereich auszuwerten ist, kann von der Postbehörde auf unaufwendige Weise und relativ problemlos zwischen dem in Fälschungsabsicht manipulierten von solchen unmanipulierten Frankiermaschinenabdruck unterschieden werden. Mit der als Markierungsinformation verwendeten Symbolreihe ist eine Auswertung leicht möglich, auch hinsichtlich eines Hinweises auf eine Maschine, die vom Manipulator nachgeahmt wurde oder die selbst manipuliert wurde und hinsichtlich eines Hinweises auf die Maschine, die vom Nutzer über das Ferninspektionsdatum hinaus weiterbetrieben wurde.
  • Die zu Sicherheitszwecken mitabgedruckte Markierungssymbolreihe beruht in ihrer komprimierten Darstellung auf einer verschlüsselten Kombinationszahl, deren Stellen (Digits) für eine Zuordnung von auswertbaren Größen vorbestimmt sind. Eine Markierungssymbolreihe kann über eine Routine durch den Mikroprozessor der Frankiermaschine ohne Verwendung eines zusätzlichen Verschlüsselungsschaltkreises erzeugt werden. Dabei sind unterschiedliche Varianten von Markierungsinformationen möglich, welche aus einer Markierungssymbolreihe zurückgewonnen werden können.
  • Wesentlich ist neben dem eigentlich zu überprüfenden Portowert, der die eine Größe bildet, dabei eine monoton stetig veränderbare Größe. Eine bestimmte monoton stetig veränderbare Größe und weitere Größen bilden bestimmte Markierungsinformationsvarianten. Für die monoton stetig veränderbare Größe kommen folgende Größen in Frage:
    • augenblickliche Summenwert an Frankierungen
    • augenblickliche Summenwert an Frankierungen seit dem letzten Nachladedatum
    • noch vorhandener Restwert, der zum Frankieren verbraucht werden kann
    • augenblickliche Datums/Zeitdaten
    • augenblickliche Datums/Zeitdaten seit dem letzten Nachladedatum
    • physikalische zeitlich determiniert sich ändernde Daten
  • Die Darstellung dieser monoton stetig veränderbaren Größe, erfolgt in Form einer ersten Zahl, welcher optional für bestimmte sinnvolle Kombinationen eine zweite Zahl hinzugefügt werden kann, betreffend:
    • Datum des letzten Nachladezeitpunktes
    • Guthabennachladedaten zum Datum des letzten Nachladezeitpunktes
    • eine bestimmte physikalische Größe, welche zum Datum des letzten Nachladezeitpunktes gemessen wurde und nur der Frankiermaschine und der Datenzentrale bekannt ist.
  • Jeder Stelle bzw. jeder durch vorbestimmte Stellen innerhalb der Kombinationszahl gebildeten Zahl ist eine inhaltliche Bedeutung zugeordnet. So können dann später bei einer Auswertung, die für die weitere Auswertung relevanten Informationen separiert werden.
  • Durch die monoton stetig veränderbare Größe ändert sich die Markierung bei jedem Druck, was ein derartiges frankiertes Poststück unverwechselbar macht, und liefert gleichzeitig eine Information über den bisherigen Guthabenverbrauch und die letzten Guthabennachladedaten zum Zeitpunkt der letzten Guthabennachladung oder über bestimmte weitere Daten, wie das letzte Nachladedatum/Zeit usw.
  • Die vorgenannte Information über weitere Daten kann aber ebenso vom Postamt bzw. dem mit der Überprüfung beauftragten Institut von der Datenzentrale abgefragt werden. In diesem Fall, wenn die entsprechende eine zweite Zahl bildende Größe in der Datenzentrale gespeichert vorliegt, braucht die monoton veränderbare Größe nur teilweise zur Bildung der Kombinationszahl einbezogen werden, wobei aber dann nur der Teil maximaler Veränderung zur Bildung einer ersten Zahl einbezogen wird.
  • Eine weitere an vorbestimmten Stellen der Kombinationszahl zugeordnete dritte Zahl entspricht der Größe des Portowertes. Eine vierte Zahl entspricht der Information über die entsprechende Frankiermaschinenidentifikationsnummer (Seriennummer). Die Information kann im Frankierstempel zusätzlich oder ausschließlich als Barcode abgedruckt werden. Eine solche Information kann ebenfalls die Quersumme oder eine andere in geeigneter Weise abgeleitete Zahl aus der Identifikationsnummer sein, da es lediglich darauf ankommt, den Frankierstempel auf dem Poststück bzw. indirekt die Frankiermaschine mittels des Abdrucks auf Manipulation zu überprüfen. Bei festgestellter Manipulation muß es außerdem möglich sein, das Poststück zur Ermittlung des wahren Absenders zu öffnen.
  • Das Überprüfungsverfahren beinhaltet deshalb folgende Schritte:
    • die Frankiermaschine übermittelt ihre Registerwerte an die Datenzentrale zwecks Überprüfung,
    • Ermitteln des Zeitpunktes der nächsten Kommunikation durch die Datenzentrale und/oder Frankiermaschine,
    • die Datenzentrale prüft die Verdachtsmomente und meldet dies der Frankiermaschine oder löst eine außerplanmäßige Überprüfung der Frankiermaschine vor Ort aus,
    • durch das zuständige Postamt oder ein damit beauftragtes Prüfinstitut wird der Sicherheitsabdruck auf Basis einer Stichprobenkontrolle oder auf Basis einer Information von der Datenzentrale, daß die Frankiermaschine als verdächtig eingestuft wird, überprüft,
    • Auswertung der zusätzlich im Sicherheitsabdruck enthaltenen speziellen Zeichen, oder des Fehlens solcher speziellen Zeichen, falls die Frankiermaschine selbst eine Manipulation feststellt,
    • Ermittlung des wahren Absenders im Falle einer Manipulation.
  • Für die zeitkritische Erzeugung der Markierungsdaten wird der Mikroprozessor der Frankiermaschine verwendet, um nach dem Abschluß aller Eingaben mindestens eine Kombinationszahl aus den vorbestimmten Größen zu bilden und um diese nach einem Verschlüsselungsalgorithmus zu einer Kryptozahl zu verschlüsseln, welche dann in eine Markierungssymbolreihe umgesetzt wird. Zur Überprüfung eines Sicherheitsabdruckes ist eine stichprobenhafte oder zentral initierte Kontolle von Poststücken vorgesehen, um aus der abgedruckten Markierung eines Sicherheitsabdruckes in einer Postbehörde oder ähnlichen dazu berechtigten Institution die einzelnen Informationen zurückzugewinnen und mit den offen auf dem Poststück abgedruckten Informationen zu vergleichen.
  • Die Überprüfung der Markierungssymbolreihe durch die Postbehörde beruht nach einer zweiten Variante ausschließlich auf Stichproben. Bei der Stichprobenüberprüfung wird der Abdruck irgendeines beliebig ausgewählten Poststückes auf Manipulation untersucht, ohne daß es bereits anderweitig Hinweise auf Manipulation bzw. Verdachtsmomente gegeben hat.
  • Nach Erfassung aller Symbole einer Symbolreihe und deren Umwandlung in Daten kann mit dem entsprechenden DES-Schlüssel deren Entschlüsselung vorgenommen werden. Im Ergebnis liegt dann die KOMBI-Zahl vor, aus der die Größen, insbesondere die Summe aller Frankierwerte und der aktuelle Portowert abgespalten werden. Die abgespaltene Größe Portowert wird mit dem offen aufgedruckten Portowert verglichen.
  • Der Wert einer abgespaltenen aktuellen Größe, beispielsweise der Summenwert aller bisher seit letzter Nachladung vorgenommenen Frankierwerte wird einer Monotonieprüfung mittels Daten des zuletzt erfaßten Wertes dieser Größe unterzogen. Damit wird ausgeschlossen,'daß beispielsweise durch betrügerisches Kopieren des Frankierabdruckes mittels eines Farbkopierers scheinbar echte Kopien entstehen, die nicht vom Orginal zu unterscheiden wären. Zwischen der tatsächlich in der Markierung verschlüsselt mitabgedruckten aktuellen Größe und der zuletzt erfaßten Größe muß eine Differenz in mindestens der Höhe des Portowertes liegen. Im vorgenannten Fall ist die zuletzt erfaßte Größe der im Datenzentrum bei der letzten Fernabfrage der Registerstände eingespeicherte Summenwert aller bisher vorgenommenen Frankierungen. Ebenso kann, wenn nach der Entschlüsselung aus der KOMBI-Zahl die entsprechende Größe abgetrennt worden ist, durch einen Vergleich die Fälschung der Frankiermaschinenseriennummer mittels der Markierung erkannt werden.
  • Wenn bezüglich der Identifikation der Seriennummer der Frankiermaschine keine Manipulation festgestellt werden konnte, übermittelt die Postbehörde bzw. das mit der Prüfung beauftragten Institut die zugehörige Frankiermaschinenseriennummer der Datenzentrale. Mit dieser Information könnten die Poststücke (Briefe) im Zusammenwirken mit der Datenzentrale von dieser indirekt überprüft werden.
  • Ist zweifelsfrei erwiesen, daß der Aufdruck manipuliert worden ist, wird der auf dem Poststück angegebene Absender überprüft. Dazu kann die mitabgedruckte Seriennummer der Frankiermaschine dienen, wenn darüber eine Identifizierung des Absenders möglich ist oder aber, falls vorhanden, der im Klartext auf den Briefumschlag gedruckte Absender. Fehlt eine solche Angabe oder ist die Frankiermaschinen-Seriennummer manipuliert worden, kann zur Ermittlung des Absenders der Brief legal geöffnet werden.
  • Die vorgenannte Markierung wird vorzugsweise in Form einer Reihe an Symbolen in einem Feld des Frankiermaschinenbildes gleichzeitig mit diesem durch den einzigen Druckermodul gedruckt. Die Form der Symbole mit ihren orthogonalen Kanten ermöglicht eine Mustererkennung mit minimalem rechentechnischen Aufwand.
  • Bereits eine integrale Messung des Schwärzungsgrades mit einem einfachen optoelektronischen Sensor (z.B. Fototransistor) und nachgeschaltetem A/D-Wandler ermöglicht eine besonders einfache und schnelle Maschinenlesbarkeit. Für diesen Zweck wurden die Symbole derart gestaltet, daß sie sich eindeutig in ihrem integralen Schwärzungsgrad (Anteil der bedruckten Fläche an der Fläche des Zeichenfeldes) unterscheiden. Jedem Symbol entspricht damit ein bestimmter Wert am Ausgang des A/D-Wandlers. Mit der Symbolreihe wird gegenüber dem Strichcode eine höhere Informationsdichte erreicht und somit Platz im Frankiermaschinendruckbild eingespart. Andererseits können mittels der grafischen Symbole mehr Informationen kodiert gedruckt werden.
  • Ein weiterer Vorteil gegenüber einem Strichcode besteht in der durch die Symbolhaftigkeit des Bildinhaltes bedingten guten Lesbarkeit der einzelnen aneinander- gereihten Symbole im Markierungsfeld und die Möglichkeit den Bildinhalt für eine manuelle Auswertung sprachlich zu erfassen. Durch die Symbolhaftigkeit wird neben der maschinellen auch eine visuelle Auswertung durch einen trainierten Prüfer, der die Form und den Begriffsinhalt der Symbole auswertet, im Postamt ermöglicht.
  • Einerseits waren eine maschinenlesbare als auch manuell lesbare und decodierbare Form der Kennzeichnung, welche zusammen mit dem Frankierabdruck sichtbar auf das Poststück oder den Frankierstreifen aufgebracht werden kann, und andererseits eine Lösung zum Zusammensetzen von konstanten und von schnell änderbaren editierbaren Daten für Frankiermaschinen und zu deren Drucksteuerung für einen spaltenweisen Druck eines Frankierdruckbildes zu entwickeln. Die vorgenannten Lösungen zum Stand der Technik sind entweder zur Erreichung einer hohen Druckgeschwindigkeit zu aufwendig bzw. weisen mehrere Drucker auf oder sind für ein zeitoptimiertes Zusammensetzen von konstanten und variablen Daten zur Bildung eines Drucksteuersignals für einen einzigen Drucker ungeeignet. Um die Nachteile des Standes der Technik zu überwinden, wurde u.a. auch ein Verfahren und eine Anordnung zur Erzeugung eines Sicherheitsabdruckes geschaffen.
  • Die Erfindung geht davon aus, daß nach dem Einschalten der Frankiermaschine automatisch der Postwert im Wertabdruck entsprechend der letzten Eingabe vor dem Ausschalten der Frankiermaschine und das Datum im Tagesstempel entsprechend dem aktuellem Datum vorgegeben werden, daß für den Abdruck die variablen Daten in die festen Daten für den Rahmen und für alle unverändert bleibenden zugehörigen Daten elektronisch eingebettet werden. Diese variablen Daten der Fensterinhalte werden nachfolgend kurz als Fensterdaten und alle festen Daten für den Wertstempel, den Tagesstempel und den Werbeklischeestempel als Rahmendaten bezeichnet. Die Rahmendaten sind einem ersten Speicherbereich eines Nurlesespeichers (ROM), welcher zugleich als Programmspeicher dient, entnehmbar. Die Fensterdaten werden einem zweiten Speicherbereich entnommen und entsprechen der Eingabe in einen nichtflüchtigen Arbeitsspeicher gespeichert und diesem jederzeit zwecks eines Zusammensetzens zu einer Gesamtdarstellung eines Frankierbildes entnehmbar.
  • Erfindungsgemäß wird vorgeschlagen, hexadezimale Fensterdaten in lauflängenkodierter Form in die jeweils getrennten Speicherbereiche eines nichtflüchtigen Arbeitsspeichers zu übertragen und dort abzuspeichern. Falls keine neue Eingabe vorgenommen wird, erfolgt eine Übernahme in einen flüchtigen Pixelspeicher und eine Einordnung der Fensterdaten entsprechend der vorbestimmten Zuordnung in die Rahmendaten. Hierbei ist es aber durch die Erfindung möglich, zeitoptimiert zu arbeiten, so daß die Druckgeschwindigkeit hoch wird. Erfindungsgemäß werden die Daten aus beiden Speicherbereichen entsprechend einer vorbestimmten Zuordnung vor dem Druck zu einem Pixeldruckbild zusammengesetzt und während des Druckes zu einer Spalte des gesamten Frankiermaschinendruckbildes vervollständigt. Diejenigen variablen Daten, welche während des Druckes in die Druckspalte eingebettet werden, umfassen mindestens die Markierungsdaten. Der Zeitaufwand für das vorherige Zusammensetzen des gesamten Pixelbildes mit den übrigen Daten, ist dementsprechend reduziert. Das vorherige Zusammensetzen erfolgt ähnlich wie beim Datum im Poststempel und wie beim Postwert im Wertabdruck, wobei die variable Information im dafür vorgesehenen Fenster nachträglich ergänzt und modifiziert werden kann. Um Zeit einzusparen, werden nur die Teile einer graphischen Darstellung bei einer Änderung neu im nichtflüchtigen Arbeitsspeicher eingespeichert, die tatsächlich geändert werden.
  • Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet bzw. werden nachstehend zusammen mit der Beschreibung der bevorzugten Ausführung der Erfindung anhand der Figuren näher dargestellt. Es zeigen:
  • Figur 1,
    Blockschaltbild einer ersten Variante der erfindungsgemäßen Frankiermaschine,
    Figur 2,
    Kommunikation bei einer Auswertung des erfindungsgemäßen Sicherheitsabdruckes
    Figur 3a,
    Darstellung eines Sicherheitsabdruckes mit einem Markierungsfeld
    Figur 3b
    bis 3e, Weitere Varianten der Anordnung von Markierungsfeldern für Sicherheitsabdruck
    Figur 3f,
    Darstellung eines Satzes an Symbolen für ein Markierungsfeld im Werbeklischee
    Figur 4a,
    Aufbau einer Kombinationszahl,
    Figur 4b,
    Sicherheitsabdruck-Auswerteschaltung,
    Figur 4c,
    Teilschritt zur Markierungssymbol-Erkennung,
    Figur 4d,
    Sicherheitsabdruck-Auswerteverfahren,
    Figur 5,
    Ablaufplan für die Druckbilderstellung nach der ersten Variante der erfindungsgemäßen Frankiermaschine mit zwei Pixelspeicherbereichen,
    Figur 6,
    Ablaufplan nach einer zweiten Variante der erfindungsgemäßen Frankiermaschine mit einem Pixelspeicherbereich,
    Figur 7,
    Postwertzeichenbild mit zugeordneten Druckspalten,
    Figur 8,
    Darstellung der auf ein Pixelspeicherbild bezogenen und davon getrennt gespeicherten Fensterkennwerte,
    Figur 9a,
    Dekodierung des Steuercode, Dekomprimierung und Laden der festen Rahmendaten sowie Bildung und Speicherung der Fensterkennwerte,
    Figur 9b,
    Einbettung von dekomprimierten aktuellen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Start der Frankiermaschine bzw. nach dem Editieren von Rahmendaten,
    Figur 9c,
    Einbettung von dekomprimierten variablen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Editieren dieser Fensterdaten vom Typ 1,
    Figur 10,
    Bildung neuer kodierter Fensterdaten vom Typ 2 für ein Markierungsbild,
    Figur 11,
    Dekodierung von Steuercode und Umsetzung in dekomprimierte binäre Fensterdaten vom Typ 2,
    Figur 12,
    Druckroutine für das Zusammensetzen von Daten aus den Pixelspeicherbereichen I und II,
    Figur 13,
    Druckroutine für das Zusammensetzen aus einem Pixelspeicherbereich I und Arbeitsspeicherbereichen entnommenen Daten,
  • Die Figur 1 zeigt ein Blockschaltbild der erfindungsgemäßen Frankiermaschine mit einem Druckermodul 1 für ein vollelektronisch erzeugtes Frankierbild, das ein Werbeklischee und/oder eine Markierung für einen Sicherheitsabdruck enthält, mit mindestens einem Betätigungselemente aufweisenden Eingabemittel 2, und mit einer Anzeigeeinheit 3, die beide über einen Ein/Ausgabe-Steuermodul 4 gekoppelt sind, einem nichtflüchtigen Speicher 5 für mindestens die konstanten Teile des Frankierbildes sowie mit einer Steuereinrichtung 6. Ein Charakterspeicher 9 liefert die nötigen Druckdaten für den flüchtigen Arbeitsspeicher 7. Die Steuereinrichtung 6 weist einen Mikroprozessor µP auf, der mit dem Ein/Ausgabe-Steuermodul 4, mit dem Charakterspeicher 9, mit dem flüchtigen Arbeitsspeicher 7 und mit dem nichtflüchtigen Arbeitspeicher 5, mit einem Kostenstellenspeicher 10, mit einem Programmspeicher 11, mit einer Transport- bzw. Vorschubvorrichtung ggf. mit Streifenauslösung 12, einem Encoder (Kodierscheibe) 13 sowie mit einem ständig in Betrieb befindlichen Uhren/Datums-Baustein 8 in Verbindung steht.
  • Ein zusätzlich entwickeltes Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen gemäß der deutschen Anmeldung P 43 44 476.8 beruht auf der Überlegung, die Verfälschung von in der Frankiermaschine gespeicherten Daten so weit zu erschweren, daß sich der Aufwand für einen Manipulator nicht mehr lohnt. In Verbindung mit diesem Verfahren kann - in der in der Figur 1 gezeigten Weise - am Ein-/Ausgabe-Steuermodul 4 ein Sensor 21 mit einer Detektoreinrichtung 20 angeschlossen werden. In einer anderen Variante kann aber auch - in einer in der Figur 1 nichtgezeigten Weise - am Mikroprozessor direkt oder innerhalb des Mikroprozessors eine entsprechende Sicherheitseinrichtung vorgesehen sein.
  • Die bevorzugte Anordnung zur Erzeugung eines Sicherheitsabdruckes für Frankiermaschinen, weist im Programmspeicher 11 einen ersten Speicherbereich A (u.a. für die Daten der konstanten Teile des Frankierbildes u.a. den Werbeklischee-Rahmen) auf. Die Subspeicherbereiche Ai sind für i = 1 bis m Rahmen- oder Fixdaten vorgesehen, wobei ein zugeordnetes Indiz i den jeweiligen Rahmen kennzeichnet, welcher vorzugsweise einer bestimmten Kostenstelle zugeordnet ist. Üblicher Weise wird eine Kostenstellennummer eingegeben, um u.a. damit das Werbeklischee auszuwählen. Es ist aber auch schon ein hier vorteilhaftes Verfahren zur anwenderorientierten Abrechnung vorgeschlagen worden, in welchem das ausgewählte Klischee untersucht wird, um die Kostenstelle automatisch zu ermitteln, unter welcher abgerechnet werden soll.
  • Im Charakterspeicher 9 sind alle alphanumerischen Zeichen bzw. Symbole pixelweise als binäre Daten abgelegt. Daten für alphanumerische Zeichen bzw. Symbole sind im nichtflüchtigen Arbeitsspeicher 5 komprimiert in Form einer Hexadezimalzahl abgespeichert. Sobald die Nummer der Kostenstelle eingegeben bzw. im Speicherbereich C gespeichert vorliegt, werden die komprimierten Daten aus dem Programmspeicher 11 mit Hilfe des Charakterspeichers 9 in ein binäre Pixeldaten aufweisendes Druckbild umgewandelt, welches in solcher dekomprimierten Form im flüchtigen Arbeitsspeicher 7 gespeichert wird.
  • Entsprechend der vom Encoder 13 gelieferten Positionsmeldung über den Vorschub der Postgutes bzw. Papierstreifens in Relation zum Druckermodul 1 werden die komprimierten Daten aus dem Arbeitsspeicher 5 gelesen und mit Hilfe des Charakterspeichers 9 in ein binäre Pixeldaten aufweisendes Druckbild umgewandelt, welches ebenfalls in solcher dekomprimierten Form im flüchtigen Arbeitsspeicher 7 gespeichert wird. Zur Erläuterung der Erfindung werden nachfolgend Arbeitsspeicher 7a, 7b und Pixelspeicher 7c verwendet, obwohl es sich hierbei physikalisch vorzugsweise um einen einzigen Speicherbaustein handelt.
  • Der Arbeitsspeicher 7b und der Pixelspeicher 7c stehen mit dem Druckermodul 1 über eine ein Druckregister (DR) 15 und eine Ausgabelogik aufweisende Druckersteuerung 14 in Verbindung. Der Pixelspeicher 7c ist ausgangsseitig an einen ersten Eingang der Druckersteuerung 14 geschaltet, an deren weiteren Steuereingängen Ausgangssignale der Mikroprozessorsteuereinrichtung 6 anliegen.
  • Die einmal aufgerufenen konstanten Teile des Frankierbildes und Werbeklischees stehen im Pixelspeicherbe-reich I im flüchtigen Pixelspeicher 7c ständig dekodiert zur Verfügung. Für eine schnelle Änderung der Fensterdaten, existiert ein zweiter Speicherbereich B im nichtflüchtigen Arbeitsspeicher 5. Der Pixelspeicherbereich I im Pixelspeicher 7c ist ebenfalls für die ausgewählten dekomprimierten Daten der variablen Teile des Frankierbildes vorgesehen, welche mit dem Indiz j gekennzeichnet sind. Der zweite Pixelspeicherbereich II im Pixelspeicher 7c ist für die ausgewählten dekomprimierten Daten der variablen Teile des Frankierbildes vorgesehen, welche mit dem Indiz k gekennzeichnet sind. Hierbei handelt es sich um die erst unmittelbar vor dem Abdrucken des Sicherheitsabdrucks gebildeten Markierungsdaten.
  • Es wurde bereits vorgeschlagen, mit nur einem Mikroprozessor und einem Druckmodul einer Frankiermaschine ein Verfahren und eine Anordnung zur schnellen Erzeugung eines Sicherheitsabdruckes zu schaffen ( EP 576 113 ). Das Einbetten der Druckdaten der Markierungsinformation in die übrigen Druckdaten erfolgt vorzugsweise während des Druckens der jeweiligen Spalte.
  • Mittels des vollelektronisch erzeugten Druckbildes, gelingt es zur Realisierung des Sicherheitsabdrucks, die variablen Daten der Markierung in ein oder mehrere Fenster innerhalb eines festen durch das Frankiermaschinendruckbild gegebenen Rahmens während des spaltenweisen Druckens einzubetten. Ein wesentlicher Grund dafür, daß die Druckgeschwindigkeit durch die erforderliche Zeitdauer zur Bildung der Markierungsdaten nicht herabgesetzt wird, liegt in der Erschließung einer Zeitreserve während des Druckes, durch den Mikroprozessor der Steuereinrichtung, der die spaltenweise Einbettung von Fensterdaten durchführt.
  • Die Speicherbereiche B bis ST im nichtflüchtigem Arbeitsspeicher 5 können eine Vielzahl von Subspeicherbereichen enthalten, unter welchen die jeweiligen Daten in Datensätze gespeichert vorliegen. Die Subspeicherbereiche Bj sind für j = 1 bis n semivariable Fensterdaten und Bk für k = 1 bis p variable Fensterdaten vorgesehen, wobei verschiedene Zuordnungen zwischen den Subspeicherbereichen der verschiedenen Speicherbereiche auswählbar und/oder vorbestimmt gespeichert sind.
  • Die Zahlenketten (sTrings) die für die Erzeugung der Eingabedaten mit einer Tastatur 2 oder aber über eine an die Ein/Ausgabeeinrichtung 4 angeschlossene, den Portowert errechnende, elektronische Waage 22 eingegeben werden, werden automatisch im Speicherbereich ST des nichtflüchtigen Arbeitsspeichers 5 gespeichert. Außerdem bleiben auch Datensätze der Subspeicherbereiche, zum Beispiel Bj, C usw., erhalten. Damit ist gesichert, daß die letzten Eingabegrößen auch beim Ausschalten der Frankiermaschine erhalten bleiben, so daß nach dem Einschalten automatisch der Postwert im Wertabdruck entsprechend der letzten Eingabe vor dem Ausschalten der Frankiermaschine und das Datum im Tagesstempel entsprechend dem aktuellem Datum vorgegeben wird.
  • Es ist vorgesehen, daß mit der Steuereinrichtung 6 der Programmspeicher 11 verbunden ist, wobei die Daten für die konstanten Teile des Frankierbildes, welche mindestens einen Werbeklischeerahmen betreffen, in einem ersten Speicherbereich Ai gespeichert sind und wobei ein zugeordneter Namen den Werbeklischeerahmen kennzeichnet. Es ist weiterhin vorgesehen, daß mit der Steuereinrichtung 6 der nichtflüchtige Arbeitsspeicher 5 verbunden ist, wobei die Daten für die semivariablen Teile des Frankierbildes in einem zweiten Speicherbereich Bj gespeichert sind und ein zugeordneter Namen den semivariablen Teil kennzeichnet, wobei eine erste Zuordnung der Namen der semivariablen Teile zu den Namen der konstanten Teile besteht. In der Frankiermaschine kann eine zweite Zuordnung entsprechend der in einem dritten Speicherbereich C gespeicherten Kostenstellen-Nummer vorgenommen werden, so daß wahlweise jeder Kostenstelle KST ein Werbeklischee zugeordnet ist.
  • Die entsprechende Zuordnung der jeweiligen Kostenstelle zu den Rahmendaten wird nach dem Einschalten automatisch abgefragt. In einer anderen Variante muß nach jedem Einschalten während der Startroutine die Kostenstelle erneut in den Speicherbereich C eingegeben werden, während sie bei kurzzeitigen Betriebsspannungsunterbrechungen erhalten bleibt. Die Anzahl von gedruckten Briefen mit der jeweiligen o.g. Einstellung des Werbeklischees über die Kostenstelle wird in der Frankiermaschine für eine spätere Auswertung registriert.
  • In einem jeden Datensatz eines Subspeicherbereiches Ai, Bj bzw. Bk sind abwechselnd nacheinander Steuercode und lauflängenkodierte Rahmen- bzw. Fensterdaten enthalten.
  • Vor dem ersten Druck werden aus dem nichtflüchtigen Programmspeicher 11 die jeweiligen ausgewählten gemeinsamen Rahmendaten für den Werbeklischeestempel, für den Poststempel und den Portostempel in die Register 100, 110, 120, ..., eines flüchtigen Arbeitsspeichers 7a übernommen, wobei während der Übernahme Steuercode dekodiert und in einem gesonderten Speicherbereich des Arbeitsspeichers 7b gespeichert werden. Ebenso werden die jeweiligen ausgewählten Fensterdaten in Register 200, 210, 220, ..., geladen. Vorzugsweise werden die Register von Subspeicherbereichen im Speicherbereich des Arbeitsspeichers 7a gebildet. In einer anderen Variante sind diese vorgenannten Register und/oder der flüchtige Arbeitsspeicher 7 Bestandteil der Mikroprozessorsteuerung 6.
  • Durch Dekomprimieren werden die lauflängenkodierten hexadezimalen Daten in entsprechende binäre Pixeldaten überführt. Dabei werden die dekomprimierten binären Pixeldaten, die über einen längeren Zeitraum unverändert bleiben, können in einen ersten Pixelspeicherbereich I und die binären Pixeldaten, die die sich ständig mit jedem Abdruck ändernden Markierungsdaten betreffen, in den zweiten Pixelspeicherbereich II übernommen: Die Figur 1 zeigt ein Blockschaltbild für eine solche erste Variante der erfindungsgemäßen Lösung.
  • Die zeitlich weniger veränderbaren (semivariablen) Fensterdaten werden nachfolgend als Fensterdaten vom Typ 1 bezeichnet. Dagegen werden mit Fensterdaten vom Typ 2 nachfolgend die ständig wechselnden (variablen) Fensterdaten bezeichnet.
  • Neue Rahmen- und/oder Fensterdaten vom Typ 1 können ausgewählt werden, solange nach dem Einfügen und Einspeichern von binären Pixeldaten in den ersten Pixelspeicherbereich I ein Bedarf dazu besteht. Ist das nicht der Fall, folgt eine automatische Erzeugung von Fensterdaten vom Typ 2 mit anschließenden Dekomprimieren sowie deren Einspeicherung als binären Pixeldaten in den zweiten Pixelspeicherbereich II. In einer anderen nicht gezeigten Variante können oben genannte Schritte wiederholt werden, falls noch immer keine Druckanforderung vorliegt. Das Zusammensetzen mit den übrigen im Pixelspeicherbereich I gespeicherten binären Pixeldaten erfolgt vorzugsweise nach Vorliegen einer Druckanforderung während einer Druckroutine.
  • Mittels der Eingabemittel 2 und der Steuereinrichtung 6 können die Daten in den Speicherbereichen C, D und E geändern werden. Dabei wird vorzugsweise der derselbe Mikroprozessor der Steuereinrichtung 6, der auch die Abrechnungsroutine und die Druckroutine ausführt, genutzt. Die Daten aus den Speicherbereichen werden entsprechend einer vorher festgelegten (in gewissen Grenzen frei wählbaren) Zuordnung während des Druckes zu einer Gesamtdarstellung eines Sicherheitsabdruckes zusammengesetzt. Hierbei finden beispielsweise vierte und fünfte Speicherbereiche D und E des nichtflüchtigen Arbeitsspeichers 5 Verwendung. In dem vierten Speicherbereich D des nichtflüchtigen Speichers 5 liegt ein Namen gespeichert vor, der den aktuell eingestellten Rahmen eines Werbeklischees kennzeichnet, während in einem fünften Speicherbereich E Daten für eine weitere wählbare Zuordnungen von mindestens einem Werbeklischeeteil zu einem Rahmen des Werbeklischees entsprechend dem vorgenannten Namen gespeichert sind. Es ist vorgesehen, daß die Daten aus den Speicherbereichen entsprechend einer vorher festgelegten (in gewissen Grenzen frei wählbaren) Zuordnung während des Druckes zu einer Gesamtdarstellung eines Sicherheitsabdruckes zusammengesetzt werden.
  • Die Identifikation einer Frankiermaschine erfolgt gewöhnlich mittels einer 8-stelligen Seriennummer, welche aber nur teilweise in die Markierungssymbolreihe einzugehen braucht, um damit eine Überprüfung der in Klarschrift abgedruckten Seriennummer zu ermöglichen. Das kann in einer einfachen Variante beispielsweise die Quersumme aus der Seriennummer sein. In komplizierteren anderen Varianten gehen noch andere Daten zur Bildung einer vorzugsweise mindestens 2-stelligen Information ein, welche die Überprüfung der Seriennummer gestattet.
  • Insbesondere kann, in Abänderung der in DE 40 03 006 A1 gezeigten Lösung, eine Kennzeichnung von Postgut auf der Basis einer Kryptozahl erzeugten Markierung zur Ermöglichung einer Identifikation von Frankiermaschinen ohne Schwierigkeiten vorgenommen werden, wenn die mehrstellige Kryptozahl nicht unter Einbeziehung der als hexadezimale Zahl gespeicherten Datenwerte des gesamten Klischees, sondern nur unter Einbeziehung ausgewählter Datenwerte des Klischeerahmens und weiterer Daten, wie der Maschinenparameter der Werteinstellung und des Datums gebildet und zwischengespeichert wird. Es können mit dem erfindungsgemäßen Verfahren nicht nur Ziffern- oder Zahlenwerte, wie die Nummer des verwendeten Werbeklischees, sondern auch Datenwerte der Bildinformation zur Bildung der verschlüsselten Information herangezogen wird. Im Unterschied zur DE-PS 40 03 006 kann zur Bildung der Kryptozahl jeder beliebige Bereich des Werbeklischees, welchem separate Daten, in einem Datensatz zugeordnet sind, herangezogen werden. Aus diesem Datensatz werden hierzu, einzelne Daten ausgewählt. Dabei ist es von Vorteil, daß das Spaltenende für jede zu druckende Spalte als Steuercode gekennzeichnet ist, der sich an die lauflängenkodierten hexadezimalen Daten anschließt. Dabei können vorzugsweise die an erster Stelle des Datensatzes stehenden lauflängenkodierten hexadezimalen Daten verwendet werden.
  • In Weiterbildung der erfindungsgemäßen Lösung wird durch eine in der Maschine vorhandene und/oder erzeugte Größe, insbesondere durch das aktuelle Datum, die zugehörigen Daten der spaltenweisen regionalen Bildinformation aus dem Datensatz ausgewählt, um mindestens eine Anzahl an Daten (Hexadezimalzahlen) zu entnehmen.
  • Weiterhin können zu jeder Werbeklischeenummer auch mehrere Datensätze zuordenbar sein, wobei ein jeder Datensatz diejenigen einen Teilbereich des Werbeklischees betreffenden Daten aufweist. Dabei wird durch eine in der Maschine vorhandene und/oder erzeugte Größe, der Datensatz mit den zugehörigen Daten der spaltenweisen regionalen Bildinformation ausgewählt, um mindestens eine Anzahl an Daten (Hexadezimalzahlen) zu entnehmen.
  • Vorzugsweise werden diejenigen einer vorbestimmten Druckspalte entsprechenden lauflängenkodierten hexadezimalen Daten zusammen mit mindestens einigen der Daten der Maschinenparameter (Seriennummer, monoton veränderbare Größe, Zeitdaten, Inspektionsdaten, wie beispielsweise die Anzahl der Drucke bei der letzten Inspektion, oder Suspiciousvariable) und des Portowertes zu einer Zahl in spezieller - in Zusammenhang mit der Figur 10 erläuterten - Weise kombiniert und verschlüsselt. Bei der Bildung neuer kodierter Fensterdaten vor deren Abspeicherung in dem zweiten Speicherbereich II kann für einen hohen Sicherheitsstandard beispielsweise der DES-Algorithmus (Data Encryption Standard) zur Verschlüsselung und zusätzlich eine Umwandlung in einen speziellen graphischen Zeichensatz angewendet werden. Damit gelingt die Verschlüsselung von mindestens einer ersten, dritten und vierten Zahl umfassenden Kombinationszahl in einem 8 Byte langen Datensatz.
  • Durch den Charakterspeicher 9 wird eine Umwandlung einer Kryptozahl in eine Symbole aufweisende Kennzeichnung vorgenommen. Insbesondere wird eine durch eine weitere Größe, in vorteilhafter Weise durch den Postwert, ausgewählte Liste, die den einzelnen Kryptozahlen graphische Symbole zuordnet, verwendet. Dabei werden die verschlüsselten hexadezimalen Daten mittels des Charakterspeichers dekomprimiert, um das aus den zu druckenden Symbolen gebildete Kennzeichen zu drucken. Hierbei handelt es sich ebenfalls um eine auch maschinenlesbare Markierung.
  • Jedoch sind ebenso andere Verschlüsselungsmethoden und Methoden zur Umwandlung der Kryptozahl in eine Markierung bzw. Kennzeichnung geeignet.
  • Besonders vorteilhaft ist es, wenn die Fensterdaten vom Typ 2 für die Sicherheitsmarkierungen in einem separaten Fenster im Postwertstempel oder im Tagesstempel oder zwischen beiden Stempeln untergebracht werden. Dann wird der gesamte Frankierabdruck nicht vergrößert (was auch postalisch nicht zulässig ist) bzw. es wird kein zusätzliches Druckwerk, was an anderer Stelle des Briefes druckt, erforderlich.
  • Es können zusätzlich besonders erzeugte verschlüsselte und in einem sechsten Speicherbereich F abgelegte Markierungsdaten zur Kennzeichnung - beispielsweise der Frankiermaschinenseriennummer - eingesetzt werden. Eine weitere Möglichkeit ist die maschinenlesbare aber unverschüsselt als Bar-Code abgedruckte Mitteilung der Frankiermaschinenseriennummer, deren Daten entweder aus dem Speicherbereich F des nichtflüchtigen Arbeitsspeichers 5 oder aus dem Programmspeicher 11 entnommen werden, um diese in das Frankierbild - wie beispielsweise anhand der Figur 3e gezeigt - einzufügen. Eine Mitteilung der mittels einem separaten Drucker aufzubringenden Absenderadresse mittels eines Barcodes kann durch einen Rabatt gefördert werden. Diese oben genannten Mitteilungen können erfindungsgemäß den Überprüfungsaufwand von Poststücken senken, weil sie eine zielgerichtete maschinelle Überprüfung bestimmter Absender bzw. Frankiermaschinen erlauben. Es ist in einer zweiten Variante vorgesehen, daß die Datenzentrale verdächtige Frankiermaschinen ermittelt und die Seriennummern der Postbehörde bzw. einem mit der Überprüfung beauftragten Institut übermittelt.
  • Neuere Frankiermaschinen werden mittels einer Fernwertvorgabe FWV von einer Datenzentrale mit einem neuen Nachladeguthaben geladen. Die Datenzentrale speichert für jeden Frankiermaschinen-Nutzer die Guthabenbeträge und die Termine, zu denen diese Guthaben an die Frankiermaschine übertragen wurden. Auf der Basis dieser in der Datenzentrale gespeicherten Daten sind weitere Sicherheitschecks zur Überprüfung der regulären Benutzung der Frankiermaschine möglich.
  • Die Figur 2 zeigt, welche Kommunikation bei einer Auswertung des erfindungsgemäßen Sicherheitsabdruckes, erforderlich ist. Einerseits wird eine Datenverbindungsleitung L zur Guthabennachladung benötigt. Gleichzeitig erhält die Datenzentrale bei jeder Kommunikation über die Datenverbindungsleitung L Informationen über die jeweilige Frankiermaschine. Es ist vorgesehen, daß in einem weiteren Speicherbereich N ein Wahlparameter und/oder Telefonnummer gespeichert vorliegt, um die Kommunikationsverbindung zur Datenzentrale DZ herstellen zu können, welche mindestens die Postregister im nichtflüchtigen Kostenstellenspeicher 10 abfragt. Nach deren Auswertung stellt die Datenzentrale erforderlichenfalls eine Datenverbindung über eine Leitung H zur Auswerteeinrichtung 29 im Postamt bzw. im mit der Auswertung der Frankierstempel der Poststücke beauftragten Institut her.
  • In der ersten Überprüfungsvariante wird, vorausgesetzt eine Frankiermaschine gilt als suspekt, von der Postbehörde eine Kontrolle der Poststücke veranlaßt. Die Information erhält die Postbehörde von der Datenzentrale über die Datenverbindungsleitung H zusammen mit der Seriennummer übermittelt. Ebenfalls ist für Anfragen seitens des Postamtes in Abhängigkeit von der Art der Auswertung die Datenverbindungsleitung H zu benutzen. Andererseits ist für Anfragen seitens der Frankiermaschine an die Datenzentrale die Datenverbindungsleitung L vorgesehen.
  • In einer solchermaßen erfindungsgemäß zentral initialisierten ersten Überprüfungsvariante ermittelt die Datenzentrale auf der Basis der nutzerspezifischen historischen Daten eines bestimmten zurückliegenden Zeitabschnittes einen durchschnittlichen Portoverbrauch PK. Dabei wird erfindungsgemäß davon ausgegangen, daß der durchschnittliche Guthabenzufluß auch dem durchschnittlichen Guthabenabfluß, d.h. dem durchschnittlichen Portoverbrauch entspricht. Dieser ergibt sich somit gleich dem Verhältnis der Summe der im betrachteten Zeitabschnitt übertragenen Guthaben G, und der Summe der zwischen den Nachladungen liegenden Zeitabschnitte t: P K = i = 1 n G K , i i = 1 n t K , i
    Figure imgb0001
  • Auf der Basis dieses durchschnittlichen Portoverbrauches PK des Frankiermaschinen-Nutzers K und ausgehend von seiner letzten Guthabennachladung GK,n kann die voraussichtliche Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung berechnet werden: t K , n + 1 = G K , n P K * 1 + 1 / β
    Figure imgb0002
  • Der Term (1 + 1/β) dient dazu, normale Schwankungen des Portoverbrauches auszugleichen. Deshalb wird zu GK,n ein Zuschlag 1/β in diesem Beispiel vorzugsweise von 10%, d.h. 1/β = 1/10) erhoben.
    Die Frankiermaschine kann der Datenzentrale Registerwerte vor einer Guthabennachladung übermitteln:
    • R1 (descending register) vorrätige Restbetrag in der Frankiermaschine,
    • R2 (ascending register) Verbrauchssummenbetrag in der Frankiermaschine,
    • R3 (total resetting) die bisherige Gesamtvorgabesumme aller Fernwertvorgaben,
    • R4 (piece count Σ printing with value # 0) Anzahl gültiger Drucke,
    • R8 (R4 + piece count Σ printing with value = 0) Anzahl aller Drucke
  • Unter Berücksichtigung der im steigenden Register gespeicherten Summe (Verbrauchssummenbetrag R2) aller bisher geladenen (verbrauchten) Nachladeguthaben gilt weiter: R 2 = i = 1 n G K , i
    Figure imgb0003
  • Ein dem Ascending-Register entnommener Wert R2 entspricht dabei dem aktuellen Abfragewert. Gemäß dem Vorgabewunsch, der zu einen Nachladeguthaben GK.n+1 führen soll, welches zum aktuellen Abfragewert R2 hinzuaddiert werden muß, ergibt sich der künftige Wert R2neu. Es gilt: R 2 neu - R 2 = G K , n + 1
    Figure imgb0004
    Außerdem gilt: R 3 = R 2 + R 1
    Figure imgb0005
  • Unter Berücksichtigung eines im fallenden Register des Kostenstellenspeichers 10 gespeicherten noch verfügbaren Portoguthabens (Restbetrag R1) kann somit ein folgender Gesamtwert für Frankierungen verbraucht werden: R 1 neu - R 1 = G K , n + 1
    Figure imgb0006
  • Bei jeder Fernwertvorgabe läßt sich der Restbetrag R1 abfragen und statistisch auswerten. Wird der Restbetrag R1 immer größer, dann kann der gleiche Nachladebetrag in immer größeren Nachladeperioden nachgeladen werden, bzw. die Stückzahl wird kleiner angesetzt, welche bis zur nächsten Kommunikation frankiert werden darf. Aus dieser Überlegung und weil gewohnheitsgemäß Nachladebeträge häufig in der gleichen Höhe angefordert werden, wird nun die voraussichtliche Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung nach folgender Formel ermittelt: t K , n + 1 = G K , n + 1 + R 1 * α x * 1 / P K
    Figure imgb0007
  • Der Dispositionsfaktor αx ist abhängig von der Einstufung des Frankiermaschinen-Nutzers als A-, B- oder C-Kunde.
  • Auf der Basis des für den Benutzer K ermittelten durchschnittlichen Portoverbrauch PK wird der Dispositionsfaktor αK einer von beispielsweise drei Verbrauchsklassen A, B und C zugeordnet: P K P A / B α A
    Figure imgb0008
    P A / B < P K P B / C α B
    Figure imgb0009
    P K > P B / C α C
    Figure imgb0010
  • Jeder dieser Verbrauchsklassen ist ein typischer Dispositionsfaktor αA, αB, αC zugeordnet, womit nach der Gleichung (6) bei der Verbrauchsklasse A, also der Klasse mit dem kleinsten Verbrauch, pro Zeitintervall die längste Zeit (tA) erreicht wird und bei der Verbrauchsklasse C die kürzeste Zeit (tC).
  • Eine Vereinfachung dieses Berechnungsschemas ist dadurch zu erzielen, daß nicht mehr für jeden Benutzer K die individuellen Größen αK und tK,n+1 neu berechnet werden, sondern eine Klassierung vorgenommen wird. Auf der Basis des für den Benutzer K ermittelten durchschnittlichen Portoverbrauch PK wird dieser in eine von beispielsweise drei Verbrauchsklassen A, B und C eingeordnet. P K P A / B A
    Figure imgb0011
    P A / B < P n P B / C B
    Figure imgb0012
    P K > P B / C C
    Figure imgb0013
  • Jeder dieser Verbrauchsklassen ist eine typische Verbrauchszeit tA, tB, tC zugeordnet, wobei der Verbrauchsklasse A, also der Klasse mit dem kleinsten Verbrauch, pro Zeitintervall die längste Zeit (tA) zugeordnet wird und der Verbrauchsklasse C die kürzeste Zeit (tC).
  • Wird nun der Zeitpunkt tK,n+1 bzw. tA, tB oder tC überschritten, gilt die betreffende K-te Frankiermaschine FMK prinzipiell als verdächtig. In regelmäßigen Abständen wird in der Datenzentrale eine Plausibilitätskontrolle sämtlicher im Einsatz befindlicher Frankiermaschinen durchgeführt. Bei diesem Verfahren werden die Maschinen gekennzeichnet und der Postbehörde gemeldet, deren Frankierverhalten verdächtig erscheint oder die offensichtlich manipuliert worden sind. Mit dem Eintritt in diesen Verdachtsmodus sind nun verschiedene mehrere Schritte enthaltende Reaktionen möglich:
    a) Die Datenzentrale nimmt Kontakt zur K-ten Frankiermaschine FMK auf. Bei Vorhandensein eines Modemanschlusses kann dies automatisch geschehen. Im Fall der sogenannten voice controll ist ein Telefonanruf beim FMK-Kunden erforderlich.
  • In jedem Fall wird der Kunde bzw. die Frankiermaschine aufgefordert, die überfällige Kommunikation durchzuführen. Bei einer Kommunikation können von der Datenzentrale die aktuellen Registerstände angefordert werden, um die Größe des Restguthabens zu überprüfen oder weitere statistische Daten über die Benutzung der K-ten Frankiermaschine FMK zu erhalten. Diese Übertragung ist aus Sicherheitsgründen in gleicher Weise zu schützen wie die Fernwertvorgabe selbst. Dazu dient beispielsweise die Verschlüsselung der Nachricht mit dem DES-Schlüssel. Die Datenzentrale kann dann ggf. an die K-te Frankiermaschine FMK die Nachricht übertragen, daß sie nicht mehr verdächtig ist.
  • Anderenfalls geht die K-te Frankiermaschine FMK in den Verdachtsmodus über. Dies bedeutet, daß sie innerhalb einer begrenzten Zeit vor Ort zu überprüfen ist, wenn anschließend keine Kommunikation zwischen der Datenzentrale und der Frankiermaschine durchgeführt wird.
  • Von der Datenzentrale wird das Verhalten des Frankiermaschinenbenutzers auch auf der Basis von während der Kommunikation übermittelten weiteren Daten überwacht, um verdächtige Frankiermaschinen festzustellen. In die Berechnung zur Ermittlung des Frankiermaschinen-Profils können auch solche frankiermaschinenspezifischen Daten, wie die Stückzahl an vorgenommenen Frankierungen oder aller Drucke (Registerwerte R4 oder R8) einfließen. Vorteilhaft sind folgende Formeln nacheinander anzuwenden: V susp 1 = R 4 R 3 - R 1 * F min = R 4 R 2 * F min
    Figure imgb0014
    und falls Rlalt Ï R1, um die Änderung zu überprüfen, außerdem: V susp 2 = R 4 - R 4 alt R 1 alt - R 1 * F min
    Figure imgb0015
    mit
  • R1 :
    R1 Abfragewert bei der n-ten Fernwertvorgabe
    R1neu:
    R1 Abfragewert vor der (n+1)-ten Fernwertvorgabe eines Nachladeguthabens
    Vsusp1:
    heuristischer Wert, der Auskunft über den Zustand der Frankiermaschine gibt
    Fmin:
    minimaler Frankierwert
  • Bei einem Mindestfrankierwert von z.B. Fmin = 20 Cent ergibt sich folgende Fallunterscheidung:
    Vsusp1 < 5 okay
    Vsusp1 = 5..100 suspicous
    Vsusp1 > 100 manipulated
  • Anhand der frankiermaschinenspezifischen Daten läßt sich so ein Frankiermaschinen-Profil erstellen. Dieses Frankiermaschinen-Profil gibt darüber Auskunft, ob ein Kunde mit den durchgeführten Nachladevorgängen in der Lage war, die ermittelte Anzahl an Frankierungen durchzuführen. Es sind innerhalb des Suspicious Mode zwei Stufen zu unterscheiden:
    • Stufe 1: Frankiermaschine ist verdächtig oder
    • Stufe 2: Frankiermaschine ist manipuliert worden.
  • Ein entsprechender Suspicious Mode kann nur von der Datenzentrale aktiviert werden, wobei keine direkten Auswirkungen auf die Frankiermaschine stattfinden.
  • b) Ebenso wie in der Datenzentrale kann auch die K-te Frankiermaschine FMK die Nachricht selbsttätig ermitteln und anzeigen, daß sie verdächtig ist. Die K-te Frankiermaschine FMK geht mit Anzeige der Nachricht in den Verdachtsmodus. Dies bedeutet, daß die Datenzentrale innerhalb einer begrenzten Zeit vor Ort eine Überprüfung veranlaßt, wenn anschließend keine Kommunikation zwischen der Datenzentrale und der Frankiermaschine durchgeführt wird. Eine solche Kommunikation kann beispielsweise zum Zwecke einer Fernwertvorgabe eines Guthabens vorgenommen werden.
  • Bei der Fernwertvorgabe eines Guthabens werden die einzelnen Transaktionen mit verschlüsselten Meldungen nacheinander durchgeführt. Nach Eingabe der Identifikations-Nummer (ID-Nr.) und der beabsichtigten Eingabeparameter prüft die Frankiermaschine, ob ein MODEM angeschlossen und betriebsbereit ist. Ist das nicht der Fall, wird angezeigt, daß das Transaktionsersuchen wiederholt werden muß. Anderenfalls liest die Frankiermaschine die Wahlparameter, bestehend aus den Herauswahlparametern (Haupt-/Nebenstelle, usw.) und der Telefonnummer aus dem NVRAM-Speicherbereich N und sendet diese mit einem Wahlaufforderungskommando an das Modem 23. Anschließend erfolgt der für die Kommunikation erforderliche Verbindungsaufbau über das MODEM 23 mit der Datenzentrale.
  • Nach dem Verbindungsaufbau erfolgt die Übermittlung der verschlüsselten Eröffnungsnachricht an die Datenzentrale. Darin ist u.a. die Portoabrufnummer zur Bekanntmachung des Anrufenden, d.h. der Frankiermaschine, bei der Datenzentrale enthalten. Außerdem erfolgt die Übermittlung der verschlüsselten Registerdaten an die Datenzentrale.
  • Diese Eröffnungsnachricht wird in der Datenzentrale im auf Plausibilität überprüft, die Frankiermaschine identifiziert und auf Fehler ausgewertet. Von der Datenzentrale wird erkannt, welches Ersuchen die Frankiermaschine gestellt hat und eine Erwiderungsnachricht zur Frankiermaschine als Vorspann gesendet.
  • Wurde ein Vorspann empfangen, d.h. die Frankiermaschine hat eine OK-Meldung erhalten, erfolgt eine Überprüfung der Vorspannparameter hinsichtlich einer Telefonnummeränderung. Wenn ein verschlüsselter Parameter übermittelt wurde, liegt keine Telefonnummernänderung vor und es wird von der Frankiermaschine an die Datenzentrale eine Beginnmeldung verschlüsselt gesendet. Wird dort der Empfang ordnungsgemäßer Daten festgestellt, beginnt die Datenzentrale eine Transaktion durchzuführen. Im vorgenannten Beispiel werden neue Nachladeguthabendaten verschlüsselt zur Frankiermaschine übertragen, die diese Transaktionsdaten empfängt und speichert. Dabei ist in einer anderen Variante vorgesehen, daß die Frankiermaschine bei jeder erfolgreichen Kommunikation aus dem Verdachtsmodus in den Normalmodus zurück überführt wird.
  • Gleichzeitig wird in der Datenzentrale aufgrund der neuen übertragenen Registerwerte wieder der Status der Frankiermaschine ermittelt.
  • c) Erfindungsgemäß kann in dieser ersten Überprüfungsvariante kann zusätzlich zu den Reaktionen a) oder b) eine Mitteilung an die Postbehörde gesandt werden, die für die Prüfung der K-ten Frankiermaschine FMK zuständig ist. Diese Postbehörde kann dann beispielsweise eine zielgerichtete Überprüfung der Frankierung der Poststücke und ggf. eine Inspektion vor Ort einleiten, wenn die vorgenommenen Ermittlungen ergeben haben, daß die Frankiermaschine manipuliert worden sein muß.
  • Wurde von der Datenzentrale ermittelt, daß die Frankiermaschine verdächtig ist, wird der Postbehörde bzw. dem mit der Prüfung beauftragten Institut die zugehörige Frankiermaschinenseriennummer übermittelt. Somit kann u.a. das Vorkommen der von dieser suspekten Frankiermaschine frankierten Briefe bzw. Poststücke überwacht werden, wenn die Briefe bzw. Poststücke eine maschinenlesbare Adresse des Absenders bzw. die Frankiermaschinenseriennummer aufweisen. Das Vorkommen der von dieser suspekten Frankiermaschine frankierten Briefe wird überwacht, indem deren Anzahl und/oder Wertsumme im Zeitintervall beispielsweise von 90 Tagen gezählt und mit dem Guthabenwert, welcher in der Frankiermaschine vorhanden war seit der letzten Nachladung, verglichen werden.
  • d) Unabhängig oder in Kombination mit den Reaktionen a) bis c) wird nach Annahme des Verdachtsmoduses durch die K-te Frankiermaschine FMK ein spezielles Zeichen aktiviert und an vorbestimmter Stelle im Frankierabdruck mit abgedruckt. Dieses Zeichen kann im einfachsten Fall ein Cluster aus gedruckten Bildpunkten oder ein Strichcode sein, der z.B. rechts des Feldes FE9 (Figur 3a) gedruckt wird. Bei der Überprüfung des Frankierabdruckes erhält die Postbehörde sofort den Hinweis, daß diese Frankiermaschine verdächtig ist. Die Postbehörde kann daraufhin eine Überprüfung der Frankierung des Poststücks und bei Erhärtung des Verdachtes beispielsweise eine Inspektion der K-te Frankiermaschine FMK vor Ort durchführen.
  • Ist der Abdruck solcher Verdachtszeichen nach d) dem Manipulator der K-ten Frankiermaschine FMK bekannt, kann er eben diesen Abdruck versuchen zu beseitigen. Dies wird dadurch unwirksam gemacht, daß zusätzlich die Information des Verdachtsmoduses in kryptifizierter Form abgedruckt wird. Dazu genügt ein weiteres Digit, was zusammen mit den anderen Größen (Portowert, Datum und ggf. Frankiermaschinen-Nummer) kryptifiziert und in geeigneter Form, z.B. der Symbolreihe nach Figuren 3a - 3e abgedruckt wird. In einer anderen Variante, ohne den Platz für ein weiteres Digit für eine Suspiciusvariable SVV zu benötigen, wird in der Kombinationszahl eine vierte Zahl, welche die Überprüfung der Seriennummer gestattet, auf einen speziellen Wert gesetzt, welcher normaler Weise nicht auftreten kann.
  • Wurde in den Reaktionen gemäß der ersten Überprüfungsvariante die Überprüfung der korrekten Handhabung einer Frankiermaschine im wesentlichen von dem Fernwertvorgabezentrum, d.h. der Datenzentrale initiert, oder mindestens nachvollziehbar gestaltet, so geht diese Initiative in der Reaktion gemäß einer zweiten Überprüfungsvariante über den Sicherheitsabdruck und seiner Überprüfung durch die zuständige Behörde oder Institution und letztlich in indirekter Weise von der Frankiermaschine selbst aus, wobei die Datenzentrale und das Postamt bzw. Überprüfungsinstitut die Reaktion nur nachträglich kontrolliert.
  • In der zweiten Überprüfungsvariante wird, für zufällig ausgewählte Poststücke oder Absender eine Stichprobenkontrolle durchgeführt. Der Sicherheitsabdruck wird im Zusammenwirken mit der Datenzentrale ausgewertet. Über die Datenverbindung H werden Frankiermaschinendaten abgefragt, welche in der Datenzentrale gespeichert vorliegen und nicht auf dem Poststück offen abgedruckt sind.
  • Bei der Stichprobenüberprüfung wird der Abdruck irgendeines beliebig ausgewählten Poststückes auf Manipulation untersucht. Nach Erfassung aller Symbole einer Symbolreihe und deren Umwandlung in Daten kann mit dem entsprechenden DES-Schlüssel deren Entschlüsselung vorgenommen werden. Im Ergebnis liegt dann die KOMBI-Zahl vor, aus der die Größen, insbesondere die Summe aller Frankierwerte und der aktuelle Portowert abgespalten werden. Die abgespaltene Größe Portowert G3 wird mit dem tatsächlich aufgedruckten Portowert G3' verglichen.
    Die abgespaltene Größe G4, d.h. der Summenwert aller bisher seit letzter Nachladung vorgenommenen Frankierwerte wird einer Monotonieprüfung mittels Daten der letzten erfaßten Größe G4' unterzogen. Zwischen der tatsächlich in der Markierung verschlüsselt mitabgedruckten Größe G4 und der letzten erfaßten Größe G4' muß eine Differenz in mindestens der Höhe des Portowertes liegen. Im einfachsten Fall ist die zuletzt erfaßte Größe G4' der im Datenzentrum bei der letzten Fernabfrage der Registerstände eingespeicherte Summenwert aller bisher vorgenommenen Frankierungen. Ebenso kann die Fälschung der Frankiermaschinenseriennummer mittels der Markierung erkannt werden, indem nach der Entschlüsselung aus der KOMBI-Zahl die Größe G0 abgetrennt und überprüft wird..
  • Ist zweifelsfrei erwiesen, daß der Aufdruck manipuliert worden ist, wird der auf dem Poststück angegebene Absender überprüft. Dazu kann die mitabgedruckte Seriennummer der Frankiermaschine dienen, über welche eine Identifizierung des Absenders möglich ist oder aber, falls vorhanden, der im Klartext auf den Briefumschlag gedruckte Absender. Fehlt eine solche Angabe oder ist die Frankiermaschinen-Seriennummer manipuliert worden, kann zur Ermittlung des Absenders der Brief legal geöffnet werden.
  • Die Frankiermaschine kumuliert die verbrauchten Portowerte seit der letzten Guthabennachladung oder bildet einen Restwert indem von dem bisher geladenen Guthaben die Summe der verbrauchten Portowerte subtrahiert wird. Dieser Wert wird mit jeder Frankierung aktualisiert. Er wird gemeinsam mit anderen Sicherheitsrelevaten Daten (Portowert, Datum, Frankiermaschinenseriennummer) kombiniert und zur Fälschungssicherheit kryptifiziert und schließlich in der oben beschriebenen Weise abgedruckt. Nach Erfassung des Sicherheitsabdruckes und der Dekryptifizierung sowie Separierung der einzelnen Daten, wie in o.g. Weise bereits beschrieben, erfolgt die Auswertung. Der Vergleich der Portowerte und die Monotonieprüfung kann wie in o.g. Weise durchgeführt werden. Die Information über den seit der letzten Guthabennachladung verbrauchten Portowerte W wird nun verglichen mit bei der Prüfungsstelle gespeicherten Daten zu dieser Frankiermaschine.
  • Im einfachsten Fall wird der Werte W mit einem festen Schwellwert, der bei normalem Gebrauch der Frankiermaschine nicht überschritten wird, verglichen. Bei Überschreitung liegt Verdacht nahe.
  • In einer verbesserten Version wird W mit einem Schwellwert SWn verglichen, welcher der jeweiligen Portoverbrauchsklasse entspricht. Diese Portoverbrauchsklassen können für die Nutzung der jeweiligen Frankiermaschine einmal festgelegt werden. Sie können aber auch aus einer Statistik stammen, welche für diese Frankiermaschine geführt wurde. Diese Statistik kann von der prüfenden Postbehörde geführt werden oder aber es werden die statistischen Daten genutzt, die die Datenzentrale ohnehin erstellt und die dann an die Postbehörde übertragen werden.
  • Eine weitere Verfeinerung der Überprüfung ergibt sich daraus, daß gemäß einer ersten Markierungsinformationsvariante als zweite Zahl in der Kombinationszahl auch das Datum der letzten Guthabennachladung tL enthalten ist und mit den anderen Daten in kryptifizierter Form mitabgedruckt wird. Dann ist die Postbehörde in der Lage, auch zu überprüfen, inwieweit bestimmte festgelegte maximale Zeitabschnitte zwischen zwei Guthabennachladungen überschritten worden sind, wodurch die betreffende Frankiermaschine verdächtig wurde. Außerdem wäre die Postbehörde in der Lage, den aktuellen Portoverbrauch P seit der Zeit tL der letzten Guthabennachladung mit tA für aktuelles Datum, nach Gleichung (16) zu bestimmen: P = W t A - t L
    Figure imgb0016
  • Für die Überprüfung von P können die gleichen Kriterien angesetzt werden, wie in Zusammenhang mit der ersten Überprüfungsvariante bereits beschrieben worden ist.
  • Beispielsweise bilden in einer anderen Markierungsinformationsvariante die Datums/Zeit-Daten eine monoton stetig wachsende Größe. Um im Sicherheitsabdruck nicht zusätzlichen Raum für den Abdruck des Datums der letzten Guthabennachladung zu benötigen, kann in dieser Variante diese Information mit der absoluten Zeitzählung kombiniert werden. Letztere ist erforderlich, um durch eine Monotonieprüfung nach einer - in der Figur 4c erläuterten - ersten Auswertungsvariante Fälschungen in Form von Kopien zu erkennen. Die Zeitdaten setzen sich dann aus 2 Komponenten zusammen:
    1. 1. Datum der letzten Guthabennachladung
    2. 2. absolute Zeitzählung zwischen den Guthabennachladungen mit Rücksetzung.
  • Auf die Frage, wie diese Informationen zusammen mit den Klartextinformationen visuell/manuell oder aber automatisch erfaßt werden können, wird weiter unten in Verbindung mit den Darlegungen zu den Figuren 4a bis 4c eingegangen.
  • Die Seriennummer kann auch als Strichcode ausgedruckt werden. Jedoch alle übrigen Informationen werden auf andere erfindungsgemäße Weise dargestellt, denn ein Strichcode beansprucht im Frankiermaschinendruckbild in Abhängigkeit von der kodierten Informationsmenge unter Umständen erheblichen Platz bzw. zwingt zur Vergrößerung des Frankiermaschinenabdrucks oder es können nicht alle Informationen im Strichcode-Abdruck wiedergegeben werden.
  • Erfindungsgemäß wird ein aus speziellen graphischen Symbolen bestehender besonders kompakter Abdruck verwandt. Ein beispielsweise aus zu druckende Symbolen gebildetes Kennzeichen kann vor, hinter, unter u./o. über einem Feld innerhalb des eigentlichen Frankierstempelabdrucks gedruckt werden. Hierbei handelt es sich erfindungsgemäß, um eine vom Menschen, als auch maschinenlesbare Markierung.
  • Ein unter dem Druckermodul 1 transportiertes Briefkuvert 17 wird mit einem Frankiermaschinenstempelbild bedruckt. Das Markierungsfeld befindet sich hierbei in einer für eine Auswertung vorteilhaften Weise in einer Zeile unter den Feldern für den Wertstempel, für den Tagesstempel, für das Werbeklischee und ggf. im Feld für den Wahldruckzusatz des Frankiermaschinenstempelbildes.
  • Aus einer - in der Figur 3a gezeigten - Darstellung eines ersten Beispiels für den Sicherheitsabdruck, ist ersichtlich, daß eine gute Lesbarkeit für eine manuelle Auswertung als auch Maschinenlesbarkeit mit guter Erkennungssicherheit gegeben ist.
  • Das Markierungsfeld befindet sich hierbei in einem innerhalb des Frankiermaschinendruckbildes unter dem Tagesstempel angeordneten Fenster FE 6. Der den Postwert in einem ersten Fenster FE 1, die Maschinenseriennummer in einem zweiten und dritten Fenstern FE 2 und FE 3 enthaltende Wertstempel weist ggf. ein Referenzfeld in einem Fenster FE 7 und eine ggf. Angabe der Nummer des Werbeklischees in einem Fenster FE 9 auf. Das Referenzfeld dient einer Vorsynchronisation für das Lesen der graphischen Zeichenfolge und zur Gewinnung eines Referenzwertes für die Hell/Dunkelschwelle bei einer maschinellen Auswertung. Eine Vorsynchronisation für das Lesen der graphischen Zeichenfolge wird außerdem durch und/oder in Verbindung mit dem Rahmen, insbesondere des Postwertzeichen bzw. Wertstempels erreicht.
  • Das vierte Fenster FE 4 im Tagesstempel enthält das aktuelle oder das in besonderen Fällen eingegeben vordatierte Datum. Darunter ist ein achtes Fenster FE 8 für eine komprimierte genaue Uhrzeitangabe, insbesondere für Hochleistungsfrankiermaschinen mit Zehntelsekunden. Damit wird erreicht, daß kein Abdruck einem anderem Abdruck gleicht, wodurch ein Fälschen durch Kopieren des Abdrucks mit einem Farbkopiergerät nachweisbar wird.
  • Ein fünftes Fenster FE 5 ist im Werbeklischee für ein editierbares Werbeklischeetextteil vorgesehen.
  • Aus der Figur 3b ist die Darstellung eines Sicherheitsabdruckes mit einem Markierungsfeld in den Spalten zwischen dem Wertstempel und dem Tagesstempel ersichtlich, wobei der vorgeordnete senkrechte Teil des Rahmens des Wertstempels der Vorsynchronisation und ggf. als Referenzfeld dient. Damit entfällt ein gesondertes Fenster FE7. Die Markierungsdaten können in dieser Variante mit einer senkrechten Anordnung der Symbolreihe in kürzerer Zeit annähernd gleichzeitig erfaßt werden.
  • Es ist weiterhin möglich, gegenüber den in der Figur 3a gezeigten Fenstern weitere Fenster für den offenen unverschlüsselten Abdruck einzusparen. Damit ist andererseits die Druckgeschwindigkeit erhöhbar, weil weniger Fenster vor dem Druck in die Rahmendaten einzubetten sind und somit die Bildung von Markierungsdaten früher beginnen kann. Zur Erreichung eines einfachen Kopierschutzes genügt bereits der kryptifizierte Abdruck mittels Markierungssymbolen, ohne einen offenen unverschlüsselten Abdruck der absoluten Zeit in einem Fenster FE8. Im Markierungsfeld FE 6 sind die Markierungsdaten, welche aufgrund mindestens des Postwertes und einer solchen Zeitzählung erzeugt werden, - wie nachfolgend anhand der Figur 10 erläutert wird - bereits ausreichend.
  • In einem - in der Figur 3c dargestellten - dritten Beispiel für den Sicherheitsabdruck, ist zusätzlich zu dem in der Figur 3b gezeigten Variante ein weiteres Markierungsfeld im Poststempel unter dem Fenster FE 1 für den Postwert angeordnet. Hier können weitere Informationen, beispielsweise über die Nummer des gewählten Werbeklischees, unverschlüsselt aber in einer maschinenlesbarer Form mitgeteilt werden.
  • In der Figur 3d werden in einem vierten Beispiel für den Sicherheitsabdruck, zwei weitere Markierungsfelder im Poststempel unter und über dem Fenster FE 1 für den Postwert angeordnet.
  • In der Figur 3e werden in einem fünften Beispiel für den Sicherheitsabdruck, zwei weitere Markierungsfelder im Poststempel unter und über dem Fenster FE 1 für den Postwert angeordnet. Hierbei weist das Markierungsfeld, welches im Poststempel über dem Fenster FE 1 für den Postwert angeordnet ist, einen Barcode auf. Damit kann beispielsweise der Postwert unverschlüsselt aber in einer maschinenlesbarer Form mitgeteilt werden. Ein Vergleich der verschlüsselten und der unverschlüsselten Information kann, da beide maschinenlesbar sind, vollautomatisch durchgeführt werden.
  • Bei einer geringeren Anzahl an verfügbaren Symbolen müssen mehr Symbolefelder für die gleiche Information gedruckt werden. Dann kann eine Symbolreihe entweder zweizeilig oder in Form einer Kombination der in den Figuren 3a bis 3e dargestellten Varianten erfolgen.
  • Die Markierungsform ist frei mit jeder Postbehörde vereinbar. Jede generelle Änderung des Markierungsbildes bzw. der Anordnung des Markierungsfeldes ist wegen des elektronischen Druckprinzipes problemlos möglich.
  • Die Anordnung zur schnellen Erzeugung eines Sicherheitsabdruckes für Frankiermaschinen erlaubt ein vollelektronisch erzeugtes Frankierbild, welches durch das mikroprozessorgesteuerte Druckverfahren aus Festdaten und aktuellen Daten gebildet wurde, einzustellen.
  • Die Daten für die konstanten Teile des Frankierbildes, die mindestens einen Teil der Festdaten betreffen, sind in einem ersten Speicherbereich Ai gespeichert und durch eine zugeordnete Adresse und die Daten für die variablen Teile des Frankierbildes sind in einem zweiten Speicherbereich Bj bzw. für Markierungsdaten in einem Speicherbereich Bk gespeichert und durch eine zugeordnete Adressen gekennzeichnet.
  • In vorbestimmten Abständen, beispielsweise regelmäßig bei jeder Inspektion der Frankiermaschine, kann außerdem eine Änderung bzw. Auswechselung des - in der Figur 3f gezeigten - Satzes an Symbolen vorgenommen werden, um die Fälschungssicherheit weiter zu erhöhen.
  • In der Figur 3f ist eine Darstellung eines Satzes an Symbolen für ein Markierungsfeld gezeigt, wobei die Symbole in geeigneter Weise ausgeformt sind, so daß sowohl eine maschinelle als auch eine visuelle Auswertung durch eingewiesenes Personal in der Postbehörde ermöglicht wird.
  • Zur Erhöhung der Fälschungssicherheit wird ein Satz an Symbolen verwendet, der nicht im Standardzeichensatz von üblichen Druckgeräten enthalten ist.
  • Grundsätzlich ermöglicht die sehr hohe Zahl an Variationen auch eine Variante, die mehrere Symbolsätze für die Markierung verwendet.
  • Erfindungsgemäß wird mit einer höheren Informationsdichte gegenüber einem Strichcode beim Abdruck der Symbole Platz eingespart. Es genügt dabei, zwischen 10 Schwärzungsgraden zu unterscheiden, um beispielsweise gegenüber dem ZIP-CODE eine um ca. den Faktor drei kürzere Länge in der Darstellung der Information zu erreichen. Somit ergeben sich zehn Symbolen, wobei sich der Schwärzungsgrad um jeweils 10% unterscheidet. Bei einer Reduktion auf fünf Symbole kann sich der Schwärzungsgrad um 20% unterscheiden, jedoch ist es nötig, die Anzahl der aufzudruckenden Symbolefelder erheblich zu erhöhen, wenn die gleiche Information, wie mit dem in der Figur 3f gezeigten Symbolsatz, wiedergegeben werden soll. Auch ein Satz mit einer höheren Zahl an Symbolen ist denkbar. Dann verkürzt sich die Reihe bzw. Reihen an Symbolen entsprechend, jedoch reduziert sich ebenfalls entsprechend die Erkennungssicherheit, so daß dann geeignete Auswerteeinrichtungen der digitalen Bildverarbeitung, beispielsweise solche mit einer Kantenerkennung, erforderlich sind. Durch die durchgehende Verwendung von orthogonale Kanten und Verzicht auf Rundungen, wird bereits mit einfachen Algorithmen der digitalen Bildverarbeitung eine hinreichende Erkennungssicherheit erreicht. Derartige Erkennungssysteme verwenden beispielsweise handelsübliche CCD-Zeilenkameras und handelsübliche Personalcomputer gestützte Bildverarbeitungsprogramme.
  • In der Figur 4a ist der Aufbau einer Kombinationszahl KOZ in einer vorteilhaften Variante mit einer ersten Zahl (Summe aller Portowerte seit dem letzten Nachladedatum), dritten Zahl (Portowert) und einer vierten Zahl (aus einer Seriennummer erzeugt) dargestellt.
  • Eine entsprechende - in der Figur 4b gezeigte - Sicherheitsabdruck-Auswerteeinrichtung 29 für eine manuelle Identifikation weist einen Rechner 26 mit geeigneten Programm im Speicher 28, Eingabe- und Ausgabemittel 25 und 27 auf. Die bei der jeweiligen Postbehörde eingesetzte Auswerteeinrichtung 29 steht mit einem - in der Figur 2 gezeigtem - Datenzentrum DZ über eine Kommunikationsleitung H in Verbindung.
  • In der Figur 4c ist ein Teilschritt zur Markierungssymbol-Erkennung gezeigt, welcher für eine automatische Eingabe, gemäß einem - in der Figur 4d näher erläuterten - Sicherheitsabdruck-Auswerteverfahren, erforderlich ist.
  • In der bevorzugten Variante ist das Markierungsfeld mindestens unter bzw. in einem Feld des Frankiermaschinenstempelbildes angeordnet und es wird eine Reihe von solchen Symbolen unterhalb des Frankierstempelabdrucks und gleichzeitig mit diesem gedruckt. Das Markierungsfeld kann jedoch auch anders - wie beispielweise in der Figur 3b gezeigt - angeordnet sein, wobei jeweils entsprechende Transportvorrichtungen für das Poststück vorgesehen sind, wenn der Bildaufnehmer, beispielsweise die CCD-Zeilenkamera unbeweglich angeordnet ist. Ein in der Figur 4b dargestelltes Markierungslesegerät 24 kann beispielsweise auch als ein, in einer Führung geführter, Lese-Stift ausgebildet sein. Das Gerät umfaßt vorzugsweise eine CCD-Zeilenkamera 241, einen mit der CCD-Zeilenkamera 241 und mit einem D/A-Wandler 243 verbundenen Komparator 242 und einen Encoder 244 zur Erfassung der schrittweisen Bewegung. Der Dateneingang des D/A-Wandlers 243 für digitale Daten und die Ausgänge von Komparator 242 und Encoder 244 sind mit einer Ein/Ausgabeeinheit 245 verbunden. Hierbei handelt es sich um eine Standardschnittstelle zum Eingabemittel 25 der Sicherheitsabdruck-Auswerteeinrichtung 29.
  • Die maschinelle Identifikation der Symbole im Kennzeichen kann in zwei Varianten erfolgen: a) über den integral gemessenen Schwärzungsgrad jedes Symbols oder b) über eine Kantenerkennung für Symbole.
  • Die orthogonalen Kanten des Symbolsatzes nach Figur 3 erlauben ein besonders einfaches und mit wenig Aufwand zu implementierendes Verfahren der automatischen Erkennung. Die Erkennungseinrichtung enthält dabei eine CCD-Zeilenkamera mittlerer Auflösung, z.B. 256 Bildpunkte. Mit einem geeigneten Objektiv wird die Höhe der Symbolreihe auf die 256 Bildpunkte der Zeilenkamera abgebildet. Das jeweilige Symbolfeld wird nun entsprechend einer Briefbewegung von links nach rechts mit der rechten Spalte beginnend spaltenweise abgetastet. Die Zeilenkamera ist dabei vorzugsweise stationär angeordnet und der Brief wird unter der Zeilenkamera durch gleichförmigen motorischen Antrieb hinweggeführt. Da die Symbolreihe innerhalb des Frankierabdruckes gemäß einer einmal getroffenen Vereinbarung stets an der gleichen Stelle positioniert ist, und der Frankierabdruck seinerseits durch bereits bestehende Postvorschriften auf dem Briefkuvert positioniert ist, genügt die Führung des Briefkuverts an einer Fixkante des Erkennungsgerätes.
  • Die CCD-Zeilenkamera ermittelt für jede Spalte den Kontrastwert der zur Spalte gehörenden Bildpunkte. Der Ausgang der CCD-Zeilenkamera ist mit einem Komparator verbunden, der mittels Schwellwertvergleich den Bildpunkten die Binärdaten 1 und 0 zuordnet. Selbst bei konstanten künstlichen Beleuchtungsverhältnissen wird eine Anpassung des Schwellwertes an die sehr unterschiedlichen Lichtreflexionsfaktoren der verschiedenen für Briefkuverts verwendeten Papiersorten erforderlich sein. Dazu wird der Schwellwert geführt nach einem Referenzfeld FE 7, das aus einer Folge von Balken besteht und in Höhe der Symbolreihe und vor dieser angeordnet ist. Der Schwellwert wird als Mittelwert der Hell- Dunkelstreifen des Referenzfeldes festgelegt. Die Abtastung des Referenzfeldes wird entweder mit einem zusätzlichen Sensor (z.B. einem Fototransistor), oder mit der CCD-Zeilenkamera selbst durchgeführt. Im letzteren Fall müssen die Meßwerte der Zeilenkamera A/D gewandet werden, in einem über eine Standardschnittstelle angeschlossenen Computer daraus der Schwellwert gebildet werden und dieser über einen D/A-Wandler dem Komparator zugeführt werden. Neuere CCD-Zeilenkameras haben den Komparator integriert, wobei dessen Schwellwert direkt vom Computer mit einem digitalen Wert gesteuert werden kann.
  • Die von der Zeilenkamera, inklusive Komparator, gelieferten binären Daten werden in einem rechnergestärkten Auswertegerät in einem Bildspeicher spalten- und zeilenweise abgelegt. Ein einfaches und schnell laufendes Auswerteprogramm untersucht in jeder Spalte eines Symbolfeldes die Wechsel der binären Dateninhalte von 1 auf 0 bzw. 0 auf 1, wie das anhand der Figur 4c dargestellt worden ist. Beginnt beispielsweise das Programm eine Spalte eines Symbolfeldes mit der oberen (weißen) Kante zu untersuchen, ist der binäre Inhalt dieser ersten Bildpunktdaten =0. Nach ml Punkten dieser Spalte findet der 1. Wechsel zum binären Inhalt 1 (bedruckt) statt. Die Adresse dieses 1. Binärwechsels und ebenso die Adresse m2 des folgenden Binärwechsels (1. unbedruckter) Bildpunkt wird in einem Merkmalspeicher gespeichert. Bei dem in Figur 3f gezeigten Symbolsatz genügen bereits diese beiden Konturen, wenn der Vorgang für alle Spalten eines Symbolfeldes wiederholt wird. Hat ein Symbolfeld n Spalten, so liegen nach dessen Detektierung im zugeordneten Merkmalsspeicher 2n Daten vor, welche durch Vergleich mit den in einem Musterspeicher gespeicherten Datensätzen der Mustersymbole eine eindeutige Zuordnung ermöglichen. Dieses Verfahren ist auf Grund seiner Einfachheit echtzeitfähig und weist eine höhe Redundanz gegenüber einzelnen Druck- bzw. Sensorfehlern auf.
  • Durch den quantisierten Schwärzungsgradunterschied zwischen den Symbolen wird eine einfache maschinelle Auswertung ohne eine aufwendige Mustererkennung ermöglicht. Hierzu ist in einem Lesegerät ein geeignet fokussierter Fotodetektor angeordnet.
  • Selbst bei verschiedenfarbigen Briefumschlägen ist diese einfache maschinelle Auswertung möglich. Zum Ausgleich gewonnener unterschiedlicher Meßwerte, deren Unterschiedlichkeit aufgrund der verschiedenen Druckbedingungen bzw. Papiersorten beruht, wird ein Referenzwert aus dem Referenzfeld abgeleitet. Der Referenzwert wird für die Auswertung des Schwärzungsgrades verwendet. Mit diesem gewonnenen Referenzwert kann in vorteilhafter Weise eine relative Unempfindlichkeit auch gegenüber ausgefallenen Druckelementen, beispielsweise einer Thermoleiste 16 im Druckermodul 1 erzielt werden.
  • Das Sicherheitsabdruck-Auswerteverfahren nach Figur 4d, zeigt wie diese im Frankierfeld gedruckten Sicherheitsinformationen in vorteilhafter Weise ausgewertet werden. Es ist erforderlich einzelne Größen manuell und/oder automatisch einzugeben. Die Symbolreihe ist in diesem Fall vertikal zwischen dem Wert- und dem Datumsstempel angeordnet. Sie enthält in kryptifizierter Form Informationen über den abgedruckten Portowert, eine monoton veränderbare Größe (beispielsweise das Datum bzw. eine absolute Zeitzählung) und die Information zur Seriennummer bzw. ob der Verdachtsmodus vorliegt. Diese Informationen werden zusammen mit den Klartextinformationen visuell/manuell oder aber automatisch erfaßt.
  • Eine erste Auswertungsvariante - gemäß Figur 4d - besteht darin, aus der abgedruckten Markierung die einzelnen Informationen zurückzugewinnen und mit den offen auf dem Poststück abgedruckten Informationen zu vergleichen. Die im Schritt 71 erfaßte Symbolreihe wird im Schritt 72 in eine entsprechende Kryptozahl umgewandelt. Diese eindeutige Zuordnung kann über eine im Speicher des Auswertegerätes abgelegte Tabelle erfolgen, wobei in besonders vorteilhafterweise von dem Symbolsatz in Figur 3f Gebrauch gemacht wird, wobei dann jedes Symbolfeld ein Digit der Kryptozahl entspricht. Die so ermittelte Kryptozahl wird im Schritt 73 mit Hilfe des im Auswertegerät gespeicherten Kryptoschlüssels dekryptifiziert.
  • Wurden die Kryptozahlen für die Markierung nach einem symmetrischen Algorithmus (beispielsweise dem DES-Algorithmus) erzeugt, so kann nach dem Schritt 73 der ersten Auswertungsvariante aus jeder Kryptozahl wieder die Ausgangszahl erzeugt werden. Die Ausgangszahl ist eine Kombinationszahl KOZ und enthält die Zahlenkombination mindestens zweier Größen, wobei die eine Größe durch die oberen Stellen der Kombinationszahl KOZ und die andere Größe durch die unteren Stellen der KOZ repräsentiert wird. Derjenige Teil der Zahlenkombination (beispielsweise der Postwert), der auszuwerten ist, wird im Schritt 74 abgetrennt und angezeigt.
  • Jeder Stelle der nach der Dekryptifizierung erhaltenen Ausgangszahl ist eine inhaltliche Bedeutung zugeordnet. So können die für die weitere Auswertung relevanten Informationen separiert werden. Wesentlich ist neben dem eigentlich zu überprüfenden Portowert, der die eine Größe bildet, u.a. eine monoton stetig veränderbare Größe. Eine bestimmte monoton stetig veränderbare Größe und weitere Größen bilden bestimmte Markierungsinformationsvarianten.
  • Ausgehend von dieser Überlegung, bildet in einer ersten Markierungsinformationsvariante der in einem Frankiermaschinenregister gespeicherte Summenwert an Frankierungen mindestens eine den vorbestimmten Stellen der Kombinationszahl zugeordnete erste Zahl. Diese vorgenannte erste Zahl ist eine monoton stetig veränderbare Größe. Dadurch ändert sich die Markierung bei jedem Druck, was ein derartiges frankiertes Poststück unverwechselbar macht und gleichzeitig eine Information über den bisherigen Guthabenverbrauch liefert. Diese Information über den Guthabenverbrauch wird in Zeitabständen anhand bekannter in der Datenzentrale gespeichert vorliegenden Guthabenverbrauchs- und Guthabennachladedaten auf ihre Plausibilität überprüft. Vorzugsweise bildet der Summenwert an Frankierwerten seit dem letztem Nachladedatum mindestens eine den vorbestimmten Stellen der Kombinationszahl zugeordnete erste Zahl. Eine zweite Zahl, die an vorbestimmten Stellen der Kombinationszahl plaziert ist, wird beispielsweise durch das letzte Nachladedatum gebildet.
  • In einer zweiten Markierungsinformationsvariante bildet diese vorgenannte erste Zahl entsprechend dem Summenwert an Frankierungen zusammen mit der zweiten Zahl, betreffend die Guthabennachladedaten zum Zeitpunkt der letzten Nachladung, eine monoton stetig veränderbare Größe.
  • In einer dritten Markierungsinformationsvariante bildet diese vorgenannte erste Zahl entsprechend dem Summenwert an Frankierungen zusammen mit der zweiten Zahl, betreffend die Stückzahldaten zum Zeitpunkt der letzten Nachladung, eine monoton stetig veränderbare Größe.
  • Eine entsprechende Anzahl an alternativen Varianten ergibt sich, wenn zur Bildung der Markierungsinformation statt dem Summenwert an Frankierungen (verbrauchten Portowerte seit der letzten Guthabennachladung) nunmehr der Restwert verwendet wird. Der Restwert ergibt sich, indem von dem bisher geladenen Guthaben die Summe der verbrauchten Portowerte subtrahiert wird.
  • Eine entsprechende Anzahl an weiteren alternativen Varianten ergibt sich, wenn zur Bildung der Markierungsinformation augenblickliche Datums/Zeit-daten insgesamt oder seit dem letzten Nachladedatum, Stückzahldaten insgesamt oder seit dem letzten Nachladedatum bzw. andere physikalische jedoch zeitlich determinierte Daten (beispielsweise Batteriespannung) einbezogen werden.
  • Im nachfolgenden Ausführungsbeispiel bilden die augenblicklichen Datums/Zeitdaten eine monoton stetig veränderbare Größe für eine Monotonievariable MVV, welche im Schritt 74 aus der Kombinationszahl abgetrennt wird. Die Auswertevariante umfaßt dann folgende Schritte:
    1. a) Der aus den Sicherheitsabdruck extrahierte tatsächliche abgerechnete Portowert PWV wird mit dem im Schritt 70 ermittelten, als Klartext im Wertstempel abgedruckten Portowert PWk im Schritt 75 verglichen. Stimmen beide nicht überein, wurde offensichtlich der abgedruckte Wertstempel manipuliert. Im Schritt 76 wird das Erfordernis einer Inspektion der Frankiermaschine vor Ort festgestellt und angezeigt.
    2. b) Der im Schritt 74 extrahierte Zeitpunkt tn ist nun die aus dem Sicherheitsabdruck abgetrennte Monotonievariable MVV und kennzeichnet in eindeutiger Weise den Zeitpunkt der Abbuchung des Portowertes bzw. der Ausführung der Frankierung. Diese Daten können bestehen aus dem Datum und der Uhrzeit. Wobei letztere nur so weit aufgelöst wird, daß die nächstfolgende Frankierung sich mit ihrem Zeitpunkt tn vom vorigen Zeitpunkt tn-1 unterscheidet. Diese Daten können auch eine fiktive Zeitzählung beginnend mit einem Fixdatum = 0 darstellen. Letzteres kann zum Beispiel den Beginn der Inbetriebnahme der Frankiermaschine betreffen.
      Jeder im Schritt 74 als Monotonievariable MVV abgetrennter Zeitpunkt kennzeichnet also in eindeutiger Weise einen einzelnen Frankierabdruck dieser Frankiermaschine und macht diesen somit zum Unikat. Jede Frankiermaschine wird durch ihre Seriennummer charakterisiert, welche im Schritt 77 erfaßt wird. Durch einen Vergleich im Schritt 80 mit einem oder mehreren früheren Abdrucken dieser Frankiermaschine, wobei eine zur Seriennummmer zugeordnet gespeicherte vorhergehende Monotonievariable MVk-1 im Schritt 79 abgerufen wird kann die o.g. Einmaligkeit überprüft werden. In vorteilhafter Weise bildet die Folge der Zeitpunkte ... tn-1, tn einer Frankiermaschine eine monotone Reihe. Es ist dann lediglich die Monotonie an Hand des letzten gespeicherten Zeitpunktes tn-1 dieser Frankiermaschine zu überprüfen. Ist die Monotonie nicht gegeben, liegt eine Kopie von einem früheren Abdruck dieser Frankiermaschine vor, was im Schritt 76 angezeigt wird.
    3. c) Zur Prüfung, ob sich die Frankiermaschine während des Druckens im Verdachtsmodus befand, ist lediglich eine Susspiciosvariable SVv im Schritt 81 auszuwerten. Nimmt das entsprechende Digit einen speziellen Wert an oder ist beispielsweise ungerade, so bedeutet dies, das diese Frankiermaschine überfällig zur Guthabenladung war. Die Feststellung des Verdachtsmodus im Schritt 81 und die Prüfung der Richtigkeit der Seriennummer im Schritt 78 können dabei auf einer abgespaltenen vierten zweistelligen Zahl basieren, welche im Normalfall aus der Seriennummer abgeleitet wird, d.h. wenn sich die Frankiermaschine nicht im Verdachtsmodus befindet. Im Schritt 76 erfolgt zur Anzeige eine Oderverknüpfung der Informationen aus den Schritten 75, 78, 80 und 81.
  • Zur Auswertung genügt ein mit einem entsprechendem Programm ausgerüstetes Gerät (Laptop). Hierbei können auch eventuell aus dem Frankiermaschinenstempelbild nicht entnehmbare Größen G1 ggf. G4 und mindestens eine nur dem Frankiermaschinenhersteller und/oder der Datenzentrale bekannten und der Postbehörde mitgeteilte Größe G5 verschlüsselt sein. Diese werden ebenfalls durch Entschlüsselung aus der Markierung zurückgewonnen und können dann mit den benutzerspezifisch gespeicherten Größen verglichen werden. Die im Speicher 28 gespeicherten Listen können über eine Verbindung mit der Datenzentrale 21 aktualisiert werden.
  • Die für jede Seriennummer bzw. jeden Nutzer erstellte vorzugsweise in Datenbanken des Datenzentrums für alle Frankiermaschinen gespeichert vorliegenden Listen enthalten zu jeder Variablen Datenwerte, die zur Nachprüfung der Authentizität einer Frankierung verwendet werden. So kann einerseits die Zuordnung der Symbole zu aufgelisteten Wertigkeiten und andererseits bei einem anderen - in der Figur 3f nicht gezeigten - Satz an Symbolen die Zuordnung von Bedeutung und Schwärzungsgrad für verschiedene Nutzer unterschiedlich festgelegt werden.
  • Der Vorteil eines verwendeten Symbolsatzes der angegebenen Art besteht darin, daß je nach Anforderung der jeweiligen nationalen Postbehörde auf einfache Weise maschinell (durch zum Beispiel integrale Messung des Schwärzungsgrades der Symbole) und/oder manuell eine Identifikation eines authentischen Frankierstempels über die Begriffsinhalte des Symbole ermöglicht wird.
  • In einer - in der Figur 4d nicht gezeigten - zweiten Auswertungsvariante werden in die Auswerteeinrichtung 29 vom Bediener manuell oder automatisch mittels eines Lesegerätes unverschlüsselte in Klarschrift vorhandene Größen G0, G2, G3 und G4 eingegeben, um mit dem gleichen Schlüssel und Verschlüsselungsalgorithmus, wie er in der Frankiermaschine verwendet wird, erst eine Kryptozahl und danach eine Markierungssymbolreihe abzuleiten. Nähere Ausführungen hierzu werden in Zusammenhang mit dem - in der Figur 10 dargestellten - Schritt 45, einer Bildung neuer kodierten Fensterdaten vom "Typ 2" für ein Markierungsbild gemacht. Eine daraus erzeugte Markierung wird angezeigt und von dem Bediener mit der auf den Postgut (Briefkuvert) gedruckten Markierung verglichen. Dem vom Bediener vorzunehmenden Vergleich kommt die Symbolhaftigkeit der in dem Ausgabemittel 25 dargestellten und auf das Postgut aufgedruckten Markierungen entgegen.
  • In einer - ebenfalls nicht gezeigten - dritten Auswertungsvariante werden in einem ersten Schritt in das Eingabemittel 25 vom trainierten Prüfer manuell oder mittels einem geeigneten Lesegerät 24 automatisch die graphischen Symbole der Reihe nach eingegeben, um die auf dem Postgut (Brief) abgedruckte Markierung in mindestens eine erste Kryptozahl KRZ1 zurückzuwandeln. Hierbei können die Betätigungselemente, insbesondere Tastatur, der Eingabeeinrichtung mit den Symbolen gekennzeichnet sein, um die manuelle Eingabe zu erleichtern. In einem zweiten Schritt werden die aus den dem Frankiermaschinenstempelbild entnehmbaren offen abgedruckten Größen, insbesondere G0 für die Seriennummer SN der Frankiermaschine, G1 für die WerbeklischeeRahmennummer WRN, G2 für das Datum DAT und G3 für den Postwert PW, G4 für sich nicht wiederholende Zeitdaten ZEIT sowie aus mindestens einer nur dem Frankiermaschinenhersteller und/oder dem Datenzentrum bekannten und der Postbehörde mitgeteilten Größe G5 INS mindestens teilweise verwendet, um mindestens eine Vergleichs-Kryptozahl VKRZ1 zu bilden. Die Nachprüfung erfolgt in einem dritten Schritt durch Vergleich zweier Kryptozahlen KRZ1 mit VKRZ1 im Rechner 26 der Auswerteeinrichtung 29, wobei ein Signal für Berechtigung bei Gleichheit bzw. die Nichtberechtigung bei negativen Vergleichsergebnis (Ungleichheit) abgegeben wird.
  • Im nachfolgend erläuterten Ausführungsbeispiel wird eine Auswertung nach der zweiten bzw. dritten Auswertevariante näher erläutert.
  • Die erste Größe G1 ist die Werbeklischeerahmennummer WRN, die der Prüfer aus dem Frankierstempelbild erkennt. Diese erste Größe ist außer dem Nutzer auch noch dem Frankiermaschinenhersteller und/oder Datenzentrum bekannt und wird der Postbehörde mitgeteilt. In einer Variante, vorzugsweise mit einer Datenverbindung zur Datenzentrale, werden die zur Seriennummer SN der jeweiligen Frankiermaschine gehörigen Werbeklischeerahmen WRn mit zugeordneter Nummern WRNn auf einem Bildschirm der Datenausgabeeinrichtung 27 angezeigt. Der Vergleich mit dem auf dem Brief verwendeten Werbeklischeerahmen WRb wird vom Prüfer vorgenommen, der die so ermittelte Nummer WRNn eingibt.
  • Die vom der Datenzentrale in den Speicher 28 übertragenen gespeicherten Listen enthalten einerseits die aktuelle Zuordnung der Teile des Werbeklischeerahmens WRNT zu einer zweiten Größe G2 (beispielsweise dem Datum DAT) und andererseits die Zuordnung von Symbol-Listen zu einer dritten Größe G3 (beispielsweise dem Postwert PW). Zusätzlich kann eine Liste von durch die erste Größe G1, insbesondere die Werbeklischee-Rahmen-Nummer WRN, ausgewählten Teilen SNT der Seriennummer SN vorhanden sein. Eine nutzerspezifische Information, wie zum Beispiel die Werbeklischeerahmennummer WRN kann zur stichprobenhaften manuellen Auswertung der Markierung herangezogen werden, indem Dekodierlisten aufgrund der nutzerspezifischen Information auswählbar sind, die entsprechende Datensätze enthalten. Mit der Größe G2 (DAT) wird dann dasjenige Byte aus dem Datensatz ermittelt, was bei der Erzeugung der Kombinationszahl verwendet wird.
  • In der bevorzugten Variante wird einerseits zur Prüfung der Unverwechselbarkeit des Abdruckes eine Monotonieprüfung verwendet. Der Prüfer entnimmt die Seriennummer SN den Fenstern FE2 und FE3 des Abdrucks und stellt den Frankiermaschinennutzer fest. Hierbei kann zusätzlich die Werbeklischeenummer verwendet werden, da diese in der Regel bestimmten Kostenstellen zugeordnet werden, wenn ein und dieselbe Maschine von unterschiedlichen Nutzern benutzt wird. In den o.g. Listen sind Daten der letzten Prüfung u.a. auch Daten von der letzten Inspektion eingetragen. Solche Daten sind beispielsweise die Stückzahl, falls die Maschine über eine absolute Stückzählung verfügt, oder die absoluten Zeitdaten, falls die Maschine über eine absolute Zeitzählung verfügt.
  • Im ersten Prüfschritt wird die Richtigkeit des abgedruckten Postwertes entsprechend den gültigen Bestimmungen der Postbehörde überprüft. Damit können in betrügerischer Absicht vorgenommene nachträgliche Manipulationen am Wertabdruck festgestellt werden. Im zweiten Prüfschritt wird dann die Monotonie der Daten, insbesondere der in Fenster FE8 überprüft. Damit können Kopien eines Frankierabdruckes festgestellt werden. Eine Manipulation zwecks Fälschung ist deshalb nicht erfolgversprechend, da diese Daten in Form einer kryptifizierten Symbolreihe zusätzlich in mindestens einem Markierungsfeld abgedruckt werden. Bei einer absoluten Zeit- bzw. Stückezählung, muß sich beim Abdruck die Zahl, die im Fenster FE8 angegeben ist, seit der letzten Prüfung erhöht haben. Im Fenster FE8 sind neun Digit dargestellt, was die Darstellung eines Zeitraumes von ca. 30 Jahren mit einer Auflösung von Sekunden, erlaubt. Erst nach dieser Zeit würde der Zähler überlaufen. Aus der Markierung können diese Größen zurückgewonnen werden, um sie mit den offen abgedruckten unverschlüsselten Größen zu vergleichen. In einem dritten optionalen Prüfschritt können dann bei Verdacht einer Manipulation auch die anderen Größen, insbesondere die Seriennummer SN der Frankiermaschine, ggf. die Kostenstelle des Nutzers überprüft und festgestellt werden. Die Information, wie die Werbeklischee-Rahmen-Nummer WRN, kann andererseits durch ein vorbestimmtes Fenster FE9 angegeben sein. Die zugehörigen Fensterdaten sind vom Typ 1, d.h. sie werden weniger oft verändert, als Fensterdaten vom Typ 2, wie beispielsweise im Fenster FE8 die ZEIT-Daten und in Fenster FE6 die Markierungsdaten.
  • In einer weiteren Ausführungsvariante werden die Daten der Fenster FE8 und FE9 nicht offen unverschlüsselt abgedruckt, sondern werden nur zur Verschlüsselung verwendet. Deshalb fehlen die gegenüber der Figur 3a gezeigten Fenster FE8 und FE9 in den - in den Figuren 3b bis 3e dargestellten - Frankiermaschinendruckbildern, um diese Varianten zu verdeutlichen.
  • In einer bevorzugten Eingabevariante für die Prüfung werden die einzugebenden temporär variablen Größen, beispielsweise die Werbeklischee-Rahmen-Nummer WRN, das Datum DAT, der Postwert PW, Zeitdaten ZEIT und die Seriennummer SN automatisch mittels einem Lesegerät 24 jeweils aus dem entsprechendem Feld des Frankiermaschinenstempelbildes detektiert und eingelesen. Hierbei ist die Anordnung der Fenster im Frankiermaschinenabdruck in einer vorbestimmten Weise einzuhalten.
  • Andere der jeweiligen Seriennummer SN zugeordneten temporär variablen Größen sind nur dem Frankiermaschinenhersteller und/oder Datenzentrum bekannt und werden der Postbehörde mitgeteilt. Beispielsweise dient die bei der letzten Inspektion erreichte definierte Stückzahl an Frankierungen, als eine fünfte Größe G5.
  • Alle einzugebenden Größen, außer Größen G1, G4 und G5, müssen den einzelnen Fenstern FEj des Frankiermaschinenstempelbildes entnehmbar sein. Dabei bildet die Größe G5 beispielsweise den Schlüssel für die Verschlüsselung, der in vorbestimmten zeitlichen Abständen, d.h. nach jeder Inspektion der Frankiermaschine geändert wird. Diese zeitlichen Abstände sind so bemessen, daß es auch bei Anwendung moderner Analyseverfahren, beispielsweise der differentiellen Kryptoanalyse, mit Sicherheit nicht gelingt, aus den Markierungen im Markierungsfeld die Orginalinformation zu rekonstruieren, um daraufhin Fälschungen an Frankierstempelbildern herzustellen.
  • Der Größe G1 entspricht beispielsweise eine Werbeklischee-Rahmen-Nummer. In den Subspeicherbereichen STi, STj des Arbeitsspeichers 5 der Frankiermaschine sind entsprechende Zahlenketten (sTrings) für Fenster- bzw. Rahmeneingabedaten gespeichert.
  • Den Größen G0, G2 und G3 entsprechen beispielsweise die in den Subspeicherbereichen STj des nichtflüchtigen Arbeitsspeichers 5 der Frankiermaschine gespeicherten Fensterdaten, wobei die Größe G0 in den Fenstern FE2 und FE3 aus den Subspeicherbereichen ST2 und ST3, die Größe G2 im Fenster FE4 aus dem Subspeicherbereich ST4 sowie die Größe G3 im Fenster FE1 aus dem Subspeicherbereich ST1 entstammt.
  • In den Subspeicherbereichen B5 B6 und B7 des Arbeitsspeichers 5 der Frankiermaschine liegen die gespeicherten Fensterdaten für ein Werbeklischeetextteil, ein Markierungsfeld und gegebenenfalls für ein Referenzfeld vor. Dabei ist zu bemerken, daß in einige der als Bk gekennzeichneten Subspeicherbereiche des Arbeitsspeichers 5 der Frankiermaschine die Fensterdaten öfter eingeschrieben und/oder ausgelesen werden, als in anderen Subspeicherbereichen. Ist der nicht-flüchtige Arbeitsspeicher ein EEPROM kann eine besondere Speichermethode verwendet werden, um mit Sicherheit unter der Grenzanzahl an Speicherzyklen zu bleiben, die für diesen zulässig ist. Andererseits kann aber auch ein batteriegestütztes RAM für den nichtflüchtigen Arbeitsspeicher 5 verwendet werden.
  • In der Figur 5 ist ein Ablaufplan der erfindungsgemäßen Lösung dargestellt, wobei das Verfahren auf dem Vorhandensein von - in der Figur 1 - gezeigten zwei Pixelspeicherbereichen beruht.
  • Entsprechend der Häufigkeit einer Änderung von Daten, werden decodierte binäre Rahmen- und Fensterdaten in zwei Pixelspeicherbereichen vor dem Druck gespeichert. Die nicht ständig zu ändernden (semivariablen) Fensterdaten vom Typ 1 wie Datum, Seriennummer der Frankiermaschine und das für mehrere Drucke ausgewählte Klischeetextteil können vor dem Druck zusammen mit den Rahmendaten in Binärdaten dekomprimiert und zu einem im Pixelspeicherbereich I gespeicherten Pixelbild zusammengesetzt werden. Dagegen werden ständig wechselnde (variable) Fensterdaten vom Typ 2 dekomprimiert und als binäre Fensterdaten in dem zweiten Pixelspeicherbereich II vor dem Druck gespeichert. Fensterdaten vom Typ 2 sind beispielsweise der zu druckende postgut- und beförderungsabhängige Postwert und/oder die ständig wechselnde Markierung. Nach einer Druckanforderung werden im Verlauf einer Druckroutine während des Druckes für jede Spalte des Druckbildes die binären Pixeldaten aus den Pixelspeicherbereichen I und II zu einem Druckspaltensteuersignal zusammengesetzt.
  • Eine Frankiermaschine kann nach dem Einschalten und ihrer Initialisierung mehrere Zustände (Kommunikationsmodus, Testmodus, Frankiermodus u.a. Modi) durchlaufen, was beispielsweise in der Anmeldung P 43 44 476.8 der in den deutschen Offenlegungsschriften DE 42 17 830 A1 und DE 42 17 830 A1 näher beschrieben wurden. Nach dem Start-Schritt 40 des Frankiermodus erfolgt aufgrund der Eingabe der Kostenstelle im Schritt 41 eine automatische Eingabe der zuletzt aktuell gespeicherten Fenster- und Rahmendaten und im Schritt 42 eine entsprechende Anzeige. Dabei werden auch relevante Speicherbereiche C, D, E des nichtflüchtigen Arbeitsspeichers 5 hinsichtlich einer eingestellten Zuordnung von Fenster- und Rahmendaten bzw. Kostenstelle abgefragt. Nach der vorgenannten oder in einer anderen beispielsweise nach der in DE 42 21 270 A1 beschriebenen Weise kann auch ein Klischeetextteil, welches einem bestimmten Werbeklischee zugeordnet ist, automatisch vorgegeben werden.
  • Im Schritt 43 werden Rahmendaten in Register 100, 110, 120, ..., des flüchtigen Arbeitsspeichers 7a übernommen und dabei Steuercode detektiert und im flüchtigen Arbeitsspeicher 7b gespeichert. Die übrigen Rahmendaten werden dekomprimiert und im flüchtigen Pixelspeicher 7c als binäre Pixeldaten gespeichert. Ebenso werden die Fensterdaten in Register 200, 210, 220, ..., des flüchtigen Arbeitsspeichers 7a geladen und dabei Steuercode detektiert und im flüchtigen Arbeitsspeicher 7b gespeichert und die übrigen Fensterdaten nach ihrer Dekomprimierung entsprechend spaltenweise im flüchtigen Pixelspeicher 7c gespeichert.
  • In der Figur 9a wird die, Dekodierung der Steuercode, Dekomprimierung und das Laden der festen Rahmendaten sowie die Bildung und Speicherung der Fensterkennwerte und in der Figur 9b wird die Einbettung von dekomprimierten aktuellen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Start der Frankiermaschine bzw. nach dem Editieren von Rahmendaten ausführlich gezeigt.
  • Im Schritt 44 liegen entweder die dekomprimierten Rahmen- und Fensterdaten vom Typ I als binäre Pixeldaten im Pixelspeicherbereich I gespeichert vor und können im Schritt 45 weiterverarbeitet werden oder es erfolgt eine Neueingabe von Rahmen- und/oder Fensterdaten. Im letzteren Fall wird auf den Schritt 51 verzweigt.
  • Im Schritt 51 wird vom Mikroprozessor ermittelt, ob über die Eingabemittel 2 eine Eingabe erfolgt ist, um Fensterdaten, beispielsweise für den Postwert, durch einen neuen zu ersetzen oder um Fensterdaten, beispielsweise für eine Klischeetextzeile, zu ersetzen oder zu editieren. Ist eine solche Eingabe erfolgt, werden im Schritt 52 die erforderlichen Subschritte für die Eingaben durchgeführt, d.h. es wird ein fertiger anderer Datensatz ausgewählt (Klischeetextteile) und/oder ein neuer Datensatz erzeugt, der die Daten für die einzelnen Zeichen (Ziffern und/oder Buchstaben) der Eingabegröße enthält.
  • Im Schritt 53 werden entsprechende Datensätze für eine Anzeige zur Überprüfung der Eingabedaten aufgerufen und für den anschließenden Schritt 54 zum Nachladen des Pixelspeicherbereiches I mit den Fensterdaten vom Typ 1 bereitgestellt.
  • In der Figur 9c wird der Schritt 54 zur Einbettung von dekomprimierten semivariablen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach einer Neueingabe bzw. nach dem Editieren dieser Fensterdaten vom Typ 1 ausführlich dargestellt. Die Daten von entsprechend der Eingabe aufgerufenen Datensätzen werden ausgewertet, um Steuercode für einen "Farbwechsel" bzw. ein "Spaltenende" zu detektieren, welche für ein Einbetten der neu eingegebenen Fensterdaten erforderlich sind. Dann werden diejenigen Daten, die keine Steuercode sind, in binäre Fensterpixeldaten dekomprimiert und in den Pixelspeicherbereich I spaltenweise eingebettet.
  • Wurde dagegen im Schritt 51 ermittelt, daß keine Fensterdaten selektiert oder editiert werden sollen, dann wird auf den Schritt 55 verzweigt. Im Schritt 55 führt die Möglichkeit zum Wechsel der verwendeten festen Werbeklischee- bzw. Rahmendaten auf einen Schritt 56, um die Eingabe der aktuell ausgewählten Rahmendatensätze zusammen mit den Fensterdatensätzen durchzuführen. Anderenfalls wird auf den Schritt 44 verzweigt.
  • Wenn eine Neueingabe von ausgewählten speziellen Größen erfolgen soll, wird im Schritt 44 ein Flag gesetzt und bei dem nachfolgenden Schritt 45 für eine Bildung von Daten für eine neue Markierungssymbolreihe berücksichtigt, falls hier nach einer zweiten Variante ein Schritt 45b abzuarbeiten ist.
  • Im Schritt 45 erfolgt ein Bilden der neuen kodierten Fensterdaten vom Typ 2. Vorzugsweise werden hier die Markierungsdaten für ein Fenster FE6 erzeugt, wobei vorangehende Schritte der Verschlüsselung von Daten zur Erzeugung einer Kryptozahl eingeschlossen sind. In diesem Schritt 45 ist auch eine Ausformung als Strichcode und/oder Symbolkette vorgesehen. Anhand der Figur 10 wird in zwei Varianten die Bildung neuer kodierter Fensterdaten vom Typ 2 für ein Markierungsbild erläutert.
  • In einer ersten Variante werden in einem Schritt 45a eine monoton veränderbare Größe verarbeitet, so daß letztlich durch die aufgedruckte Markierungssymbolreihe jeder Abdruck unverwechselbar wird. In einer zweiten Variante werden in einem Schritt 45b vor dem Schritt 45a noch andere Größen verarbeitet.
  • Der entsprechend gebildete Datensatz für die Markierungsdaten wird danach in einem Bereich F und/oder mindestens in einem Subspeicherbereich B6 des nichtflüchtigen Arbeitsspeichers 5 geladen und überschreibt hierbei den bisher gespeicherten Datensatz, für den bereits Fensterkennwerte ermittelt worden sind bzw. vorbestimmt sind und nun erst in den flüchtigen Arbeitsspeicher 7b gespeichert werden. Der Subspeicherbereich B10 ist vorzugsweise für einen Datensatz vorgesehen, der zum Druck einer zweiten Markierungssymbolreihe führt, wie das in den Figur 3c und 3d gezeigt ist. Außerdem können auch doppelte Symbolreihen - in einer in der Figur 3b nicht gezeigten Weise - nebeneinander gedruckt werden. Der Bereich F ist vorzugsweise für einen Datensatz vorgesehen, der zum Druck eines Strichcodes führt, wie das in der Figur 3e gezeigt ist.
  • Im Schritt 46 erfolgt ein byteweises Übertragen der Daten des Datensatzes für die Markierung in Register des flüchtigen Arbeitsspeichers 7a und ein detektieren der Steuerzeichen "Farbwechsel" und "Spaltenende", um dann die übrigen Daten des Datensatzes zu decodieren und um die decodierten binären Fensterpixeldaten vom Typ 2 in den Pixelspeicherbereich II des flüchtigen Arbeitsspeichers 7c zu laden. In der Figur 11 wird ausführlich die Dekodierung von Steuercode und Umsetzung in dekomprimierte binäre Fensterdaten vom Typ 2 dargestellt. Solche Fensterdaten vom Typ 2 sind insbesondere mit dem Index k gekennzeichnet und betreffen die Daten für das Fenster FE6 ggf. FE10 für Markierungsdaten und ggf. FE8 für die ZEIT-Daten der absoluten Zeitzählung. Gerade die Zeitdaten stellen eine monoton veränderbare, da zeitabhängig aufsteigende Größe, dar. Zunächst noch BCD-gepackte, aus dem. Uhr/Datums-Modul 8 gelieferte Zeitdaten, werden ggf. in einen geeignete ZEIT-Daten enthaltenden Datensatz mit lauflängencodierten hexadezimalen Daten umgewandelt. Nun können sie ebenfalls in einem Speicherbereich B8 für Fensterdaten FE8 vom Typ 2 gespeichert und/oder sofort im Schritt 46 in Register 200 des Arbeitsspeichers 7a oder in das Druckregister 15 spaltenweise geladen werden.
  • Im Schritt 47 wird bei einer erfolgten Druckanforderung auf den eine Druckroutine beinhaltenden Schritt 48 und bei einer noch nicht erfolgten Druckanforderung in einer Warteschleife auf die Druckanforderung gewartet. In einer Ausführungsform ist die Warteschleife - in der Figuren 5 bzw. 6 gezeigten Weise - auf den Anfang des Schrittes 47 direkt zurückgeführt. In einer anderen Ausführungsform ist die Warteschleife - in einer in den Figuren 5 bzw. 6 nicht gezeigten Weise - auf den Anfang des Schrittes 44 oder 45 zurückgeführt.
  • Die - in der Figur 12 ausführlich gezeigte - im Schritt 48 durchgeführte Druckroutine für das Zusammensetzen von Druckspaltendaten aus den Pixelspeicherbereichen I und II, erfolgt während des Ladens des Druckregisters (DR) 15. Die Druckersteuerung (DS) 14 bewirkt dabei unmittelbar nach dem Laden des Druckregisters (DR) 15 einen Druck der geladenen Druckspalte. Anschließend wird im Schritt 50 überprüft, ob alle Spalten für ein Frankiermaschinendruckbild gedruckt sind, indem die laufende Adresse Z mit der gespeicherten Endadresse Zende verglichen wird. Ist die Druckroutine für ein Poststück ausgeführt, wird auf den Schritt 57 verzweigt. Anderenfalls wird zum Schritt 48 zurück verzweigt, um die nächste Druckspalte zu erzeugen und zu drucken, bis die Druckroutine beendet ist.
  • Im Schritt 57 wird geprüft, ob weitere Poststücke zu frankieren sind. Ist das nicht der Fall und die Druckroutine ist beendet, wird der Schritt 60 erreicht und somit das Frankieren beendet. Anderenfalls ist das Druckende noch nicht erreicht und es wird zum Schritt 51 zurück verzweigt.
  • In der Figur 6 ist eine vierte Variante der erfindungsgemäßen Lösung, wobei abweichend von dem Blockschaltbild nach der Figur 1 nur ein Pixelspeicherbereich I verwendet wird, dargestellt. In diesen Pixelspeicherbereich I werden dekodierte binäre Rahmendaten und Fensterdaten vom Typ 1 vor dem Druck zusammengesetzt und gespeichert. Die Schritte sind bis auf den Schritt 46, welcher hier in dieser Variante nach der Figur 6 eingespart wird und den Schritt 48, welcher hier durch den Schritt 49 ersetzt wird, identisch. Bis zum Schritt 46 ergibt sich im wesentlichen eine gleiche Reihenfolge im Ablauf.
  • In der Figur 13 wird genauer auf die Druckroutine für das Zusammensetzen aus einem Pixelspeicherbereich I und Arbeitsspeicherbereichen entnommenen Daten eingegangen. Die ständig wechselnde Fensterdaten vom Typ 2 werden im Schritt 49 während des Druckes jeder Spalte dekomprimiert und zusammen mit den spaltenweise zu druckenden binären Pixeldaten aus dem Pixelspeicherbereich I zu einem Druckspaltensteuersignal zusammengesetzt. Fensterdaten vom Typ 2 sind beispielsweise der zu druckende postgut- und beförderungsabhängige Portowert und/oder die ständig wechselnde Markierung.
  • Anhand eines - in der Figur 7 dargestellten - Postwertzeichenbildes und der einer Druckspalte zugeordneten Daten des Drucksteuersignals wird dessen Erzeugung aus den Rahmen - und Fensterdaten erläutert.
    Ein Briefkuvert 17 wird unter dem Druckmodul 1 einer elektronischen Frankiermaschine mit der Geschwindigkeit v in Pfeilrichtung bewegt und dabei in der Spalte s1 beginnend rasterartig spaltenweise mit dem dargestellten Postwertzeichenbild bedruckt. Der Druckermodul 1 weist beispielsweise eine Druckleiste 16 mit einer Reihe von Druckelementen dl bis d240 auf. Für den Druck können das Ink-Jet-, oder ein Thermotransfer-Druckprinzip, beispielsweise das ETR-Druckprinzip (Electroresistive Termal Transfer Ribbon), eingesetzt werden.
  • Eine gerade zu druckende Spalte sf weist ein aus farbigen Druckpunkten und nichtfarbigen Druckpunkten bestehendes zu druckendes Druckmuster 30 auf. Jeweils ein farbiger Druckpunkt wird von einem Druckelement gedruckt. Dagegen werden die nichtfarbigen Druckpunkte nicht gedruckt. Die ersten zwei Druckpunkte in der Druckspalte sf sind farbig, um den Rahmen 18 des Postwertzeichenbildes 30 zu drucken. Dann folgen alternierend 15 nichtfarbige (d.h. nicht aktive) und 3 farbige (d.h. aktive) Druckpunkte bis ein erstes Fenster FE1 erreicht ist, in welchen der Postwert (Porto) einzufügen ist. Anschließend folgt ein Bereich von 104 nichtfarbigen Druckpunkten bis zum Spaltenende. Eine solche Lauflängencodierung wird im Datensatz mittels hexadezimalen Zahlen verwirklicht. Der Speicherplatzbedarf wird dadurch minimiert, daß alle Daten in einer derartig komprimierten Form vorliegen.
  • Mit hexadezimalen Daten "QQ" können 256 Bit erzeugt werden. Wenn man davon die erforderlichen Steuercodebits subtrahiert, verbleiben weniger als 256 Bit zur Ansteuerung der Dots erzeugenden Mittel. Benutzt man aber zusätzliche einen Farbwechsel bewirkende Steuerzeichen "00", können sogar mehr als 256 Dots angesteuert werden, wobei im Subspeicherbereich Ai des Arbeitsspeichers 5 nun aber mehr Speicherplatz benötigt wird. Die Ausführungsbeispiele nach den Figuren 9, 11, 12 und 13 sind für solch einen hochauflösenden Druckermodul ausgelegt.
  • Steuerzeichen sind "00" für Farbwechsel vorgesehen. Damit wird eine folgende Hexadezimalzahl weiterhin als farbig gewertet (f := 1 ), die sonst als nichtfarbig gelten würde. Ein rückgesetztes Farb-Flip-Flop (f := 0) wird bei Farbwechsel gesetzt (f := 1) und beim nächsten Farbwechsel erneut umgeschaltet (f := 0). Mit diesem Prinzip können also 256 Dots oder mehr adressiert werden. Das Register 15 in der Drucksteuerung 14 wird bitweise aus dem Pixelspeicher geladen (z.B. für eine Druckspalte mit N = 240 Dots).
  • Weitere Steuerzeichen sind "FE" für Spaltenende,"FF" für Bildende, "F1" für den Fensterbeginn des ersten Fensters FE1, usw.
  • Im nachfolgenden zur Erläuterung der Figur 7 gewählten Beispiel wird gegenüber einer anzusteuernden Druckspalte mit mehr als 240 Dots weniger Speicherplatz im ROM benötigt, da die Steuerzeichen günstig gelegt. Für hexadezimale Daten "01", "02",..., "QQ",..."F0" sind 1 bis 240 Dot ( "F0" = [F * 161] + [0 * 160] = [15 * 16] + [0 * 1] = 240) ansteuerbar.
  • Hier kann der Steuercode "00" für Farbwechsel theoretisch entfallen, da mit einer einzigen Hexadezimalzahl "F0" eine ganze Druckspalte von 240 Dots mit einer gleichen Farbgebung vollständig definiert werden kann. Dennoch kann, bei nur unmerklichem Speichermehrbedarf, bei mehreren Fenstern in einer Spalte auch ein Farbwechsel sinnvoll sein.
  • Nach dieser Methode ergibt sich ein Datensatz für die Druckspalte sf in der - ausschnittsweise gezeigten - Form:
       ... "2","0D","02","4F","F1","68","FE", ...,...
  • Bei der Übernahme in ein Register 100 der µP-Steuerung 6 werden aus Hexadezimalzahlen "QQ" Steuerzeichen detektiert und im Verlaufe eines Schrittes 43 ausgewertet.
  • Bei dieser Auswertung werden außerdem Fensterkennwerte Zj, Tj, Yj. bzw. Zk, Tk, Yk erzeugt und zusammen mit festgelegten Werten für die Anfangsadresse Z0, Endadresse Zende und der Gesamtlauflänge R, d.h. der Anzahl an je Druckspalte benötigten binären Daten, in flüchtigen Speicher RAM 7b gespeichert.
  • Für die 13 Steuerzeichen "F1" bis "FD" könnten maximal 13 Fenster aufgerufen und die Anfangsadressen bestimmt werden. So läßt sich beispielsweise mit "F6" für Fensterbeginn eines Fensters FE6 vom Typ 2, eine Anfangsadresse Z6 ermitteln und als Fensterkennwert speichern.
  • In der Figur 8 erfolgt eine Darstellung der auf ein Pixelspeicherbild bezogenen und davon getrennt gespeicherten Fensterkennwerte für ein erstes Fenster FE1. Das Fenster besitzt eine Fensterspaltenlauflänge Y1 = 40 Pixel und eine Spaltenanzahl von ca. 120, die als Fensterspaltenvariable T1 gespeichert wird. Wenn dazu die Fensteranfangsadresse Z1 als Zieladresse gespeichert ist, kann die Lage des Fensters FE1 im binären Pixelbild jederzeit rekonstruiert werden.
  • Aus den Registern 100, 200 umgesetzte binäre Daten werden bitweise in den flüchtigen Pixelspeicher RAM 7c eingelesen, wobei jedem Bit eine Adresse zugeordnet ist. Handelt es sich bei der im Register geladenen Hexadezimalzahl um ein detektiertes Steuerzeichen "F2" wird der Fensterkennwert Zj für eine Anfangsadresse des Fensters der Nr. j = 2 bei insgesamt n Fenstern bestimmt. Damit können später Fensterdaten wieder in die Rahmendaten an dieser durch die Adresse gekennzeichneten Stelle eingefügt werden. Es ist die Fensterspaltenlauflänge Yj < R Gesamtlauflänge der Druckspalte. Aus der Addition mit R kann die neue Adresse in der gleichen Zeile aber in der nächsten Spalte erzeugt werden.
  • In der Figur 9a wird die, Dekodierung der Steuercode, Dekomprimierung und das Laden der festen Rahmendaten sowie die Bildung und Speicherung der Fensterkennwerte gezeigt. Dabei wurde mit der Berücksichtigung der Erstellung von sehr hochauflösenden Drucken ein Steuercode "Farbwechsel" berücksichtigt. Deshalb ist in einem ersten Subschritt 4310 ein Farb-Flip-Flop 1 auf f := 0 zurück zu setzen. Die Quelladresse Hi zum Auffinden der Rahmendaten sei anfangs Hi := Hi - 1 und die Zieladresse Z := Z0.
  • Für die Fensterdaten vom Typ 1 werden im Subschritt 4311 die Fensterspaltenvariable Tj := 0, für j = 1 bis n Fenster und für die Fensterdaten vom Typ 2, die Fensterspaltenvariable Tk := 0 für k = 1 bis p Fenster gesetzt. Im Subschritt 4312 wird die Quelladresse Hi für Rahmendaten inkrementiert und ein Farbwechsel vollzogen, damit das Anfangsdaten-Byte beispielsweise als farbig gewertet wird, was später zu entsprechend aktivierten Druckelementen führt.
  • Das o.g. Byte, welches eine lauflängenkodierte Hexadezimalzahl für Rahmendaten ist, wird nun im Subschritt 4313 aus dem entsprechend automatisch durch die Kostenstelle KST ausgewählten Bereich Ai des nichtflüchtigen Speichers 5 in ein Register 100 des flüchtigen Speichers 7a übertragen. Hierbei werden Steuerzeichen detektiert und eine Lauflängenvariable X zurück auf Null gesetzt.
  • Im Subschritt 4314 wird ein Steuerzeichen "00" für einen Farbwechsel erkannt, was nach Rückverzweigung auf den Subschritt 4312 zu einem Farbwechsel führt, d.h. die nächste lauflängenkodierte Hexadezimalzahl bewirkt eine Inaktivierung der Druckelemente entsprechend der Lauflänge. Anderenfalls wird im Subschritt 4315 ermittelt, ob ein Steuerzeichen "FF" für Bildende vorliegt. Wird ein solches erkannt, ist der Punkt d entsprechend der Figuren 5 oder 6 erreicht und der Schritt 43 abgearbeitet.
  • Wird anderenfalls im Subschritt 4315 ein solches Steuerzeichen "FF" für Bildende nicht erkannt, wird im Sub-schritt 4316 geprüft, ob ein Steuerzeichen "FE" für ein Spaltenende vorliegt. Wird ein solches erkannt, wird im Subschritt 4319 das Farb-Flip-Flop 1 zurückgesetzt und auf den Subschritt 4312 verzweigt, um dann im Sub-schritt 4313 das Byte für die nächste Druckspalte zu laden. Liegt kein Spaltenende vor, wird im Subschritt 4317 ermittelt, ob ein Steuerzeichen für ein Fenster vom Typ 2 vorliegt. Ist ein solches erkannt worden, dann wird auf den Subschritt 4322 verzweigt. Anderenfalls wird im Subschritt 4318 untersucht, ob ein Steuerzeichen für Fenster vom Typ 1 vorliegt. Sollte das der Fall sein, dann ist ein Punkt c1 erreicht, an welchem ein - in der Figur 9b gezeigter - Schritt 43b durchgeführt wird.
  • Wird im Subschritt 4318 kein Steuerzeichen für Fensterdaten vom Typ 1 erkannt, dann liegen im aufgerufenen Byte die lauflängenkodierten Rahmendaten vor, welche im Subschritt 4320 decodiert und in binäre Rahmenpixeldaten umgesetzt im Pixelspeicherbereich I des Pixelspeichers 7c unter der eingestellten Adresse Z gespeichert werden. Im nachfolgenden Subschritt 4321 wird entsprechend der Anzahl der umgesetzten Bits die Spaltenlauflängenvariable X bestimmt und danach die Zieladresse für den Pixelspeicherbereich I um diese Variable X erhöht. Damit ist ein Punkt b erreicht und um ein neues Byte aufzurufen, wird wieder auf den Sub-schritt 4312 zurückverzweigt.
  • Im Subschritt 4322 wird, wenn ein Steuerzeichen für Fensterdaten vom Typ 2 vorläge, die ausgeführte Speicherung von Fensterkennwerten Tk ermittelt. Ist ein Fensterkennwert, in diesem Fall die Fensterspaltenlaufvariable Tk noch auf dem Ausgangswert Null, wird in einem Subschritt 4323 die Fensteranfangsadresse Zk entsprechen der Adresse Z ermittelt und im flüchtigen Arbeitsspeicher 7b gespeichert. Anderenfalls wird auf einen Subschritt 4324 verzweigt. Auf den Subschritt 4323 folgt ebenfalls der Subschritt 4324, in welchem der Fensterkennwert der Fensterspaltenvariable Tk inkrementiert wird. Im anschließenden Subschritt 4325 wird die bisherige im flüchtigen Arbeitsspeicher 7b gespeicherte Fensterspaltenvariable Tk mit dem aktuellen Wert überschrieben, und der Punkt b erreicht.
  • Die Fensterkennwerte werden so für k = 1 bis p Fenster, insbesondere FE6 ggf. FE10 bzw. FE8 geladen. Danach wird auf den Subschritt 4312 zurückverzweigt um im Sub-schritt 4313 ein neues Byte zu laden. Die aus den hexadezimalen Daten umgesetzten Bits (Dot=1) werden also in dem - in der Figur 9a gezeigten - Schritt 43a byteweise in den Pixelspeicherbereich I des flüchtigen Pixelspeichers 7c übernommen und hintereinander als Binärdaten gespeichert.
  • In der Figur 9b wird die Einbettung von dekomprimierten aktuellen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Start der Frankiermaschine bzw. nach dem Editieren von Rahmendaten gezeigt. Voraus-gesetzt, im Subschritt 4318 wurde ein Steuerzeichen für Fenster vom Typ 1 erkannt, wird der Punkt c1 und damit der Beginn des Schrittes 43b erreicht.
  • Im Subschritt 4330 wird die ausgeführte Speicherung von Fensterkennwerten Tj ermittelt. Ist ein Fensterkennwert, in diesem Fall die Fensterspaltenlaufvariable Tj noch auf dem Ausgangswert Null, wird in einem Sub-schritt 4331 die Fensteranfangsadresse Zj entsprechen der Adresse Z ermittelt und im flüchtigen Arbeitsspeicher 7b gespeichert. Anderenfalls wird auf einen Sub-schritt 4332 verzweigt. Auf den Subschritt 4331 folgt ebenfalls der Subschritt 4332, in welchem der Fensterkennwert der Fensterspaltenlauflänge Yj und die Fensterspaltenlauflängenvariable Wj auf einen Ausgangswert Null sowie die Fensterquelladresse Uj auf den Anfangswert Uoj - 1 und das zweite Farb-Flip-Flop für Fenster auf "nichtfarbig drucken" gesetzt werden.
  • Im anschließenden Subschritt 4333 wird die bisherige Fensterquelladresse Uj inkrementiert und ein Farbwechsel vollzogen, so daß eventuelle Fensterbyte, die im nachfolgenden Subschritt 4334 geladen werden, als farbig gewertet werden, was anschließend, während des Druckes, zu aktivierten Druckelementen führt.
  • Im Subschritt 4334 wird ein Byte aus den Subspeicherbereichen Bj im nichtflüchtigen Arbeitsspeicher 5 in Register 200 des flüchtigen Arbeitsspeichers 7a geladen und dabei nach Steuerzeichen detektiert.
  • Im Subschritt 4335 wird die Fensterspaltenlauflänge Yj um den Wert der Fensterspaltenlauflängenvariable Wj inkrementiert. Im Subschritt 4336 wird ermittelt, ob ein Steuerzeichen "00" für Farbwechsel vorliegt. Ist ein solches erkannt worden, wird auf den Subschritt 4333 zurückverzweigt. Anderenfalls wird im Subschritt 4337 untersucht, ob ein Steuerzeichen "FE" für Spalten-ende vorliegt. Ist das nicht der Fall, liegen Fensterdaten vor. Also wird in einem Subschritt 4338 der Inhalt des Registers 200 mit der Hilfe des Charakterspeichers 9 decodiert und die diesem Byte entsprechenden binären Fensterpixeldaten im Pixelspeicherbereich I des Pixelspeichers 7c gespeichert.
  • Anschließend wird in einem Subschritt 4339 die Fensterspaltenlauflängenvariable Wj bestimmt, um die Adresse Z um den Wert der Variablen Wj zu inkrementieren. Damit steht die neue Adresse für ein neu umzusetzendes Byte des Datensatzes zur Verfügung und es wird auf den Sub-schritt 4333 zurückverzweigt, in welchem auch die neue Quelladresse für ein Byte des Datensatzes für Fenster FEj erzeugt wird.
  • Wurde im Subschritt 4337 ein Steuerzeichen "FE" für ein Spaltenende erkannt, wird auf den Subschritt 4340 verzweigt, in welchem die Fensterspaltenvariable Tj inkrementiert und die flüchtigen Arbeitsspeicher 7b gespeicherte Fensterspaltenvariable Tj und die Fensterspaltenlauflänge Yj mit dem aktuellen Wert überschrieben, werden. Anschließend wird im Subschritt 4341 ein Farbwechsel ausgeführt und der Punkt b ist erreicht.
  • Damit ist der Schritt 43b abgearbeitet und neue Rahmendaten könnten im Schritt 43a umgesetzt werden, falls nicht ein nächstes Fenster erkannt wird oder der Punkt d erreicht worden ist.
  • In der Figur 9c wird die Einbettung von dekomprimierten variablen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Editieren dieser Fensterdaten vom Typ 1 dargestellt. Wie bereits gezeigt worden ist, sind vor dem Beginn des Schrittes 54 bereits Pixelspeicherdaten und Fensterkennwerte gespeichert worden. Der Subschritt 5440 beginnt mit der Bestimmung derjenigen Anzahl n' an Fenstern für die die Daten geändert worden sind und einem Feststellen der zugehörigen Fensteranfangsadresse Zj und Fensterspaltenvariable Tj für jedes Fenster FEj. Außerdem wird eine Fensterzählvariable q gleich Null gesetzt.
  • Im Subschritt 5441 wird ermittelt, ob der Wert der Fensterzählvariable q bereits den Wert der Fensteränderungsanzahl n' erreicht hat. Bei Null Änderungen, d.h. n' = 0 ist der Vergleich positiv und der Punkt d wird erreicht. Anderenfalls wird auf den Subschritt 5442 verzweigt, wobei für ein erstes Fenster FEj, dessen Daten geändert wurden, die Fensteranfangsadresse Zj und die Fensterspaltenvariable Tj aus dem flüchtigen Arbeitsspeicher 6b entnommen werden. Außerdem werden die Quelladresse Uj auf einen Anfangswert Uoj - 1 gesetzt, die Zieladresse Zj zur Adressierung des Pixelspeicherbereiches I verwendet, ein Fensterspaltenzähler Pj und das zweite Farb-Flip-Flop zurück auf den Anfangswert Null gesetzt.
  • Im nachfolgenden Subschritt 5443 wird die Quelladresse inkrementiert und ein Farbwechsel vollzogen, bevor der Subschritt 5444 erreicht ist. Im Subschritt 5444 wird ein Byte des geänderten Datensatzes im nichtflüchtigen Speicher aufgerufen und in des Register 200 des flüchtigen Speichers 7a übertragen, wobei Steuerzeichen detektiert werden. Bei einem Steuerzeichen "00" für Farbwechsel wird im Subschritt 5445 auf den Subschritt 5443 zurückverzweigt. Anderenfalls wird auf den Sub-schritt 5446 verzweigt, um nach Steuerzeichen "FE" für ein Spaltenende zu suchen. Liegt ein solches Steuerzeichen aber nicht vor, kann im nachfolgenden Subschritt 5447 der Inhalt des Registers 200 unter Mitwirkung des Charakterspeichers 9 decodiert und in binäre Pixeldaten für das zu ändernde Fenster umgesetzt werden. Diese ersetzen nun die bisherigen im Bereich I des Pixelspeichers 7c gespeicherten Pixeldaten ab der durch die Fensteranfangsadresse Zj vorbestimmten Stelle. Die dabei umgesetzten Bits werden als Fensterlauflängenvariable Wj gezählt, mit welcher im Subschritt 5448 die Zieladresse Vj inkrementiert wird. Anschließend wird auf den Subschritt 5443 zurückverzweigt, um im Sub-schritt 5444 das nächste Byte zu laden.
  • Wird aber im Subschritt 5446 ein Steuerzeichen "FE" für Spaltenende erkannt, dann wird auf den Subschritt 5449 verzweigt, in welchem der Fensterspaltenzähler Pj inkrementiert wird.
  • Im Subschritt 5450 wird untersucht, ob durch den Fensterspaltenzähler Pj der Fensterkennwert für die zugehörige Fensterspaltenvariable Tj erreicht ist. Dann wären für ein erstes geändertes Fenster alle Änderungsdaten in den Pixelspeicherbereich I geladen und es wird auf den Subschritt 5453 und von diesem auf den Sub-schritt 5441 zurückverzweigt, um für ein eventuell zweites Fenster Änderungsdaten in den Pixelspeicherbe-reich I zu übertragen. Im Subschritt 5453 wird zu diesem Zweck die Fensterzählvariable q inkrementiert und die nachfolgende Fensteranfangsadresse Zj+1 und sowie die nachfolgende Fensterspaltenvariable Tj+1 ermittelt.
  • Anderenfalls wenn im Subschritt 5450 die Fensterpaltenvariable Tj durch den Fensterspaltenzähler Pj noch nicht erreicht ist, wird über die Subschritte 5451 und 5452 auf den Subschritt 5443 zurückverzweigt, um solange eine weitere Fensterspalte im Pixelspeicherbereich zu überschreiben, bis die alten binären Fensterpixelspeicherdaten durch die neuen vollständig ersetzt worden sind. Im Subschritt 5451 wird zu diesem Zweck die Zieladresse für die Daten im Pixelspeicherbe-reich I um die Rahmengesamtspaltenlänge R inkrementiert. Die Zieladresse Vj ist somit auf die nächste Spalte für binäre Pixeldaten des Fensters im Pixelspeicherbereich I eingestellt. Im Subschritt 5452 wird das Farb-Flip-Flop auf Null zurückgesetzt, damit die Umsetzung mit als farbig gewerteten Pixeldaten beginnt.
  • Wenn im Schritt 44 keine weitere Neueingabe festgestellt wird, kann im Schritt 45 nun die Bildung neuer kodierter Fensterdaten vom Typ 2 für ein Markierungsbild, insbesondere nach einer ersten Variante mit einem Schritt 45a erfolgen.
  • Der Schritt 45 umfaßt weitere - in der Figur 10 dargestellte - Subschritte zur Bildung neuer kodierter Fensterdaten vom Typ 2 für ein Markierungsbild.
  • Während im Pixelspeicherbereich I bereits dekomprimierte binäre Pixeldaten vorliegen, werden nach dem Schritt 44 im Schritt 45 noch einmal die Ausgangsdaten für die die komprimierten Daten enthaltenden Datensätze für die Fenster FEj und ggf. für die Rahmendaten benötigt, um neue kodierte Fensterdaten vom Typ 2 für eine Markierungssysmbolreihe zu bilden. Die einzelnen Ausgangsdaten (bzw. Eingabedaten) sind entsprechend den jeweiligen Größen Gw in den Speicherbereichen STW als BCD-gepackte Zahl gespeichert. Neben den in den Subspeicherbereichen Ai und Bj nichtflüchtig gespeicherten Datensätzen werden nun in mehreren Schritten die Daten für einen Datensatz für Fenster FEk vom Typ 2 zusammengestellt und in einem Subspeicherbereich Bk nichtflüchtig gespeichert.
  • Das Verfahren zur schnellen Erzeugung eines Sicherheitsabdruckes umfaßt nach einer Bereitstellung von Größen, einen von Mikroprozessor der Steuereinrichtung 6 der Frankiermaschine vor einer Druckanforderung (Schritt 47) durchgeführten Teilschritt 45a, umfassend die Subschritte:
    1. a) Generierung einer Kombinationszahl KOZ1, wobei eine stetig monoton veränderbare Größe G4 zur Bildung von ersten zusammenhängenden Stellen und mindestens eine das Postgut charakterisierende weitere Größe G3 zur Bildung von zweiten zusammenhängenden Stellen der Kombinationszahl KOZ1 zur Verfügung gestellt werden,
    2. b) Verschlüsselung der Kombinationszahl KOZ1 zu einer Kryptozahl KRZ1,
    3. c) Umsetzen der Kryptozahl KRZ1 in mindestens eine Markierungssymbolreihe MSR1 anhand eines Satzes SSY1 an Symbolen.
  • In einer ersten Variante 1 werden in einem Schritt 45a eine Markierungssymbolreihe erzeugt. Auf erfindungsgemäße Weise wird aufgrund der Menge an Informationen durch die Größen G0 bis G5, die nur teilweise im Frankiermaschinenstempelbild unverschlüsselt offen abgedruckt vorliegen sollen, in der Frankiermaschine mindestens ein Teil der Größen verwendet, um eine einzige Zahlenkombination zu bilden (Subschritt 451), die zu einer einzigen Kryptozahl verschlüsselt (Subschritt 452) und dann in eine auf das Postgut aufzudruckende Markierung umgewandelt (Subschritt 453) wird. Die Speicherung des für die Markierung in einem Fenster FE6 zu erzeugenden Datensatzes kann in einem abschließenden Subschritt 454 erfolgen. Dann ist der Punkt c3 erreicht. Durch diese im Teilschritt 45a ausgeführte erste Variante, kann die Zeit, die sonst in der Frankiermaschine für die Erzeugung weiterer Kryptozahlen benötigt wird, eingespart werden.
  • Es ist vorgesehen, daß die stetig monoton veränderbare Größe Gw mindestens ein auf- oder absteigender Maschinenparameter, insbesondere eine Zeitzählung oder deren Komplement während der Lebensdauer der Frankiermaschine ist.
  • Es ist vorteilhaft, wenn ein Maschinenparameter zeitabhängig ist, insbesondere wenn er eine die abnehmende Batteriespannung der batteriegestützten Speicher charakterisierende Größe G4a und eine zweite stetig monoton fallende Größe G4b oder die jeweiligen Komplemente der Größe G4a und G4b umfaßt.
  • Es ist weiterhin bei einer Variante vorgesehen, daß die zweite stetig monoton fallende Größe G4b das Komplement der Stückzahl oder eine stetig monoton fallende zeitabhängige Größe ist.
  • Es ist einerseits bei einer Variante vorgesehen, daß die stetig monoton fallende Größe einen Zahlenwert entsprechend dem nächsten Inspektionsdatum (INS) und eine stetig monoton fallende zeitabhängige Größe ist.
  • Es ist andererseits vorgesehen, daß eine stetig monoton aufsteigende Größe das Datum oder die bei der letzten Inspektion ermittelte Stückzahl mit umfaßt.
  • Es ist wie bereits näher ausgeführt wurde vorteilhaft, wenn zur Bildung von dritten zusammenhängenden Stellen der Kombinationszahl KOZ1 ein Teil einer den Nutzer der Frankiermaschine charakterisierenden Größe G0, G1 von der Steuereinrichtung 6 zur Verfügung gestellt wird.
  • Vorzugsweise werden im Subschritt 451 aus den Speicherbereichen STW die oberen 10 Stellen der Kombinationszahl KOZ1 für die ZEIT-Daten (Größe G4) und die unteren 4 Stellen für den Postwert (Größe G3) bereitgestellt. Dadurch ergibt sich eine Kombinationszahl mit 14 Digit, welche dann zu verschlüsseln wäre. Bei Anwendung des DES-Algorithmus können maximal 8 Byte, d.h. 16 Digit auf einmal verschlüsselt werden. Damit kann die Kombinationszahl KOZ1 in Richtung der niederwertigen Stellen ggf. um eine weitere Größe ergänzt werden. Beispielsweise kann der Ergänzungsteil ein Teil der Seriennummer SN oder die Nummer WRN des Werbeklischeerahmens bzw. das Byte sein, das aus dem Datensatz des Werbeklischeerahmens in Abhängigkeit einer weiteren Größe ausgewählt wird.
  • Diese Kombinationszahl KOZ1 kann im Subschritt 452 in ca. 210 ms in eine Kryptozahl KRZ1 verschlüsselt werden, wobei hier eine Anzahl von weiteren an sich bekannten Schritten ablaufen. Danach ist im Subschritt 453 die Kryptozahl KRZ1 anhand einer vorbestimmten in den Speicherbereichen M des nichtflüchtigen Arbeitsspeichers 5 gespeicherten Markierungsliste in eine entsprechende Symbolreihe umzuwandeln. Hierbei kann insbesondere die, beim späteren Abdruck so vorteilhafte, erhöhte Informationsdichte erzielt werden.
  • Selbst wenn ein - in der Figur 3f gezeigter - Satz mit 10 Symbolen, d.h. ohne eine Erhöhung der Informationsdichte gegenüber der Kryptozahl KRZ1 verwendet wird, aber zwei Markierungsreihen (neben-, bzw. untereinander) gedruckt würden, könnten weitere Symbole übrig bleiben, mit denen weitere Informationen unverschlüsselt oder verschlüsselt dargestellt werden könnten. Vorzugsweise handelt es sich dann hierbei um Informationen, die sich nicht oder kaum ändern, und nur einmal verschlüsselt und in eine Symbolreihe umgesetzt werden braucht. Hierbei handelt es sich vorzugsweise um die Größe G5, d.h. Inspektionsdaten (INS), beispielsweise das Datum der letzten Inspektion oder den Rest der Seriennummer SN bzw. SN und das Byte des Datensatzes des Werbeklischeerahmens, welcher in die erste Kombinationszahl KOZ1 nicht mit einbezogen wurde, bzw. ausgewählte vorbestimmte Teile davon. In der Figur 3c sind in - hier othogonal zueinander angeordneten - Fenstern FE6 und FE10 jeweils eine Reihe mit zusammen 20 Symbolen abgebildet, mit welcher beispielsweise die insgesammt 8 Byte, d.h. 16 Digit, der Kryptozahl KRZ1 und weitere Informationen ggf. unverschlüsselt oder auf andere Weise verschlüsselt wiedergegeben werden.
  • Eine zweite Variante mit einem Schritt 45b zusätzlich zum Schritt 45a unterscheidet sich von der ersten Variante durch andere aber gleichartig zu berücksichtigende Ausgangs- bzw. Eingabegrößen. In der zweiten Variante werden nacheinander in zwei Schritten 45b und 45a eine Markierungssymbolreihe erzeugt, wobei der Schritt 45b analog dem Schritt 45a durchgeführt wird.
  • Dabei wird in einem ersten Subschritt 450 des von der Steuereinrichtung 6 durchgeführten Schrittes 45 geprüft wird, ob ein Flag gesetzt wurde, um die Durchführung von Teilschritten 45b und/oder 45a zu veranlassen, daß in dem Teilschritt 45b eine mindestens den anderen Teil der den Nutzer der Frankiermaschine charakterisierenden Größe G0, G1 aufweisende zweite Kombinationszahl KOZ2 gebildet, danach zu einer zweiten Kryptozahl KRZ2 verschlüsselt und anschließend in mindestens eine zweite Markierungssymbolreihe MSR2 anhand eines zweiten Satzes SSY2 an Symbolen umgesetzt wird.
  • Im Subschritt 455 wird gegenüber dem Subschritt 451 eine Kombinationszahl KOZ2 gebildet, wobei hier insbesondere die Größen für übrigen Teile der Seriennummer, für Werbeklischee(rahmen)nummer u.a. Größen eingehen können. Im Subschritt 456 wird wie beim Subschritt 452 eine Krypto-Zahl KOZ2 gebildet. Im Subschritt 457 erfolgt dann wieder die Transformation in eine Markierungssymbolreihe, die im Subschritt 458 nichtflüchtig zwischengespeichert wird.
  • Anschließend erfolgt der die Subschritte 451 bis 453 umfassende Teilschritt 45a. Dieser kann ggf. von einem Subschritt 454 angeschlossen werden. Anschließend ist der Punkt c3 erreicht.
  • Hierbei tritt, trotz zweimaliger Anwendung des DES-A1-gorithmusses, insofern dennoch eine Zeitersparnis auf, da in einem ersten Subschritt 450 eine Auswertung erfolgt, ob die ausgewählten, für die Bildung der Markierungssymbolreihe im Teilschritt 45b erforderlichen Größen, durch eine Eingabe verändert worden sind. Bei Neueingabe von ausgewählten speziellen Größen, würde im Schritt 44 ein Flag gesetzt und bei einer nachfolgenden Bildung von Daten für eine neue Markierungssymbolreihe berücksichtigt werden, um hier den Schritt 45b abzuarbeiten. Ist das aber nicht der Fall, dann kann auf bereits früher gebildete und in einem Speicherbereich 458 nichtflüchtig gespeichert vorliegende Markierungssymbolreihe bzw. Teile der Markierungssymbolreihe zurückgegriffen werden.
  • In einer Ausführungsvariante wird im Subschritt 456 ein anderer Verschlüsselungsalgorithmus als der DES zur Zeitersparnis verwendet.
  • In einer vorteilhaften Ausführungsvariante wird im Sub-schritt 453 der ersten Variante bzw. im Subschritt 457 der zweiten Variante eine Transformation zur zusätzlichen Erhöhung der Informationsdichte der Markierungssymbolreihe gegenüber der Krypto-Zahl KRZ1 bzw. KRZ2 vorgenommen. Beispielsweise wird bei einer Krypto-Zahl mit 16 Digit nun ein Satz von 22 Symbolen verwendet, um die Information mittels nur 12 Digit - in der in der Figur 3b ersichtlichen Weise - abzubilden. Für zwei Krytozahlen ist die dort gezeigte Markierungssymbolreihe zu verdoppeln. Das kann mittels einer zu der - in Figur 3b gezeigten - Markierungssymbolreihe parallel liegenden weiteren Markierungssymbolreihe geschehen.
  • Entsprechend läßt sich weiter zeigen, daß für eine Markierungssymbolreihe von 14 Digit nur ein 14 Symbole aufweisender Symbolsatz erforderlich wird. Die bereits vorher beschriebene Prüfung in der Postbehörde von solchen Markierungssymbolreihen aufweisenden Poststücke kann folglich - nach der zweiten Auswertungsvariante - durch eine Rücktransformation der Markierungssymbolreihe in Kryptozahlen KRZ1 ggf. KRZ2, deren anschließender Entschlüsselung zu Kombinationszahlen KOZ1 ggf. KOZ2, deren einzelne Größen mit den auf dem Postgut im Frankierbild offen abgedruckten Größen verglichen werden, erfolgen.
  • Eine Markierungssymbolreihe - wie sie in der Figur 3a gezeigt worden ist - ist für 10 Digit ausgelegt und kann eine Kryptozahl KRZ1 abbilden, wenn der Symbolsatz 40 Symbole aufweist. Hier ist eine vollautomatisierte Eingabe und Auswertung - schon um subjektive Fehler des Prüfers bei der Erkennung der Symbole zu vermeiden, sinnvoll.
  • In einem dem Schritt 45 nachfolgenden Schritt werden dann die Daten eines Datensatzes für die Markierungssymbolreihe nach deren Dekomprimierung in die übrigen Pixeldaten eingebettet. Dafür sind erfindungsgemäß insbesondere zwei verschiedene Möglichkeiten vorgesehen. Die eine Möglichkeit wird anhand der Figur 11 eine andere anhand der Figur 13 näher erläutert.
  • In der Figur 11 wird insbesondere der Schritt 46 der Figur 5 erläutert. In einem Subschritt 4660 werden Fensterkennwerte Zk und Tk für geänderte Fensterdaten vorgegeben, die Fensteränderungszahl p'bestimmt und eine Fensterzählvariable q gleich null gesetzt. In einem Subschritt 4661 wird ausgewertet, ob Fensterzählvariable q gleich der Fensteränderungszahl p' ist. Dann wäre der Punkt d3 und damit der nächste Schritt 47 bereits erreicht. Dieser Pfad wird aber regelmäßig am Anfang noch nicht betreten, da die monoton steigende Größe ständig neue Markierungssymbolreihen für jeden Abdruck erzeugt.
  • Anderenfalls, wenn eine Änderung erfolgt ist, wird auf den Subschritt 4662 verzweigt, um Fensterkennwerte entsprechend den geänderten Fenstern einzugeben und Anfangsbedingungen zu setzen.
  • In einem Subschritt 4663 wird eine neue Quelladresse für die Daten des Datensatzes des gerade bearbeiteten Fensters FEk erzeugt, um im nächsten Subschritt 4664 ein Byte der kodierten Fensterdaten vom Typ 2 aus dem Speicherbereich Bk in Register des nichtflüchtigen Speichers 7a zu laden und Steuerzeichen zu detektieren.
  • In einem Subschritt 4665 wird dann die Fensterspaltenlauflänge Yk um die Fensterspaltenlauflängenvariable Wk inkrementiert, die hier noch Null ist. Danach wird nach Steuerzeichen für Farbwechsel untersucht (Subschritt 4666) und ggf. zum Subschritt 4663 zurückverzweigt oder nach Steuerzeichen Spaltenende gesucht (Subschritt 4667). Bei Erfolg wird auf den Subschritt 4669 verzweigt und der Fensterspaltenzähler Pk erhöht. Anderenfalls ist im nächsten Subschritt 4668 eine Dekodierung des Steuercodes und eine Umsetzung des aufgerufenen Bytes in dekomprimierte binäre Fensterpixeldaten vom Typ 2 vorzunehmen.
  • Im Subschritt 4670 wird dann geprüft, ob alle Spalten des Fensters abgearbeitet sind. Ist das der Fall, wird auf den Subschritt 4671 verzweigt und die Spaltenlauflänge Yk des Fensters FEk im Speicher 7b gespeichert und zum Subschritt 4673 zurückverzweigt. Wird im Subschritt 4670 erkannt, daß noch nicht alle Spalten abgearbeitet sind, wird über den Subschritt 4672, wobei der Fensterkennwert Yk und das Farb-Flip-Flop zurück auf Null gesetzt werden, auf den Subschritt 4663 zurückverzweigt. Im nächsten Subschritt 4668 ist dann ggf. wieder eine Dekodierung des Steuercodes und eine Umsetzung des aufgerufenen Bytes in dekomprimierte binäre Fensterpixeldaten vom Typ 2 vorzunehmen.
  • Nach dem Subschritt 4673, wo die Kennwerte der nächsten geänderten Fenster aufgerufen werden, wird wieder auf den Subschritt 4661 verzweigt. Bei Abarbeitung aller Änderungsfenster ist der Punkt d3 erreicht.
  • Die in der Figur 12 gezeigte Druckroutine für das Zusammensetzen von Daten aus den Pixelspeicherbereichen I und II läuft ab, wenn im Schritt 47 eine Druckaufforderung erkannt wird und Daten in einem - in der Figur 5 nicht gezeigten - Subschritt 471 geladen worden sind.
  • Im Subschritt 471 werden die Endadresse Zende geladen, die laufende Adresse Z (Lauf variable) auf den Wert der Quelladresse Z0 im Bereich I des Pixelspeichers 7c, die Fensterspaltenzähler Pk auf den jeweiligen Wert entsprechend der gespeicherten Fensterspaltenvariable Tk, die Fensterbitzähllängen Xk auf den jeweiligen Wert entsprechend der gespeicherten Fensterspaltenlauflänge Yk gesetzt und die Zieladressen Zk für k = p Fenster sowie die Gesamtlauflänge R für eine Druckspalte sk geladen. Die Druckspalte weist N Druckelemente auf.
  • Anschließend, mit dem Erreichen des Punktes e1 am Anfang des Schrittes 48, laufen mehrere Subschritte ab. So wird zunächst in einem Subschritt 481 das Register 15 der Druckersteuerung 14 seriell bitweise aus dem Bereich I des Pixelspeichers 7c mit binären Druckspaltendaten geladen, die mit der Adresse Z aufgerufen werden, und der Fensterzähler h auf eine Zahl gesetzt, die der um eins erhöhten Fensteranzahl p entspricht. Im Sub-schritt 482 wird ein Fensterzähler h dekrementiert, der nacheinander Fenster-Nummern k ausgibt, woraufhin im Subschritt 483 die im Pixelspeicher erreichte Adresse Z mit der Fensteranfangsadresse Zk des Fensters FEk verglichen wird. Ist der Vergleich positiv und eine Fensteranfangsadresse erreicht wird zum Subschritt 489 verzweigt, der seinerseits aus den Subschritten 4891 bis 4895 besteht. Anderenfalls wird auf den Subschritt 484 verzweigt.
  • Im Subschritt 4891 wird seriell ein erstes Bit aus dem Bereich II des Pixelspeichers 7c für das Fenster FEk die binären Fensterpixeldaten in das Register 15 geladen, wobei im Subschritt 4892 die Adresse Z und die Bitzählvariable 1 inkrementiert und die Fensterbitzähllänge Xk dekrementiert wird. In einem Subschritt 4893 werden dann, wenn noch nicht alle Bits entsprechend der Fensterspaltenlauflänge Yk geladen sind, weitere Bits aus dem Bereich II geladen. Anderenfalls wird auf den Subschritt 4894 verzweigt, wobei die Fensteranfangsadresse Zk für die Adressierung der nächsten Fensterspalte entsprechend um die Gesamtlänge R heraufgesetzt und der Fensterspaltenzähler Pk dekrementiert wird. Gleichzeitig wird die ursprüngliche Fensterbitzähllänge Xk entsprechend der Fensterspaltenlauflänge Yk wieder hergestellt.
  • Im Subschritt 4895 wird dann geprüft, ob alle Fensterspalten abgearbeitet sind. Ist dies der Fall, dann wird die Anfangsadresse Zk für das entsprechende Fenster FEk auf Null oder eine Adresse gesetzt, welche außerhalb der Pixelspeicherbereiches I liegt. Anderenfalls und nach dem Subschritt 4896 wird auf den Punkt e1 verzweigt.
  • Im Subschritt 484 wird geprüft, ob alle Fensteranfangsadressen abgefragt worden sind. Ist das erfolgt, dann wird auf den Subschritt 485 verzweigt, um die laufende Adresse Z zu inkrementieren. Ist das noch nicht erfolgt wird auf den Subschritt 481 zurück verzweigt, um den Fensterzähler h solange weiter zu dekrementieren, bis die nächste Fensteranfangsadresse gefunden ist oder bis im Subschritt 484 der Fensterzähler h gleich Null wird.
  • Im Subschritt 486 wird geprüft, ob alle Daten für die zu druckende Spalte sk im Register 15 geladen sind. Ist das noch nicht der Fall, dann wird im Subschritt 488 die Bitzählvariable 1 inkrementiert, um zum Punkt e1 zurückzukehren und um dann (im Subschritt 481) das mit der Adresse Z adressierte nächste Bit aus dem Pixelspeicherbereich in das Register 15 zu laden.
  • Ist das Register 15 aber voll, dann wird im Subschritt 487 die Spalte ausgedruckt. Danach wird in einem - bereits in den Figur 5 dargestellten - Schritt 50 ermittelt, ob alle Pixeldaten der Pixelspeicherbereiche I und II ausgedruckt worden sind, d.h. das Poststück fertig frankiert worden ist. Ist das der Fall, dann wird der Punkt f1 erreicht. Anderenfalls wird auf den Sub-schritt 501 verzweigt und die Bitzählvariable 1 auf Null zurückgesetzt, um danach auf den Punkt e1 zurück zu verzweigen. Jetzt kann die nächste Druckspalte erzeugt werden.
  • Die Druckroutine für das Zusammensetzen aus nur einem Pixelspeicherbereich I und Arbeitsspeicherbereichen entnommenen Daten, wird anhand der Figur 13 näher erläutert. Nach Druckanforderung, welche in dem - in der Figur 6 gezeigten - Schritt 47 festgestellt wird, erfolgt sofort ein Subschritt 471, wie er bereits in Zusammenhang mit der Figur 12 erläutert wurde, um den Punkt e2 zu erreichen. Der nun beginnende - bereits in der Figur 6 dargestellte - Schritt 49, umfaßt die Subschritte 491 bis 497 und die Subschritte 4990 bis 4999. Die Subschritte 491 bis 497 laufen mit gleichem Ergebnis in der gleichen Reihenfolge ab, wie die Subschritte 481 bis 487, die in Zusammenhang mit der Figur 12 bereits erläutert wurden. Lediglich im Subschritt 493 wird auf den Subschritt 4990 verzweigt, um ein Farb-Flip-Flop auf g := 0 zurückzusetzen, woraufhin der bereits in Zusammenhang mit der Figur 6 erläuterte Vorgang des druckspaltenweisen Dekomprimierens der kodierten Fensterdaten vom Typ 2 mit dem Subschritt 4991 eingeleitet wird. Hier erfolgt ein bereits - in Zusammenhang mit der Figur 7 - erläuterter Farbwechsel bei der Bewertung der umzusetzenden Fensterpixeldaten vom Typ 2, so daß die ersten hexadezimalen Daten des aufgerufenen Datensatzes beispielsweise als farbig gewertet werden. Die Quelladresse wird imkrementiert. Anschließend erfolgt das Laden der komprimierten Fensterdaten für die Fenster FEk vom Typ 2, insbesondere für die Markierungsdaten, aus dem (in den entsprechen Subspeicherbereichen Bj gespeicherten) vorbestimmten Datensatz in die Register 200 des flüchtigen Arbeitsspeichers 7a im Subschritt 4992. Eine Hexadezimalzahl "QQ" entspricht dabei einem Byte.
  • Hierbei werden auch die Steuercode detektiert. Ist eine Fensterspalte zu drucken, die mit nichtfarbigen, d.h. nicht zu druckenden Pixeln beginnt, stünde im Datensatz an dieser Stelle ein Steuercode "Farbwechsel" an erster Stelle. Somit wird im Subschritt 4993 auf den Sub-schritt 4991 zurückverzweigt, um den Farbwechsel durchzuführen. Anderenfalls wird auf den Subschritt 4994 verzweigt. Im Subschritt 4994 wird ermittelt, ob ein Steuercode "Spaltenende" vorliegt. Ist das noch nicht der Fall, dann ist der Registerinhalt zu decodieren und damit zu dekomprimieren. Für jeden laufzeitkodierten hexadezimalen Zahlenwert existiert im Charakterspeicher (CSP) 9 eine Reihe binärer Pixeldaten, welche aufgrund der im flüchtigen Arbeitsspeicher 7a geladenen hexadezimalen Zahl entsprechend abgerufen werden kann. Das erfolgt im Subschritt 4995, wobei anschließend die dekomprimierten Fensterpixeldaten für eine Spalte der Fenster FEj vom Typ 2 seriell in das Druckregister 15 der Druckersteuerung 14 geladen werden.
  • Im Subschritt 4996 werden dann die Adresse inkrementiert und eine entsprechend nächste Hexadezimalzahl im Datensatz angewählt, der im nichtflüchtigen Arbeitsspeicher 5 im Subbereich B5 gespeichert vorliegt, sowie die bei der Dekodierung der Lauflängencodierung umgesetzten Bits ermittelt, um eine Fensterspaltenlauflängenvariable Wj zu bilden, mit welcher die Zieladresse inkrementiert wird. Somit ist die neue Zieladresse für das Einlesen erzeugt. und es kann auf den Subschritt 4991 zurückverzweigt werden.
  • Ist das Spaltenende erreicht folgen die Subschritte 4997 bis 4999, um anschließend auf den Punkt e2 zurück zu verzweigen. Die Subschritte 4998 und 4999 laufen ähnlich wie die - in der Figur 12 gezeigten - Subschritte 4895 und 4894 ab.
  • Im Subschritt 497 wird die fertig eingeladene Druckspalte gedruckt. Die Subschritte 491 bis 497 laufen ähnlich wie die - in der Figur 12 gezeigten - Subschritte 481 bis 487 ab.
  • Neben einem geringerem mechanischen Aufwand ergibt sich eine hohe Druckgeschwindigkeit bei einer Vielzahl in ein gespeichertes festes Druckbild einzubettenden variablen Druckbilddaten.
  • In einer weiteren Variante des Verfahrens zur Erzeugung eines Sicherheitsabdruckes für Frankiermaschinen, bringt ein Druckermodul ein vollelektronisch erzeugtes Frankierbild auf ein Poststück auf, entsprechend der über ein Eingabemittel und einem Ein/Ausgabe-Steuermodul getätigten aktuellen Eingaben bzw. Daten, welche mit einer Anzeigeeinheit überprüfbar sind. Dabei ist vorgesehen, daß die Daten für die konstanten Teile des Frankierbildes, welche mindestens den Rahmen eines Werbeklischees betreffen, in einem ersten Speicherbereich Ai des Programmspeichers 11 gespeichert sind, daß der nichtflüchtige Speicher 5 mehrere Speicherbereiche aufweist und daß die Daten für die variablen bzw. semivariablen Teile des Frankierbildes in zweiten Speicherbereichen Bk bzw. Bj des nichtflüchtigen Speichers 5 gespeichert sind. Den wählbaren Kostenstellennummern für die Kostenstellen sind in einem dritten Speicherbereich C des nichtflüchtigen Speichers 5 die Namen der Werbeklischeerahmen zuordenbar. Den Namen der Werbeklischeerahmen entsprechen Werbeklischeerahmennummern WRN.
  • Mit dem mikroprozessorgesteuerten Druckverfahren und der Druckersteuerung wird das Druckmuster aus Festdaten und aktuellen Daten erzeugt. Dabei ist vorgesehen, daß entsprechend dem Namen oder der Werbeklischeerahmennummer WRN, die in Speicherbereichen des nichtflüchtigen Speichers 5 gespeichert vorliegen und den aktuell eingestellten Rahmen eines Werbeklischees kennzeichnen. Rahmendaten werden aus dem ersten Speicherbereich des Programmspeichers 11 entnommen, dekomprimiert und in einem ersten Bereich I eines Pixelspeichers 7C gespeichert. In die vorgenannten konstante Daten werden nachfolgend semivariable Fensterdaten aus dem zweiten Speicherbereich Bj eingebettet. Vor dem Druck werden im Falle einer Druckanforderung 47 eine Abrechnung in einem Subschritt 470 unter der vorgenannten Kostenstellennummer im Kostenstellenspeicher 10 vorgenommen und anschließend variable Fensterdaten aus dem zweiten Speicherbereich Bk für die Markierungsdaten während des Druckens eingebettet, wobei das Einbetten während des Ladens des Druckregisters 15 erfolgt.
  • Es sind insbesondere die vorteilhaften Varianten näher erläutert worden, wobei es aber bei einer schnelleren Hardware durchaus möglich ist, die Reihenfolge der Verfahrensschritte abzuändern, um ebenso einen Sicherheitsabdruck schnell zu erzeugen.
  • Wird im Schritt 47 bei einer erfolgten Druckanforderung auf den eine Druckroutine beinhaltenden Schritt 48 bzw. 49 und bei einer noch nicht erfolgten Druckanforderung in einer Warteschleife auf die Druckanforderung gewartet, indem - in der Figuren 5 bzw. 6 gezeigten Weise - auf den Anfang des Schrittes 47 direkt zurückgegangen wird, hat das erfindungsgemäß einen weiteren zeitlichen Vorteil, da nicht permanent neu nach dem DES-Algorithmus Kryptozahlen generiert werden müssen. Der nächste erfaßbare Zeitpunkt nach einer Generierung der Markierungssymbolreihe kann bereits den Druck auslösen. Dennoch sind, wie erwähnt, auch andere Rückverzweigungen möglich. Dem Schritt 47 kann ein zusätzlicher Schritt 61 zeitlich vorgeordnet sein, um kann bei Feststellung einer fehlenden Druckanforderung im Schritt 61 in einen Standby-Modus (Schritt 62) zu verzweigen, beispielsweise um die aktuelle Uhrzeit und/oder das Datum anzuzeigen und/oder um Fehlerprüfungen automatisch durchzuführen. Aus dem Standby-Modus 62 wird wieder zum Startschritt 40 direkt oder indirekt über weitere Schritte bzw. Modi zurückverzweigt.
  • Ebenso kann in einer anderen Variante der Schritt 45 zwischen die Schritte 53 und 54 gelegt sein. In dem dem Schritt 45 nachfolgenden Schritt 54 werden dann die Daten eines Datensatzes für die Markierungssymbolreihe nach deren Dekomprimierung in die übrigen Pixeldaten des Pixelspeicherbereiches I eingebettet. Ein weiterer Pixelspeicherbereich ist dann nicht erforderlich.
  • Eine andere entgegengesetzte Variante speichert im Pixelspeicherbereich nur die Rahmenpixeldaten und bettet alle Fensterpixeldaten gleich in die in das Druckregister 15 eingelesenen entsprechenden Spalten ein, ohne daß dazwischen ein Pixelspeicher für Fensterdaten benötigt wird.
  • Bei einer Variante, ohne das automatische Editieren von Klischeeteilen, kann auf Speicherbereiche D und E verzichtet werden. Statt dessen werden die unveränderlichen Bildinformationen für ein fertiges Klischee in einem NUR-Lesespeicher (ROM) gespeichert, z.B. im Programmspeicher 11. Bei der Dekodierung der unveränderlichen Bildinformationen wird auf den NUR-Lesespeicher 11 zugegriffen, wobei die Zwischenspeicherung von Klischeeteilen entfallen kann.
  • Mit der Steuereinrichtung 6 ist der Programmspeicher 11 verbunden, wobei die Daten für die konstanten Teile des Frankierbildes, welche mindestens einen Werbeklischee-rahmen betreffen, in einem ersten Speicherbereich Ai gespeichert sind. Ein zugeordneter Namen kennzeichnet den Werbeklischeerahmen. Mit der Steuereinrichtung 6 ist der nichtflüchtiger Arbeitsspeicher 5 verbunden, wobei die Daten für die semivariablen Teile des Frankierbildes in dem zweiten Speicherbereich Bj gespeichert sind und ein zugeordneter Namen den semivariablen Teil kennzeichnet. Eine erste Zuordnung der Namen der semivariablen Teile zu den Namen der konstanten Teile besteht entsprechend dem gespeicherten Programm. Eine zweite Zuordnung wird entsprechend der in einem dritten Speicherbereich C gespeicherten Kostenstellen-Nummer vorgenommen, so daß wahlweise jeder Kostenstelle KST ein Werbeklischee zugeordnet ist. Ein Mikroprozessor ist in der Steuereinrichtung 6 vorgesehen, um eine Verschlüsselung zu Markierungspixelbilddaten vor deren spaltenweisen Einbettung in die übrigen Pixelbilddaten durchzuführen. Deshalb ist mit dem Mikroprozessor ein flüchtiger Arbeitsspeicher 7, eine Druckersteuerung 14 mit Druckregister 15 verbunden ist, mit denen unter Steuerung durch den Mikroprozessor entsprechend einem im Programmspeicher 11 gespeicherten Programms die Markierungspixelbilddaten in die übrigen festen und variablen Pixelbilddaten während des Druckens einfügt werden.

Claims (13)

  1. Verfahren zur Überprüfung eines Sicherheitsabdruckes in einer Postbehörde oder ähnlichen Institution,
    gekennzeichnet durch die Schritte:
    - Ermitteln der voraussichtlichen Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung in einer entfernten Datenzentrale, auf der Basis eines ermittelten durchschnittlichen Portoverbrauches eines Frankiermaschinen-Nutzers und ausgehend von der Höhe einer letzten Guthabennachladung des Frankiermaschinen-Nutzers,
    - Empfangen einer Meldung in der Postbehörde, daß die Frankiermaschine seitens einer entfernten Datenzentrale als suspekt gilt, wobei suspekte Frankiermaschinen solche sind, die seit längerem kein Guthaben mehr nachgeladen haben oder sich nicht mehr bei der Datenzentrale gemeldet haben,
    - Überprüfung der Frankierung der Poststücke von suspekten Frankiermaschinen, wobei unter Einbeziehung weiterer in der Datenzentrale gespeicherter und/oder errechneter Daten Manipulationen erkannt werden.
  2. Verfahren, nach Anspruch 1, gekennzeichnet durch ein Ermitteln der voraussichtlichen Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung auf der Basis eines ermittelten durchschnittlichen Portoverbrauches PK des Frankiermaschinen-Nutzers K und ausgehend von der Höhe seiner letzten Guthabennachladung GK,n nach der Formel: t K , n + 1 = G K , n P K * 1 + 1 / β
    Figure imgb0017

    mit dem Term (1 + 1/β) zum Ausgleich normaler Schwankungen des Portoverbrauches.
  3. Verfahren, nach Anspruch 1, gekennzeichnet dadurch, daß auf der Basis des für den Benutzer K ermittelten durchschnittlichen Portoverbrauchs PK der vorgenannte Benutzer in eine von beispielsweise drei Verbrauchsklassen A, B und C eingeordnet wird, denen jeweils eine typische Verbrauchszeit tA, tB, tC zugeordnet ist, um damit die voraussichtliche Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung zu ermitteln.
  4. Verfahren, nach Anspruch 1, gekennzeichnet dadurch, daß die voraussichtliche Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung nach folgender Formel ermittelt wird: t K , n + 1 = G K , n + 1 + R 1 * α x * 1 / P K
    Figure imgb0018

    mit dem gewünschten Nachladeguthaben Gk,n+1, welches in die Frankiermaschine nachgeladen wird, mit dem in der Frankiermaschine vorrätigem Restbetrag R1, mit dem auf der Basis des für den Benutzer K ermittelten durchschnittlichen Portoverbrauch PK und mit dem Dispositionsfaktor αx, abhängig von der Einstufung des Frankiermaschinen-Nutzers als A-, B- oder C-Kunde.
  5. Verfahren, nach einem der Ansprüche 1 bis 4, ge kennzeichnet dadurch, daß die voraussichtliche Zeitdauer tK.n+1 bis zur nächsten Guthabennachladung in der entfernten Datenzentrale DZ und in der Frankiermaschine ermittelt wird, um eine Meldung zu erzeugen, daß die Frankiermaschine seitens einer entfernten Datenzentrale als suspekt gilt.
  6. Verfahren, nach einem der vorgenannten Ansprüche 1 bis 5, gekennzeichnet dadurch, daß die Frankiermaschine der Datenzentrale während einer Kommunikation Über eine Kommunikationsverbindung L Registerwerte vor einer Guthabennachladung übermittelt und seitens der Datenzentrale das Verhalten des Frankiermaschinenbenutzers auf der Basis von während der Kommunikation übermittelten weiteren Daten überwacht wird, um verdächtige Frankiermaschinen festzustellen und um ein Frankiermaschinen-Profil zu ermitteln und daß wenigsten ein Aufschieben einer Frankiermaschineninspektion vor Ort, durch regelmäßige. Kommunikation der Frankiermaschine mit der entfernten Datenzentrale, erfolgt.
  7. Verfahren, nach Anspruch 6, gekennzeichnet dadurch, daß unter Verwendung der abgefragten frankiermaschinehspezifischen Daten, wie die Stückzahl an vorgenommenen Frankierungen oder aller Drucke (Registerwerte R4 oder R8) und eines minimalen Frankierwertes verdächtige Frankiermaschinen festgestellt werden, nach den Formeln: V susp 1 = R 4 R 3 - R 1 * F min = R 4 R 2 * F min
    Figure imgb0019

    und falls R1alt ≠ R1, um die Änderung zu überprüfen, außerdem: V susp 2 = R 4 - R 4 alt R 1 alt - R 1 * F min
    Figure imgb0020
    mit
    R1: Abfragewert bei der n-ten Fernwertvorgabe
    R1neu: Abfragewert vor der (n+1)-ten Fernwertvorgabe eines Nachladeguthabens
    vsusp: heuristischer Wert, der Auskunft über den Zustand der Frankiermaschine gibt
    Fmin: minimaler Frankierwert
  8. Verfahren, nach Anspruch 7, gekennzeichnet dadurch, daß unter Verwendung der abgefragten frankiermaschinenspezifischen Daten, innerhalb des Suspicious Mode mindestens zwei Stufen unterschieden werden:
    Stufe 1: Frankiermaschine ist verdächtig oder
    Stufe 2: Frankiermaschine ist manipuliert worden.
  9. Verfahren, nach Anspruch 5, gekennzeichnet dadurch, daß eine Meldung erzeugt wird, daß die Frankiermaschine seitens einer entfernten Datenzentrale als suspekt gilt, indem die Frankiermaschine aufgrund einer eigenen Berechnung oder einer Mitteilung durch die Datenzentrale ein spezielles Zeichen aktiviert und an vorbestimmter Stelle im Frankierabdruck mit abgedruckt.
  10. Verfahren, nach Anspruch 9, gekennzeichnet dadurch, daß das spezielle Zeichen ein Cluster aus gedruckten Bildpunkten oder ein Strichcode oder eine Information in einer Markierungssymbolreihe ist, durch welche bei der Überprüfung des Frankierabdruckes der Hinweis gegeben wird, daß diese Frankiermaschine verdächtig ist sowie daß die Postbehörde daraufhin eine Überprüfung des Poststücks vornehmen und bei Erhärtung des Verdachtes beispielsweise eine Inspektion der K-te Frankiermaschine FMK vor Ort durchführen läßt.
  11. Verfahren, nach den Ansprüchen 5, 9 und 10, gekennzeichnet dadurch, daß die Information des Verdachtsmoduses in kryptifizierter Form zusätzlich abgedruckt wird oder in einer der Markierungssymbolreihe zugrunde liegenden Kombinationszahl eine vierte Zahl, welche die Überprüfung der Seriennummer gestattet, auf einen speziellen Wert gesetzt wird.
  12. Verfahren,nach den Ansprüchen 1 und 5, gekennzeichnet dadurch, daß zur Überprüfung eines Sicherheitsabdruckes in einer Postbehörde oder ähnlichen Institution, Schritte ausgeführt werden:
    - die Frankiermaschine übermittelt ihre Registerwerte an die Datenzentrale zwecks Überprüfung,
    - Ermitteln des Zeitpunktes der nächsten Kommunikation durch die Datenzentrale und/oder Frankiermaschine,
    - die Datenzentrale prüft die Verdachtsmomente und meldet dies der Frankiermaschine oder löst eine außerplanmäßige Überprüfung der Frankiermaschine vor Ort aus,
    - durch das zuständige Postamt oder ein damit beauftragtes Prüfinstitut wird der Sicherheitsabdruck auf Basis einer Stichprobenkontrolle oder auf Basis einer Information von der Datenzentrale, daß die Frankiermaschine als verdächtig eingestuft wird, überprüft,
    - Auswertung der zusätzlich im Sicherheitsabdruck enthaltenen speziellen Zeichen, oder des Fehlens solcher speziellen Zeichen, falls die Frankiermaschine selbst eine Manipulation feststellt,
    - Ermittlung des wahren Absenders im Falle einer Manipulation.
  13. Verfahren,nach Anspruch 12, gekennzeichnet dadurch, daß vor der Überprüfung zur Erfassung der Markierung eines Sicherheitsabdruckes, mit einem an Computer-, Eingabe-, Ausgabe- und Speichermittel angeschlossenen Markierungslesegerät (24), eine CCD-Zeilenkamera für jede Spalte den Kontrastwert der zur Spalte gehörenden Bildpunkte ermittelt, daß ein Schwellwertvergleich mittels eines Komparators vorgenommen wird, um den Bildpunkten die Binärdaten 1 und 0 zuzuordnen und eine Anpassung des Schwellwertes an die sehr unterschiedlichen Lichtreflexionsfaktoren der verschiedenen für Briefkuverts verwendeten Papiersorten vorgenommen wird, indem der Schwellwert aufgrund eines Referenzfeldes (FE 7), das aus einer Folge von Balken besteht und in Höhe der Symbolreihe und vor dieser angeordnet ist, als Mittelwert der Hell- und Dunkelstreifen des Referenzfeldes ermittelt wird.
EP01250022A 1993-12-21 1994-10-19 Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes Expired - Lifetime EP1118964B1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE4344471A DE4344471A1 (de) 1993-12-21 1993-12-21 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
DE4344471 1993-12-21
EP94250259A EP0660270B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes

Related Parent Applications (2)

Application Number Title Priority Date Filing Date
EP94250259A Division EP0660270B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
EP94250259A Division-Into EP0660270B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes

Publications (2)

Publication Number Publication Date
EP1118964A1 EP1118964A1 (de) 2001-07-25
EP1118964B1 true EP1118964B1 (de) 2008-08-20

Family

ID=6506214

Family Applications (3)

Application Number Title Priority Date Filing Date
EP01250022A Expired - Lifetime EP1118964B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes
EP01250023A Ceased EP1113403A1 (de) 1993-12-21 1994-10-19 Verfahren zur Erzeugung eines Sicherheitsabdruckes
EP94250259A Expired - Lifetime EP0660270B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes

Family Applications After (2)

Application Number Title Priority Date Filing Date
EP01250023A Ceased EP1113403A1 (de) 1993-12-21 1994-10-19 Verfahren zur Erzeugung eines Sicherheitsabdruckes
EP94250259A Expired - Lifetime EP0660270B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes

Country Status (3)

Country Link
US (5) US5680463A (de)
EP (3) EP1118964B1 (de)
DE (3) DE4344471A1 (de)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US6898581B1 (en) 1995-08-21 2005-05-24 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
JP3371644B2 (ja) * 1995-09-14 2003-01-27 オムロン株式会社 郵便物処理システム、郵便物処理装置、読取装置およびホストコンピュータ
US6859534B1 (en) 1995-11-29 2005-02-22 Alfred Alasia Digital anti-counterfeiting software method and apparatus
GB9601946D0 (en) * 1996-01-31 1996-04-03 Neopost Ltd Postage metering system
US5970150A (en) * 1996-12-19 1999-10-19 Pitney Bowes Inc. System for producing verifiable kiosk receipts and records
US5819239A (en) * 1996-12-30 1998-10-06 Pitney Bowes Inc. Method of verifying proper payment of postage
US5926552A (en) * 1997-01-24 1999-07-20 Mckeon; Paul System and process for guaranteeing signatures on securities
US6058190A (en) * 1997-05-27 2000-05-02 Pitney Bowes Inc. Method and system for automatic recognition of digital indicia images deliberately distorted to be non readable
US6209090B1 (en) * 1997-05-29 2001-03-27 Sol Aisenberg Method and apparatus for providing secure time stamps for documents and computer files
US6567794B1 (en) 1997-06-13 2003-05-20 Pitney Bowes Inc. Method for access control in a virtual postage metering system
US7203666B1 (en) 1997-06-13 2007-04-10 Pitney Bowes Inc. Virtual postage metering system
US6466921B1 (en) 1997-06-13 2002-10-15 Pitney Bowes Inc. Virtual postage meter with secure digital signature device
US6546377B1 (en) 1997-06-13 2003-04-08 Pitney Bowes Inc. Virtual postage meter with multiple origins of deposit
EP0966728A4 (de) * 1997-06-13 2000-10-04 Pitney Bowes Inc Virtuelles frankiermaschinensystem
GB9714347D0 (en) * 1997-07-09 1997-09-10 Oxoid Ltd Image analysis systems and devices for use therewith
US6738096B1 (en) * 1998-07-10 2004-05-18 Silverbrook Research Pty Ltd Low-cost disposable camera including print media carrying indication of postage paid
DE19740397A1 (de) * 1997-09-05 1999-03-11 Francotyp Postalia Gmbh Postbearbeitungssystem mit einer Frankier- und Adressiermaschine und Verfahren zum kombinierten Frankier- und Adressendruck
US20030004900A1 (en) * 1999-05-19 2003-01-02 Robert G. Schwartz Technique for effectively generating multi-dimensional symbols representing postal information
US5988057A (en) * 1997-10-03 1999-11-23 Pitney Bowes Inc. Postal cancellation machine
DE19748954A1 (de) 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
CA2309660C (en) 1997-11-13 2010-02-09 Hyperspace Communications, Inc. File transfer system
EP1105849A4 (de) * 1998-06-15 2007-07-04 Ascom Hasler Mailing Sys Inc Verfahren zur generierung von wertzeichen, die eine bezahlung aus einem postguthaben angeben
JP2002518747A (ja) * 1998-06-15 2002-06-25 アスコム ハスラー メーリング システムズ インコーポレイテッド メーリングシステムのシステム構成を安全にする技術
FR2783337B1 (fr) * 1998-09-11 2000-12-15 Neopost Ind Procede de controle des consommations de machines a affranchir
DE19847947A1 (de) * 1998-10-09 2000-04-20 Francotyp Postalia Gmbh Anordnung und Verfahren zur Speicherung von Daten über eine Benutzung eines Endgerätes
DE19860294A1 (de) * 1998-12-18 2000-06-21 Francotyp Postalia Gmbh Verfahren und Anordnung zum Bestimmen eines Gewichts mit einer dynamischen Waage
US6173274B1 (en) * 1998-12-30 2001-01-09 Pitney Bowes Inc. Production mail system having subsidies for printing of third party messages on mailpieces
DE19912780A1 (de) 1999-03-12 2000-09-14 Francotyp Postalia Gmbh Anordnung für ein Sicherheitsmodul
DE19912781A1 (de) 1999-03-12 2000-11-23 Francotyp Postalia Gmbh Verfahren zum Schutz eines Sicherheitsmoduls und Anordnung zur Durchführung des Verfahrens
EP1035518B1 (de) 1999-03-12 2008-06-25 Francotyp-Postalia GmbH Anordnung zum Schutz eines Sicherheitsmoduls
US6678067B1 (en) * 1999-04-06 2004-01-13 Videk, Inc. Automated document inspection system
US6154734A (en) * 1999-04-19 2000-11-28 Pitney Bowes Inc. Postage metering system having currency compatibility security feature
DE19928058B4 (de) * 1999-06-15 2005-10-20 Francotyp Postalia Ag Anordnung und Verfahren zur Generierung eines Sicherheitsabdruckes
WO2001029741A2 (en) * 1999-10-18 2001-04-26 Stamps.Com Machine dependent login for on-line value-bearing item system
US6594374B1 (en) * 1999-11-04 2003-07-15 Pitney Bowes Inc. Postage printing system having graphical relationship between postal indicium label and address label segments
US6928552B1 (en) 1999-12-08 2005-08-09 Valentin Alexandrovich Mischenko Method and system for authentication of articles
US7069247B1 (en) * 1999-12-13 2006-06-27 Ascom Hasler Mailing Systems, Inc. Authentication system for mail pieces
US7142689B2 (en) * 2000-01-31 2006-11-28 Canon Kabushiki Kaisha Image processing apparatus for determining specific images
JP3755376B2 (ja) * 2000-03-21 2006-03-15 セイコーエプソン株式会社 印刷装置
US6655579B1 (en) 2000-04-26 2003-12-02 Eastman Kodak Company Machine readable coded frame for personal postage
KR20010106712A (ko) * 2000-05-23 2001-12-07 김현 향 분사장치 및 이를 위한 전원공급회로, 그리고 사용자인터페이싱을 갖는 컴퓨터에 의한 향 분사 시스템
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
FR2812740B1 (fr) * 2000-08-02 2005-09-02 Arjo Wiggins Sa Dispositif de controle d'un document d'identite ou analogue
JP2002112005A (ja) * 2000-09-29 2002-04-12 Minolta Co Ltd 画像出力システム
US7233930B1 (en) * 2000-11-27 2007-06-19 Pitney Bowes Inc. Postage metering system including a printer having dual print heads
US6631012B2 (en) * 2001-12-11 2003-10-07 Pitney Bowes Inc. Apparatus and method for printing two-dimensional barcode and articles incorporating such barcode
GB0202269D0 (en) * 2002-01-31 2002-03-20 Neopost Ltd Postage meter security
US20030167179A1 (en) * 2002-03-01 2003-09-04 Briley Daniel Lee Postage evidence that includes non-visible marks
US20040007868A1 (en) * 2002-07-10 2004-01-15 Sue Ann Werling Methods and devices for identifying individual products
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7396048B2 (en) * 2002-10-15 2008-07-08 Ncr Corporation Internet stamp
US20040112950A1 (en) * 2002-12-12 2004-06-17 Manduley Flavio M. Secure stamp system
KR100487207B1 (ko) * 2003-05-20 2005-05-04 삼성전자주식회사 방송 통신 융합 시스템에서의 nad를 이용한 채널 권한인증 방법
US7174459B2 (en) * 2003-07-02 2007-02-06 Yissum Research Development Company Of The Hebrew University Of Jerusalem Imprinting an identification certificate
US20060088160A1 (en) * 2004-10-27 2006-04-27 Lexmark International, Inc. Method and apparatus for generating and printing a security stamp with custom logo on an electrophotographic printer
GB2419714A (en) * 2004-10-28 2006-05-03 Hewlett Packard Development Co Allocation of data-encoding pattern
US8246464B2 (en) * 2004-12-17 2012-08-21 Google Inc. Caching and reporting system for accelerating combined computer gaming and advertising
US20060190418A1 (en) * 2005-02-24 2006-08-24 Michael Huberty System and method of postal-charge assessment
DE102005040689A1 (de) * 2005-08-26 2007-03-01 Siemens Ag Verfahren zur Identifizierung von postalischen Sendungen
US7747544B2 (en) 2005-12-07 2010-06-29 Pitney Bowes Inc. Meter tape with location indicator used for unique identification
DE102006025200A1 (de) * 2006-05-29 2007-12-06 Francotyp-Postalia Gmbh Schließflüssigkeit für Sicherheitsschließungen
US7711191B2 (en) * 2006-12-21 2010-05-04 Michael John Kosek Electronic transaction processing server with automated transaction evaluation
DE102007000547A1 (de) 2007-10-21 2009-04-23 Telefrank Gmbh Frankiermaschine und Verfahren zur Steuerung einer Frankiermaschine
US8103099B2 (en) * 2008-07-15 2012-01-24 Lockheed Martin Corporation Method and system for recognizing characters and character groups in electronically represented text
US8186593B2 (en) 2008-07-29 2012-05-29 Xerox Corporation Colored barcode decoding
DE102010037564A1 (de) * 2010-08-12 2012-02-16 Phoenix Contact Gmbh & Co. Kg Bedruckungsobjekt und Drucker zum Bedrucken eines Bedruckungsobjektes
EP2579222A1 (de) * 2011-10-04 2013-04-10 Deutsche Post AG Automatische Überprüfung von Wertlabeln
EP2579217A1 (de) * 2011-10-04 2013-04-10 Deutsche Post AG Verfahren und Vorrichtung für die Markierung von Wertlabeln
CN110084345A (zh) * 2012-03-30 2019-08-02 3M创新有限公司 逆向反射制品
CN103744629B (zh) * 2013-12-25 2017-03-01 浙江工业大学 一种数字邮资机的戳印打印系统
CN107231521B (zh) * 2017-04-29 2019-07-19 安徽慧视金瞳科技有限公司 一种仪表读数识别用相机自动定位方法
CN114113164B (zh) * 2021-12-08 2023-08-08 北京航星机器制造有限公司 一种用于安检设备的图像集中判读方法

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH67278A (fr) * 1913-09-25 1914-12-01 Philip Kleeberg Appareil pour l'exécution de calculs
JPS5295121A (en) * 1976-02-06 1977-08-10 Hitachi Ltd Code plate
JPS5769480A (en) * 1980-10-15 1982-04-28 Omron Tateisi Electronics Co Seal-impression collation system
JPS57101986A (en) * 1980-12-17 1982-06-24 Toshiba Corp Character detecting and cutting method
US4475234A (en) * 1981-02-04 1984-10-02 Nippon Electric Co., Ltd. Binary pattern signal producing apparatus for optical character recognition
JPS6058787B2 (ja) * 1981-03-10 1985-12-21 興国鋼線索株式会社 線状体の高速浸漬被覆方法およびその装置
US4516264A (en) * 1982-01-29 1985-05-07 United States Of America Postal Service Apparatus and process for scanning and analyzing mail information
US4660221A (en) * 1983-07-18 1987-04-21 Pitney Bowes Inc. System for printing encrypted messages with bar-code representation
US4641346A (en) * 1983-07-21 1987-02-03 Pitney Bowes Inc. System for the printing and reading of encrypted messages
US4829568A (en) * 1983-07-21 1989-05-09 Pitney Bowes System for the printing and reading of encrypted messages
GB2144081B (en) * 1983-07-23 1987-10-28 Pa Consulting Services Postal franking machines
DE3433493A1 (de) * 1983-09-12 1985-04-04 Ricoh Co., Ltd., Tokio/Tokyo System zur digitalisierung von bildsignalen
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
US4580144A (en) * 1984-08-20 1986-04-01 Pitney Bowes Inc. Postal fixed and variable data thermal printer
US4648119A (en) * 1985-03-18 1987-03-03 Tektronix, Inc. Method and apparatus for forming 3×3 pixel arrays and for performing programmable pattern contingent modifications of those arrays
US4725718A (en) * 1985-08-06 1988-02-16 Pitney Bowes Inc. Postage and mailing information applying system
US4831555A (en) * 1985-08-06 1989-05-16 Pitney Bowes Inc. Unsecured postage applying system
US4757537A (en) * 1985-04-17 1988-07-12 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4775246A (en) * 1985-04-17 1988-10-04 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4812965A (en) * 1985-08-06 1989-03-14 Pitney Bowes Inc. Remote postage meter insepction system
US4962454A (en) * 1985-12-26 1990-10-09 Pitney Bowes Inc. Batch mailing method and apparatus: printing unique numbers on mail pieces and statement sheet
US4760532A (en) * 1985-12-26 1988-07-26 Pitney Bowes Inc. Mailing system with postage value transfer and accounting capability
US4999481A (en) * 1985-12-26 1991-03-12 Pitney Bowes Inc. Method and apparatus for sequentially numbering mail pieces
US4780835A (en) * 1985-12-26 1988-10-25 Pitney Bowes Inc. System for detecting tampering with a postage value accounting unit
US4812968A (en) * 1986-11-12 1989-03-14 International Business Machines Corp. Method for controlling processor access to input/output devices
US4933849A (en) * 1987-07-16 1990-06-12 Pitney Bowes Security system for use with an indicia printing authorization device
US4829565A (en) * 1987-10-20 1989-05-09 Goldberg Robert M Telephone with background volume control
US4873645A (en) * 1987-12-18 1989-10-10 Pitney Bowes, Inc. Secure postage dispensing system
GB8804689D0 (en) * 1988-02-29 1988-03-30 Alcatel Business Systems Franking system
US5124536A (en) * 1988-05-05 1992-06-23 International Data Matrix, Inc. Dynamically variable machine readable binary code and method for reading and producing thereof
US5031215A (en) * 1988-09-19 1991-07-09 Jose Pastor Unambiguous alphabet for data compression
US4949381A (en) * 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
US5075862A (en) * 1989-12-26 1991-12-24 Pitney Bowes Inc. System for printing value indicia with diagrammatic data representation
DE4003006A1 (de) * 1990-01-30 1991-08-01 Francotyp Postalia Gmbh Verfahren zur identifikation von frankier- und wertstempelmaschinen
DE4034292A1 (de) * 1990-10-25 1992-04-30 Francotyp Postalia Gmbh Verfahren zum frankieren von postgut und anordnung zu dessen durchfuehrung
US5563955A (en) * 1990-11-21 1996-10-08 The Board Of Trustees Of The University Of Arkansas Apparatus and/or method for recognizing printed data in an image
US5293319A (en) * 1990-12-24 1994-03-08 Pitney Bowes Inc. Postage meter system
US5280531A (en) * 1991-10-28 1994-01-18 Pitney Bowes Inc. Apparatus for the analysis of postage meter usage
US5369261A (en) * 1992-02-12 1994-11-29 Shamir; Harry Multi-color information encoding system
DE4221270A1 (de) * 1992-06-26 1994-01-05 Francotyp Postalia Gmbh Anordnung und Verfahren zur Klischeetextteiländerung für Frankiermaschinen
GB9226813D0 (en) * 1992-12-23 1993-02-17 Neopost Ltd Franking machine and method of franking
JP3394795B2 (ja) * 1993-07-16 2003-04-07 株式会社東芝 対象物の処理装置及び対象物の処理方法
US5390251A (en) * 1993-10-08 1995-02-14 Pitney Bowes Inc. Mail processing system including data center verification for mailpieces
US5457642A (en) * 1993-10-08 1995-10-10 Pitney Bowes Inc. Mail processing system including required data center verification

Also Published As

Publication number Publication date
DE59410458D1 (de) 2008-10-02
US5991409A (en) 1999-11-23
EP1113403A1 (de) 2001-07-04
US5680463A (en) 1997-10-21
US5970151A (en) 1999-10-19
US5712916A (en) 1998-01-27
DE4344471A1 (de) 1995-08-17
EP1118964A1 (de) 2001-07-25
EP0660270A3 (de) 1995-09-06
EP0660270A2 (de) 1995-06-28
US5734723A (en) 1998-03-31
DE59410399D1 (de) 2005-02-03
EP0660270B1 (de) 2004-12-29

Similar Documents

Publication Publication Date Title
EP1118964B1 (de) Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes
EP0902400B1 (de) Verfahren zur Prüfung von Sicherheitsabdrucken
DE69724345T2 (de) System zur kontrollierten Annahme von Poststücken, das sicher die Wiederverwendung einer ursprünglich für ein Poststück erzeugten digitalen Wertmarke bei einem später vorbereiteten anderen Poststück zum Beglaubigen der Bezahlung der Postgebühren ermöglicht
DE3644229B4 (de) Vorrichtung zur stapelweisen Bearbeitung einer großen Menge von Poststücken
DE69433527T2 (de) Postverarbeitungssystem für Poststücke mit Verifikation im Datenzentrum
DE3626580C2 (de) System und Verfahren zur Ferninspektion einer Frankiermaschine
EP0805420B1 (de) Verfahren und Anordnung zur Datenverarbeitung in einem Postverarbeitungssystem mit einer Frankiermaschine
DE69434621T2 (de) Postgebührensystem mit nachprüfbarer Unversehrtheit
DE3613007B4 (de) System zur Ermittlung von nicht-abgerechneten Drucken
DE69433466T2 (de) Verfahren und Vorrichtung zum Ändern eines Verschlüsselungsschlüssels in einem Postverarbeitungssystem mit einer Frankiermaschine und einem Überprüfungszentrum
CH674098A5 (de)
EP1438145A2 (de) Verfahren und vorrichtung zur bearbeitung von postsendungen
DE19748954A1 (de) Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
DE19617476A1 (de) Verfahren und Anordnung zur Datenverarbeitung in einem Postverarbeitungssystem mit einer Frankiermaschine
EP0944027A2 (de) Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
EP0805419A2 (de) Verfahren zur Datenverarbeitung in einem Postverarbeitungssystem mit einer Frankiermaschine und Anordnung
EP0944028A2 (de) Verfahren für eine Frankier- und Adressiermachine
DE69931388T2 (de) Verfahren und system zur erstellung und überprüfung von frankierzeichen
EP1656218B1 (de) Verfahren sowie vorrichtung zur bearbeitung von auf postsendungen befindlichen graphischen informationen
WO2004061779A1 (de) Verfahren und vorrichtung zur bearbeitung von auf oberflächen von postsendungen befindlichen graphischen informationen
DE19757653A1 (de) Verfahren und postalisches Gerät mit einer Chipkarten-Schreib/Leseeinheit zum Nachladen von Änderungsdaten per Chipkarte
DE19534530A1 (de) Verfahren zur Absicherung von Daten und Programmcode einer elektronischen Frankiermaschine
EP1619630A2 (de) Verfahren und Anordnung zum Erstatten von Porto
DE69930202T2 (de) Verfahren zur Begrenzung der Schlüsselbenutzung in einem Frankiersystem welches kryptographisch gesicherte Briefmarken produziert
DE10055145B4 (de) Verfahren zum Versehen von Postsendungen mit Frankierungsvermerken

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AC Divisional application: reference to earlier application

Ref document number: 660270

Country of ref document: EP

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): CH DE FR GB IT LI

17P Request for examination filed

Effective date: 20011213

AKX Designation fees paid

Free format text: CH DE FR GB IT LI

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FRANCOTYP-POSTALIA AG & CO. KG

17Q First examination report despatched

Effective date: 20040430

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FRANCOTYP-POSTALIA GMBH

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AC Divisional application: reference to earlier application

Ref document number: 0660270

Country of ref document: EP

Kind code of ref document: P

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): CH DE FR GB IT LI

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REF Corresponds to:

Ref document number: 59410458

Country of ref document: DE

Date of ref document: 20081002

Kind code of ref document: P

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20090525

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20121023

Year of fee payment: 19

Ref country code: FR

Payment date: 20121031

Year of fee payment: 19

Ref country code: DE

Payment date: 20120808

Year of fee payment: 19

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20121019

Year of fee payment: 19

Ref country code: IT

Payment date: 20121022

Year of fee payment: 19

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20131019

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 59410458

Country of ref document: DE

Effective date: 20140501

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131019

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131031

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131031

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20140630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140501

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131031

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131019