DE4344471A1 - Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes - Google Patents

Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes

Info

Publication number
DE4344471A1
DE4344471A1 DE4344471A DE4344471A DE4344471A1 DE 4344471 A1 DE4344471 A1 DE 4344471A1 DE 4344471 A DE4344471 A DE 4344471A DE 4344471 A DE4344471 A DE 4344471A DE 4344471 A1 DE4344471 A1 DE 4344471A1
Authority
DE
Germany
Prior art keywords
data
window
franking
memory
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE4344471A
Other languages
English (en)
Inventor
Harald Dr Windel
Wolfgang Dr Thiel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francotyp Postalia GmbH
Original Assignee
Francotyp Postalia GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francotyp Postalia GmbH filed Critical Francotyp Postalia GmbH
Priority to DE4344471A priority Critical patent/DE4344471A1/de
Priority to US08/309,986 priority patent/US5680463A/en
Priority to EP94250259A priority patent/EP0660270B1/de
Priority to EP01250023A priority patent/EP1113403A1/de
Priority to DE59410458T priority patent/DE59410458D1/de
Priority to EP01250022A priority patent/EP1118964B1/de
Priority to DE59410399T priority patent/DE59410399D1/de
Publication of DE4344471A1 publication Critical patent/DE4344471A1/de
Priority to US08/747,030 priority patent/US5712916A/en
Priority to US08/743,740 priority patent/US5734723A/en
Priority to US08/866,065 priority patent/US5991409A/en
Priority to US08/898,174 priority patent/US5970151A/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00161Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00258Electronic hardware aspects, e.g. type of circuits used
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00435Details specific to central, non-customer apparatus, e.g. servers at post office or vendor
    • G07B2017/00443Verification of mailpieces, e.g. by checking databases
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00572Details of printed item
    • G07B2017/0058Printing of code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00572Details of printed item
    • G07B2017/0058Printing of code
    • G07B2017/00588Barcode
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00572Details of printed item
    • G07B2017/00604Printing of advert or logo
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00508Printing or attaching on mailpieces
    • G07B2017/00637Special printing techniques, e.g. interlacing
    • G07B2017/00645Separating print into fixed and variable parts
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00701Measuring the weight of mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00709Scanning mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/0075Symmetric, secret-key algorithms, e.g. DES, RC2, RC4, IDEA, Skipjack, CAST, AES
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/0079Time-dependency
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00822Cryptography or similar special procedures in a franking system including unique details
    • G07B2017/0083Postal data, e.g. postage, address, sender, machine ID, vendor

Description

Die Erfindung betrifft ein Verfahren zur Erzeugung und Überprüfung eines Sicherheitsabdruckes, in der im Ober­ begriff des Anspruchs 1 angegebenen Art und eine zuge­ hörige Anordnung zur Durchführung des Verfahrens. Das Verfahren umfaßt Schritte zur Bildung von Markierungs­ daten und ermöglicht u. a. mittels in der Frankierma­ schine gespeicherten Registerdaten einen Sicherheitsab­ druck mit einer Markierung, welche unter Einbeziehung weiterer zentral im Fernwertvorgabezentrum gespeicher­ ter Daten eine Manipulation erkennen läßt.
Die Erfindung betrifft insbesondere Frankiermaschinen, die einen vollelektronischen erzeugten Abdruck zum Frankieren von Postgut einschließlich Abdruck eines Werbeklischees und einer Markierung liefern. Die Fran­ kiermaschine ist mit mindestens einem Eingabemittel, einem Ausgabemittel, einem Ein/Ausgabe-Steuermodul, mit Speichermitteln, einer Steuereinrichtung und einem Druckermodul ausgerüstet.
Eine Frankiermaschine erzeugt in der Regel einen Auf­ druck in einer mit der Post vereinbarten Form rechts­ bündig, parallel zur oberen Kante des Postgutes begin­ nend mit dem Inhalt Postwert im Poststempel, Datum im Tagesstempel und Stempelabdrucke für Werbeklischee und ggf. Sendungsart im Wahldruckstempel. Der Postwert, das Datum und die Sendungsart bilden hierbei die entspre­ chend dem Poststück einzugebenden variablen Informatio­ nen.
Beim Postwert handelt es sich in der Regel um die vom Absender vorausbezahlte Beförderungsgebühr (Franko), die einen wiederauffüllbaren Guthabenregister entnommen und zum Freimachen der Postsendung verwendet wird.
Beim Datum handelt es sich um ein aktuelles Datum oder um ein zukünftiges Datum in einem Poststempel. Während das aktuelle Datum von einem Uhren/Datumsbaustein auto­ matisch bereitgestellt wird, muß bei einer manuellen Vordatierung eine Einstellung des gewünschten zukünfti­ gen Datums vorgenommen werden. Interessant ist die Vor­ datierung in allen Fällen, wo das Aufkommen an Postgut sehr zeitig abgearbeitet und frankiert, aber zu einem bestimmten Termin versandt werden muß. Die Einbettung der variablen Daten für das Datum in den Tagesstempel kann grundsätzlich ebenso wie beim Abdruck des Postwer­ tes vorgenommen werden.
Die genehmigten Werbeklischees können Botschaften un­ terschiedlichster Art beeinhalten, insbesondere die Adresse, das Firmenlogo, das Postfach und/oder eine an­ dere beliebige Botschaft. Beim Werbeklischee handelt es sich um eine im postalischen Sinne zusätzliche Angabe, die mit der Postbehörde vereinbart werden muß.
Aus der US 4 580 144 ist ein elektronisches Frankier­ werk mit zwei termischen Druckeinrichtungen bekannt, wobei mit der ersten das feste Druckbildteil (Postho­ heitszeichen und Bildrahmen) und mit der zweiten das variable Druckbildteil (Porto und Datum) nacheinander gedruckt werden. Durch diese Aufteilung und getrennte Behandlung der variablen und konstanten Daten kann die Druckgeschwindigkeit erhöht werden. Jedoch ist aufgrund des fehlenden "Fingerabdruckes" hiermit kein Sicher­ heitsabdruck an sich schon gegeben.
Aus der DE 38 23 719 ist einerseits ein Sicherheits­ system mit einer Zeichendruck-Berechtigungsvorrichtung bekannt. Einem Rechner der Frankiermaschine ist ein Speicher für die zu ladenden Daten der Grafikänderung und der Daten des zugehörigen Datums zugeordnet. Wenn der Nutzer um eine Geldmitteländerung nachsucht, wird vom Rechner der Frankiermaschine auf eine externe Wähl­ vorrichtung über eine Verbindungsvorrichtung (Modem) zugegriffen, die eine Auswahl eines zu druckenden Zeichenmusters vornimmt. Nachteilig ist hierbei, daß dem Nutzer der Frankiermaschine keine Wahlfreiheit für die Auswahl des Zeichenmusters eingeräumt wird. Es ist vorgesehen, daß das gedruckte Zeichenmuster zur Über­ prüfung der Sicherheit der Berechtigung der Frankier­ maschine verwendet wird. Hier ist aber das gesamte aufgedruckte jenes besondere Zeichenmuster aufweisende Druckbild von der Postbehörde auszuwerten, was nur mit einem hohen Aufwand möglich ist.
Für den Frankiermaschinenaufdruck ist andererseits be­ reits vorgeschlagen worden, bestimmte versteckte oder kryptifizierte Zeichen, Bar-Code, mit mehreren Druck­ köpfen als sichtbare oder unsichtbare Markierungen auf das Postgut aufzubringen, um Fälschungen identifizieren zu können.
So wird in der US 4 775 246 wird eine alphanumerische Zahl, in der US 4 649 266 eine einzelne alphanumerisch Ziffer in einer Zahl zusätzlich im Poststempel mit abgedruckt, wobei beim Vergleich durch den Postbeamten solcher Ziffern oder Zahlen subjektive Fehler nicht ausgeschlossen sind. In der US 4 934 846 (ALCATEL) wird dagegen bereits ein maschinenlesbarer Strichcode in einem gesonderten Feld neben dem Postwertstempel abgedruckt, was aber in nachteiliger Weise die verfügbare Abdruckfläche für den Poststempel und/oder des Werbeklischees verkleinert.
Einen solchen Bar-Code mittels einem gesonderten Drucker aufzubringen ist aus der US 4 660 221 und aus der US 4 829 568 bekannt, wobei in letzterem Patent außerdem ein Zeichen mit versetzten Elementen abge­ druckt wird, deren Versatz die relevante Sicherheits­ information enthält. Der Aufdruckeinrichtung werden mittels einer Auswahleinrichtung einerseits variable Daten von einer Speichereinrichtung und andererseits Daten von einem Verschlüsselungsschaltkreis alternie­ rend zugeführt. Im vorgesehenen Feld für die variablen Daten werden alphanumerische Zeichen mit eingemischten Bereichen (SPECKLE) erzeugt und auf das Druckmedium ge­ druckt. Die Auswertung erfolgt gemäß der US 4 641 346, indem ein solches Zeichen spaltenweise gelesen und mit gespeicherten Zeichen spaltenweise verglichen wird, um die Sicherheitsinformation zurückzugewinnen. Dabei wer­ den die von dem Verschlüsselungsschaltkreis stammenden Daten wieder abgetrennt, wozu eine weitere Einrichtung erforderlich ist. Die Auswertung ist dementsprechend kompliziert und nur mittels aufwendigen Geräten und qualifizierten Postbehördenpersonal zu bewerkstelligen.
Da die Darstellung relevanter Informationen in Form eines Bar- bzw. Strichcodes relativ viel Platz erfor­ dert, ist auch schon ein zweidimensionaler Barcode vorgeschlagen worden. Jedoch bleibt als Nachteil bestehen, daß Strichcode nur noch maschinell, d. h. nicht zusätzlich manuell überprüfbar sind. Ein aus der US 4 949 381 bekanntes Sicherheitssystem verwendet Aufdrucke in Form von Bitmaps in einem gesonderten Mar­ kierungsfeld unter dem Frankiermaschinenstempeldruck. Obwohl die Bitmaps besonders dicht gepackt sind, wird durch die immer noch erforderliche Größe Markierungsfeldes das Stempelbild in seiner Höhe um die Höhe des Markierungsfeldes verkleinert. Damit geht zuviel von der für ein Werbeklischee erforderlichen Fläche verloren. Nachteilig ist auch die erforderliche hochauflösende Erkennungseinrichtung, zur Auswertung der Markierung.
Ein anderes Sicherheitssystem verwendet Aufdrucke in Form eines Diagramms (US 5 075 862) innerhalb des Fran­ kiermaschinenstempelabdrucks. Wenn aber einzelne Druck­ elemente ausgefallen sind, fehlen Dots im Druckbild, was zu einer Signalisierung einer angeblichen Fälschung führen kann. Solche Markierungen in Diagrammform inner­ halb des Frankiermaschinenstempelabdruckes sind deshalb nicht so sicher. Selbst bei einem fehlerfreien Abdruck ist die maschinelle Auswertung erschwert, da immer das gesamte Druckbild auszuwerten ist.
Weiterhin ist in der DE 40 03 006 A1 ein Verfahren zur Kennzeichnung von Postgut zur Ermöglichung einer Iden­ tifikation von Frankiermaschinen vorgeschlagen worden, wobei eine mehrstellige Kryptozahl unter Einbeziehung des Datums, der Maschinenparameter, des Postwertes und des Werbeklischees gebildet und gesondert zwischenge­ speichert wird. Über eine die Druckermittel einstel­ lende Druckersteuerung wird die Kryptozahl beim Druck zusätzlich in das Druckmuster eingefügt. Somit kann mittels der Kryptozahl eine Fälschung bzw. jede Nach­ ahmung des Frankiermaschinenstempels durch einem nicht­ abgerechneten Postwertaufdruck erkannt werden. Auch bei einer Vielzahl von Nutzern einer einzigen Frankierma­ schine, kann derjenige Nutzer leicht herausgefunden werden, welcher den Postwert manipuliert hat. Jedoch handelt es sich hierbei weder um ein vollelektronisch erzeugtes Druckbild für einen impact-less-Drucker, noch kann ein solches Druckbild elektronisch auf einfache Weise ausgewertet werden.
Für ein vollelektronisch erzeugtes Druckbild ist bereits in der DE 40 34 292 aus sicherungstechnischen Gründen vorgeschlagen worden, nur einen konstanten Teil des Frankierbildes in der Frankiermaschine zu speichern und den anderen zugehörigen variablen Teil von der Da­ tenzentrale an die Frankiermaschine zu senden, um das endgültige Druckbild zusammenzusetzen. Das vollelektro­ nisch erzeugte Werbeklischee gehört in dieser Lösung aber ebenso zu den konstanten Daten des Frankierbildes, wie die Rahmenanordnung des Wert- und des Tagesstempels mit Ortsangabe und ggf. der Postleitzahl.
Für die Druckdatenzusammenstellung ist hierbei bei je­ der Frankierung eine Kommunikation des einen Frankier­ modul enthaltenen Endgerätes mit einer Zentrale notwen­ dig. Dadurch wird der Druck verzögert, was diese Lösung für eine massenhafte Frankierung von großen Postauf­ kommen ebenfalls ungeeignet macht.
Bei einer aus der US 4 746 234 bekannten Frankierma­ schine werden feste und variable Informationen in Spei­ chermitteln (ROM, RAM) gespeichert, um diese dann, wenn ein Brief auf dem Transportpfad vor der Druckposition einen Mikroschalter betätigt, mittels eines Mikropro­ zessors auszulesen und um ein Drucksteuersignal zu bil­ den. Beide sind danach elektronisch zu einem Druckbild zusammengesetzt und können durch Thermaldruckmittel auf einen zu frankierenden Briefumschlag ausgedruckt werden. Bei sehr vielen einzubindenden variablen Fen­ sterdruckbilddaten verzögert sich die Bildung des Drucksteuersignals entsprechend. Die bei gleichbleiben­ den postalischen Daten maximal erreichbare Druckge­ schwindigkeit wird insbesondere durch die bei der Bil­ dung des Drucksteuersignals benötigten Zeit begrenzt. Es müßte ein zusätzlicher materieller Aufwand betrieben oder die Herabsetzung der Druckgeschwindigkeit in Kauf genommen werden, wenn aus den Daten eine Kryptozahl be­ rechnet werden soll, um daraus eine Markierung für einen Sicherheitsabdruck zu erzeugen. In beiden Fällen wäre für eine solche Maschine (hoher Preis und/oder zu langsam) letztlich eine mangelnde Akzeptanz durch die Kunden zu erwarten.
Der Vorteil einer solchen Markierung liegt darin, daß ein von einer Frankiermaschinen abgedruckter Frankier­ stempel von einem Manipulator nicht ohne eine entspre­ chende Veränderung der Markierung verändert werden könnte, denn ein in Fälschungsabsicht veränderter Fran­ kierstempel mit einer nicht zutreffenden Markierung kann grundsätzlich erkannt werden. Andererseits wäre es nötig die manipulierte Frankiermaschine zu ermitteln, in deren Funktion zu Manipulationszwecken eingegriffen wurde.
Es ist bereits in der US 4,812,965 ein Ferninspektions­ system für Frankiermaschinen vorgeschlagen worden, wel­ ches auf speziellen Mitteilungen im Abdruck von Post­ stücken basiert, die der Zentrale zugesandt werden müssen. Sensoren innerhalb der Frankiermaschine sollen jede vorgenommene Verfälschungshandlung detektieren, damit in zugehörigen Speichern ein Flag gesetzt werden kann, falls in die Frankiermaschine zu Manipula­ tionszwecken eingegriffen wurde. Ein solcher Eingriff könnte erfolgen, um ein nicht bezahltes Guthaben in die Register zu laden. In nachteiliger Weise kann mit einem solchen System nicht verhindert werden, daß ein genü­ gend qualifizierter Manipulator, welcher in die Fran­ kiermaschine einbricht, seine hinterlassenen Spuren nachträglich beseitigt, indem die Flags gelöscht wer­ den. Auch kann damit nicht verhindert werden, daß der Abdruck selbst manipuliert wird, welcher von einer ord­ nungsgemäß betriebenen Maschine hergestellt wird. Bei bekannten Maschinen besteht die Möglichkeit, einer Her­ stellung von Abdrucken mit dem Portowert Null. Derar­ tige Nullfrankierungen werden zu Testzwecken benötigt, und könnten auch nachträglich gefälscht werden, indem ein Portowert größer Null vorgetäuscht wird.
Es war die Aufgabe zu lösen, die Nachteile des Standes der Technik zu überwinden und einen signifikanten Zu­ wachs an Sicherheit ohne eine außerordentliche Inspek­ tion vor Ort zu erreichen. Mit einem Sicherheitsabdruck soll auf unaufwendige Weise eine Auswertung dahingehend, ob eine Manipulation am Poststück oder an der Frankiermaschine vorgenommen wurde, ermöglicht werden.
Die Aufgabe wird mit den kennzeichnenden Merkmalen des Anspruchs 1 gelöst.
Eine Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes besteht aus einer Frankiermaschine mit einem Mikroprozessor in einer Steuereinrichtung, welcher eine Verschlüsselung zu Markierungspixel­ bilddaten durchführt und diese in die übrigen festen und variablen Pixelbilddaten während des Druckens einfügt. Das Verfahren umfaßt Schritte zur Bildung einer Markierungssymbolreihe aus einer verschlüsselten Kombinationszahl, welche aus mindestens einer ersten Zahl (Summe aller Portowerte seit dem letzten Nachlade­ datum), einer dritten Zahl (Portowert) und einer vier­ ten Zahl (aus der Seriennummer) zusammengesetzt ist, und ermöglicht eine Überprüfung des Sicherheitsab­ drucks in einer Postbehörde, wobei unter Einbeziehung weiterer in der Datenzentrale gespeicherter und/oder errechneter Daten Manipulationen erkannt werden. Eine Anordnung zur Überprüfung weist ein Markierungs­ lesegerät auf, bestehend aus einer CCD-Zeilenkamera, D/A-Wandler, Komparator und Encoder, welche über eine Ein/Ausgabeeinheit mit einem Eingabemittel verbunden sind. Um mittels eines Computers, Speicher- und Ausgabemittel Markierungsdaten auszuwerten, ist das Eingabemittel mit der Datenzentrale verbunden.
Eine erste Variante der Überprüfung eines Sicherheits­ abdruckes mit einer Markierungssymbolreihe beginnt mit einer Übermittlung einer Information von der Datenzen­ trale an die Postbehörde, bezüglich solcher Frankier­ maschinen, die seit längerem kein Guthaben mehr nachge­ laden haben oder sich nicht mehr bei der Datenzentrale gemeldet haben und deshalb suspekt erscheinen.
Die erfindungsgemäße Lösung beruht auf der Erkenntnis, daß nur zentral in einer Datenzentrale gespeicherte Daten vor einer Manipulation hinreichend geschützt werden können. Entsprechende Registerwerte werden bei einer Kommunikation abgefragt, wie beispielsweise im Rahmen einer Fernwertvorgabe eines Nachladeguthabens.
Die zugeflossenen Guthabenbeträge, welche sich in der Frankiermaschine summieren, werden letztlich beim Frankieren verbraucht. Somit wird in einer Berechnung durch die Datenzentrale der durchschnittliche Guthaben­ zufluß mit dem Abfluß an Guthaben (Portoverbrauch) verglichen, um die bisherige Benutzung der Frankier­ maschine zu analysieren und um zukünftiges Benutzer­ verhalten zu prognostizieren.
Die Frankiermaschine, welche eine regelmäßige Guthaben­ nachladung erhält oder sich regelmäßig bei einer Daten­ zentrale meldet, kann dabei als unverdächtig eingestuft werden. Die über ein prognostiziertes Nachladedatum hinaus ohne Nachladung weiter betriebene Fran­ kiermaschine, muß jedoch nicht zwangsläufig manipuliert sein. Vielmehr kann sich ggf. das von der Frankier­ maschine zu bearbeitende Postaufkommen überdurch­ schnittlich verringert haben. Wenn also in der Fran­ kiermaschine noch genügend Restwertguthaben verfügbar ist, muß einem Benutzer damit natürlich das Weiter­ frankieren gestattet werden. Erst eine außerordentliche Inspektion vor Ort, könnte in diesem Falle klären, ob eine Manipulation vorliegt. Diese Inspektion kann aber ein Frankiermaschinenbenutzer mit unregelmäßigem Frankier- und Guthabennachladeverhalten aufschieben, wenn er sich bei der Datenzentrale meldet, sobald er die Information erhält, daß seine Frankiermaschine als suspekt gilt. Die Datenzentrale nimmt dann eine Ferninspektion vor. Zur Sicherheit wird erfindungsgemäß vorgeschlagen, beide Maßnahmen, d. h. eine Fern­ inspektion der Frankiermaschine durch die Datenzentrale und eine Überprüfung der Poststücke im Postamt bzw. einem damit beauftragten Institut, durchzuführen.
Die Erfindung beruht einerseits auf der Überlegung, daß derjenige Nutzer, welcher manipuliert hat, entweder einen erhöhten Aufwand zu tragen hätte, wenn er ver­ sucht, seine Manipulation rückgängig zu machen, um sich rechtzeitig bei der Datenzentrale zu melden, welche die Registerwerte abfragt, oder aber sich nur unregelmäßig bzw. nicht mehr melden würde. Gleichzeitig ist vorge­ sehen, einen Eingriff in die Frankiermaschinenfunktion zu Manipulationszwecken auch durch die Sicherheitsbau­ weise der Frankiermaschine mittels Sensor und Detektor­ einrichtung maximal zu erschweren. Somit gelingt es einen signifikanten Zuwachs an Sicherheit ohne eine außerordentliche Inspektion vor Ort zu erreichen.
Andererseits wird ein Sicherheitsabdruck mit getrennten Bereichen für die Markierungsinformation von der Frankiermaschine auf dem Poststück vorgenommen. Durch die Überprüfung einer Markierungssymbolreihe durch eine zuständige Stelle, vorzugsweise beim Postamt, kann die Inspektion der Frankiermaschine vor Ort ersetzt werden. Nur in begründeten Fällen (Manipulation) müßte dann durch einen Inspektor bzw. zur Inspektion vor Ort berechtigte Person noch eine direkte Inspektion der Frankiermaschine vor Ort vorgenommen werden.
Weil nur ein getrennter ausschließlich die Markierungs­ information aufweisender Bereich auszuwerten ist, kann von der Postbehörde auf unaufwendige Weise und relativ problemlos zwischen dem in Fälschungsabsicht manipu­ lierten von solchen unmanipulierten Frankiermaschinen­ abdruck unterschieden werden. Mit der als Markierungs­ information verwendeten Symbolreihe ist eine Auswertung leicht möglich, auch hinsichtlich eines Hinweises auf eine Maschine, die vom Manipulator nachgeahmt wurde oder die selbst manipuliert wurde und hinsichtlich eines Hinweises auf die Maschine, die vom Nutzer über das Ferninspektionsdatum hinaus weiterbetrieben wurde.
Die zu Sicherheitszwecken mitabgedruckte Markierungs­ symbolreihe beruht in ihrer komprimierten Darstellung auf einer verschlüsselten Kombinationszahl, deren Stellen (Digits) für eine Zuordnung von auswertbaren Größen vorbestimmt sind. Eine Markierungssymbolreihe kann über eine Routine durch den Mikroprozessor der Frankiermaschine ohne Verwendung eines zusätzlichen Verschlüsselungsschaltkreises erzeugt werden. Dabei sind unterschiedliche Varianten von Markierungsinfor­ mationen möglich, welche aus einer Markierungssymbol­ reihe zurückgewonnen werden können.
Wesentlich ist neben dem eigentlich zu überprüfenden Portowert, der die eine Größe bildet, dabei eine monoton stetig veränderbare Größe. Eine bestimmte monoton stetig veränderbare Größe und weitere Größen bilden bestimmte Markierungsinformationsvarianten. Für die monoton stetig veränderbare Größe kommen folgende Größen in Frage:
  • - augenblickliche Summenwert an Frankierungen,
  • - augenblickliche Summenwert an Frankierungen seit dem letzten Nachladedatum,
  • - noch vorhandener Restwert, der zum Frankieren verbraucht werden kann,
  • - augenblickliche Datums/ Zeitdaten,
  • - augenblickliche Datums/Zeitdaten seit dem letzten Nachladedatum,
  • - physikalische zeitlich determiniert sich ändernde Daten.
Die Darstellung dieser monoton stetig veränderbaren Größe, erfolgt in Form einer ersten Zahl, welcher optional für bestimmte sinnvolle Kombinationen eine zweite Zahl hinzugefügt werden kann, betreffend:
  • - Datum des letzten Nachladezeitpunktes,
  • - Guthabennachladedaten zum Datum des letzten Nachlade­ zeitpunktes,
  • - eine bestimmte physikalische Größe, welche zum Datum des letzten Nachladezeitpunktes gemessen wurde und nur der Frankiermaschine und der Datenzentrale bekannt ist.
Jeder Stelle bzw. jeder durch vorbestimmte Stellen innerhalb der Kombinationszahl gebildeten Zahl ist eine inhaltliche Bedeutung zugeordnet. So können dann später bei einer Auswertung, die für die weitere Auswertung relevanten Informationen separiert werden.
Durch die monoton stetig veränderbare Größe ändert sich die Markierung bei jedem Druck, was ein derartiges frankiertes Poststück unverwechselbar macht, und liefert gleichzeitig eine Information über den bisherigen Guthabenverbrauch und die letzten Guthaben­ nachladedaten zum Zeitpunkt der letzten Guthabennach­ ladung oder über bestimmte weitere Daten, wie das letzte Nachladedatum/Zeit usw.
Die vorgenannte Information über weitere Daten kann aber ebenso vom Postamt bzw. dem mit der Überprüfung beauftragten Institut von der Datenzentrale abgefragt werden. In diesem Fall, wenn die entsprechende eine zweite Zahl bildende Größe in der Datenzentrale gespeichert vorliegt, braucht die monoton veränderbare Größe nur teilweise zur Bildung der Kombinationszahl einbezogen werden, wobei aber dann nur der Teil maximaler Veränderung zur Bildung einer ersten Zahl einbezogen wird.
Eine weitere an vorbestimmten Stellen der Kombinations­ zahl zugeordnete dritte Zahl entspricht der Größe des Portowertes. Eine vierte Zahl entspricht der Infor­ mation über die entsprechende Frankiermaschineniden­ tifikationsnummer (Seriennummer). Die Information kann im Frankierstempel zusätzlich oder ausschließlich als Barcode abgedruckt werden. Eine solche Information kann ebenfalls die Quersumme oder eine andere in geeigneter Weise abgeleitete Zahl aus der Identifikationsnummer sein, da es lediglich darauf ankommt, den Frankier­ stempel auf dem Poststück bzw. indirekt die Frankier­ maschine mittels des Abdrucks auf Manipulation zu überprüfen. Bei festgestellter Manipulation muß es außerdem möglich sein, das Poststück zur Ermittlung des wahren Absenders zu öffnen.
Das Überprüfungsverfahren beinhaltet deshalb folgende Schritte:
  • - die Frankiermaschine übermittelt ihre Registerwerte an die Datenzentrale zwecks Überprüfung,
  • - Ermitteln den Zeitpunkt der nächsten Kommunikation durch die Datenzentrale und/oder Frankiermaschine,
  • - die Datenzentrale prüft die Verdachtsmomente und teilt dies der Frankiermaschine mit oder ordnet eine plötzliche Überprüfung der Frankiermaschine vor Ort an,
  • - gleichzeitig prüft das Postamt oder ein damit beauf­ tragtes Prüfinstitut den Sicherheitsabdruck auf der Basis einer Stichprobenkontrolle oder auf der Basis einer Information von der Datenzentrale, daß die Frankiermaschine als verdächtig eingestuft wird,
  • - Auswertung der zusätzlich im Sicherheitsabdruck ent­ haltenen speziellen Zeichen, oder des Fehlens solcher speziellen Zeichen, falls die Frankiermaschine selbst eine Manipulation feststellt,
  • - Ermittlung des wahren Absenders im Falle einer Manipulation.
Für die zeitkritische Erzeugung der Markierungsdaten wird der Mikroprozessor der Frankiermaschine verwendet, um nach dem Abschluß aller Eingaben mindestens eine Kombinationszahl aus den vorbestimmten Größen zu bilden und um diese nach einem Verschlüsselungsalgorithmus zu einer Kryptozahl zu verschlüsseln, welche dann in eine Markierungssymbolreihe umgesetzt wird. Zur Überprüfung eines Sicherheitsabdruckes ist eine stichprobenhafte oder zentral initiierte Kontrolle von Poststücken vorge­ sehen, um aus der abgedruckten Markierung eines Sicher­ heitsabdruckes in einer Postbehörde oder ähnlichen dazu berechtigten Institution die einzelnen Informationen zurückzugewinnen und mit den offen auf dem Poststück abgedruckten Informationen zu vergleichen.
Die Überprüfung der Markierungssymbolreihe durch die Postbehörde beruht nach einer zweiten Variante ausschließlich auf Stichproben. Bei der Stichproben­ überprüfung wird der Abdruck irgendeines beliebig aus­ gewählten Poststückes auf Manipulation untersucht, ohne daß es bereits anderweitig Hinweise auf Manipulation bzw. Verdachtsmomente gegeben hat.
Nach Erfassung aller Symbole einer Symbolreihe und deren Umwandlung in Daten kann mit dem entsprechenden DES-Schlüssel deren Entschlüsselung vorgenommen werden. Im Ergebnis liegt dann die KOMBI-Zahl vor, aus der die Größen, insbesondere die Summe aller Frankierwerte und der aktuelle Portowert abgespalten werden. Die abgespaltene Größe Portowert wird mit dem offen aufgedruckten Portowert verglichen.
Der Wert einer abgespaltenen aktuellen Größe, beispielsweise der Summenwert aller bisher seit letzter Nachladung vorgenommenen Frankierwerte wird einer Mono­ tonieprüfung mittels Daten des zuletzt erfaßten Wertes dieser Größe unterzogen. Zwischen der tatsächlich in der Markierung verschlüsselt mitabgedruckten aktuellen Größe und der zuletzt erfaßten Größe muß eine Differenz in mindestens der Höhe des Portowertes liegen. Im vorgenannten Fall ist die zuletzt erfaßte Größe der im Datenzentrum bei der letzten Fernabfrage der Register­ stände eingespeicherte Summenwert aller bisher vorge­ nommenen Frankierungen. Ebenso kann, wenn nach der Entschlüsselung aus der KOMBI-Zahl die entsprechen Größe abgetrennt worden ist, durch einen Vergleich die Fälschung der Frankiermaschinenseriennummer mittels der Markierung erkannt werden.
Wenn bezüglich der Identifikation der Seriennummer der Frankiermaschine keine Manipulation festgestellt werden konnte, übermittelt die Postbehörde bzw. das mit der Prüfung beauftragten Institut die zugehörige Frankier­ maschinenseriennummer der Datenzentrale. Mit dieser Information könnten die Poststücke (Briefe) im Zusam­ menwirken mit der Datenzentrale von dieser indirekt überprüft werden.
Ist zweifelsfrei erwiesen, daß der Aufdruck manipuliert worden ist, wird der auf dem Poststück angegebene Ab­ sender überprüft. Dazu kann die mitabgedruckte Serien­ nummer der Frankiermaschine dienen, wenn darüber eine Identifizierung des Absenders möglich ist oder aber, falls vorhanden, der im Klartext auf den Briefumschlag gedruckte Absender. Fehlt eine solche Angabe oder ist die Frankiermaschinen-Seriennummer manipuliert worden, kann zur Ermittlung des Absenders der Brief legal ge­ öffnet werden.
Die vorgenannte Markierung wird vorzugsweise in Form einer Reihe an Symbolen in einem Feld des Frankier­ maschinenbildes gleichzeitig mit diesem durch den einzigen Druckermodul gedruckt. Die Form der Symbole mit ihren orthogonalen Kanten ermöglicht eine Muster­ erkennung mit minimalem rechentechnischen Aufwand.
Bereits eine integrale Messung des Schwärzungsgrades mit einem einfachen optoelektronischen Sensor (z. B. Fototransistor) und nachgeschaltetem A/D-Wandler ermög­ licht eine besonders einfache und schnelle Maschinen­ lesbarkeit. Für diesen Zweck wurden die Symbole derart gestaltet, daß sie sich eindeutig in ihrem integralen Schwärzungsgrad (Anteil der bedruckten Fläche an der Fläche des Zeichenfeldes) unterscheiden. Jedem Symbol entspricht damit ein bestimmter Wert am Ausgang des A/D-Wandlers. Mit der Symbolreihe wird gegenüber dem Strichcode eine höhere Informationsdichte erreicht und somit Platz im Frankiermaschinendruckbild eingespart. Andererseits können mittels der grafischen Symbole mehr Informationen kodiert gedruckt werden.
Ein weiterer Vorteil gegenüber einem Strichcode besteht in der durch die Symbolhaftigkeit des Bildinhaltes be­ dingten guten Lesbarkeit der einzelnen aneinander- ge­ reihten Symbole im Markierungsfeld und die Möglichkeit den Bildinhalt für eine manuelle Auswertung sprachlich zu erfassen. Durch die Symbolhaftigkeit wird neben der maschinellen auch eine visuelle Auswertung durch einen trainierten Prüfer, der die Form und den Begriffsinhalt der Symbole auswertet, im Postamt ermöglicht.
Einerseits waren eine maschinenlesbare als auch manuell lesbare und decodierbare Form der Kennzeichnung, welche zusammen mit dem Frankierabdruck sichtbar auf das Post­ stück oder den Frankierstreifen aufgebracht werden kann, und andererseits eine Lösung zum Zusammensetzen von konstanten und von schnell änderbaren editierbaren Daten für Frankiermaschinen und zu deren Drucksteuerung für einen spaltenweisen Druck eines Frankierdruckbildes zu entwickeln. Die vorgenannten Lösungen zum Stand der Technik sind entweder zur Erreichung einer hohen Druckgeschwindigkeit zu aufwendig bzw. weisen mehrere Drucker auf oder sind für ein zeitoptimiertes Zusammensetzen von konstanten und variablen Daten zur Bildung eines Drucksteuersignals für einen einzigen Drucker ungeeignet. Um die Nachteile des Standes der Technik zu überwinden, wurde u. a. auch ein Verfahren und eine Anordnung zur Erzeugung eines Sicherheits­ abdruckes geschaffen.
Die Erfindung geht davon aus, daß nach dem Einschalten der Frankiermaschine automatisch der Postwert im Wert­ abdruck entsprechend der letzten Eingabe vor dem Aus­ schalten der Frankiermaschine und das Datum im Tages­ stempel entsprechend dem aktuellem Datum vorgegeben werden, daß für den Abdruck die variablen Daten in die festen Daten für den Rahmen und für alle unverändert bleibenden zugehörigen Daten elektronisch eingebettet werden. Diese variablen Daten der Fensterinhalte werden nachfolgend kurz als Fensterdaten und alle festen Daten für den Wertstempel, den Tagesstempel und den Werbekli­ scheestempel als Rahmendaten bezeichnet. Die Rahmen­ daten sind einem ersten Speicherbereich eines Nurlese­ speichers (ROM), welcher zugleich als Programmspeicher dient, entnehmbar. Die Fensterdaten werden einem zweiten Speicherbereich entnommen und entsprechen der Eingabe in einen nichtflüchtigen Arbeitsspeicher ge­ speichert und diesem jederzeit zwecks eines Zusammen­ setzens zu einer Gesamtdarstellung eines Frankierbildes entnehmbar.
Erfindungsgemäß wird vorgeschlagen, hexadezimale Fen­ sterdaten in lauflängenkodierter Form in die jeweils ge­ trennten Speicherbereiche eines nichtflüchtigen Arbeitsspeichers zu übertragen und dort abzuspeichern. Falls keine neue Eingabe vorgenommen wird, erfolgt eine Übernahme in einen flüchtigen Pixelspeicher und eine Einordnung der Fensterdaten entsprechend der vorbe­ stimmten Zuordnung in die Rahmendaten. Hierbei ist es aber durch die Erfindung möglich, zeitoptimiert zu arbeiten, so daß die Druckgeschwindigkeit hoch wird.
Erfindungsgemäß werden die Daten aus beiden Speicherbereichen entsprechend einer vorbestimmten Zuordnung vor dem Druck zu einem Pixeldruckbild zusammengesetzt und während des Druckes zu einer Spalte des gesamten Frankiermaschinendruckbildes vervollstän­ digt. Diejenigen variablen Daten, welche während des Druckes in die Druckspalte eingebettet werden, umfassen mindestens die Markierungsdaten. Der Zeitaufwand für das vorherige Zusammensetzen des gesamten Pixelbildes mit den übrigen Daten, ist dementsprechend reduziert.
Das vorherige Zusammensetzen erfolgt ähnlich wie beim Datum im Poststempel und wie beim Postwert im Wertab­ druck, wobei die variable Information im dafür vorge­ sehenen Fenster nachträglich ergänzt und modifiziert werden kann. Um Zeit einzusparen, werden nur die Teile einer graphischen Darstellung bei einer Änderung neu im nichtflüchtigen Arbeitsspeicher eingespeichert, die tatsächlich geändert werden.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet bzw. werden nachstehend zusammen mit der Beschreibung der bevorzugten Ausfüh­ rung der Erfindung anhand der Figuren näher darge­ stellt. Es zeigen
Fig. 1 Blockschaltbild einer ersten Variante der erfindungsgemäßen Frankiermaschine,
Fig. 2 Kommunikation bei einer Auswertung des erfindungsgemäßen Sicherheitsabdruckes,
Fig. 3a Darstellung eines Sicherheitsabdruckes mit einem Markierungsfeld,
Fig. 3b bis 3e, Weitere Varianten der Anordnung von Markierungsfeldern für Sicherheitsabdruck,
Fig. 3f Darstellung eines Satzes an Symbolen für ein Markierungsfeld im Werbeklischee,
Fig. 4a Aufbau einer Kombinationszahl,
Fig. 4b Sicherheitsabdruck-Auswerteschaltung,
Fig. 4c Teilschritt zur Markierungssymbol-Erkennung,
Fig. 4d Sicherheitsabdruck-Auswerteverfahren,
Fig. 5 Ablaufplan für die Druckbilderstellung nach der ersten Variante der erfindungsgemäßen Frankiermaschine mit zwei Pixelspeicher­ bereichen,
Fig. 6 Ablaufplan nach einer zweiten Variante der erfindungsgemäßen Frankiermaschine mit einem Pixelspeicherbereich,
Fig. 7 Postwertzeichenbild mit zugeordneten Druckspalten,
Fig. 8 Darstellung der auf ein Pixelspeicherbild bezogenen und davon getrennt gespeicherten Fensterkennwerte,
Fig. 9a Dekodierung des Steuercode, Dekomprimierung und Laden der festen Rahmendaten sowie Bildung und Speicherung der Fensterkennwerte,
Fig. 9b Einbettung von dekomprimierten aktuellen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Start der Frankier­ maschine bzw. nach dem Editieren von Rahmen­ daten,
Fig. 9c Einbettung von dekomprimierten variablen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Editieren dieser Fensterdaten vom Typ 1,
Fig. 10 Bildung neuer kodierter Fensterdaten vom Typ 2 für ein Markierungsbild,
Fig. 11 Dekodierung von Steuercode und Umsetzung in dekomprimierte binäre Fensterdaten vom Typ 2,
Fig. 12 Druckroutine für das Zusammensetzen von Daten aus den Pixelspeicherbereichen I und II,
Fig. 13 Druckroutine für das Zusammensetzen aus einem Pixelspeicherbereich I und Arbeitsspeicher­ bereichen entnommenen Daten.
Die Fig. 1 zeigt ein Blockschaltbild der erfindungs­ gemäßen Frankiermaschine mit einem Druckermodul 1 für ein vollelektronisch erzeugtes Frankierbild, das ein Werbeklischee und/oder eine Markierung für einen Si­ cherheitsabdruck enthält, mit mindestens einem Betäti­ gungselemente aufweisenden Eingabemittel 2, und mit ei­ ner Anzeigeeinheit 3, die beide über einen Ein/Ausgabe-Steuermodul 4 gekoppelt sind, einem nichtflüchtigen Speicher 5 für mindestens die konstanten Teile des Frankierbildes sowie mit einer Steureinrichtung 6. Ein Charakterspeicher 9 liefert die nötigen Druckdaten für den flüchtigen Arbeitsspeicher 7. Die Steuereinrichtung 6 weist einen Mikroprozessor µP auf, der mit dem Ein/Ausgabe-Steuermodul 4, mit dem Charakterspeicher 9, mit dem flüchtigen Arbeitsspeicher 7 und mit dem nichtflüchtigen Arbeitsspeicher 5, mit einem Kosten­ stellenspeicher 10, mit einem Programmspeicher 11, mit einer Transport- bzw. Vorschubvorrichtung ggf. mit Streifenauslösung 12, einem Encoder (Kodierscheibe) 13 sowie mit einem ständig in Betrieb befindlichen Uhren/Datums-Baustein 8 in Verbindung steht. Am Ein/Ausgabe-Steuermodul 4 oder - in nichtgezeigter Weise - auch am Mikroprozessor direkt, ist ein Sensor 21 mit einer Detektoreinrichtung 20 angeschlossen. Ein eben­ falls entwickeltes Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen beruht auf der Über­ legung, die Verfälschung von in der Frankiermaschine gespeicherten Daten so weit zu erschweren, daß sich der Aufwand für einen Manipulator nicht mehr lohnt.
Die bevorzugte Anordnung zur Erzeugung eines Sicher­ heitsabdruckes für Frankiermaschinen, weist im Pro­ grammspeicher 11 einen ersten Speicherbereich A (u. a. für die Daten der konstanten Teile des Frankierbildes u. a. den Werbeklischee-Rahmen) auf. Die Subspeicherbe­ reiche Ai sind für i = 1 bis m Rahmen- oder Fixdaten vorgesehen, wobei ein zugeordnetes Indiz i den jeweili­ gen Rahmen kennzeichnet, welcher vorzugsweise einer be­ stimmten Kostenstelle zugeordnet ist. Üblicher Weise wird eine Kostenstellennummer eingegeben, um u. a. damit das Werbeklischee auszuwählen. Es ist aber auch schon ein hier vorteilhaftes Verfahren zur anwenderorien­ tierten Abrechnung vorgeschlagen worden, in welchem das ausgewählte Klischee untersucht wird, um die Kosten­ stelle automatisch zu ermitteln, unter welcher abgerechnet werden soll.
Im Charakterspeicher 9 sind alle alphanumerischen Zei­ chen bzw. Symbole pixelweise als binäre Daten abgelegt. Daten für alphanumerische Zeichen bzw. Symbole sind im nichtflüchtigen Arbeitsspeicher 5 komprimiert in Form einer Hexadezimalzahl abgespeichert. Sobald die Nummer der Kostenstelle eingegeben bzw. im Speicherbereich C gespeichert vorliegt, werden die komprimierten Daten aus dem Programmspeicher 11 mit Hilfe des Charakter­ speichers 9 in ein binäre Pixeldaten aufweisendes Druckbild umgewandelt, welches in solcher dekomprimier­ ten Form im flüchtigen Arbeitsspeicher 7 gespeichert wird.
Entsprechend der vom Encoder 13 gelieferten Positions­ meldung über den Vorschub der Postgutes bzw. Papier­ streifens in Relation zum Druckermodul 1 werden die komprimierten Daten aus dem Arbeitsspeicher 5 gelesen und mit Hilfe des Charakterspeichers 9 in ein binäre Pixeldaten aufweisendes Druckbild umgewandelt, welches ebenfalls in solcher dekomprimierten Form im flüchtigen Arbeitsspeicher 7 gespeichert wird. Zur Erläuterung der Erfindung werden nachfolgend Arbeitsspeicher 7a, 7b und Pixelspeicher 7c verwendet, obwohl es sich hierbei phy­ sikalisch vorzugsweise um einen einzigen Speicherbau­ stein handelt.
Der Arbeitsspeicher 7b und der Pixelspeicher 7c stehen mit dem Druckermodul 1 über eine ein Druckregister (DR) 15 und eine Ausgabelogik aufweisende Druckersteuerung 14 in Verbindung. Der Pixelspeicher 7c ist ausgangs­ seitig an einen ersten Eingang der Druckersteuerung 14 geschaltet, an deren weiteren Steuereingängen Ausgangs­ signale der Mikroprozessorsteuereinrichtung 6 anliegen.
Die einmal aufgerufenen konstanten Teile des Frankier­ bildes und Werbeklischees stehen im Pixelspeicherbe­ reich I im flüchtigen Pixelspeicher 7c ständig deko­ diert zur Verfügung. Für eine schnelle Änderung der Fensterdaten, existiert ein zweiter Speicherbereich B im nichtflüchtigen Arbeitsspeicher 5. Der Pixel­ speicherbereich I im Pixelspeicher 7c ist ebenfalls für die ausgewählten dekomprimierten Daten der variablen Teile des Frankierbildes vorgesehen, welche mit dem Indiz j gekennzeichnet sind. Der zweite Pixel­ speicherbereich II im Pixelspeicher 7c ist für die ausgewählten dekomprimierten Daten der variablen Teile des Frankierbildes vorgesehen, welche mit dem Indiz k gekennzeichnet sind. Hierbei handelt es sich um die erst unmittelbar vor dem Abdrucken des Sicherheitsab­ drucks gebildeten Markierungsdaten.
Es wurde bereits vorgeschlagen, mit nur einem Mikropro­ zessor und einem Druckmodul einer Frankiermaschine ein Verfahren und eine Anordnung zur schnellen Erzeugung eines Sicherheitsabdruckes zu schaffen (EP 576 113). Das Einbetten der Druckdaten der Markierungsinformation in die übrigen Druckdaten erfolgt vorzugsweise während des Druckens der jeweiligen Spalte.
Mittels des vollelektronisch erzeugten Druckbildes, ge­ lingt es zur Realisierung des Sicherheitsabdrucks, die variablen Daten der Markierung in ein oder mehrere Fen­ ster innerhalb eines festen durch das Frankiermaschi­ nendruckbild gegebenen Rahmens während des spaltenwei­ sen Druckens einzubetten. Ein wesentlicher Grund dafür, daß die Druckgeschwindigkeit durch die erforderliche Zeitdauer zur Bildung der Markierungsdaten nicht her­ abgesetzt wird, liegt in der Erschließung einer Zeit­ reserve während des Druckes, durch den Mikroprozessor der Steuereinrichtung, der die spaltenweise Einbettung von Fensterdaten durchführt.
Die Speicherbereiche B bis T im nichtflüchtigem Ar­ beitsspeicher 5 können eine Vielzahl von Subspeicher­ bereichen enthalten, unter welchen die jeweiligen Daten in Datensätze gespeichert vorliegen. Die Subspeicherbe­ reiche Bj sind für j = 1 bis n Fensterdaten und Bk für k = 1 bis p Fensterdaten vorgesehen, wobei verschiedene Zuordnungen zwischen den Subspeicherbereichen der verschiedenen Speicherbereiche auswählbar und/oder vorbestimmt gespeichert sind.
Die Zahlenketten (sTrings) die für die Erzeugung der Eingabedaten mit einer Tastatur 2 oder aber über eine an die Ein/Ausgabeeinrichtung 4 angeschlossene, den Portowert errechnende, elektronische Waage 22 eingege­ ben werden, werden automatisch im Speicherbereich T des nichtflüchtigen Arbeitsspeichers 5 gespeichert. Außer­ dem bleiben auch Datensätze der Subspeicherbereiche, zum Beispiel Bj, C usw., erhalten. Damit ist gesichert, daß die letzten Eingabegrößen auch beim Ausschalten der Frankiermaschine erhalten bleiben, so daß nach dem Ein­ schalten automatisch der Postwert im Wertabdruck ent­ sprechend der letzten Eingabe vor dem Ausschalten der Frankiermaschine und das Datum im Tagesstempel entspre­ chend dem aktuellem Datum vorgegeben wird.
Die entsprechende Zuordnung der jeweiligen Kostenstelle zu den Rahmendaten wird nach dem Einschalten automa­ tisch abgefragt. In einer anderen Variante muß nach je­ dem Einschalten während der Startroutine die Kosten­ stelle erneut in den Speicherbereich C eingegeben wer­ den, während sie bei kurzzeitigen Betriebsspannungsun­ terbrechungen erhalten bleibt. Die Anzahl von gedruck­ ten Briefen mit der jeweiligen o.g. Einstellung des Werbeklischees über die Kostenstelle wird in der Fran­ kiermaschine für eine spätere Auswertung registriert.
In einem jeden Datensatz eines Subspeicherbereiches Ai, Bj bzw. Bk sind abwechselnd nacheinander Steuercode und lauflängenkodierte Rahmen- bzw. Fensterdaten enthalten.
Vor dem ersten Druck werden aus dem nichtflüchtigen Programmspeicher 11 die jeweiligen ausgewählten gemein­ samen Rahmendaten für den Werbeklischeestempel, für den Poststempel und den Portostempel in die Register 100, 110, 120, . . ., eines flüchtigen Arbeitsspeichers 7a übernommen, wobei während der Übernahme Steuercode dekodiert und in einem gesonderten Speicherbereich des Arbeitsspeichers 7b gespeichert werden. Ebenso werden die jeweiligen ausgewählten Fensterdaten in Register 200, 210, 220, . . ., geladen. Vorzugsweise werden die Register von Subspeicherbereichen im Speicherbereich des Arbeitsspeichers 7a gebildet. In einer anderen Variante sind diese vorgenannten Register Bestandteil der Mikroprozessorsteuerung 6.
Durch Dekomprimieren werden die laufzeitkodierten hexa­ dezimalen Daten in entsprechende binäre Pixeldaten überführt. Dabei werden die dekomprimierten binären Pixeldaten, die über einen längeren Zeitraum unverän­ dert bleiben, können in einen ersten Pixelspeicher­ bereich I und die binären Pixeldaten, die die sich ständig mit jedem Abdruck ändernden Markierungsdaten betreffen, in den zweiten Pixelspeicherbereich II übernommen. Die Fig. 1 zeigt ein Blockschaltbild für eine solche erste Variante der erfindungsgemäßen Lösung.
Die zeitlich weniger veränderbaren Fensterdaten werden nachfolgend als Fensterdaten vom Typ 1 bezeichnet. Da­ gegen werden mit Fensterdaten vom Typ 2 nachfolgend die ständig wechselnden Fensterdaten bezeichnet.
Neue Rahmen- und/oder Fensterdaten vom Typ 1 können ausgewählt werden, solange nach dem Einfügen und Ein­ speichern von binären Pixeldaten in den ersten Pixel­ speicherbereich I ein Bedarf dazu besteht. Ist das nicht der Fall, folgt eine automatische Erzeugung von Fensterdaten vom Typ 2 mit anschließenden Dekomprimie­ ren sowie deren Einspeicherung als binären Pixeldaten in den zweiten Pixelspeicherbereich II. In einer ande­ ren nicht gezeigten Variante können oben genannte Schritte wiederholt werden, falls noch immer keine Druckanforderung vorliegt. Das Zusammensetzen mit den übrigen im Pixelspeicherbereich I gespeicherten binären Pixeldaten erfolgt vorzugsweise nach Vorliegen einer Druckanforderung während einer Druckroutine.
Die Einrichtung, die die Daten in den Speicherbereichen ändern kann, ist der derselbe Mikroprozessor der Steuereinrichtung 6, der auch die Abrechnungsroutine und die Druckroutine ausführt. Die Daten aus den Speicherbereichen werden entsprechend einer vorher festgelegten (in gewissen Grenzen frei wählbaren) Zu­ ordnung während des Druckes zu einer Gesamtdarstellung eines Sicherheitsabdruckes zusammengesetzt.
Die Identifikation einer Frankiermaschine erfolgt ge­ wöhnlich mittels einer 8-stelligen Seriennummer, welche aber nur teilweise in die Markierungssymbolreihe einzu­ gehen braucht, um damit eine Überprüfung der in Klarschrift abgedruckten Seriennummer zu ermöglichen. Das kann in einer einfachen Variante beispielsweise die Quersumme aus der Seriennummer sein. In komplizierteren anderen Varianten gehen noch andere Daten zur Bildung einer vorzugsweise mindestens 2-stelligen Information ein, welche die Überprüfung der Seriennummer gestattet.
Insbesondere kann, in Abänderung der in DE 40 03 006 A1 gezeigten Lösung, eine Kennzeichnung von Postgut auf der Basis einer Kryptozahl erzeugten Markierung zur Er­ möglichung einer Identifikation von Frankiermaschinen ohne Schwierigkeiten vorgenommen werden, wenn die mehr­ stellige Kryptozahl nicht unter Einbeziehung der als hexadezimale Zahl gespeicherten Datenwerte des gesamten Klischees, sondern nur unter Einbeziehung ausgewählter Datenwerte des Klischeerahmens und weiterer Daten, wie der Maschinenparameter der Werteinstellung und des Da­ tums gebildet und zwischengespeichert wird. Es können mit dem erfindungsgemäßen Verfahren nicht nur Ziffern- oder Zahlenwerte, wie die Nummer des verwendeten Werbeklischees, sondern auch Datenwerte der Bildin­ formation zur Bildung der verschlüsselten Information herangezogen wird. Im Unterschied zur DE-PS 40 03 006 kann zur Bildung der Kryptozahl jeder beliebige Bereich des Werbeklischees, welchem separate Daten, in einem Datensatz zugeordnet sind, herangezogen werden. Aus diesem Datensatz werden hierzu, einzelne Daten ausge­ wählt. Dabei ist es von Vorteil, daß das Spaltenende für jede zu druckende Spalte als Steuercode gekenn­ zeichnet ist, der sich an die lauflängenkodierten hexa­ dezimalen Daten anschließt. Dabei können vorzugsweise die an erster Stelle des Datensatzes stehenden lauf­ längenkodierten hexadezimalen Daten verwendet werden.
In Weiterbildung der erfindungsgemäßen Lösung wird durch eine in der Maschine vorhandene und/oder erzeugte Größe, insbesondere durch das aktuelle Datum, die zuge­ hörigen Daten der spaltenweisen regionalen Bildinfor­ mation aus dem Datensatz ausgewählt, um mindestens eine Anzahl an Daten (Hexadezimalzahlen) zu entnehmen.
Weiterhin können zu jeder Werbeklischeenummer auch meh­ rere Datensätze zuordenbar sein, wobei ein jeder Daten­ satz diejenigen einen Teilbereich des Werbeklischees betreffenden Daten aufweist. Dabei wird durch eine in der Maschine vorhandene und/oder erzeugte Größe, der Datensatz mit den zugehörigen Daten der spaltenweisen regionalen Bildinformation ausgewählt, um mindestens eine Anzahl an Daten (Hexadezimalzahlen) zu entnehmen.
Vorzugsweise werden diejenigen einer vorbestimmten Druckspalte entsprechenden lauflängenkodierten hexade­ zimalen Daten zusammen mit mindestens einigen der Daten der Maschinenparameter (Seriennummer, monoton veränder­ bare Größe, Zeitdaten, Inspektionsdaten, wie beispiels­ weise die Anzahl der Drucke bei der letzten Inspektion, oder Suspiciousvariable) und des Portowertes zu einer Zahl in spezieller - in Zusammenhang mit der Fig. 10 erläuterten - Weise kombiniert und verschlüsselt. Bei der Bildung neuer kodierter Fensterdaten vor deren Abspeicherung in dem zweiten Speicherbereich II kann für einen hohen Sicherheitsstandard beispielsweise der DES-Algorithmus (Data Encryption Standard) zur Ver­ schlüsselung und zusätzlich eine Umwandlung in einen speziellen graphischen Zeichensatz angewendet werden.
Damit gelingt die Verschlüsselung von mindestens einer ersten, dritten und vierten Zahl umfassenden Kombina­ tionszahl in einem 8 Byte langen Datensatz.
Durch den Charakterspeicher 9 wird eine Umwandlung einer Kryptozahl in eine Symbole aufweisende Kenn­ zeichnung vorgenommen. Insbesondere wird eine durch eine weitere Größe, in vorteilhafter Weise durch den Postwert, ausgewählte Liste, die den einzelnen Kryptozahlen graphische Symbole zuordnet, verwendet. Dabei werden die verschlüsselten hexadezimalen Daten mittels des Charakterspeichers dekomprimiert, um das aus den zu druckenden Symbolen gebildete Kennzeichen zu drucken. Hierbei handelt es sich ebenfalls um eine auch maschinenlesbare Markierung.
Jedoch sind ebenso andere Verschlüsselungsmethoden und Methoden zur Umwandlung der Kryptozahl in eine Markie­ rung bzw. Kennzeichnung geeignet.
Besonders vorteilhaft ist es, wenn die Fensterdaten vom Typ 2 für die Sicherheitsmarkierungen in einem separa­ ten Fenster im Postwertstempel oder im Tagesstempel oder zwischen beiden Stempeln untergebracht werden. Dann wird der gesamte Frankierabdruck nicht vergrößert (was auch postalisch nicht zulässig ist) bzw. es wird kein zusätzliches Druckwerk, was an anderer Stelle des Briefes druckt, erforderlich.
Es können zusätzlich besonders erzeugte verschlüsselte und in einem Speicherbereich F abgelegte Markierungs­ daten zur Kennzeichnung - beispielsweise der Frankier­ maschinenseriennummer - eingesetzt werden. Eine weitere Möglichkeit ist die maschinenlesbare aber unverschlüsselt als Bar-Code abgedruckte Mitteilung der Frankiermaschinenseriennummer, deren Daten entweder aus dem Speicherbereich F des nichtflüchtigen Arbeitsspei­ chers 5 oder aus dem Programmspeicher 11 entnommen werden, um diese in das Frankierbild - wie beispielsweise anhand der Fig. 3e gezeigt - einzufügen. Eine Mitteilung der mittels einem separaten Drucker aufzubringenden Absenderadresse mittels eines Barcodes kann durch einen Rabatt gefördert werden. Diese oben genannten Mitteilungen können erfindungs­ gemäß den Überprüfungsaufwand von Poststücken senken, weil sie eine zielgerichtete maschinelle Überprüfung bestimmter Absender bzw. Frankiermaschinen erlauben. Es ist in einer zweiten Variante vorgesehen, daß die Datenzentrale verdächtige Frankiermaschinen ermittelt und die Seriennummern der Postbehörde bzw. einem mit der Überprüfung beauftragten Institut übermittelt.
Neuere Frankiermaschinen werden mittels einer Fernwert­ vorgabe FWV von einer Datenzentrale mit einem neuen Nachladeguthaben geladen. Die Datenzentrale speichert für jeden Frankiermaschinen-Nutzer die Guthabenbeträge und die Termine, zu denen diese Guthaben an die Frankiermaschine übertragen wurden. Auf der Basis dieser in der Datenzentrale gespeicherten Daten sind weitere Sicherheitschecks zur Überprüfung der regulären Benutzung der Frankiermaschine möglich.
Die Fig. 2 zeigt, welche Kommunikation bei einer Auswertung des erfindungsgemäßen Sicherheitsabdruckes, erforderlich ist. Einerseits wird eine Datenverbin­ dungsleitung L zur Guthabennachladung benötigt. Gleich­ zeitig erhält die Datenzentrale bei jeder Kommunikation über die Datenverbindungsleitung L Informationen über die jeweilige Frankiermaschine. Nach deren Auswertung stellt die Datenzentrale erforderlichenfalls eine Datenverbindung über eine Leitung H zum Postamt bzw. zu dem mit der Auswertung der Frankierstempel der Poststücke beauftragten Institut her.
In der ersten Überprüfungsvariante wird, vorausgesetzt eine Frankiermaschine gilt als suspekt, von der Post­ behörde eine Kontrolle der Poststücke veranlaßt. Die Information erhält die Postbehörde von der Daten­ zentrale über die Datenverbindungsleitung H zusammen mit der Seriennummer übermittelt. Ebenfalls ist für Anfragen seitens des Postamtes in Abhängigkeit von der Art der Auswertung die Datenverbindungsleitung H zu benutzen. Andererseits ist für Anfragen seitens der Frankiermaschine an die Datenzentrale die Datenverbin­ dungsleitung L vorgesehen.
In einer solchermaßen erfindungsgemäß zentral initiali­ sierten ersten Überprüfungsvariante ermittelt die Datenzentrale auf der Basis der nutzerspezifischen historischen Daten eines bestimmten zurückliegenden Zeitabschnittes einen durchschnittlichen Portoverbrauch PK. Dabei wird erfindungsgemäß davon ausgegangen, daß der durchschnittliche Guthabenzufluß auch dem durch­ schnittlichen Guthabenabfluß, d. h. dem durchschnitt­ lichen Portoverbrauch entspricht. Dieser ergibt sich somit gleich dem Verhältnis der Summe der im betrachteten Zeitabschnitt übertragenen Guthaben G, und der Summe der zwischen den Nachladungen liegenden Zeitabschnitte t:
Auf der Basis dieses durchschnittlichen Portoverbrau­ ches PK des Frankiermaschinen-Nutzers K und ausgehend von seiner letzten Guthabennachladung GK,n kann die voraussichtliche Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung berechnet werden:
Der Term (1 + 1/β) dient dazu, normale Schwankungen des Portoverbrauches auszugleichen. Deshalb wird zu GK,n ein Zuschlag 1/β (in diesem Beispiel vorzugsweise von 10%, d. h. 1/β = 1/10) erhoben.
Die Frankiermaschine kann der Datenzentrale Register­ werte vor einer Guthabennachladung übermitteln:
R1 (descending register) vorrätige Restbetrag in der Frankiermaschine,
R2 (ascending register) Verbrauchssummenbetrag in der Frankiermaschine,
R3 (total resetting) die bisherige Gesamtvor­ gabesumme aller Fernwertvorgaben,
R4 (piece count Σprinting with value ≠ 0) Anzahl gültiger Drucke,
R8 (R4 + piece count Σprinting with value = 0) An­ zahl aller Drucke
Unter Berücksichtigung der im steigenden Register gespeicherten Summe (Verbrauchssummenbetrag R2) aller bisher geladenen (verbrauchten) Nachladeguthaben gilt weiter:
Ein dem Ascending-Register entnommener Wert R2 ent­ spricht dabei dem aktuellen Abfragewert. Gemäß dem Vor­ gabewunsch, der zu einen Nachladeguthaben GK,n+1 führen soll, welches zum aktuellen Abfragewert R2 hinzuaddiert werden muß, ergibt sich der künftige Wert R2neu. Es gilt:
R2neu-R2 = GK.n+1 (4)
Außerdem gilt:
R3 = R2 + R1 (5)
Unter Berücksichtigung eines im fallenden Register des Kostenstellenspeichers 10 gespeicherten noch verfüg­ baren Portoguthabens (Restbetrag R1) kann somit ein folgender Gesamtwert für Frankierungen verbraucht werden:
R1neu = R1 + GK.n+1 (6)
Bei jeder Fernwertvorgabe läßt sich der Restbetrag R1 abfragen und statistisch auswerten. Wird der Restbetrag R1 immer größer, dann kann der gleiche Nachladebetrag in immer größeren Nachladeperioden nachgeladen werden, bzw. die Stückzahl wird kleiner angesetzt, welche bis zur nächsten Kommunikation frankiert werden darf. Aus dieser Überlegung und weil gewohnheitsgemäß Nachlade­ beträge häufig in der gleichen Höhe angefordert werden, wird nun die voraussichtliche Zeitdauer tK.n+1 bis zur nächsten Guthabennachladung nach folgender Formel ermittelt:
tK.n+1 = (GK.n+1 + R1*αx)*1/PK (7)
Der Dispositionsfaktor αx ist abhängig von der Einstufung des Frankiermaschinen-Nutzers als A-, B- oder C-Kunde.
Auf der Basis des für den Benutzer K ermittelten durchschnittlichen Portoverbrauch PK wird der Disposi­ tionsfaktor αK einer von beispielsweise drei Verbrauchsklassen A, B und C zugeordnet:
PK PA/B → αA (8)
PA/B < PK PB/C → αB (9)
PK < PB/C → αC (10)
Jeder dieser Verbrauchsklassen ist ein typischer Dis­ positionsfaktor αA, αB, αC zugeordnet, womit nach der Gleichung (6) bei der Verbrauchsklasse A, also der Klasse mit dem kleinsten Verbrauch, pro Zeitintervall die längste Zeit (tA) erreicht wird und bei der Verbrauchsklasse C die kürzeste Zeit (tC).
Eine Vereinfachung dieses Berechnungsschemas ist da­ durch zu erzielen, daß nicht mehr für jeden Benutzer K die individuellen Größen αK und tK,n+1 neu berechnet werden, sondern eine Klassierung vorgenommen wird. Auf der Basis des für den Benutzer K ermittelten durchschnittlichen Portoverbrauch PK wird dieser in eine von beispielsweise drei Verbrauchsklassen A, B und C eingeordnet.
PK PA/B → A (11)
PA/B < Pn PB/C → B (12)
PK < PB/C → C (13)
Jeder dieser Verbrauchsklassen ist eine typische Ver­ brauchszeit tA, tB, tC zugeordnet, wobei der Ver­ brauchsklasse A, also der Klasse mit dem kleinsten Ver­ brauch, pro Zeitintervall die längste Zeit (tA) zuge­ ordnet wird und der Verbrauchsklasse C die kürzeste Zeit (tC).
Wird nun der Zeitpunkt tK,n+1 bzw. tA, tB oder tC über­ schritten, gilt die betreffende K-te Frankiermaschine FMK prinzipiell als verdächtig. In regelmäßigen Abstän­ den wird in der Datenzentrale eine Plausibilitäts­ kontrolle sämtlicher im Einsatz befindlicher Frankier­ maschinen durchgeführt. Bei diesem Verfahren werden die Maschinen gekennzeichnet und der Postbehörde gemeldet, deren Frankierverhalten verdächtig erscheint oder die offensichtlich manipuliert worden sind. Mit dem Eintritt in diesen Verdachtsmodus sind nun verschiedene mehrere Schritte enthaltende Reaktionen möglich:
a) Die Datenzentrale nimmt Kontakt zur K-ten Frankiermaschine FMK auf. Bei Vorhandensein eines Modemanschlusses kann dies automatisch geschehen. Im Fall der sogenannten voice controll ist ein Telefonanruf beim FMK-Kunden erforderlich.
In jedem Fall wird der Kunde bzw. die Frankiermaschine aufgefordert, die überfällige Kommunikation durch­ zuführen. Bei einer Kommunikation können von der Datenzentrale die aktuellen Registerstände angefordert werden, um die Größe des Restguthabens zu überprüfen oder weitere statistische Daten über die Benutzung der K-ten Frankiermaschine FMK zu erhalten. Diese Übertragung ist aus Sicherheitsgründen in gleicher Weise zu schützen wie die Fernwertvorgabe selbst. Dazu dient beispielsweise die Verschlüsselung der Nachricht mit dem DES-Schlüssel. Die Datenzentrale kann dann ggf. an die K-te Frankiermaschine FMK die Nachricht übertragen, daß sie nicht mehr verdächtig ist. Anderenfalls geht die K-te Frankiermaschine FMK in den Verdachtsmodus über. Dies bedeutet, daß sie innerhalb einer begrenzten Zeit vor Ort zu überprüfen ist, wenn anschließend keine Kommunikation zwischen der Datenzentrale und der Frankiermaschine durchgeführt wird.
Von der Datenzentrale wird das Verhalten des Frankier­ maschinenbenutzers auch auf der Basis von während der Kommunikation übermittelten weiteren Daten überwacht, um verdächtige Frankiermaschinen festzustellen. In die Berechnung zur Ermittlung des Frankiermaschinen-Profils können auch solche frankiermaschinenspezifischen Daten, wie die Stückzahl an vorgenommenen Frankierungen oder aller Drucke (Registerwerte R4 oder R8) einfließen. Vorteilhaft sind folgende Formeln nacheinander anzu­ wenden:
und falls R1alt ≠ R1, um die Änderung zu überprüfen, außerdem:
mit
R1: R1 Abfragewert bei der n-ten Fernwertvorgabe
R1neu: R1 Abfragewert vor der (n+1)-ten Fernwertvorgabe eines Nachladeguthabens
Vsusp: heuristischer Wert, der Auskunft über den Zustand der Frankiermaschine gibt
Fmin: minima 99999 00070 552 001000280000000200012000285919988800040 0002004344471 00004 99880ler Frankierwert
Bei einem Mindestfrankierwert von z. B. Fmin = 20 Cent ergibt sich folgende Fallunterscheidung:
Vsusp1 < 5
okay
Vsusp1 = 5 . . . 100 suspicous
Vsusp1 < 100 manipulated
Anhand der frankiermaschinenspezifischen Daten läßt sich so ein Frankiermaschinen-Profil erstellen. Dieses Frankiermaschinen-Profil gibt darüber Auskunft, ob ein Kunde mit den durchgeführten Nachladevorgängen in der Lage war, die ermittelte Anzahl an Frankierungen durchzuführen. Es sind innerhalb des Suspicious Mode zwei Stufen zu unterscheiden:
Stufe 1: Frankiermaschine ist verdächtig oder
Stufe 2: Frankiermaschine ist manipuliert worden.
Ein entsprechender Suspicious Mode kann nur von der Datenzentrale aktiviert werden, wobei keine direkten Auswirkungen auf die Frankiermaschine stattfinden.
b) Ebenso wie in der Datenzentrale kann auch die K-te Frankiermaschine FMK die Nachricht selbsttätig ermitteln und anzeigen, daß sie verdächtig ist. Die K-te Frankiermaschine FMK geht mit Anzeige der Nachricht in den Verdachtsmodus. Dies bedeutet, daß die Datenzentrale innerhalb einer begrenzten Zeit vor Ort eine Überprüfung veranlaßt, wenn anschließend keine Kommunikation zwischen der Datenzentrale und der Frankiermaschine durchgeführt wird. Eine solche Kommunikation kann beispielsweise zum Zwecke einer Fernwertvorgabe eines Guthabens vorgenommen werden.
Bei der Fernwertvorgabe eines Guthabens werden die einzelnen Transaktionen mit verschlüsselten Meldungen nacheinander durchgeführt. Nach Eingabe der Identifikations-Nummer (ID-Nr.) und der beabsichtigten Eingabeparameter prüft die Frankiermaschine, ob ein MODEM angeschlossen und betriebsbereit ist. Ist das nicht der Fall, wird angezeigt, daß das Transaktions­ ersuchen wiederholt werden muß. Anderenfalls liest die Frankiermaschine die Wahlparameter, bestehend aus den Herauswahlparametern (Haupt-/Nebenstelle, usw.) und der Telefonnummer aus dem NVRAM-Speicherbereich N und sendet diese mit einem Wahlaufforderungskommando an das Modem 23. Anschließend erfolgt der für die Kommunikation erforderliche Verbindungsaufbau über das MODEM 23 mit der Datenzentrale.
Nach dem Verbindungsaufbau erfolgt die Übermittlung der verschlüsselten Eröffnungsnachricht an die Datenzentra­ le. Darin ist u. a. die Portoabrufnummer zur Bekannt­ machung des Anrufenden, d. h. der Frankiermaschine, bei der Datenzentrale enthalten. Außerdem erfolgt die Übermittlung der verschlüsselten Registerdaten an die Datenzentrale.
Diese Eröffnungsnachricht wird in der Datenzentrale im auf Plausibilität überprüft, die Frankiermaschine iden­ tifiziert und auf Fehler ausgewertet. Von der Daten­ zentrale wird erkannt, welches Ersuchen die Frankier­ maschine gestellt hat und eine Erwiderungsnachricht zur Frankiermaschine als Vorspann gesendet.
Wurde ein Vorspann empfangen, d. h. die Frankiermaschine hat eine OK-Meldung erhalten, erfolgt eine Überprüfung der Vorspannparameter hinsichtlich einer Telefonnummern­ änderung. Wenn ein verschlüsselter Parameter übermit­ telt wurde, liegt keine Telefonnummernänderung vor und es wird von der Frankiermaschine an die Datenzentrale eine Beginnmeldung verschlüsselt gesendet. Wird dort der Empfang ordnungsgemäßer Daten festgestellt, beginnt die Datenzentrale eine Transaktion durchzuführen. Im vorgenannten Beispiel werden neue Nachladeguthaben­ daten verschlüsselt zur Frankiermaschine übertragen, die diese Transaktionsdaten empfängt und speichert. Dabei ist in einer anderen Variante vorgesehen, daß die Frankiermaschine bei jeder erfolgreichen Kommunikation aus dem Verdachtsmodus in den Normalmodus zurück überführt wird.
Gleichzeitig wird in der Datenzentrale aufgrund der neuen übertragenen Registerwerte wieder der Status der Frankiermaschine ermittelt.
c) Erfindungsgemäß kann in dieser ersten Überprüfungs­ variante kann zusätzlich zu den Reaktionen a) oder b) eine Mitteilung an die Postbehörde gesandt werden, die für die Prüfung der K-ten Frankiermaschine FMK zuständig ist. Diese Postbehörde kann dann bei­ spielsweise eine zielgerichtete Überprüfung der Fran­ kierung der Poststücke und ggf. eine Inspektion vor Ort einleiten, wenn die vorgenommenen Ermittlungen ergeben haben, daß die Frankiermaschine manipuliert worden sein muß.
Wurde von der Datenzentrale ermittelt, daß die Fran­ kiermaschine verdächtig ist, wird der Postbehörde bzw. dem mit der Prüfung beauftragten Institut die zugehörige Frankiermaschinenseriennummer übermittelt.
Somit kann u. a. das Vorkommen der von dieser suspekten Frankiermaschine frankierten Briefe bzw. Poststücke überwacht werden, wenn die Briefe bzw. Poststücke eine maschinenlesbare Adresse des Absenders bzw. die Frankiermaschinenseriennummer aufweisen. Das Vorkommen der von dieser suspekten Frankiermaschine frankierten Briefe wird überwacht, indem deren Anzahl und/oder Wertsumme im Zeitintervall beispielsweise von 90 Tagen gezählt und mit dem Guthabenwert, welcher in der Frankiermaschine vorhanden war seit der letzten Nachladung, verglichen werden.
d) Unabhängig oder in Kombination mit den Reaktionen a) bis c) wird nach Annahme des Verdachtsmoduses durch die K-te Frankiermaschine FMK ein spezielles Zeichen aktiviert und an vorbestimmter Stelle im Frankier­ abdruck mit abgedruckt. Dieses Zeichen kann im einfachsten Fall ein Cluster aus gedruckten Bildpunkten oder ein Strichcode sein, der z. B. rechts des Feldes FE9 (Fig. 3a) gedruckt wird. Bei der Überprüfung des Frankierabdruckes erhält die Postbehörde sofort den Hinweis, daß diese Frankiermaschine verdächtig ist. Die Postbehörde kann daraufhin eine Überprüfung der Frankierung des Poststücks und bei Erhärtung des Verdachtes beispielsweise eine Inspektion der K-te Frankiermaschine FMK vor Ort durchführen.
Ist der Abdruck solcher Verdachtszeichen nach d) dem Manipulator der K-ten Frankiermaschine FMK bekannt, kann er eben diesen Abdruck versuchen zu beseitigen. Dies wird dadurch unwirksam gemacht, daß zusätzlich die Information des Verdachtsmoduses in kryptifizierter Form abgedruckt wird. Dazu genügt ein weiteres Digit, was zusammen mit den anderen Größen (Portowert, Datum und ggf. Frankiermaschinen-Nummer) kryptifiziert und in geeigneter Form, z. B. der Symbolreihe nach Fig. 3a - 3e abgedruckt wird. In einer anderen Variante, ohne den Platz für ein weiteres Digit für eine Suspiciusvariable SVv zu benötigen, wird in der Kombinationszahl eine vierte Zahl, welche die Überprüfung der Seriennummer gestattet, auf einen speziellen Wert gesetzt, welcher normaler Weise nicht auftreten kann.
Wurde in den Reaktionen gemäß der ersten Überprüfungs­ variante die Überprüfung der korrekten Handhabung einer Frankiermaschine im wesentlichen von dem Fernwertvor­ gabezentrum, d. h. der Datenzentrale initiiert, oder mindestens nachvollziehbar gestaltet, so geht diese Initiative in der Reaktion gemäß einer zweiten Überprüfungsvariante über den Sicherheitsabdruck und seiner Überprüfung durch die zuständige Behörde oder Institution und letztlich in indirekter Weise von der Frankiermaschine selbst aus, wobei die Datenzentrale und das Postamt bzw. Überprüfungsinstitut die Reaktion nur nachträglich kontrolliert.
In der zweiten Überprüfungsvariante wird, für zufällig ausgewählte Poststücke oder Absender eine Stich­ probenkontrolle durchgeführt. Der Sicherheitsabdruck wird im Zusammenwirken mit der Datenzentrale ausge­ wertet. Über die Datenverbindung H werden Frankier­ maschinendaten abgefragt, welche in der Datenzentrale gespeichert vorliegen und nicht auf dem Poststück offen abgedruckt sind.
Bei der Stichprobenüberprüfung wird der Abdruck irgend­ eines beliebig ausgewählten Poststückes auf Manipula­ tion untersucht. Nach Erfassung aller Symbole einer Symbolreihe und deren Umwandlung in Daten kann mit dem entsprechenden DES-Schlüssel deren Entschlüsselung vorgenommen werden. Im Ergebnis liegt dann die KOMBI-Zahl vor, aus der die Größen, insbesondere die Summe aller Frankierwerte und der aktuelle Portowert abgespalten werden. Die abgespaltene Größe Portowert G3 wird mit dem tatsächlich aufgedruckten Portowert G3′ verglichen.
Die abgespaltene Größe G4, d. h. der Summenwert aller bisher seit letzter Nachladung vorgenommenen Frankier­ werte wird einer Monotonieprüfung mittels Daten der letzten erfaßten Größe G4′ unterzogen. Zwischen der tatsächlich in der Markierung verschlüsselt mitabge­ druckten Größe G4 und der letzten erfaßten Größe G4′ muß eine Differenz in mindestens der Höhe des Portower­ tes liegen. Im einfachsten Fall ist die zuletzt erfaßte Größe G4′ der im Datenzentrum bei der letzten Fernab­ frage der Registerstände eingespeicherte Summenwert aller bisher vorgenommenen Frankierungen. Ebenso kann die Fälschung der Frankiermaschinenseriennummer mittels der Markierung erkannt werden, indem nach der Entschlüsselung aus der KOMBI-Zahl die Größe G0 abgetrennt und überprüft wird.
Ist zweifelsfrei erwiesen, daß der Aufdruck manipuliert worden ist, wird der auf dem Poststück angegebene Ab­ sender überprüft. Dazu kann die mitabgedruckte Serien­ nummer der Frankiermaschine dienen, über welche eine Identifizierung des Absenders möglich ist oder aber, falls vorhanden, der im Klartext auf den Briefumschlag gedruckte Absender. Fehlt eine solche Angabe oder ist die Frankiermaschinen-Seriennummer manipuliert worden, kann zur Ermittlung des Absenders der Brief legal ge­ öffnet werden.
Die Frankiermaschine kumuliert die verbrauchten Porto­ werte seit der letzten Guthabennachladung oder bildet einen Restwert indem von dem bisher geladenen Guthaben die Summe der verbrauchten Portowerte subtrahiert wird. Dieser Wert wird mit jeder Frankierung aktualisiert. Er wird gemeinsam mit anderen Sicherheitsrelevaten Daten (Portowert, Datum, Frankiermaschinenseriennummer) kom­ biniert und zur Fälschungssicherheit kryptifiziert und schließlich in der oben beschriebenen Weise abgedruckt. Nach Erfassung des Sicherheitsabdruckes und der Dekryptifizierung sowie Separierung der einzelnen Daten, wie in o.g. Weise bereits beschrieben, erfolgt die Auswertung. Der Vergleich der Portowerte und die Monotonieprüfung kann wie in o.g. Weise durchgeführt werden. Die Information über den seit der letzten Guthabennachladung verbrauchten Portowerte W wird nun verglichen mit bei der Prüfungsstelle gespeicherten Daten zu dieser Frankiermaschine.
Im einfachsten Fall wird der Werte W mit einem festen Schwellwert, der bei normalem Gebrauch der Frankierma­ schine nicht überschritten wird, verglichen. Bei Über­ schreitung liegt Verdacht nahe.
In einer verbesserten Version wird W mit einem Schwell­ wert SWn verglichen, welcher der jeweiligen Portover­ brauchsklasse entspricht. Diese Portoverbrauchsklassen können für die Nutzung der jeweiligen Frankiermaschine einmal festgelegt werden. Sie können aber auch aus einer Statistik stammen, welche für diese Frankier­ maschine geführt wurde. Diese Statistik kann von der prüfenden Postbehörde geführt werden oder aber es werden die statistischen Daten genutzt, die die Datenzentrale ohnehin erstellt und die dann an die Postbehörde übertragen werden.
Eine weitere Verfeinerung der Überprüfung ergibt sich daraus, daß gemäß einer ersten Markierungsinforma­ tionsvariante als zweite Zahl in der Kombinationszahl auch das Datum der letzten Guthabennachladung tL enthalten ist und mit den anderen Daten in kryptifizierter Form mitabgedruckt wird. Dann ist die Postbehörde in der Lage, auch zu überprüfen, inwieweit bestimmte festgelegte maximale Zeitabschnitte zwischen zwei Guthabennachladungen überschritten worden sind, wodurch die betreffende Frankiermaschine verdächtig wurde. Außerdem wäre die Postbehörde in der Lage, den aktuellen Portoverbrauch P seit der Zeit tL der letzten Guthabennachladung mit tA für aktuelles Datum, nach Gleichung (16) zu bestimmen:
Für die Überprüfung von P können die gleichen Kriterien angesetzt werden, wie in Zusammenhang mit der ersten Überprüfungsvariante bereits beschrieben worden ist.
Beispielsweise bilden in einer anderen Markierungs­ informationsvariante die Datums/Zeit-Daten eine monoton stetig wachsende Größe. Um im Sicherheitsabdruck nicht zusätzlichen Raum für den Abdruck des Datums der letzten Guthabennachladung zu benötigen, kann in dieser Variante diese Information mit der absoluten Zeit­ zählung kombiniert werden. Letztere ist erforderlich, um durch eine Monotonieprüfung nach einer - in der Fig. 4c erläuterten - ersten Auswertungsvariante Fälschungen in Form von Kopien zu erkennen. Die Zeitdaten setzen sich dann aus 2 Komponenten zusammen:
  • 1. Datum der letzten Guthabennachladung
  • 2. absolute Zeitzählung zwischen den Guthaben­ nachladungen mit Rücksetzung.
Auf die Frage, wie diese Informationen zusammen mit den Klartextinformationen visuell/manuell oder aber automa­ tisch erfaßt werden können, wird weiter unten in Verbindung mit den Darlegungen zu den Fig. 4a bis 4c eingegangen.
Die Seriennummer kann auch als Strichcode ausgedruckt werden. Jedoch alle übrigen Informationen werden auf andere erfindungsgemäße Weise dargestellt, denn ein Strichcode beansprucht im Frankiermaschinendruckbild in Abhängigkeit von der kodierten Informationsmenge unter Umständen erheblichen Platz bzw. zwingt zur Ver­ größerung des Frankiermaschinenabdrucks oder es können nicht alle Informationen im Strichcode-Abdruck wieder­ gegeben werden.
Erfindungsgemäß wird ein aus speziellen graphischen Symbolen bestehender besonders kompakter Abdruck ver­ wandt. Ein beispielsweise aus zu druckende Symbolen gebildetes Kennzeichen kann vor, hinter, unter u./o. über einem Feld innerhalb des eigentlichen Frankier­ stempelabdrucks gedruckt werden. Hierbei handelt es sich erfindungsgemäß, um eine vom Menschen, als auch maschinenlesbare Markierung.
Ein unter dem Druckermodul 1 transportiertes Briefku­ vert 17 wird mit einem Frankiermaschinenstempelbild bedruckt. Das Markierungsfeld befindet sich hierbei in einer für eine Auswertung vorteilhaften Weise in einer Zeile unter den Feldern für den Wertstempel, für den Tagesstempel, für das Werbeklischee und ggf. im Feld für den Wahldruckzusatz des Frankiermaschinenstempel­ bildes.
Aus einer - in der Fig. 3a gezeigten - Darstellung ei­ nes ersten Beispiels für den Sicherheitsabdruck, ist ersichtlich, daß eine gute Lesbarkeit für eine manuelle Auswertung als auch Maschinenlesbarkeit mit guter Er­ kennungssicherheit gegeben ist.
Das Markierungsfeld befindet sich hierbei in einem in­ nerhalb des Frankiermaschinendruckbildes unter dem Tagesstempel angeordneten Fenster FE6. Der den Post­ wert in einem ersten Fenster FE1, die Maschinenserien­ nummer in einem zweiten und dritten Fenstern FE2 und FE3 enthaltende Wertstempel weist ggf. ein Referenz­ feld in einem Fenster FE7 und eine ggf. Angabe der Nummer des Werbeklischees in einem Fenster FE9 auf. Das Referenzfeld dient einer Vorsynchronisation für das Lesen der graphischen Zeichenfolge und zur Gewinnung eines Referenzwertes für die Hell/Dunkelschwelle bei einer maschinellen Auswertung. Eine Vorsynchronisation für das Lesen der graphischen Zeichenfolge wird außerdem durch und/oder in Verbindung mit dem Rahmen insbesondere des Postwertzeichen bzw. Wertstempels er­ reicht.
Das vierte Fenster FE4 im Tagesstempel enthält das ak­ tuelle oder das in besonderen Fällen eingegeben vorda­ tierte Datum. Darunter ist ein achtes Fenster FE8 für eine komprimierte genaue Uhrzeitangabe, insbesondere für Hochleistungsfrankiermaschinen mit Zehntelsekun­ den. Damit wird erreicht, daß kein Abdruck einem an­ derem Abdruck gleicht, wodurch ein Fälschen durch Ko­ pieren des Abdrucks mit einem Kopiergerät nachweisbar wird.
Ein fünftes Fenster FE5 ist im Werbeklischee für ein editierbares Werbeklischeetextteil vorgesehen.
Aus der Fig. 3b ist die Darstellung eines Sicherheits­ abdruckes mit einem Markierungsfeld in den Spalten zwi­ schen dem Wertstempel und dem Tagesstempel ersichtlich, wobei der vorgeordnete senkrechte Teil des Rahmens des Wertstempels der Vorsynchronisation und ggf. als Refe­ renzfeld dient. Damit entfällt ein gesondertes Fenster FE7. Die Markierungsdaten können in dieser Variante mit einer senkrechten Anordnung der Symbolreihe in kürzerer Zeit annähernd gleichzeitig erfaßt werden.
Es ist weiterhin möglich, gegenüber den in der Fig. 3a gezeigten Fenstern weitere Fenster für den offenen un­ verschlüsselten Abdruck einzusparen. Damit ist anderer­ seits die Druckgeschwindigkeit erhöhbar, weil weniger Fenster vor dem Druck in die Rahmendaten einzubetten sind und somit die Bildung von Markierungsdaten früher beginnen kann. Zur Erreichung eines einfachen Kopier­ schutzes genügt bereits der kryptifizierte Abdruck mit­ tels Markierungssymbolen, ohne einen offenen unver­ schlüsselten Abdruck der absoluten Zeit in einem Fen­ ster FE8. Im Markierungsfeld FE6 sind die Markierungs­ daten, welche aufgrund mindestens des Postwertes und einer solchen Zeitzählung erzeugt werden, - wie nach­ folgend anhand der Fig. 10 erläutert wird - bereits ausreichend.
In einem - in der Fig. 3c dargestellten - dritten Bei­ spiel für den Sicherheitsabdruck, ist zusätzlich zu dem in der Fig. 3b gezeigten Variante ein weiteres Markie­ rungsfeld im Poststempel unter dem Fenster FE1 für den Postwert angeordnet. Hier können weitere Informationen, beispielsweise über die Nummer des gewählten Werbekli­ schees, unverschlüsselt aber in einer maschinenlesbarer Form mitgeteilt werden.
In der Fig. 3d werden in einem vierten Beispiel für den Sicherheitsabdruck, zwei weitere Markierungsfelder im Poststempel unter und über dem Fenster FE1 für den Postwert angeordnet.
In der Fig. 3e werden in einem fünften Beispiel für den Sicherheitsabdruck, zwei weitere Markierungsfelder im Poststempel unter und über dem Fenster FE1 für den Postwert angeordnet. Hierbei weist das Markierungsfeld, welches im Poststempel über dem Fenster FE1 für den Postwert angeordnet ist, einen Barcode auf. Damit kann beispielsweise der Postwert unverschlüsselt aber in ei­ ner maschinenlesbarer Form mitgeteilt werden. Ein Ver­ gleich der verschlüsselten und der unverschlüsselten Information kann, da beide maschinenlesbar sind, voll­ automatisch durchgeführt werden.
Bei einer geringeren Anzahl an verfügbaren Symbolen müssen mehr Symbolfelder für die gleiche Information gedruckt werden. Dann kann eine Symbolreihe entweder zweizeilig oder in Form einer Kombination der in den Fig. 3a bis 3e dargestellten Varianten erfolgen.
Die Markierungsform ist frei mit jeder Postbehörde ver­ einbar. Jede generelle Änderung des Markierungsbildes bzw. der Anordnung des Markierungsfeldes ist wegen des elektronischen Druckprinzipes problemlos möglich.
Die Anordnung zur schnellen Erzeugung eines Sicher­ heitsabdruckes für Frankiermaschinen erlaubt ein voll­ elektronisch erzeugtes Frankierbild, welches durch das mikroprozessorgesteuerte Druckverfahren aus Festdaten und aktuellen Daten gebildet wurde, einzustellen.
Die Daten für die konstanten Teile des Frankierbildes, die mindestens einen Teil der Festdaten betreffen, sind in einem ersten Speicherbereich Ai gespeichert und durch eine zugeordnete Adresse und die Daten für die variablen Teile des Frankierbildes sind in einem zweiten Speicherbereich Bj bzw. für Markierungsdaten in einem Speicherbereich Bk gespeichert und durch eine zugeordnete Adressen gekennzeichnet.
In vorbestimmten Abständen, beispielsweise regelmäßig bei jeder Inspektion der Frankiermaschine, kann außer­ dem eine Änderung bzw. Auswechselung des - in der Fig. 3f gezeigten - Satzes an Symbolen vorgenommen werden, um die Fälschungssicherheit weiter zu erhöhen.
In der Fig. 3f ist eine Darstellung eines Satzes an Symbolen für ein Markierungsfeld gezeigt, wobei die Symbole in geeigneter Weise ausgeformt sind, so daß so­ wohl eine maschinelle als auch eine visuelle Auswertung durch eingewiesenes Personal in der Postbehörde ermög­ licht wird.
Zur Erhöhung der Fälschungssicherheit wird ein Satz an Symbolen verwendet, der nicht im Standardzeichensatz von üblichen Druckgeräten enthalten ist.
Grundsätzlich ermöglicht die sehr hohe Zahl an Varia­ tionen auch eine Variante, die mehrere Symbolsätze für die Markierung verwendet.
Erfindungsgemäß wird mit einer höheren Informations­ dichte gegenüber einem Strichcode beim Abdruck der Sym­ bole Platz eingespart. Es genügt dabei, zwischen 10 Schwärzungsgraden zu unterscheiden, um beispielsweise gegenüber dem ZIP-CODE eine um ca. den Faktor drei kür­ zere Länge in der Darstellung der Information zu errei­ chen. Somit ergeben sich zehn Symbolen, wobei sich der Schwärzungsgrad um jeweils 10% unterscheidet. Bei einer Reduktion auf fünf Symbole kann sich der Schwärzungs­ grad um 20% unterscheiden, jedoch ist es nötig, die An­ zahl der aufzudruckenden Symbolfelder erheblich zu erhöhen, wenn die gleiche Information, wie mit dem in der Fig. 3f gezeigten Symbolsatz, wiedergegeben werden soll. Auch ein Satz mit einer höheren Zahl an Symbolen ist denkbar. Dann verkürzt sich die Reihe bzw. Reihen an Symbolen entsprechend, jedoch reduziert sich eben­ falls entsprechend die Erkennungssicherheit, so daß dann geeignete Auswerteeinrichtungen der digitalen Bildverarbeitung, beispielsweise solche mit einer Kan­ tenerkennung, erforderlich sind. Durch die durchgehende Verwendung von orthogonale Kanten und Verzicht auf Run­ dungen, wird bereits mit einfachen Algorithmen der di­ gitalen Bildverarbeitung eine hinreichende Erkennungs­ sicherheit erreicht. Derartige Erkennungssysteme ver­ wenden beispielsweise handelsübliche CCD-Zeilenkameras und handelsübliche Personalcomputer gestützte Bildver­ arbeitungsprogramme.
In der Fig. 4a ist der Aufbau einer Kombinationszahl KOZ in einer vorteilhaften Variante mit einer ersten Zahl (Summe aller Portowerte seit dem letzten Nachlade­ datum), dritten Zahl (Portowert) und einer vierten Zahl (aus einer Seriennummer erzeugt) dargestellt.
Eine entsprechende - in der Fig. 4b gezeigte - Sicherheitsabdruck-Auswerteeinrichtung 29 für eine manuelle Identifikation weist einen Rechner 26 mit geeigneten Programm im Speicher 28, Eingabe- und Ausgabemittel 25 und 27 auf. Die bei der jeweiligen Postbehörde eingesetzte Auswerteeinrichtung 29 steht mit einem - in der Fig. 4b nicht gezeigtem - Datenzentrum DZ in Verbindung.
In der Fig. 4c ist ein Teilschritt zur Markierungs­ symbol-Erkennung gezeigt, welcher für eine automatische Eingabe, gemäß einem - in der Fig. 4d näher erläuterten - Sicherheitsabdruck-Auswerteverfahren, erforderlich ist.
In der bevorzugten Variante ist das Markierungsfeld mindestens unter bzw. in einem Feld des Frankiermaschi­ nenstempelbildes angeordnet und es wird eine Reihe von solchen Symbolen unterhalb des Frankierstempelabdrucks und gleichzeitig mit diesem gedruckt. Das Markierungs­ feld kann jedoch auch anders - wie beispielweise in der Fig. 3b gezeigt - angeordnet sein, wobei jeweils entsprechende Transportvorrichtungen für das Poststück vorgesehen sind, wenn die CCD-Zeilenkamera unbeweglich angeordnet ist. Ein in der Fig. 4b dargestelltes Markierungslesegerät 24 kann beispielsweise auch als ein, in einer Führung geführter, Lese-Stift ausgebildet sein. Das Gerät umfaßt eine CCD-Zeilenkamera 241, einen mit der CCD-Zeilenkamera 241 und mit einem D/A-Wandler 243 verbundenen Komparator 242 und einen Encoder 244 zur Erfassung der schrittweisen Bewegung. Der Dateneingang des D/A-Wandlers 243 für digitale Daten und die Ausgänge von Komparator 242 und Encoder 244 sind mit einer Ein/Ausgabeeinheit 245 verbunden. Hierbei handelt es sich um eine Standardschnittstelle zum Eingabemittel 25 der Sicherheitsabdruck-Auswerteeinrichtung 29.
Die maschinelle Identifikation der Symbole im Kennzei­ chen kann in zwei Varianten erfolgen: a) über den integral gemessenen Schwärzungsgrad jedes Symbols oder b) über eine Kantenerkennung für Symbole.
Die orthogonalen Kanten des Symbolsatzes nach Fig. 3 erlauben ein besonders einfaches und mit wenig Aufwand zu implementierendes Verfahren der automatischen Er­ kennung. Die Erkennungseinrichtung enthält dabei eine CCD-Zeilenkamera mittlerer Auflösung, z. B. 256 Bild­ punkte. Mit einem geeigneten Objektiv wird die Höhe der Symbolreihe auf die 256 Bildpunkte der Zeilenkamera ab­ gebildet. Das jeweilige Symbolfeld wird nun ent­ sprechend einer Briefbewegung von links nach rechts mit der rechten Spalte beginnend spaltenweise abgetastet. Die Zeilenkamera ist dabei vorzugsweise stationär angeordnet und der Brief wird unter der Zeilenkamera durch gleichförmigen motorischen Antrieb hinweggeführt. Da die Symbolreihe innerhalb des Frankierabdruckes gemäß einer einmal getroffenen Vereinbarung stets an der gleichen Stelle positioniert ist, und der Frankierabdruck seinerseits durch bereits bestehende Postvorschriften auf dem Briefkuvert positioniert ist, genügt die Führung des Briefkuverts an einer Fixkante des Erkennungsgerätes.
Die CCD-Zeilenkamera ermittelt für jede Spalte den Kon­ trastwert der zur Spalte gehörenden Bildpunkte. Der Ausgang der CCD-Zeilenkamera ist mit einem Komparator verbunden, der mittels Schwellwertvergleich den Bild­ punkten die Binärdaten 1 und 0 zuordnet. Selbst bei konstanten künstlichen Beleuchtungsverhältnissen wird eine Anpassung des Schwellwertes an die sehr unter­ schiedlichen Lichtreflexionsfaktoren der verschiedenen für Briefkuverts verwendeten Papiersorten erforderlich sein. Dazu wird der Schwellwert geführt nach einem Re­ ferenzfeld FE7, das aus einer Folge von Balken besteht und in Höhe der Symbolreihe und vor dieser angeordnet ist. Der Schwellwert wird als Mittelwert der Hell- Dun­ kelstreifen des Referenzfeldes festgelegt. Die Abta­ stung des Referenzfeldes wird entweder mit einem zu­ sätzlichen Sensor (z. B. einem Fototransistor), oder mit der CCD-Zeilenkamera selbst durchgeführt. Im letzteren Fall müssen die Meßwerte der Zeilenkamera A/D gewandet werden, in einem über eine Standardschnittstelle ange­ schlossenen Computer daraus der Schwellwert gebildet werden und dieser über einen D/A-Wandler dem Komparator zugeführt werden. Neuere CCD-Zeilenkameras haben den Komparator integriert, wobei dessen Schwellwert direkt vom Computer mit einem digitalen Wert gesteuert werden kann.
Die von der Zeilenkamera, inklusive Komparator, gelie­ ferten binären Daten werden in einem rechnergestärkten Auswertegerät in einem Bildspeicher spalten- und zeilenweise abgelegt. Ein einfaches und schnell laufendes Auswerteprogramm untersucht in jeder Spalte eines Symbolfeldes die Wechsel der binären Dateninhalte von 1 auf 0 bzw. 0 auf 1, wie das anhand der Fig. 4c dargestellt worden ist. Beginnt beispielsweise das Programm eine Spalte eines Symbolfeldes mit der oberen (weißen) Kante zu untersuchen, ist der binäre Inhalt dieser ersten Bildpunktdaten = 0. Nach m1 Punkten dieser Spalte findet der 1. Wechsel zum binären Inhalt 1 (bedruckt) statt. Die Adresse dieses 1. Binärwechsels und ebenso die Adresse m2 des folgenden Binärwechsels (1. unbedruckter) Bildpunkt wird in einem Merkmal­ speicher gespeichert. Bei dem in Fig. 3f gezeigten Symbolsatz genügen bereits diese beiden Konturen, wenn der Vorgang für alle Spalten eines Symbolfeldes wiederholt wird. Hat ein Symbolfeld n Spalten, so liegen nach dessen Detektierung im zugeordneten Merkmalsspeicher 2n Daten vor, welche durch Vergleich mit den in einem Musterspeicher gespeicherten Daten­ sätzen der Mustersymbole eine eindeutige Zuordnung ermöglichen. Dieses Verfahren ist auf Grund seiner Einfachheit echtzeitfähig und weist eine höhe Redundanz gegenüber einzelnen Druck- bzw. Sensorfehlern auf.
Durch den quantisierten Schwärzungsgradunterschied zwischen den Symbolen wird eine einfache maschinelle Auswertung ohne eine aufwendige Mustererkennung ermög­ licht. Hierzu ist in einem Lesegerät ein geeignet fo­ kussierter Fotodetektor angeordnet.
Selbst bei verschiedenfarbigen Briefumschlägen ist diese einfache maschinelle Auswertung möglich. Zum Aus­ gleich gewonnener unterschiedlicher Meßwerte, deren Un­ terschiedlichkeit aufgrund der verschiedenen Druckbe­ dingungen bzw. Papiersorten beruht, wird ein Referenz­ wert aus dem Referenzfeld abgeleitet. Der Referenzwert wird für die Auswertung des Schwärzungsgrades verwen­ det. Mit diesem gewonnenen Referenzwert kann in vor­ teilhafter Weise eine relative Unempfindlichkeit auch gegenüber ausgefallenen Druckelementen, beispielsweise einer Thermoleiste 16 im Druckermodul 1 erzielt werden.
Das Sicherheitsabdruck-Auswerteverfahren nach Fig. 4d, zeigt wie diese im Frankierfeld gedruckten Si­ cherheitsinformationen in vorteilhafter Weise ausgewer­ tet werden. Es ist erforderlich einzelne Größen manuell und/oder automatisch einzugeben. Die Symbolreihe ist in diesem Fall vertikal zwischen dem Wert- und dem Datumsstempel angeordnet. Sie enthält in kryptifi­ zierter Form Informationen über den abgedruckten Portowert, eine monoton veränderbare Größe (beispiels­ weise das Datum bzw. eine absolute Zeitzählung) und die Information zur Seriennummer bzw. ob der Verdachtsmodus vorliegt. Diese Informationen werden zusammen mit den Klartextinformationen visuell/manuell oder aber automa­ tisch erfaßt.
Eine erste Auswertungsvariante - gemäß Fig. 4d - besteht darin, aus der abgedruckten Markierung die einzelnen Informationen zurückzugewinnen und mit den offen auf dem Poststück abgedruckten Informationen zu vergleichen. Die im Schritt 71 erfaßte Symbolreihe wird im Schritt 72 in eine entsprechende Kryptozahl umge­ wandelt. Diese eindeutige Zuordnung kann über eine im Speicher des Auswertegerätes abgelegte Tabelle erfol­ gen, wobei in besonders vorteilhafterweise von dem Symbolsatz in Fig. 3f Gebrauch gemacht wird, wobei dann jedes Symbolfeld ein Digit der Kryptozahl entspricht. Die so ermittelte Kryptozahl wird im Schritt 73 mit Hilfe des im Auswertegerät gespeicherten Kryptoschlüssels dekryptifiziert.
Wurden die Kryptozahlen für die Markierung nach einem symmetrischen Algorithmus (beispielsweise dem DES-Algorithmus) erzeugt, so kann nach dem Schritt 73 der ersten Auswertungsvariante aus jeder Kryptozahl wieder die Ausgangszahl erzeugt werden. Die Ausgangszahl ist eine Kombinationszahl KOZ und enthält die Zahlenkombi­ nation mindestens zweier Größen, wobei die eine Größe durch die oberen Stellen der Kombinationszahl KOZ und die andere Größe durch die unteren Stellen der KOZ repräsentiert wird. Derjenige Teil der Zahlenkombi­ nation (beispielsweise der Postwert), der auszuwerten ist, wird im Schritt 74 abgetrennt und angezeigt.
Jeder Stelle der nach der Dekryptifizierung erhaltenen Ausgangszahl ist eine inhaltliche Bedeutung zugeordnet. So können die für die weitere Auswertung relevanten Informationen separiert werden. Wesentlich ist neben dem eigentlich zu überprüfenden Portowert, der die eine Größe bildet, u. a. eine monoton stetig veränderbare Größe. Eine bestimmte monoton stetig veränderbare Größe und weitere Größen bilden bestimmte Markierungsinfor­ mationsvarianten.
Ausgehend von dieser Überlegung, bildet in einer ersten Markierungsinformationsvariante der in einem Frankier­ maschinenregister gespeicherte Summenwert an Fran­ kierungen mindestens eine den vorbestimmten Stellen der Kombinationszahl zugeordnete erste Zahl. Diese vorge­ nannte erste Zahl ist eine monoton stetig veränderbare Größe. Dadurch ändert sich die Markierung bei jedem Druck, was ein derartiges frankiertes Poststück unverwechselbar macht und gleichzeitig eine Information über den bisherigen Guthabenverbrauch liefert. Diese Information über den Guthabenverbrauch wird in Zeitabständen anhand bekannter in der Datenzentrale gespeichert vorliegenden Guthabenverbrauchs- und Guthabennachladedaten auf ihre Plausibilität überprüft. Vorzugsweise bildet der Summenwert an Frankierwerten seit dem letztem Nachladedatum mindestens eine den vorbestimmten Stellen der Kombinationszahl zugeordnete erste Zahl. Eine zweite Zahl, die an vorbestimmten Stellen der Kombinationszahl plaziert ist, wird beispielsweise durch das letzte Nachladedatum gebildet.
In einer zweiten Markierungsinformationsvariante bildet diese vorgenannte erste Zahl entsprechend dem Summen­ wert an Frankierungen zusammen mit der zweiten Zahl, betreffend die Guthabennachladedaten zum Zeitpunkt der letzten Nachladung, eine monoton stetig veränderbare Größe.
In einer dritten Markierungsinformationsvariante bildet diese vorgenannte erste Zahl entsprechend dem Summen­ wert an Frankierungen zusammen mit der zweiten Zahl, betreffend die Stückzahldaten zum Zeitpunkt der letzten Nachladung, eine monoton stetig veränderbare Größe.
Eine entsprechende Anzahl an alternativen Varianten ergibt sich, wenn zur Bildung der Markierungs­ information statt dem Summenwert an Frankierungen (verbrauchten Portowerte seit der letzten Guthabennach­ ladung) nunmehr der Restwert verwendet wird. Der Restwert ergibt sich, indem von dem bisher geladenen Guthaben die Summe der verbrauchten Portowerte subtrahiert wird.
Eine entsprechende Anzahl an weiteren alternativen Varianten ergibt sich, wenn zur Bildung der Markierungsinformation augenblickliche Datums/Zeit­ daten insgesamt oder seit dem letzten Nachladedatum, Stückzahldaten insgesamt oder seit dem letzten Nachladedatum bzw. andere physikalische jedoch zeitlich determinierte Daten (beispielsweise Batteriespannung) einbezogen werden.
Im nachfolgenden Ausführungsbeispiel bilden die augen­ blicklichen Datums/Zeitdaten eine monoton stetig ver­ änderbare Größe für eine Monotonievariable MVv, welche im Schritt 74 aus der Kombinationszahl abgetrennt wird. Die Auswertevariante umfaßt dann folgende Schritte:
a) Der aus den Sicherheitsabdruck extrahierte tatsäch­ liche abgerechnete Portowert PWv wird mit dem im Schritt 70 ermittelten, als Klartext im Wertstempel abgedruckten Portowert PWk im Schritt 75 verglichen. Stimmen beide nicht überein, wurde offensichtlich der abgedruckte Wertstempel manipuliert. Im Schritt 76 wird das Erfordernis einer Inspektion der Frankiermaschine vor Ort festgestellt und angezeigt.
b) Der im Schritt 74 extrahierte Zeitpunkt tn ist nun die aus dem Sicherheitsabdruck abgetrennte Monotonieva­ riable MVv und kennzeichnet in eindeutiger Weise den Zeitpunkt der Abbuchung des Portowertes bzw. der Ausführung der Frankierung. Diese Daten können bestehen aus dem Datum und der Uhrzeit. Wobei letztere nur so weit aufgelöst wird, daß die nächstfolgende Frankierung sich mit ihrem Zeitpunkt tn vom vorigen Zeitpunkt tn-1 unterscheidet. Diese Daten können auch eine fiktive Zeitzählung beginnend mit einem Fixdatum = 0 darstellen. Letzteres kann zum Beispiel den Beginn der Inbetriebnahme der Frankiermaschine betreffen. Jeder im Schritt 74 als Monotonievariable MVv abgetrennter Zeitpunkt kennzeichnet also in eindeutiger Weise einen einzelnen Frankierabdruck dieser Frankier­ maschine und macht diesen somit zum Unikat. Jede Fran­ kiermaschine wird durch ihre Seriennummer charakteri­ siert, welche im Schritt 77 erfaßt wird. Durch einen Vergleich im Schritt 80 mit einem oder mehreren früheren Abdrucken dieser Frankiermaschine, wobei eine zur Seriennummer zugeordnet gespeicherte vorhergehende Monotonievariable MVk-1 im Schritt 79 abgerufen wird kann die o.g. Einmaligkeit überprüft werden. In vor­ teilhafter Weise bildet die Folge der Zeitpunkte . . . tn-1, tn einer Frankiermaschine eine monotone Reihe. Es ist dann lediglich die Monotonie an Hand des letzten gespeicherten Zeitpunktes tn-1 dieser Frankiermaschine zu überprüfen. Ist die Monotonie nicht gegeben, liegt eine Kopie von einem früheren Abdruck dieser Frankier­ maschine vor, was im Schritt 76 angezeigt wird.
c) Zur Prüfung, ob sich die Frankiermaschine während des Druckens im Verdachtsmodus befand, ist lediglich eine Susspiciosvariable SVv Schritt 81 auszuwerten. Nimmt das entsprechende Digit einen speziellen Wert an oder ist beispielsweise ungerade, so bedeutet dies, das diese Frankiermaschine überfällig zur Guthabenladung war. Die Feststellung des Verdachtsmodus im Schritt 81 und die Prüfung der Richtigkeit der Seriennummer im Schritt 78 können dabei auf einer abgespaltenen vierten zweistelligen Zahl basieren, welche im Normalfall aus der Seriennummer abgeleitet wird, d. h. wenn sich die Frankiermaschine nicht im Verdachtsmodus befindet. Im Schritt 76 erfolgt zur Anzeige eine Oderverknüpfung der Informationen aus den Schritten 75, 78, 80 und 81.
Zur Auswertung genügt ein mit einem entsprechendem Pro­ gramm ausgerüstetes Gerät (Laptop). Hierbei können auch eventuell aus dem Frankiermaschinenstempelbild nicht entnehmbare Größen G1 ggf. G4 und mindestens eine nur dem Frankiermaschinenhersteller und/oder der Datenzen­ trale bekannten und der Postbehörde mitgeteilte Größe G5 verschlüsselt sein. Diese werden ebenfalls durch Entschlüsselung aus der Markierung zurückgewonnen und können dann mit den benutzerspezifisch gespeicherten Größen verglichen werden. Die im Speicher 28 gespei­ cherten Listen können über eine Verbindung mit der Da­ tenzentrale 21 aktualisiert werden.
Die für jede Seriennummer bzw. jeden Nutzer erstellte vorzugsweise in Datenbanken des Datenzentrums für alle Frankiermaschinen gespeichert vorliegenden Listen ent­ halten zu jeder Variablen Datenwerte, die zur Nachprü­ fung der Authentizität einer Frankierung verwendet wer­ den. So kann einerseits die Zuordnung der Symbole zu aufgelisteten Wertigkeiten und andererseits bei einem anderen - in der Fig. 3f nicht gezeigten - Satz an Symbolen die Zuordnung von Bedeutung und Schwärzungs­ grad für verschiedene Nutzer unterschiedlich festgelegt werden.
Der Vorteil eines verwendeten Symbolsatzes der angege­ benen Art besteht darin, daß je nach Anforderung der jeweiligen nationalen Postbehörde auf einfache Weise maschinell (durch zum Beispiel integrale Messung des Schwärzungsgrades der Symbole) und/oder manuell eine Identifikation eines authentischen Frankierstempels über die Begriffsinhalte des Symbole ermöglicht wird.
In einer - in der Fig. 4d nicht gezeigten - zweiten Auswertungsvariante werden in die Auswerteeinrichtung 29 vom Bediener manuell oder automatisch mittels eines Lesegerätes unverschlüsselte in Klarschrift vorhandene Größen G0, G2, G3 und G4 eingegeben, um mit dem gleichen Schlüssel und Verschlüsselungsalgorithmus, wie er in der Frankiermaschine verwendet wird, erst eine Kryptozahl und danach eine Markierungssymbolreihe abzuleiten. Nähere Ausführungen hierzu werden in Zusammenhang mit dem - in der Fig. 10 dargestellten - Schritt 45, einer Bildung neuer kodierten Fensterdaten vom "Typ 2" für ein Markierungsbild gemacht. Eine daraus erzeugte Markierung wird angezeigt und von dem Bediener mit der auf den Postgut (Briefkuvert) gedruckten Markierung verglichen. Dem vom Bediener vorzunehmenden Vergleich kommt die Symbolhaftigkeit der in dem Ausgabemittel 25 dargestellten und auf das Postgut aufgedruckten Markierungen entgegen.
In einer - ebenfalls nicht gezeigten - dritten Auswertungsvariante werden in einem ersten Schritt in das Eingabemittel 25 vom trainierten Prüfer manuell oder mittels einem geeigneten Lesegerät 24 automatisch die graphischen Symbole der Reihe nach eingegeben, um die auf dem Postgut (Brief) abgedruckte Markierung in mindestens eine erste Kryptozahl KRZ1 zurückzuwandeln. Hierbei können die Betätigungselemente, insbesondere Tastatur, der Eingabeeinrichtung mit den Symbolen ge­ kennzeichnet sein, um die manuelle Eingabe zu erleich­ tern. In einem zweiten Schritt werden die aus den dem Frankiermaschinenstempelbild entnehmbaren offen abge­ druckten Größen, insbesondere G0 für die Seriennummer SN der Frankiermaschine, G1 für die Werbeklischee-Rahmennummer WRN, G2 für das Datum DAT und G3 für den Postwert PW, G4 für sich nicht wiederholende Zeitdaten ZEIT sowie aus mindestens einer nur dem Frankierma­ schinenhersteller und/oder dem Datenzentrum bekannten und der Postbehörde mitgeteilten Größe G5 INS minde­ stens teilweise verwendet, um mindestens eine Ver­ gleichs-Kryptozahl VKRZ1 zu bilden. Die Nachprüfung erfolgt in einem dritten Schritt durch Vergleich zweier Kryptozahlen KRZ1 mit VKRZ1 im Rechner 26 der Auswerteeinrichtung 29, wobei ein Signal für Be­ rechtigung bei Gleichheit bzw. die Nichtberechtigung bei negativen Vergleichsergebnis (Ungleichheit) abgege­ ben wird.
Im nachfolgend erläuterten Ausführungsbeispiel wird eine Auswertung nach der zweiten bzw. dritten Auswertevariante näher erläutert.
Die erste Größe G1 ist die Werbeklischeerahmennummer WRN, die der Prüfer aus dem Frankierstempelbild er­ kennt. Diese erste Größe ist außer dem Nutzer auch noch dem Frankiermaschinenhersteller und/oder Datenzentrum bekannt und wird der Postbehörde mitgeteilt. In einer Variante, vorzugsweise mit einer Datenverbindung zur Datenzentrale, werden die zur Seriennummer SN der je­ weiligen Frankiermaschine gehörigen Werbeklischeerahmen WRn mit zugeordneter Nummern WRNn auf einem Bildschirm der Datenausgabeeinrichtung 27 angezeigt. Der Vergleich mit dem auf dem Brief verwendeten Werbeklischeerahmen WRb wird vom Prüfer vorgenommen, der die so ermittelte Nummer WRNn eingibt.
Die vom der Datenzentrale in den Speicher 28 übertra­ genen gespeicherten Listen enthalten einerseits die ak­ tuelle Zuordnung der Teile des Werbeklischeerahmens WRNT zu einer zweiten Größe G2 (beispielsweise dem Da­ tum DAT) und andererseits die Zuordnung von Symbol-Li­ sten zu einer dritten Größe G3 (beispielsweise dem Postwert PW). Zusätzlich kann eine Liste von durch die erste Größe G1, insbesondere die Werbeklischee-Rahmen-Nummer WRN, ausgewählten Teilen SNT der Seriennummer SN vorhanden sein. Eine nutzerspezifische Information, wie zum Beispiel die Werbeklischeerahmennummer WRN kann zur stichprobenhaften manuellen Auswertung der Markierung herangezogen werden, indem Dekodierlisten aufgrund der nutzerspezifischen Information auswählbar sind, die entsprechende Datensätze enthalten. Mit der Größe G2 (DAT) wird dann dasjenige Byte aus dem Datensatz ermit­ telt, was bei der Erzeugung der Kombinationszahl ver­ wendet wird.
In der bevorzugten Variante wird einerseits zur Prüfung der Unverwechselbarkeit des Abdruckes eine Monotonie­ prüfung verwendet. Der Prüfer entnimmt die Seriennummer SN den Fenstern FE2 und FE3 des Abdrucks und stellt den Frankiermaschinennutzer fest. Hierbei kann zusätzlich die Werbeklischeenummer verwendet werden, da diese in der Regel bestimmten Kostenstellen zugeordnet werden, wenn ein und dieselbe Maschine von unterschiedlichen Nutzern benutzt wird. In den o.g. Listen sind Daten der letzten Prüfung u. a. auch Daten von der letzten Inspek­ tion eingetragen. Solche Daten sind beispielsweise die Stückzahl, falls die Maschine über eine absolute Stück­ zählung verfügt, oder die absoluten Zeitdaten, falls die Maschine über eine absolute Zeitzählung verfügt.
Im ersten Prüfschritt wird die Richtigkeit des abge­ druckten Postwertes entsprechend den gültigen Bestim­ mungen der Postbehörde überprüft. Damit können in be­ trügerischer Absicht vorgenommene nachträgliche Manipu­ lationen am Wertabdruck festgestellt werden. Im zweiten Prüfschritt wird dann die Monotonie der Daten, insbe­ sondere der in Fenster FE8 überprüft. Damit können Ko­ pien eines Frankierabdruckes festgestellt werden. Eine Manipulation zwecks Fälschung ist deshalb nicht erfolg­ versprechend, da diese Daten in Form einer kryptifi­ zierten Symbolreihe zusätzlich in mindestens einem Mar­ kierungsfeld abgedruckt werden. Bei einer absoluten Zeit- bzw. Stückezählung, muß sich beim Abdruck die Zahl, die im Fenster FE8 angegeben ist, seit der letzten Prüfung erhöht haben. Im Fenster FE8 sind neun Digit dargestellt, was die Darstellung eines Zeitraumes von ca. 30 Jahren mit einer Auflösung von Sekunden, erlaubt. Erst nach dieser Zeit würde der Zähler überlaufen. Aus der Markierung können diese Größen zurückgewonnen werden, um sie mit den offen abge­ druckten unverschlüsselten Größen zu vergleichen. In einem dritten optionalen Prüfschritt können dann bei Verdacht einer Manipulation auch die anderen Größen, insbesondere die Seriennummer SN der Frankiermaschine, ggf. die Kostenstelle des Nutzers überprüft und festge­ stellt werden. Die Information, wie die Werbeklischee- Rahmen-Nummer WRN, kann andererseits durch ein vorbe­ stimmtes Fenster FE9 angegeben sein. Die zugehörigen Fensterdaten sind vom Typ 1, d. h. sie werden weniger oft verändert, als Fensterdaten vom Typ 2, wie beispielsweise im Fenster FE8 die ZEIT- und in Fenster FE6 die Markierungsdaten.
In einer weiteren Ausführungsvariante werden die Daten der Fenster FE8 und FE9 nicht offen unverschlüsselt ab­ gedruckt, sondern werden nur zur Verschlüsselung ver­ wendet. Deshalb fehlen die gegenüber der Fig. 3a ge­ zeigten Fenster FE8 und FE9 in den - in den Fig. 3b bis 3e dargestellten - Frankiermaschinendruckbildern, um diese Varianten zu verdeutlichen.
In einer bevorzugten Eingabevariante für die Prüfung werden die einzugebenden temporär variablen Größen, beispielsweise die Werbeklischee-Rahmen-Nummer WRN, das Datum DAT, der Postwert PW, Zeitdaten ZEIT und die Se­ riennummer SN automatisch mittels einem Lesegerät 24 jeweils aus dem entsprechendem Feld des Frankiermaschi­ nenstempelbildes detektiert und eingelesen. Hierbei ist die Anordnung der Fenster im Frankiermaschinenabdruck in einer vorbestimmten Weise einzuhalten.
Andere der jeweiligen Seriennummer SN zugeordneten tem­ porär variablen Größen sind nur dem Frankiermaschinen­ hersteller und/oder Datenzentrum bekannt und werden der Postbehörde mitgeteilt. Beispielsweise dient die bei der letzten Inspektion erreichte definierte Stückzahl an Frankierungen, als eine fünfte Größe G5.
Alle einzugebenden Größen, außer Größen G1, G4 und G5, müssen den einzelnen Fenstern FEj des Frankiermaschi­ nenstempelbildes entnehmbar sein. Dabei bildet die Größe G5 beispielsweise den Schlüssel für die Ver­ schlüsselung, der in vorbestimmten zeitlichen Abstän­ den, d. h. nach jeder Inspektion der Frankiermaschine geändert wird. Diese zeitlichen Abstände sind so bemes­ sen, daß es auch bei Anwendung moderner Analyseverfah­ ren, beispielsweise der differentiellen Kryptoanalyse, mit Sicherheit nicht gelingt, aus den Markierungen im Markierungsfeld die Originalinformation zu rekonstruie­ ren, um daraufhin Fälschungen an Frankierstempelbildern herzustellen.
Der Größe G1 entspricht beispielsweise eine Werbekli­ schee-Rahmen-Nummer. In den Subspeicherbereichen Ti, Tj des Arbeitsspeichers 5 der Frankiermaschine sind entsprechende Zahlenketten (sTrings) für Fenster- bzw. Rahmeneingabedaten gespeichert.
Den Größen G0, G2 und G3 entsprechen beispielsweise die in den Subspeicherbereichen Tj des Arbeitsspeichers 5 der Frankiermaschine gespeicherten Fensterdaten, wobei die Größe G0 in den Fenstern FE2 und FE3 aus den Sub­ speicherbereichen T₂ und T₃, die Größe G2 im Fenster FE4 aus dem Subspeicherbereich T₄ sowie die Größe G3 im Fenster FE1 aus dem Subspeicherbereich T₁ entstammt.
In den Subspeicherbereichen B₅ B₆ und B₇ des Arbeits­ speichers 5 der Frankiermaschine liegen die gespeicher­ ten Fensterdaten für ein Werbeklischeetextteil, ein Markierungsfeld und gegebenenfalls für ein Referenzfeld vor. Dabei ist zu bemerken, daß in einige der als Bk gekennzeichneten Subspeicherbereiche des Arbeitsspei­ chers 5 der Frankiermaschine die Fensterdaten öfter eingeschrieben und/oder ausgelesen werden, als in ande­ ren Subspeicherbereichen. Ist der nicht-flüchtige Ar­ beitsspeicher ein EEPROM kann eine besondere Speicher­ methode verwendet werden, um mit Sicherheit unter der Grenzanzahl an Speicherzyklen zu bleiben, die für die­ sen zulässig ist. Andererseits kann aber auch ein bat­ teriegestütztes RAM für den nichtflüchtigen Arbeits­ speicher 5 verwendet werden.
In der Fig. 5 ist ein Ablaufplan der erfindungsgemäßen Lösung dargestellt, wobei das Verfahren auf dem Vorhandensein von - in der Fig. 1 - gezeigten zwei Pixelspeicherbereichen beruht.
Entsprechend der Häufigkeit einer Änderung von Daten, werden decodierte binäre Rahmen- und Fensterdaten in zwei Pixelspeicherbereichen vor dem Druck gespeichert.
Die nicht ständig zu ändernden Fensterdaten vom Typ 1 wie Datum, Seriennummer der Frankiermaschine und das für mehrere Drucke ausgewählte Klischeetextteil können vor dem Druck zusammen mit den Rahmendaten in Binärda­ ten dekomprimiert und zu einem im Pixelspeicherbereich I gespeicherten Pixelbild zusammengesetzt werden. Dage­ gen werden ständig wechselnde Fensterdaten vom Typ 2 dekomprimiert und als binäre Fensterdaten in dem zwei­ ten Pixelspeicherbereich II vor dem Druck gespeichert. Fensterdaten vom Typ 2 sind der zu druckende postgut- und beförderungsabhängige Postwert und/oder die ständig wechselnde Markierung. Nach einer Druckanforderung wer­ den im Verlauf einer Druckroutine während des Druckes für jede Spalte des Druckbildes die binären Pixeldaten aus den Pixelspeicherbereichen I und II zu einem Druck­ spaltensteuersignal zusammengesetzt.
Nach dem Start im Schritt 40 erfolgt aufgrund der Ein­ gabe der Kostenstelle im Schritt 41 eine automatische Eingabe der zuletzt aktuell gespeicherten Fenster- und Rahmendaten und im Schritt 42 eine entsprechende An­ zeige. In der vorgenannt beschriebenen Weise kann ein Klischeetextteil, welches einem bestimmten Werbekli­ schee zugeordnet ist automatisch vorgegeben werden.
Im Schritt 43 werden Rahmendaten in Register 100, 110, 120, . . ., des flüchtigen Arbeitsspeichers 7a übernommen und dabei Steuercode detektiert und im flüchtigen Ar­ beitsspeicher 7b gespeichert. Die übrigen Rahmendaten werden dekomprimiert und im flüchtigen Pixelspeicher 7c als binäre Pixeldaten gespeichert. Ebenso werden die Fensterdaten in Register 200, 210, 220, . . ., des flüch­ tigen Arbeitsspeichers 7a geladen und dabei Steuercode detektiert und im flüchtigen Arbeitsspeicher 7b gespei­ chert und die übrigen Fensterdaten nach ihrer Dekompri­ mierung entsprechend spaltenweise im flüchtigen Pixel­ speicher 7c gespeichert.
In der Fig. 9a wird die, Dekodierung der Steuercode, Dekomprimierung und das Laden der festen Rahmendaten sowie die Bildung und Speicherung der Fensterkennwerte und in der Fig. 9b wird die Einbettung von dekompri­ mierten aktuellen Fensterdaten vom Typ 1 in die dekom­ primierten Rahmendaten nach dem Start der Frankierma­ schine bzw. nach dem Editieren von Rahmendaten ausführ­ lich gezeigt.
Im Schritt 44 liegen entweder die dekomprimierten Rah­ men- und Fensterdaten vom Typ 1 als binäre Pixeldaten im Pixelspeicherbereich I gespeichert vor und können im Schritt 45 weiterverarbeitet werden oder es erfolgt eine Neueingabe von Rahmen- und/oder Fensterdaten. Im letzteren Fall wird auf den Schritt 51 verzweigt.
Im Schritt 51 wird vom Mikroprozessor ermittelt, ob über die Eingabemittel 2 eine Eingabe erfolgt ist, um Fensterdaten, beispielsweise für den Postwert, durch einen neuen zu ersetzen oder um Fensterdaten, bei­ spielsweise für eine Klischeetextzeile, zu ersetzen oder zu editieren. Ist eine solche Eingabe erfolgt, werden im Schritt 52 die erforderlichen Subschritte für die Eingaben durchgeführt, d. h. es wird ein fertiger anderer Datensatz ausgewählt (Klischeetextteile) und/oder ein neuer Datensatz erzeugt, der die Daten für die einzelnen Zeichen (Ziffern und/oder Buchstaben) der Eingabegröße enthält.
Im Schritt 53 werden entsprechende Datensätze für eine Anzeige zur Überprüfung der Eingabedaten aufgerufen und für den anschließenden Schritt 54 zum Nachladen des Pi­ xelspeicherbereiches I mit den Fensterdaten vom Typ 1 bereitgestellt.
In der Fig. 9c wird der Schritt 54 zur Einbettung von dekomprimierten variablen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach einer Neueingabe bzw. nach dem Editieren dieser Fensterdaten vom Typ 1 aus­ führlich dargestellt. Die Daten von entsprechend der Eingabe aufgerufenen Datensätzen werden ausgewertet, um Steuercode für einen "Farbwechsel" bzw. ein "Spaltenende" zu detektieren, welche für ein Einbetten der neu eingegebenen Fensterdaten erforderlich sind. Dann werden diejenigen Daten, die keine Steuercode sind, in binäre Fensterpixeldaten dekomprimiert und in den Pixelspeicherbereich I spaltenweise eingebettet.
Wurde dagegen im Schritt 51 ermittelt, daß keine Fen­ sterdaten selektiert oder editiert werden sollen, dann wird auf den Schritt 55 verzweigt. Im Schritt 55 führt die Möglichkeit zum Wechsel der verwendeten festen Wer­ beklischee- bzw. Rahmendaten auf einen Schritt 56, um die Eingabe der aktuell ausgewählten Rahmendatensätze zusammen mit den Fensterdatensätzen durchzuführen. An­ derenfalls wird auf den Schritt 44 verzweigt.
Wenn eine Neueingabe von ausgewählten speziellen Größen erfolgen soll, wird im Schritt 44 ein Flag gesetzt und bei dem nachfolgenden Schritt 45 für eine Bildung von Daten für eine neue Markierungssymbolreihe berücksich­ tigt, falls hier nach einer zweiten Variante ein Schritt 45b abzuarbeiten ist.
Im Schritt 45 erfolgt ein Bilden der neuen kodierten Fensterdaten vom Typ 2. Vorzugsweise werden hier die Markierungsdaten für ein Fenster FE6 erzeugt, wobei vorangehende Schritte der Verschlüsselung von Daten zur Erzeugung einer Kryptozahl eingeschlossen sind. In die­ sem Schritt 45 ist auch eine Ausformung als Strichcode und/oder Symbolkette vorgesehen. Anhand der Fig. 10 wird in zwei Varianten die Bildung neuer kodierter Fen­ sterdaten vom Typ 2 für ein Markierungsbild erläutert. In einer ersten Variante werden in einem Schritt 45a eine monoton veränderbare Größe verarbeitet, so daß letztlich durch die aufgedruckte Markierungssymbolreihe jeder Abdruck unverwechselbar wird. In einer zweiten Variante werden in einem Schritt 45b vor dem Schritt 45a noch andere Größen verarbeitet.
Der entsprechend gebildete Datensatz für die Markie­ rungsdaten wird danach in einem Bereich F und/oder min­ destens in einem Subspeicherbereich B₆ des nichtflüch­ tigen Arbeitsspeichers 5 geladen und überschreibt hierbei den bisher gespeicherten Datensatz, für den be­ reits Fensterkennwerte ermittelt worden sind bzw. vor­ bestimmt sind und nun erst in den flüchtigen Arbeits­ speicher 7b gespeichert werden. Der Subspeicherbereich B₁₀ ist vorzugsweise für einen Datensatz vorgesehen, der zum Druck einer zweiten Markierungssymbolreihe führt, wie das in den Fig. 3c und 3d gezeigt ist. Au­ ßerdem können auch doppelte Symbolreihen - in einer in der Fig. 3b nicht gezeigten Weise - nebeneinander ge­ druckt werden. Der Bereich F ist vorzugsweise für einen Datensatz vorgesehen, der zum Druck eines Strichcodes führt, wie das in der Fig. 3e gezeigt ist.
Im Schritt 46 erfolgt ein byteweises Übertragen der Da­ ten des Datensatzes für die Markierung in Register des flüchtigen Arbeitsspeichers 7a und ein detektieren der Steuerzeichen "Farbwechsel" und "Spaltenende", um dann die übrigen Daten des Datensatzes zu decodieren und um die decodierten binären Fensterpixeldaten vom Typ 2 in den Pixelspeicherbereich II des flüchtigen Arbeitsspei­ chers 7c zu laden. In der Fig. 11 wird ausführlich die Dekodierung von Steuercode und Umsetzung in dekompri­ mierte binäre Fensterdaten vom Typ 2 dargestellt. Sol­ che Fensterdaten vom Typ 2 sind insbesondere mit dem Index k gekennzeichnet und betreffen die Daten für das Fenster FE6 ggf. FE10 für Markierungsdaten und ggf. FE8 für die ZEIT-Daten der absoluten Zeitzählung. Gerade die Zeitdaten stellen eine monoton veränderbare, da zeitabhängig aufsteigende Größe, dar. Zunächst noch BCD-gepackte, aus dem Uhr/Datums-Modul 8 gelieferte Zeitdaten, werden ggf. in einen geeignete ZEIT-Daten enthaltenden Datensatz mit lauflängencodierten hexade­ zimalen Daten umgewandelt. Nun können sie ebenfalls in einem Speicherbereich B₈ für Fensterdaten FE8 vom Typ 2 gespeichert und/oder sofort im Schritt 46 in Register 200 des Arbeitsspeichers 7a oder in das Druckregister 15 spaltenweise geladen werden.
Im Schritt 47 wird bei einer erfolgten Druckanforderung auf den eine Druckroutine beinhaltenden Schritt 48 und bei einer noch nicht erfolgten Druckanforderung in ei­ ner Warteschleife auf die Druckanforderung gewartet.
In einer Ausführungsform ist die Warteschleife - in der Fig. 5 bzw. 6 gezeigten Weise - auf den Anfang des Schrittes 47 direkt zurückgeführt. In einer anderen Ausführungsform ist die Warteschleife - in einer in den Fig. 5 bzw. 6 nicht gezeigten Weise - auf den Anfang des Schrittes 44 oder 45 zurückgeführt.
Die - in der Fig. 12 ausführlich gezeigte - im Schritt 48 durchgeführte Druckroutine für das Zusammensetzen von Druckspaltendaten aus den Pixelspeicherbereichen I und II, erfolgt während des Ladens des Druckregisters (DR) 15. Die Druckersteuerung (DS) 14 bewirkt dabei un­ mittelbar nach dem Laden des Druckregisters (DR) 15 einen Druck der geladenen Druckspalte. Anschließend wird im Schritt 50 überprüft, ob alle Spalten für ein Frankiermaschinendruckbild gedruckt sind, indem die laufende Adresse Z mit der gespeicherten Endadresse Zende verglichen wird. Ist die Druckroutine für ein Poststück ausgeführt, wird auf den Schritt 57 ver­ zweigt. Anderenfalls wird zum Schritt 48 zurück ver­ zweigt, um die nächste Druckspalte zu erzeugen und zu drucken, bis die Druckroutine beendet ist.
Ist die Druckroutine beendet, wird im Schritt 57 ge­ prüft, ob weitere Poststücke zu frankieren sind. Ist das der Fall, dann wird im Schritt 60 das Frankieren beendet. Anderenfalls ist das Druckende noch nicht er­ reicht und es wird zum Schritt 51 zurück verzweigt.
In der Fig. 6 ist eine vierte Variante der erfindungs­ gemäßen Lösung, wobei abweichend von dem Blockschalt­ bild nach der Fig. 1 nur ein Pixelspeicherbereich I verwendet wird, dargestellt. In diesen Pixelspeicher­ bereich I werden dekodierte binäre Rahmendaten und Fen­ sterdaten vom Typ 1 vor dem Druck zusammengesetzt und gespeichert. Die Schritte sind bis auf den Schritt 46, welcher hier in dieser Variante nach der Fig. 6 einge­ spart wird und den Schritt 48, welcher hier durch den Schritt 49 ersetzt wird, identisch. Bis zum Schritt 46 ergibt sich im wesentlichen eine gleiche Reihenfolge im Ablauf.
In der Fig. 13 wird genauer auf die Druckroutine für das Zusammensetzen aus einem Pixelspeicherbereich I und Arbeitsspeicherbereichen entnommenen Daten eingegangen. Die ständig wechselnde Fensterdaten vom Typ 2 werden im Schritt 49 während des Druckes jeder Spalte dekompri­ miert und zusammen mit den spaltenweise zu druckenden binären Pixeldaten aus dem Pixelspeicherbereich I zu einem Druckspaltensteuersignal zusammengesetzt. Fen­ sterdaten vom Typ 2 sind beispielsweise der zu druc­ kende postgut- und beförderungsabhängige Portowert und/oder die ständig wechselnde Markierung.
Anhand eines - in der Fig. 7 dargestellten - Postwert­ zeichenbildes und der einer Druckspalte zugeordneten Daten des Drucksteuersignals wird dessen Erzeugung aus den Rahmen - und Fensterdaten erläutert.
Ein Briefkuvert 17 wird unter dem Druckmodul 1 einer elektronischen Frankiermaschine mit der Geschwindigkeit v in Pfeilrichtung bewegt und dabei in der Spalte s₁ beginnend rasterartig spaltenweise mit dem dargestell­ ten Postwertzeichenbild bedruckt. Der Druckermodul 1 weist beispielsweise eine Druckleiste 16 mit einer Reihe von Druckelementen d1 bis d240 auf. Für den Druck können das Ink-Jet-, oder ein Thermotransfer-Druckprin­ zip, beispielsweise das ETR-Druckprinzip (Electro­ resistive Termal Transfer Ribbon), eingesetzt werden.
Eine gerade zu druckende Spalte sf weist ein aus farbi­ gen Druckpunkten und nichtfarbigen Druckpunkten beste­ hendes zu druckendes Druckmuster 30 auf. Jeweils ein farbiger Druckpunkt wird von einem Druckelement ge­ druckt. Dagegen werden die nichtfarbigen Druckpunkte nicht gedruckt. Die ersten zwei Druckpunkte in der Druckspalte sf sind farbig, um den Rahmen 18 des Post­ wertzeichenbildes 30 zu drucken. Dann folgen alternie­ rend 15 nichtfarbige (d. h. nicht aktive) und 3 farbige (d. h. aktive) Druckpunkte bis ein erstes Fenster FE1 erreicht ist, in welchen der Postwert (Porto) einzufü­ gen ist. Anschließend folgt ein Bereich von 104 nichtfarbigen Druckpunkten bis zum Spaltenende. Eine solche Lauflängencodierung wird im Datensatz mittels hexadezimalen Zahlen verwirklicht. Der Speicherplatz­ bedarf wird dadurch minimiert, daß alle Daten in einer derartig komprimierten Form vorliegen.
Mit hexadezimalen Daten "QQ" können 256 Bit erzeugt werden. Wenn man davon die erforderlichen Steuercode­ bits subtrahiert, verbleiben weniger als 256 Bit zur Ansteuerung der Dots erzeugenden Mittel.
Benutzt man aber zusätzliche einen Farbwechsel bewir­ kende Steuerzeichen "00", können sogar mehr als 256 Dots angesteuert werden, wobei im Subspeicherbereich Ai des Arbeitsspeichers 5 nun aber mehr Speicherplatz benötigt wird. Die Ausführungsbeispiele nach den Fig. 9, 11, 12 und 13 sind für solch einen hochauflösen­ den Druckermodul ausgelegt.
Steuerzeichen sind "00" für Farbwechsel vorgesehen. Da­ mit wird eine folgende Hexadezimalzahl weiterhin als farbig gewertet (f := 1), die sonst als nichtfarbig gelten würde. Ein rückgesetztes Farb-Flip-Flop (f := 0) wird bei Farbwechsel gesetzt (f := 1) und beim nächsten Farbwechsel erneut umgeschaltet (f := 0). Mit diesem Prinzip können also 256 Dots oder mehr adressiert wer­ den. Das Register 15 in der Drucksteuerung 14 wird bit­ weise aus dem Pixelspeicher geladen (z. B. für eine Druckspalte mit N = 240 Dots).
Weitere Steuerzeichen sind "FE" für Spaltenende, "FF" für Bildende, "F1" für den Fensterbeginn des ersten Fensters FE1, usw.
Im nachfolgenden zur Erläuterung der Fig. 7 gewählten Beispiel wird gegenüber einer anzusteuernden Druck­ spalte mit mehr als 240 Dots weniger Speicherplatz im ROM benötigt, da die Steuerzeichen günstig gelegt. Für hexadezimale Daten "01", "02", . . ., "QQ", . . . "F0" sind 1 bis 240 Dot ("F0" = [F*16¹] + [0*16°] = [15*16] + [1] = 241) ansteuerbar.
Hier kann der Steuercode "00" für Farbwechsel theore­ tisch entfallen, da mit einer einzigen Hexadezimalzahl "F0" eine ganze Druckspalte von 240 Dots mit einer gleichen Farbgebung vollständig definiert werden kann. Dennoch kann, bei nur unmerklichem Speichermehrbedarf, bei mehreren Fenstern in einer Spalte auch ein Farb­ wechsel sinnvoll sein.
Nach dieser Methode ergibt sich ein Datensatz für die Druckspalte sf in der - ausschnittsweise gezeigten - Form:
. . . "2", "0D", "02", "4F", "F1", "68", "FE", . . ., . . .
Bei der Übernahme in ein Register 100 der µP-Steuerung 6 werden aus Hexadezimalzahlen "QQ" Steuerzeichen de­ tektiert und im Verlaufe eines Schrittes 43 ausgewer­ tet.
Bei dieser Auswertung werden außerdem Fensterkennwerte Zj, Tj, Yj bzw. Zk, Tk, Yk erzeugt und zusammen mit festgelegten Werten für die Anfangsadresse Z₀, Endadresse Zende und der Gesamtlauflänge R, d. h. der Anzahl an je Druckspalte benötigten binären Daten, in flüchtigen Speicher RAM 7b gespeichert.
Für die 13 Steuerzeichen "F1" bis "FD" könnten maximal 13 Fenster aufgerufen und die Anfangsadressen bestimmt werden. So läßt sich beispielsweise mit "F6" für Fen­ sterbeginn eines Fensters FE6 vom Typ 2, eine Anfangs­ adresse Z₆ ermitteln und als Fensterkennwert speichern.
In der Fig. 8 erfolgt eine Darstellung der auf ein Pi­ xelspeicherbild bezogenen und davon getrennt gespei­ cherten Fensterkennwerte für ein erstes Fenster FE1. Das Fenster besitzt eine Fensterspaltenlauflänge Y₁ = 40 Pixel und eine Spaltenanzahl von ca. 120, die als Fensterspaltenvariable T₁ gespeichert wird. Wenn dazu die Fensteranfangsadresse Z₁ als Zieladresse gespei­ chert ist, kann die Lage des Fensters FE1 im binären Pixelbild jederzeit rekonstruiert werden.
Aus den Registern 100, 200 umgesetzte binäre Daten wer­ den bitweise in den flüchtigen Pixelspeicher RAM 7c eingelesen, wobei jedem Bit eine Adresse zugeordnet ist. Handelt es sich bei der im Register geladenen He­ xadezimalzahl um ein detektiertes Steuerzeichen "F2" wird der Fensterkennwert Zj für eine Anfangsadresse des Fensters der Nr. j = 2 bei insgesamt n Fenstern be­ stimmt. Damit können später Fensterdaten wieder in die Rahmendaten an dieser durch die Adresse gekennzeichne­ ten Stelle eingefügt werden. Es ist die Fensterspalten­ lauflänge Yj < R Gesamtlauflänge der Druckspalte. Aus der Addition mit R kann die neue Adresse in der glei­ chen Zeile aber in der nächsten Spalte erzeugt werden.
In der Fig. 9a wird die, Dekodierung der Steuercode, Dekomprimierung und das Laden der festen Rahmendaten sowie die Bildung und Speicherung der Fensterkennwerte gezeigt. Dabei wurde mit der Berücksichtigung der Er­ stellung von sehr hochauflösenden Drucken ein Steuer­ code "Farbwechsel" berücksichtigt. Deshalb ist in einem ersten Subschritt 4310 ein Farb-Flip-Flop 1 auf f := 0 zurück zu setzen. Die Quelladresse Hi zum Auffinden der Rahmendaten sei anfangs Hi := Hi-1 und die Zieladresse Z := Z₀.
Für die Fensterdaten vom Typ 1 werden im Subschritt 4311 die Fensterspaltenvariable Tj := 0, für j = 1 bis n Fenster und für die Fensterdaten vom Typ 2, die Fen­ sterspaltenvariable Tk := 0 für k = 1 bis p Fenster ge­ setzt. Im Subschritt 4312 wird die Quelladresse Hi für Rahmendaten inkrementiert und ein Farbwechsel vollzo­ gen, damit das Anfangsdaten-Byte beispielsweise als farbig gewertet wird, was später zu entsprechend akti­ vierten Druckelementen führt.
Das o.g. Byte, welches eine lauflängenkodierte Hexade­ zimalzahl für Rahmendaten ist, wird nun im Subschritt 4313 aus dem entsprechend automatisch durch die Kosten­ stelle KST ausgewählten Bereich Ai des nichtflüchtigen Speichers 5 in ein Register 100 des flüchtigen Spei­ chers 7a übertragen. Hierbei werden Steuerzeichen de­ tektiert und eine Lauflängenvariable X zurück auf Null gesetzt.
Im Subschritt 4314 wird ein Steuerzeichen "00" für einen Farbwechsel erkannt, was nach Rückverzweigung auf den Subschritt 4312 zu einem Farbwechsel führt, d. h. die nächste lauflängenkodierte Hexadezimalzahl bewirkt eine Inaktivierung der Druckelemente entsprechend der Lauflänge. Anderenfalls wird im Subschritt 4315 ermit­ telt, ob ein Steuerzeichen "FF" für Bildende vorliegt. Wird ein solches erkannt, ist der Punkt d entsprechend der Fig. 5 oder 6 erreicht und der Schritt 43 abge­ arbeitet.
Wird anderenfalls im Subschritt 4315 ein solches Steu­ erzeichen "FF" für Bildende nicht erkannt, wird im Sub­ schritt 4316 geprüft, ob ein Steuerzeichen "FE" für ein Spaltenende vorliegt. Wird ein solches erkannt, wird im Subschritt 4319 das Farb-Flip-Flop 1 zurückgesetzt und auf den Subschritt 4312 verzweigt, um dann im Sub­ schritt 4313 das Byte für die nächste Druckspalte zu laden. Liegt kein Spaltenende vor, wird im Subschritt 4317 ermittelt, ob ein Steuerzeichen für ein Fenster vom Typ 2 vorliegt. Ist ein solches erkannt worden, dann wird auf den Subschritt 4322 verzweigt. Anderen­ falls wird im Subschritt 4318 untersucht, ob ein Steu­ erzeichen für Fenster vom Typ 1 vorliegt. Sollte das der Fall sein, dann ist ein Punkt c₁ erreicht, an wel­ chem ein - in der Fig. 9b gezeigter - Schritt 43b durchgeführt wird.
Wird im Subschritt 4318 kein Steuerzeichen für Fenster­ daten vom Typ 1 erkannt, dann liegen im aufgerufenen Byte die lauflängenkodierten Rahmendaten vor, welche im Subschritt 4320 decodiert und in binäre Rahmenpixelda­ ten umgesetzt im Pixelspeicherbereich I des Pixelspei­ chers 7c unter der eingestellten Adresse Z gespeichert werden. Im nachfolgenden Subschritt 4321 wird entspre­ chend der Anzahl der umgesetzten Bits die Spalten­ lauflängenvariable X bestimmt und danach die Zieladresse für den Pixelspeicherbereich I um diese Va­ riable X erhöht. Damit ist ein Punkt b erreicht und um ein neues Byte aufzurufen, wird wieder auf den Sub­ schritt 4312 zurückverzweigt.
Im Subschritt 4322 wird, wenn ein Steuerzeichen für Fensterdaten vom Typ 2 vorläge, die ausgeführte Spei­ cherung von Fensterkennwerten Tk ermittelt. Ist ein Fensterkennwert, in diesem Fall die Fensterspaltenlauf­ variable Tk noch auf dem Ausgangswert Null, wird in ei­ nem Subschritt 4323 die Fensteranfangsadresse Zk ent­ sprechen der Adresse Z ermittelt und im flüchtigen Ar­ beitsspeicher 7b gespeichert. Anderenfalls wird auf einen Subschritt 4324 verzweigt. Auf den Subschritt 4323 folgt ebenfalls der Subschritt 4324, in welchem der Fensterkennwert der Fensterspaltenvariable Tk in­ krementiert wird. Im anschließenden Subschritt 4325 wird die bisherige im flüchtigen Arbeitsspeicher 7b ge­ speicherte Fensterspaltenvariable Tk mit dem aktuellen Wert überschrieben, und der Punkt b erreicht.
Die Fensterkennwerte werden so für k = 1 bis p Fenster, insbesondere FE6 ggf. FE10 bzw. FE8 geladen. Danach wird auf den Subschritt 4312 zurückverzweigt um im Sub­ schritt 4313 ein neues Byte zu laden. Die aus den he­ xadezimalen Daten umgesetzten Bits (Dot = 1) werden also in dem - in der Fig. 9a gezeigten - Schritt 43a byte­ weise in den Pixelspeicherbereich I des flüchtigen Pi­ xelspeichers 7c übernommen und hintereinander als Binärdaten gespeichert.
In der Fig. 9b wird die Einbettung von dekomprimierten aktuellen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Start der Frankiermaschine bzw. nach dem Editieren von Rahmendaten gezeigt. Vorausge­ setzt, im Subschritt 4318 wurde ein Steuerzeichen für Fenster vom Typ i erkannt, wird der Punkt c₁ und damit der Beginn des Schrittes 43b erreicht.
Im Subschritt 4330 wird die ausgeführte Speicherung von Fensterkennwerten Tj ermittelt. Ist ein Fensterkenn­ wert, in diesem Fall die Fensterspaltenlaufvariable Tj noch auf dem Ausgangswert Null, wird in einem Sub­ schritt 4331 die Fensteranfangsadresse Zj entsprechen der Adresse Z ermittelt und im flüchtigen Arbeitsspei­ cher 7b gespeichert. Anderenfalls wird auf einen Sub­ schritt 4332 verzweigt. Auf den Subschritt 4331 folgt ebenfalls der Subschritt 4332, in welchem der Fenster­ kennwert der Fensterspaltenlauflänge Yj und die Fen­ sterspaltenlauflängenvariable Wj auf einen Ausgangs­ wert Null sowie die Fensterquelladresse Uj auf den An­ fangswert Uoj-1 und das zweite Farb-Flip-Flop für Fenster auf "nichtfarbig drucken" gesetzt werden.
Im anschließenden Subschritt 4333 wird die bisherige Fensterquelladresse Uj inkrementiert und ein Farbwech­ sel vollzogen, so daß eventuelle Fensterbyte, die im nachfolgenden Subschritt 4334 geladen werden, als far­ big gewertet werden, was anschließend, während des Druckes, zu aktivierten Druckelementen führt.
Im Subschritt 4334 wird ein Byte aus den Subspeicher­ bereichen Bj im nichtflüchtigen Arbeitsspeicher 5 in Register 200 des flüchtigen Arbeitsspeichers 7a geladen und dabei nach Steuerzeichen detektiert.
Im Subschritt 4335 wird die Fensterspaltenlauflänge Yj um den Wert der Fensterspaltenlauflängenvariable Wj in­ krementiert. Im Subschritt 4336 wird ermittelt, ob ein Steuerzeichen "00" für Farbwechsel vorliegt. Ist ein solches erkannt worden, wird auf den Subschritt 4333 zurückverzweigt. Anderenfalls wird im Subschritt 4337 untersucht, ob ein Steuerzeichen "FE" für Spalten-ende vorliegt. Ist das nicht der Fall, liegen Fensterdaten vor. Also wird in einem Subschritt 4338 der Inhalt des Registers 200 mit der Hilfe des Charakterspeichers 9 decodiert und die diesem Byte entsprechenden binären Fensterpixeldaten im Pixelspeicherbereich I des Pixel­ speichers 7c gespeichert.
Anschließend wird in einem Subschritt 4339 die Fenster­ spaltenlauflängenvariable Wj bestimmt, um die Adresse Z um den Wert der Variablen Wj zu inkrementieren. Damit steht die neue Adresse für ein neu umzusetzendes Byte des Datensatzes zur Verfügung und es wird auf den Sub­ schritt 4333 zurückverzweigt, in welchem auch die neue Quelladresse für ein Byte des Datensatzes für Fenster FEj erzeugt wird.
Wurde im Subschritt 4337 ein Steuerzeichen "FE" für ein Spaltenende erkannt, wird auf den Subschritt 4340 ver­ zweigt, in welchem die Fensterspaltenvariable Tj inkre­ mentiert und die flüchtigen Arbeitsspeicher 7b gespei­ cherte Fensterspaltenvariable Tj und die Fensterspal­ tenlauflänge Yj mit dem aktuellen Wert überschrieben, werden. Anschließend wird im Subschritt 4341 ein Farb­ wechsel ausgeführt und der Punkt b ist erreicht.
Damit ist der Schritt 43b abgearbeitet und neue Rahmen­ daten könnten im Schritt 43a umgesetzt werden, falls nicht ein nächstes Fenster erkannt wird oder der Punkt d erreicht worden ist.
In der Fig. 9c wird die Einbettung von dekomprimierten variablen Fensterdaten vom Typ 1 in die dekomprimierten Rahmendaten nach dem Editieren dieser Fensterdaten vom Typ 1 dargestellt. Wie bereits gezeigt worden ist, sind vor dem Beginn des Schrittes 54 bereits Pixelspeicher­ daten und Fensterkennwerte gespeichert worden. Der Subschritt 5440 beginnt mit der Bestimmung derjenigen Anzahl n′ an Fenstern für die die Daten geändert worden sind und einem Feststellen der zugehörigen Fen­ steranfangsadresse Zj und Fensterspaltenvariable Tj für jedes Fenster FEj. Außerdem wird eine Fensterzähl­ variable q gleich Null gesetzt.
Im Subschritt 5441 wird ermittelt, ob der Wert der Fen­ sterzählyariable q bereits den Wert der Fensterände­ rungsanzahl n′ erreicht hat. Bei Null Änderungen, d. h. n′ = 0 ist der Vergleich positiv und der Punkt d wird erreicht. Anderenfalls wird auf den Subschritt 5442 verzweigt, wobei für ein erstes Fenster FEj, dessen Da­ ten geändert wurden, die Fensteranfangsadresse Zj und die Fensterspaltenvariable Tj aus dem flüchtigen Ar­ beitsspeicher 6b entnommen werden. Außerdem werden die Quelladresse Uj auf einen Anfangswert Uoj-1 gesetzt, die Zieladresse Zj zur Adressierung des Pixelspeicher­ bereiches I verwendet, ein Fensterspaltenzähler Pj und das zweite Farb-Flip-Flop zurück auf den Anfangswert Null gesetzt.
Im nachfolgenden Subschritt 5443 wird die Quelladresse inkrementiert und ein Farbwechsel vollzogen, bevor der Subschritt 5444 erreicht ist. Im Subschritt 5444 wird ein Byte des geänderten Datensatzes im nichtflüchtigen Speicher aufgerufen und in des Register 200 des flüch­ tigen Speichers 7a übertragen, wobei Steuerzeichen de­ tektiert werden. Bei einem Steuerzeichen "00" für Farb­ wechsel wird im Subschritt 5445 auf den Subschritt 5443 zurückverzweigt. Anderenfalls wird auf den Sub-schritt 5446 verzweigt, um nach Steuerzeichen "FE" für ein Spaltenende zu suchen. Liegt ein solches Steuerzeichen aber nicht vor, kann im nachfolgenden Subschritt 5447 der Inhalt des Registers 200 unter Mitwirkung des Cha­ rakterspeichers 9 decodiert und in binäre Pixeldaten für das zu ändernde Fenster umgesetzt werden. Diese er­ setzen nun die bisherigen im Bereich I des Pixelspei­ chers 7c gespeicherten Pixeldaten ab der durch die Fen­ steranfangsadresse Zj vorbestimmten Stelle. Die dabei umgesetzten Bits werden als Fenster lauflängenvariable Wj gezählt, mit welcher im Subschritt 5448 die Zieladresse Vj inkrementiert wird. Anschließend wird auf den Subschritt 5443 zurückverzweigt, um im Sub­ schritt 5444 das nächste Byte zu laden.
Wird aber im Subschritt 5446 ein Steuerzeichen "FE" für Spaltenende erkannt, dann wird auf den Subschritt 5449 verzweigt, in welchem der Fensterspaltenzähler Pj in­ krementiert wird.
Im Subschritt 5450 wird untersucht, ob durch den Fen­ sterspaltenzähler Pj der Fensterkennwert für die zuge­ hörige Fensterspaltenvariable Tj erreicht ist. Dann wä­ ren für ein erstes geändertes Fenster alle Änderungsda­ ten in den Pixelspeicherbereich I geladen und es wird auf den Subschritt 5453 und von diesem auf den Sub­ schritt 5441 zurückverzweigt, um für ein eventuell zweites Fenster Änderungsdaten in den Pixelspeicherbe­ reich I zu übertragen. Im Subschritt 5453 wird zu die­ sem Zweck die Fensterzählvariable q inkrementiert und die nachfolgende Fensteranfangsadresse Zj+1 und sowie die nachfolgende Fensterspaltenvariable Tj+1 ermittelt.
Anderenfalls wenn im Subschritt 5450 die Fensterspal­ tenvariable Tj durch den Fensterspaltenzähler Pj noch nicht erreicht ist, wird über die Subschritte 5451 und 5452 auf den Subschritt 5443 zurückverzweigt, um so­ lange eine weitere Fensterspalte im Pixelspeicherbe­ reich zu überschreiben, bis die alten binären Fenster­ pixelspeicherdaten durch die neuen vollständig ersetzt worden sind. Im Subschritt 5451 wird zu diesem Zweck die Zieladresse für die Daten im Pixelspeicherbereich I um die Rahmengesamtspaltenlänge R inkrementiert. Die Zieladresse Vj ist somit auf die nächste Spalte für binäre Pixeldaten des Fensters im Pixelspeicherbereich I eingestellt. Im Subschritt 5452 wird das Farb-Flip-Flop auf Null zurückgesetzt, damit die Umsetzung mit als farbig gewerteten Pixeldaten beginnt.
Wenn im Schritt 44 keine weitere Neueingabe festge­ stellt wird, kann im Schritt 45 nun die Bildung neuer kodierter Fensterdaten vom Typ 2 für ein Markierungs­ bild, insbesondere nach einer ersten Variante mit einem Schritt 45a erfolgen.
Der Schritt 45 umfaßt weitere - in der Fig. 10 darge­ stellte - Subschritte zur Bildung neuer kodierter Fen­ sterdaten vom Typ 2 für ein Markierungsbild.
Während im Pixelspeicherbereich I bereits dekompri­ mierte binäre Pixeldaten vorliegen, werden nach dem Schritt 44 im Schritt 45 noch einmal die Ausgangsdaten für die die komprimierten Daten enthaltenden Datensätze für die Fenster FEj und ggf. für die Rahmendaten benö­ tigt, um neue kodierte Fensterdaten vom Typ 2 für eine Markierungssymbolreihe zu bilden. Die einzelnen Aus­ gangsdaten (bzw. Eingabedaten) sind entsprechend den jeweiligen Größen Gw in den Speicherbereichen Tw als BCD-gepackte Zahl gespeichert. Neben den in den Sub­ speicherbereichen Ai und Bj nichtflüchtig gespeicherten Datensätzen werden nun in mehreren Schritten die Daten für einen Datensatz für Fenster FEk vom Typ 2 zusammen­ gestellt und in einem Subspeicherbereich Bk nicht­ flüchtig gespeichert.
Das Verfahren zur schnellen Erzeugung eines Sicher­ heitsabdruckes umfaßt nach einer Bereitstellung von Größen, einen von Mikroprozessor der Steuereinrichtung 6 der Frankiermaschine vor einer Druckanforderung (Schritt 47) durchgeführten Teilschritt 45a, umfassend die Subschritte:
  • a) Generierung einer Kombinationszahl KOZ1, wobei eine stetig monoton veränderbare Größe G4 zur Bildung von ersten zusammenhängenden Stellen und mindestens eine das Postgut charakterisierende weitere Größe G3 zur Bildung von zweiten zusammenhängenden Stellen der Kom­ binationszahl KOZ1 zur Verfügung gestellt werden,
  • b) Verschlüsselung der Kombinationszahl KOZ1 zu einer Kryptozahl KRZ1,
  • c) Umsetzen der Kryptozahl KRZ1 in mindestens eine Mar­ kierungssymbolreihe MSR1 anhand eines Satzes SSY1 an Symbolen
In einer ersten Variante 1 werden in einem Schritt 45a eine Markierungssymbolreihe erzeugt. Auf erfindungsge­ mäße Weise wird aufgrund der Menge an Informationen durch die Größen G0 bis G5, die nur teilweise im Fran­ kiermaschinenstempelbild unverschlüsselt offen abge­ druckt vorliegen sollen, in der Frankiermaschine minde­ stens ein Teil der Größen verwendet, um eine einzige Zahlenkombination zu bilden (Subschritt 451), die zu einer einzigen Kryptozahl verschlüsselt (Subschritt 452) und dann in eine auf das Postgut aufzudruckende Markierung umgewandelt (Subschritt 453) wird. Die Spei­ cherung des für die Markierung in einem Fenster FE6 zu erzeugenden Datensatzes kann in einem abschließenden Subschritt 454 erfolgen. Dann ist der Punkt c₃ er­ reicht. Durch diese im Teilschritt 45a ausgeführte er­ ste Variante, kann die Zeit, die sonst in der Frankier­ maschine für die Erzeugung weiterer Kryptozahlen benö­ tigt wird, eingespart werden.
Es ist vorgesehen, daß die stetig monoton veränderbare Größe Gw mindestens ein auf- oder absteigender Maschi­ nenparameter, insbesondere eine Zeitzählung oder deren Komplement während der Lebensdauer der Frankiermaschine ist.
Es ist vorteilhaft, wenn ein Maschinenparameter zeitab­ hängig ist, insbesondere wenn er eine die abnehmende Batteriespannung der batteriegestützten Speicher cha­ rakterisierende Größe G4a und eine zweite stetig mono­ ton fallende Größe G4b oder die jeweiligen Komplemente der Größe G4a und G4b umfaßt.
Es ist weiterhin bei einer Variante vorgesehen, daß die zweite stetig monoton fallende Größe G4b das Komplement der Stückzahl oder eine stetig monoton fallende zeitab­ hängige Größe ist.
Es ist einerseits bei einer Variante vorgesehen, daß die stetig monoton fallende Größe einen Zahlenwert ent­ sprechend dem nächsten Inspektionsdatum (INS) und eine stetig monoton fallende zeitabhängige Größe ist.
Es ist andererseits vorgesehen, daß eine stetig monoton aufsteigende Größe das Datum oder die bei der letzten Inspektion ermittelte Stückzahl mit umfaßt.
Es ist wie bereits näher ausgeführt wurde vorteilhaft, wenn zur Bildung von dritten zusammenhängenden Stellen der Kombinationszahl KOZ1 ein Teil einer den Nutzer der Frankiermaschine charakterisierenden Größe G0, G1 von der Steuereinrichtung 6 zur Verfügung gestellt wird.
Vorzugsweise werden im Subschritt 451 aus den Speicher­ bereichen Tw die oberen 10 Stellen der Kombinationszahl KOZ1 für die ZEIT-Daten (Größe G4) und die unteren 4 Stellen für den Postwert (Größe G3) bereitgestellt. Da­ durch ergibt sich eine Kombinationszahl mit 14 Digit, welche dann zu verschlüsseln wäre. Bei Anwendung des DES-Algorithmus können maximal 8 Byte, d. h. 16 Digit auf einmal verschlüsselt werden. Damit kann die Kombi­ nationszahl KOZ1 in Richtung der niederwertigen Stellen ggf. um eine weitere Größe ergänzt werden. Beispiels­ weise kann der Ergänzungsteil ein Teil der Seriennummer SN oder die Nummer WRN des Werbeklischeerahmens bzw. das Byte sein, das aus dem Datensatz des Werbekli­ scheerahmens in Abhängigkeit einer weiteren Größe aus­ gewählt wird.
Diese Kombinationszahl KOZ1 kann im Subschritt 452 in ca. 210 ms in eine Kryptozahl KRZ1 verschlüsselt wer­ den, wobei hier eine Anzahl von weiteren an sich be­ kannten Schritten ablaufen. Danach ist im Subschritt 453 die Kryptozahl KRZ1 anhand einer vorbestimmten in den Speicherbereichen M des nichtflüchtigen Arbeits­ speichers 5 gespeicherten Markierungsliste in eine ent­ sprechende Symbolreihe umzuwandeln. Hierbei kann insbe­ sondere die, beim späteren Abdruck so vorteilhafte, erhöhte Informationsdichte erzielt werden.
Selbst wenn ein - in der Fig. 3f gezeigter - Satz mit 10 Symbolen, d. h. ohne eine Erhöhung der Informations­ dichte gegenüber der Kryptozahl KRZ1 verwendet wird, aber zwei Markierungsreihen (neben-, bzw. untereinan­ der) gedruckt würden, könnten weitere Symbole übrig bleiben, mit denen weitere Informationen unverschlüs­ selt oder verschlüsselt dargestellt werden könnten. Vorzugsweise handelt es sich dann hierbei um Informa­ tionen, die sich nicht oder kaum ändern, und nur einmal verschlüsselt und in eine Symbolreihe umgesetzt werden braucht. Hierbei handelt es sich vorzugsweise um die Größe G5, d. h. Inspektionsdaten (INS), beispielsweise das Datum der letzten Inspektion oder den Rest der Se­ riennummer SN bzw. SN und das Byte des Datensatzes des Werbeklischeerahmens, welcher in die erste Kombinati­ onszahl KOZ1 nicht mit einbezogen wurde, bzw. ausge­ wählte vorbestimmte Teile davon. In der Fig. 3c sind in - hier orthogonal zueinander angeordneten - Fenstern FE6 und FE10 jeweils eine Reihe mit zusammen 20 Symbo­ len abgebildet, mit welcher beispielsweise die insge­ samt 8 Byte, d. h. 16 Digit, der Kryptozahl KRZ1 und weitere Informationen ggf. unverschlüsselt oder auf an­ dere Weise verschlüsselt wiedergegeben werden.
Eine zweite Variante mit einem Schritt 45b zusätzlich zum Schritt 45a unterscheidet sich von der ersten Vari­ ante durch andere aber gleichartig zu berücksichtigende Ausgangs- bzw. Eingabegrößen. In der zweiten Variante werden nacheinander in zwei Schritten 45b und 45a eine Markierungssymbolreihe erzeugt, wobei der Schritt 45b analog dem Schritt 45a durchgeführt wird.
Dabei wird in einem ersten Subschritt 450 des von der Steuereinrichtung 6 durchgeführten Schrittes 45 geprüft wird, ob ein Flag gesetzt wurde, um die Durchführung von Teilschritten 45b und/oder 45a zu veranlassen, daß in dem Teilschritt 45b eine mindestens den anderen Teil der den Nutzer der Frankiermaschine charakterisie­ renden Größe G0, G1 aufweisende zweite Kombinationszahl KOZ2 gebildet, danach zu einer zweiten Kryptozahl KRZ2 verschlüsselt und anschließend in mindestens eine zweite Markierungssymbolreihe MSR2 anhand eines zweiten Satzes SSY2 an Symbolen umgesetzt wird.
Im Subschritt 455 wird gegenüber dem Subschritt 451 eine Kombinationszahl KOZ2 gebildet, wobei hier insbe­ sondere die Größen für übrigen Teile der Seriennummer, für Werbeklischee(rahmen)nummer u. a. Größen eingehen können. Im Subschritt 456 wird wie beim Subschritt 452 eine Krypto-Zahl KOZ2 gebildet. Im Subschritt 457 er­ folgt dann wieder die Transformation in eine Markie­ rungssymbolreihe, die im Subschritt 458 nichtflüchtig zwischengespeichert wird.
Anschließend erfolgt der die Subschritte 451 bis 453 umfassende Teilschritt 45a. Dieser kann ggf. von einem Subschritt 454 angeschlossen werden. Anschließend ist der Punkt c₃ erreicht.
Hierbei tritt, trotz zweimaliger Anwendung des DES-Al­ gorithmusses, insofern dennoch eine Zeitersparnis auf, da in einem ersten Subschritt 450 eine Auswertung er­ folgt, ob die ausgewählten, für die Bildung der Markie­ rungssymbolreihe im Teilschritt 45b erforderlichen Größen, durch eine Eingabe verändert worden sind. Bei Neueingabe von ausgewählten speziellen Größen, würde im Schritt 44 ein Flag gesetzt und bei einer nachfolgenden Bildung von Daten für eine neue Markierungssymbolreihe berücksichtigt werden, um hier den Schritt 45b abzuar­ beiten. Ist das aber nicht der Fall, dann kann auf be­ reits früher gebildete und in einem Speicherbereich 458 nichtflüchtig gespeichert vorliegende Markierungssym­ bolreihe bzw. Teile der Markierungssymbolreihe zurück­ gegriffen werden.
In einer Ausführungsvariante wird im Subschritt 456 ein anderer Verschlüsselungsalgorithmus als der DES zur Zeitersparnis verwendet.
In einer vorteilhaften Ausführungsvariante wird im Sub­ schritt 453 der ersten Variante bzw. im Subschritt 457 der zweiten Variante eine Transformation zur zusätzli­ chen Erhöhung der Informationsdichte der Markierungs­ symbolreihe gegenüber der Krypto-Zahl KRZ1 bzw. KRZ2 vorgenommen. Beispielsweise wird bei einer Krypto-Zahl mit 16 Digit nun ein Satz von 22 Symbolen verwendet, um die Information mittels nur 12 Digit - in der in der Fig. 3b ersichtlichen Weise - abzubilden. Für zwei Krytozahlen ist die dort gezeigte Markierungssymbol­ reihe zu verdoppeln. Das kann mittels einer zu der - in Fig. 3b gezeigten - Markierungssymbolreihe parallel liegenden weiteren Markierungssymbolreihe geschehen.
Entsprechend läßt sich weiter zeigen, daß für eine Markierungssymbolreihe von 14 Digit nur ein 14 Symbole aufweisender Symbolsatz erforderlich wird. Die bereits vorher beschriebene Prüfung in der Postbehörde von sol­ chen Markierungssymbolreihen aufweisenden Poststücke kann folglich - nach der zweiten Auswertungsvariante - durch eine Rücktransformation der Markierungssymbol­ reihe in Kryptozahlen KRZ1 ggf. KRZ2, deren anschlie­ ßender Entschlüsselung zu Kombinationszahlen KOZ1 ggf. KOZ2, deren einzelne Größen mit den auf dem Postgut im Frankierbild offen abgedruckten Größen verglichen wer­ den, erfolgen.
Eine Markierungssymbolreihe - wie sie in der Fig. 3a gezeigt worden ist - ist für 10 Digit ausgelegt und kann eine Kryptozahl KRZ1 abbilden, wenn der Symbolsatz 40 Symbole aufweist. Hier ist eine vollautomatisierte Eingabe und Auswertung - schon um subjektive Fehler des Prüfers bei der Erkennung der Symbole zu vermeiden, sinnvoll.
In einem dem Schritt 45 nachfolgenden Schritt werden dann die Daten eines Datensatzes für die Markierungs­ symbolreihe nach deren Dekomprimierung in die übrigen Pixeldaten eingebettet. Dafür sind erfindungsgemäß ins­ besondere zwei verschiedene Möglichkeiten vorgesehen. Die eine Möglichkeit wird anhand der Fig. 11 eine an­ dere anhand der Fig. 13 näher erläutert.
In der Fig. 11 wird insbesondere der Schritt 46 der Fig. 5 erläutert. In einem Subschritt 4660 werden Fen­ sterkennwerte Zk und Tk für geänderte Fensterdaten vor­ gegeben, die Fensteränderungszahl p′ bestimmt und eine Fensterzählvariable q gleich null gesetzt. In einem Subschritt 4661 wird ausgewertet, ob Fensterzählva­ riable q gleich der Fensteränderungszahl p′ ist. Dann wäre der Punkt d₃ und damit der nächste Schritt 47 be­ reits erreicht. Dieser Pfad wird aber regelmäßig am An­ fang noch nicht betreten, da die monoton steigende Größe ständig neue Markierungssymbolreihen für jeden Abdruck erzeugt.
Anderenfalls, wenn eine Änderung erfolgt ist, wird auf den Subschritt 4662 verzweigt, um Fensterkennwerte ent­ sprechend den geänderten Fenstern einzugeben und An­ fangsbedingungen zu setzen.
In einem Subschritt 4663 wird eine neue Quelladresse für die Daten des Datensatzes des gerade bearbeiteten Fensters FEk erzeugt, um im nächsten Subschritt 4664 ein Byte der kodierten Fensterdaten vom Typ 2 aus dem Speicherbereich Bk in Register des nichtflüchtigen Speichers 7a zu laden und Steuerzeichen zu detektieren.
In einem Subschritt 4665 wird dann die Fensterspalten­ lauflänge Yk um die Fensterspaltenlauflängenvariable Wk inkrementiert, die hier noch Null ist. Danach wird nach Steuerzeichen für Farbwechsel untersucht (Subschritt 4666) und ggf. zum Subschritt 4663 zurückverzweigt oder nach Steuerzeichen Spaltenende gesucht (Subschritt 4667). Bei Erfolg wird auf den Subschritt 4669 ver­ zweigt und der Fensterspaltenzähler Pk erhöht. Anderen­ falls ist im nächsten Subschritt 4668 eine Dekodierung des Steuercodes und eine Umsetzung des aufgerufenen By­ tes in dekomprimierte binäre Fensterpixeldaten vom Typ 2 vorzunehmen.
Im Subschritt 4670 wird dann geprüft, ob alle Spalten des Fensters abgearbeitet sind. Ist das der Fall, wird auf den Subschritt 4671 verzweigt und die Spalten­ lauflänge Yk des Fensters FEk im Speicher 7b gespei­ chert und zum Subschritt 4673 zurückverzweigt.
Wird im Subschritt 4670 erkannt, daß noch nicht alle Spalten abgearbeitet sind, wird über den Subschritt 4672, wobei der Fensterkennwert Yk und das Farb-Flip-Flop zurück auf Null gesetzt werden, auf den Subschritt 4663 zurückverzweigt. Im nächsten Subschritt 4668 ist dann ggf. wieder eine Dekodierung des Steuercodes und eine Umsetzung des aufgerufenen Bytes in dekomprimierte binäre Fensterpixeldaten vom Typ 2 vorzunehmen.
Nach dem Subschritt 4673, wo die Kennwerte der nächsten geänderten Fenster aufgerufen werden, wird wieder auf den Subschritt 4661 verzweigt. Bei Abarbeitung aller Änderungsfenster ist der Punkt d₃ erreicht.
Die in der Fig. 12 gezeigte Druckroutine für das Zu­ sammensetzen von Daten aus den Pixelspeicherbereichen I und II läuft ab, wenn im Schritt 47 eine Druckaufforde­ rung erkannt wird und Daten in einem - in der Fig. 5 nicht gezeigten - Subschritt 471 geladen worden sind.
Im Subschritt 471 werden die Endadresse Zende geladen, die laufende Adresse Z (Laufvariable) auf den Wert der Quelladresse Z₀ im Bereich I des Pixelspeichers 7c, die Fensterspaltenzähler Pk auf den jeweiligen Wert ent­ sprechend der gespeicherten Fensterspaltenvariable Tk, die Fensterbitzähllängen Xk auf den jeweiligen Wert entsprechend der gespeicherten Fensterspaltenlauflänge Yk gesetzt und die Zieladressen Zk für k = p Fenster sowie die Gesamtlauflänge R für eine Druckspalte sk ge­ laden. Die Druckspalte weist N Druckelemente auf.
Anschließend, mit dem Erreichen des Punktes e₁ am An­ fang des Schrittes 48, laufen mehrere Subschritte ab. So wird zunächst in einem Subschritt 481 das Register 15 der Druckersteuerung 14 seriell bitweise aus dem Be­ reich I des Pixelspeichers 7c mit binären Druckspalten­ daten geladen, die mit der Adresse Z aufgerufen werden, und der Fensterzähler h auf eine Zahl gesetzt, die der um eins erhöhten Fensteranzahl p entspricht. Im Sub­ schritt 482 wird ein Fensterzähler h dekrementiert, der nacheinander Fenster-Nummern k ausgibt, woraufhin im Subschritt 483 die im Pixelspeicher erreichte Adresse Z mit der Fensteranfangsadresse Zk des Fensters FEk verglichen wird. Ist der Vergleich positiv und eine Fensteranfangsadresse erreicht wird zum Subschritt 489 verzweigt, der seinerseits aus den Subschritten 4891 bis 4895 besteht. Anderenfalls wird auf den Subschritt 484 verzweigt.
Im Subschritt 4891 wird seriell ein erstes Bit aus dem Bereich II des Pixelspeichers 7c für das Fenster FEk die binären Fensterpixeldaten in das Register 15 gela­ den, wobei im Subschritt 4892 die Adresse Z und die Bitzählvariable 1 inkrementiert und die Fensterbitzähl­ länge Xk dekrementiert wird. In einem Subschritt 4893 werden dann, wenn noch nicht alle Bits entsprechend der Fensterspaltenlauflänge Yk geladen sind, weitere Bits aus dem Bereich II geladen. Anderenfalls wird auf den Subschritt 4894 verzweigt, wobei die Fenster­ anfangsadresse Zk für die Adressierung der nächsten Fensterspalte entsprechend um die Gesamtlänge R heraufgesetzt und der Fensterspaltenzähler Pk dekrementiert wird. Gleichzeitig wird die ursprüngliche Fensterbitzähllänge Xk entsprechend der Fensterspalten­ lauflänge Yk wieder hergestellt.
Im Subschritt 4895 wird dann geprüft, ob alle Fenster­ spalten abgearbeitet sind. Ist dies der Fall, dann wird die Anfangsadresse Zk für das entsprechende Fenster FEk auf Null oder eine Adresse gesetzt, welche außerhalb der Pixelspeicherbereiches I liegt. Anderenfalls und nach dem Subschritt 4896 wird auf den Punkt e₁ ver­ zweigt.
Im 08121 00070 552 001000280000000200012000285910801000040 0002004344471 00004 08002Subschritt 484 wird geprüft, ob alle Fensteranfangs­ adressen abgefragt worden sind. Ist das erfolgt, dann wird auf den Subschritt 485 verzweigt, um die laufende Adresse Z zu inkrementieren. Ist das noch nicht erfolgt wird auf den Subschritt 481 zurück verzweigt, um den Fensterzähler h solange weiter zu dekrementieren, bis die nächste Fensteranfangsadresse gefunden ist oder bis im Subschritt 484 der Fensterzähler h gleich Null wird.
Im Subschritt 486 wird geprüft, ob alle Daten für die zu druckende Spalte sk im Register 15 geladen sind. Ist das noch nicht der Fall, dann wird im Subschritt 488 die Bitzählvariable 1 inkrementiert, um zum Punkt e₁ zurückzukehren und um dann (im Subschritt 481) das mit der Adresse Z adressierte nächste Bit aus dem Pixel­ speicherbereich in das Register 15 zu laden.
Ist das Register 15 aber voll, dann wird im Subschritt 487 die Spalte ausgedruckt. Danach wird in einem - be­ reits in den Fig. 5 dargestellten - Schritt 50 ermit­ telt, ob alle Pixeldaten der Pixelspeicherbereiche I und II ausgedruckt worden sind, d. h. das Poststück fer­ tig frankiert worden ist. Ist das der Fall, dann wird der Punkt f₁ erreicht. Anderenfalls wird auf den Sub­ schritt 501 verzweigt und die Bitzählvariable 1 auf Null zurückgesetzt, um danach auf den Punkt e₁ zurück zu verzweigen. Jetzt kann die nächste Druckspalte er­ zeugt werden.
Die Druckroutine für das Zusammensetzen aus nur einem Pixelspeicherbereich I und Arbeitsspeicherbereichen entnommenen Daten, wird anhand der Fig. 13 näher er­ läutert. Nach Druckanforderung, welche in dem - in der Fig. 6 gezeigten - Schritt 47 festgestellt wird, er­ folgt sofort ein Subschritt 471, wie er bereits in Zu­ sammenhang mit der Fig. 12 erläutert wurde, um den Punkt e₂ zu erreichen. Der nun beginnende - bereits in der Fig. 6 dargestellte - Schritt 49, umfaßt die Sub­ schritte 491 bis 497 und die Subschritte 4990 bis 4999. Die Subschritte 491 bis 497 laufen mit gleichem Ergeb­ nis in der gleichen Reihenfolge ab, wie die Subschritte 481 bis 487, die in Zusammenhang mit der Fig. 12 be­ reits erläutert wurden. Lediglich im Subschritt 493 wird auf den Subschritt 4990 verzweigt, um ein Farb- Flip-Flop auf g := 0 zurückzusetzen, woraufhin der be­ reits in Zusammenhang mit der Fig. 6 erläuterte Vor­ gang des druckspaltenweisen Dekomprimierens der kodier­ ten Fensterdaten vom Typ 2 mit dem Subschritt 4991 ein­ geleitet wird. Hier erfolgt ein bereits - in Zusammen­ hang mit der Fig. 7 - erläuterter Farbwechsel bei der Bewertung der umzusetzenden Fensterpixeldaten vom Typ 2, so daß die ersten hexadezimalen Daten des aufgerufe­ nen Datensatzes beispielsweise als farbig gewertet wer­ den. Die Quelladresse wird inkrementiert. Anschließend erfolgt das Laden der komprimierten Fensterdaten für die Fenster FEk vom Typ 2, insbesondere für die Markie­ rungsdaten, aus dem (in den entsprechen Subspeicherbe­ reichen Bj gespeicherten) vorbestimmten Datensatz in die Register 200 des flüchtigen Arbeitsspeichers 7a im Subschritt 4992. Eine Hexadezimalzahl "QQ" entspricht dabei einem Byte.
Hierbei werden auch die Steuercode detektiert. Ist eine Fensterspalte zu drucken, die mit nichtfarbigen, d. h. nicht zu druckenden Pixeln beginnt, stünde im Datensatz an dieser Stelle ein Steuercode "Farbwechsel" an erster Stelle. Somit wird im Subschritt 4993 auf den Sub­ schritt 4991 zurückverzweigt, um den Farbwechsel durch­ zuführen. Anderenfalls wird auf den Subschritt 4994 verzweigt. Im Subschritt 4994 wird ermittelt, ob ein Steuercode "Spaltenende" vorliegt. Ist das noch nicht der Fall, dann ist der Registerinhalt zu decodieren und damit zu dekomprimieren. Für jeden laufzeitkodierten hexadezimalen Zahlenwert existiert im Charakterspeicher (CSP) 9 eine Reihe binärer Pixeldaten, welche aufgrund der im flüchtigen Arbeitsspeicher 7a geladenen hexade­ zimalen Zahl entsprechend abgerufen werden kann. Das erfolgt im Subschritt 4995, wobei anschließend die de­ komprimierten Fensterpixeldaten für eine Spalte der Fenster FEj vom Typ 2 seriell in das Druckregister 15 der Druckersteuerung 14 geladen werden.
Im Subschritt 4996 werden dann die Adresse inkremen­ tiert und eine entsprechend nächste Hexadezimalzahl im Datensatz angewählt, der im nichtflüchtigen Arbeits­ speicher 5 im Subbereich B₅ gespeichert vorliegt, sowie die bei der Dekodierung der Lauflängencodierung umge­ setzten Bits ermittelt, um eine Fensterspaltenlauflän­ genvariable Wj zu bilden, mit welcher die Zieladresse inkrementiert wird. Somit ist die neue Zieladresse für das Einlesen erzeugt, und es kann auf den Subschritt 4991 zurückverzweigt werden.
Ist das Spaltenende erreicht folgen die Subschritte 4997 bis 4999, um anschließend auf den Punkt e₂ zurück zu verzweigen. Die Subschritte 4998 und 4999 laufen ähnlich wie die - in der Fig. 12 gezeigten - Sub­ schritte 4895 und 4894 ab.
Im Subschritt 497 wird die fertig eingeladene Druck­ spalte gedruckt. Die Subschritte 491 bis 497 laufen ähnlich wie die - in der Fig. 12 gezeigten - Sub­ schritte 481 bis 487 ab.
Neben einem geringerem mechanischen Aufwand ergibt sich eine hohe Druckgeschwindigkeit bei einer Vielzahl in ein gespeichertes festes Druckbild einzubettenden vari­ ablen Druckbilddaten.
Es sind insbesondere die vorteilhaften Varianten näher erläutert worden, wobei es aber bei einer schnelleren Hardware durchaus möglich ist, die Reihenfolge der Ver­ fahrensschritte abzuändern, um ebenso einen Sicher­ heitsabdruck schnell zu erzeugen.
Wird im Schritt 47 bei einer erfolgten Druckanforderung auf den eine Druckroutine beinhaltenden Schritt 48 und bei einer noch nicht erfolgten Druckanforderung in ei­ ner Warteschleife auf die Druckanforderung gewartet, indem - in der Fig. 5 bzw. 6 gezeigten Weise - auf den Anfang des Schrittes 47 direkt zurückgegangen wird, hat das erfindungsgemäß einen weiteren zeitlichen Vor­ teil, da nicht permanent neu der DES-Algorithmus gene­ riert wird. Der nächste erfaßbare Zeitpunkt nach einer Generierung der Markierungssymbolreihe kann bereits den Druck auslösen. Dennoch sind, wie erwähnt, auch andere Rückverzweigungen möglich.
Ebenso kann in einer anderen Variante der Schritt 45 zwischen die Schritte 53 und 54 gelegt sein. In dem dem Schritt 45 nachfolgenden Schritt 54 werden dann die Da­ ten eines Datensatzes für die Markierungssymbolreihe nach deren Dekomprimierung in die übrigen Pixeldaten des Pixelspeicherbereiches I eingebettet. Ein weiterer Pixelspeicherbereich ist dann nicht erforderlich.
Eine andere entgegengesetzte Variante speichert im Pi­ xelspeicherbereich nur die Rahmenpixeldaten und bettet alle Fensterpixeldaten gleich in die in das Druckregi­ ster 15 eingelesenen entsprechenden Spalten ein, ohne daß dazwischen ein Pixelspeicher für Fensterdaten benö­ tigt wird.
Bei einer Variante, ohne das automatische Editieren von Klischeetextteilen, kann auf den Speicherbereich Ai verzichtet werden. Statt dessen werden die unveränder­ lichen Bildinformationen in einem NUR-Lesespeicher ge­ speichert, z. B. im Programmspeicher (ROM) 11. Bei der Dekodierung der unveränderlichen Bildinformationen wird auf diesen NUR-Lesespeicher 11 zugegriffen, so daß die Zwischenspeicherung entfallen kann.
Die Erfindung ist nicht auf die vorliegenden Aus­ führungsform beschränkt. Vielmehr ist eine Anzahl von Varianten denkbar, welche von der dargestellten Lösung auch bei grundsätzlich anders gearteten Ausführungen Gebrauch machen.

Claims (67)

1. Verfahren zur Überprüfung eines Sicherheitsabdruckes in einer Postbehörde oder ähnlichen Institution, gekennzeichnet durch die Schritte:
  • - Empfangen einer Meldung, daß die Frankiermaschine seitens einer entfernten Datenzentrale als suspekt gilt,
  • - Überprüfung der Poststücke, wobei unter Einbeziehung weiterer in der Datenzentrale gespeicherter und/oder errechneter Daten Manipulationen erkannt werden.
2. Verfahren, nach Anspruch 1, gekennzeichnet durch ein Ermittelten der voraussicht­ lichen Zeitdauer tK,n+1 bis zur nächsten Guthabennach­ ladung auf der Basis eines ermittelten durchschnitt­ lichen Portoverbrauches PK des Frankiermaschinen-Nutzers K und ausgehend von der Höhe seiner letzten Guthabennachladung GK,n nach der Formel: mit dem Term (1 + 1/β) zum Ausgleich normaler Schwankungen des Portoverbrauches.
3. Verfahren, nach Anspruch 1, gekennzeichnet dadurch, daß auf der Basis des für den Benutzer K ermittelten durchschnittlichen Portover­ brauchs PK der vorgenannte Benutzer in eine von beispielsweise drei Verbrauchsklassen A, B und C eingeordnet wird, denen jeweils eine typische Verbrauchszeit tA, tB, tC zugeordnet ist, um damit die voraussichtliche Zeitdauer tK,n+1 bis zur nächsten Guthabennachladung zu ermitteln.
4. Verfahren, nach Anspruch 1, gekennzeichnet dadurch, daß die voraussichtliche Zeit­ dauer tK,n+1 bis zur nächsten Guthabennachladung nach folgender Formel ermittelt wird: tK,n+1 = (GK,n+1 + R1*ax)*1/PK (7)mit dem gewünschten Nachladeguthaben Gk,n+1, welches in die Frankiermaschine nachgeladen wird, mit dem in der Frankiermaschine vorrätigem Restbetrag R1, mit dem auf der Basis des für den Benutzer K ermittelten durchschnittlichen Portoverbrauch PK und mit dem Dispositionsfaktor αx, abhängig von der Einstufung des Frankiermaschinen-Nutzers als A-, B- oder C-Kunde.
5. Verfahren, nach einem der Ansprüche 1 bis 4, gekennzeichnet dadurch, daß die voraussichtliche Zeitdauer tK.n+1 bis zur nächsten Guthabennachladung in der Frankiermaschine und/oder der entfernten Datenzentrale DZ ermittelt wird, um eine Meldung zu erzeugen, daß die Frankiermaschine seitens einer entfernten Datenzentrale als suspekt gilt.
6. Verfahren, nach einem der vorgenannten Ansprüche 1 bis 5, gekennzeichnet dadurch, daß die Frankiermaschine der Datenzentrale während einer Kommunikation über eine Kommunikationsverbindung L Registerwerte vor einer Guthabennachladung über­ mittelt und seitens der Datenzentrale das Verhalten des Frankiermaschinenbenutzers auf der Basis von während der Kommunikation übermittelten weiteren Daten über­ wacht wird, um verdächtige Frankiermaschinen festzu­ stellen und um ein Frankiermaschinen-Profil zu ermitteln und daß ein Aufschieben einer Frankiermaschi­ neninspektion vor Ort, durch regelmäßige Kommunikation der Frankiermaschine mit der entfernten Datenzentrale, erfolgt.
7. Verfahren, nach Anspruch 6, gekennzeichnet dadurch, daß unter Verwendung der abgefragten frankiermaschinenspezifischen Daten, wie die Stückzahl an vorgenommenen Frankierungen oder aller Drucke (Registerwerte R4 oder R8) und eines minimalen Frankierwertes verdächtige Frankiermaschinen festge­ stellt werden, nach den Formeln: und falls R1alt ≠ R1, um die Änderung zu überprüfen, außerdem: mit
R1: Abfragewert bei der n-ten Fernwertvorgabe
R1neu: Abfragewert vor der (n+1)-ten Fernwertvorgabe eines Nachladeguthabens
Vsusp: heuristischer Wert, der Auskunft über den Zustand der Frankiermaschine gibt
Fmin: minimaler Frankierwert
8. Verfahren, nach Anspruch 7, gekennzeichnet dadurch, daß unter Verwendung der abgefragten frankiermaschinenspezifischen Daten, inner­ halb des Suspicious Mode mindestens zwei Stufen unterschieden werden:
Stufe 1: Frankiermaschine ist verdächtig oder
Stufe 2: Frankiermaschine ist manipuliert worden.
9. Verfahren, nach Anspruch 5, gekennzeichnet dadurch, daß eine Meldung erzeugt wird, daß die Frankiermaschine seitens einer entfernten Datenzentrale als suspekt gilt, indem die Frankier­ maschine aufgrund einer eigenen Berechnung oder einer Mitteilung durch die Datenzentrale ein spezielles Zeichen aktiviert und an vorbestimmter Stelle im Frankierabdruck mit abgedruckt.
10. Verfahren, nach Anspruch 9, gekennzeichnet dadurch, daß das spezielle Zeichen ein Cluster aus gedruckten Bildpunkten oder ein Strichcode oder eine Information in einer Markierungssymbolreihe ist, durch welche bei der Überprüfung des Frankierabdruckes der Hinweis gegeben wird, daß diese Frankiermaschine verdächtig ist sowie daß die Postbehörde daraufhin eine Überprüfung des Poststücks vornehmen und bei Erhärtung des Verdachtes beispiels­ weise eine Inspektion der K-te Frankiermaschine FMK vor Ort durchführen läßt.
11. Verfahren, nach den Ansprüchen 5, 9 und 10, gekennzeichnet dadurch, daß die Information des Verdachtsmoduses in kryptifizierter Form zusätzlich abgedruckt wird oder in einer der Markierungssymbolreihe zugrunde liegenden Kombinations­ zahl eine vierte Zahl, welche die Überprüfung der Seriennummer gestattet, auf einen speziellen Wert gesetzt wird.
12. Verfahren zur Erzeugung eines Sicherheitsabdruckes, umfassend Schritte zur Bildung einer Mar­ kierungssymbolreihe aus einer verschlüsselten Kombi­ nationszahl, welche aus mindestens einer ersten Zahl, einer dritten Zahl und einer vierten Zahl zusammenge­ setzt ist, um eine Überprüfung des Sicherheitsabdrucks zu ermöglichen, wobei jeder Stelle bzw. jeder durch vorbestimmte Stellen innerhalb der Kombinationszahl gebildeten Zahl eine inhaltliche Bedeutung zugeordnet ist, so daß bei einer Auswertung, die für die weitere Auswertung relevanten Informationen separiert werden können.
13. Verfahren, nach Anspruch 12, gekennzeichnet dadurch, daß der zu überprüfen­ den Portowert, eine erste Größe G3 bildet, und daß eine bestimmte monoton stetig veränderbare Größe G4 und weitere Größen bestimmte Markierungsinformations­ varianten bilden, wobei für die monoton stetig veränderbare Größe eine der folgenden Größen Verwendung finden:
  • - augenblickliche Summenwert an Frankierungen,
  • - augenblickliche Summenwert an Frankierungen seit dem letzten Nachladedatum,
  • - noch vorhandener Restwert, der zum Frankieren verbraucht werden kann,
  • - augenblickliche Datums/Zeitdaten,
  • - augenblickliche Datums/Zeitdaten seit dem letzten Nachladedatum,
  • - physikalische zeitlich determiniert sich ändernde Daten.
14. Verfahren, einen der vorgenannten Ansprüche 12 bis 13, gekennzeichnet dadurch, daß die Darstellung dieser monoton stetig veränderbaren Größe, in Form einer ersten Zahl erfolgt, welcher optional für bestimmte sinnvolle Kombinationen eine zweite Zahl hinzugefügt werden kann, betreffend:
  • - Datum des letzten Nachladezeitpunktes,
  • - Guthabennachladedaten zum Datum des letzten Nachlade­ zeitpunktes,
  • - eine bestimmte physikalische Größe, welche zum Datum des letzten Nachladezeitpunktes gemessen wurde und nur der Frankiermaschine und der Datenzentrale bekannt ist.
15. Verfahren, einen der vorgenannten Ansprüche 12 bis 14, gekennzeichnet dadurch, daß eine entsprechende eine zweite Zahl bildende Größe in der Datenzentrale abfragbar gespeichert vorliegt, und die monoton veränderbare Größe nur teilweise zur Bildung der Kombinationszahl mit nur demjenigen Teil maximaler Veränderung zur Bildung einer ersten Zahl einbezogen wird.
16. Verfahren, einen der vorgenannten Ansprüche 12 bis 15, gekennzeichnet dadurch, daß die weitere an vorbestimmten Stellen der Kombinations­ zahl zugeordnete dritte Zahl der Größe des Portowertes und eine vierte Zahl der Information über die entsprechende Frankiermaschinenidentifikationsnummer (Seriennummer) entspricht.
17. Verfahren, nach Anspruch 16, gekennzeichnet dadurch, daß die zu überprüfen­ de Information über die Seriennummer im Frankierstempel zusätzlich oder ausschließlich als Barcode abgedruckt wird.
18. Anordnung zur Erzeugung eines Sicherheitsabdruckes für Frankiermaschinen, mit einem Druckermodul für ein vollelektronisch erzeugtes Frankierbild, mit mindestens einem Eingabemittel, einer Anzeigeeinheit, einem Ein/Ausgabe-Steuermodul, einem Speicher für mindestens die konstanten Teile des Frankierbildes sowie mit einer Steuereinrichtung und mit einer Druckersteuerung, die das Druckmuster erzeugt, welches durch das mikroprozes­ sorgesteuerte Druckverfahren aus Festdaten und aktuellen Daten gebildet wurde, dadurch gekennzeichnet,
daß mit der Steuereinrichtung (6) ein Programmspei­ cher (11) verbunden ist, wobei die Daten für die konstanten Teile des Frankierbildes, welche mindestens einen Werbeklischeerahmen betreffen, in einem ersten Speicherbereich Ai gespeichert sind und ein zugeordne­ ter Namen den Werbeklischeerahmen kennzeichnet,
daß mit der Steuereinrichtung (6) ein nichtflüchtiger Arbeitsspeicher (5) verbunden ist, wobei die Daten für die semivariablen Teile des Frankierbildes in einem zweiten Speicherbereich Bj gespeichert sind und ein zugeordneter Namen den semivariablen Teil kennzeichnet, wobei eine erste Zuordnung der Namen der semivariablen Teile zu den Namen der konstanten Teile besteht und wobei eine entsprechende Zuordnung der jeweiligen Kostenstelle zu den Rahmendaten besteht, die nach dem Einschalten der Frankiermaschine automatisch abgefragt oder erneut in den Speicherbereich C eingegeben wird.
19. Anordnung zur Erzeugung eines Sicherheitsabdruckes nach Anspruch 18, dadurch gekennzeichnet, daß ein Mikroprozessor vorgesehen ist, in der Steuereinrichtung (6) eine Verschlüsselung zu Mar­ kierungspixelbilddaten vor deren spaltenweisen Einbet­ tung in die übrigen Pixelbilddaten durchzuführen, daß mit dem Mikroprozessor ein flüchtiger Arbeitsspeicher (7), eine Druckersteuerung (14) mit Druckregister (15) verbunden ist, mit denen unter Steuerung durch den Mikroprozessor entsprechend einem im Programmspeicher (11) gespeicherten Programms die Markierungspixelbild­ daten in die übrigen festen und variablen Pixelbild­ daten während des Druckens einfügt werden.
20. Anordnung zur Überprüfung eines Sicherheits­ abdruckes, mit an einem Computer angeschlossenen Eingabe-, Ausgabe- und Speichermitteln, gekennzeichnet dadurch, daß einerseits am Eingabemittel (25) ein Markierungslesegerät (24), bestehend aus einer CCD-Zeilenkamera (241), D/A-Wandler (243), Komparator (242) und Encoder (244), welche über eine Ein/Ausgabeeinheit (245) mit dem Eingabemittel (25) verbunden sind, angeschlossen ist und daß andererseits eine Kommunikationsverbindung H vom Eingabemittel (25) zur entfernten Datenzentrale vorhanden ist, um mittels des Computers (26), Speicher (28) und Ausgabemittels (27) Markierungsdaten auszuwerten.
21. Verfahren zur Überprüfung eines Sicherheitsab­ druckes in einer Postbehörde oder ähnlichen Institution, gekennzeichnet durch die Schritte:
  • - die Frankiermaschine übermittelt ihre Registerwerte an die Datenzentrale zwecks Überprüfung,
  • - Ermitteln den Zeitpunkt der nächsten Kommunikation durch die Datenzentrale und/oder Frankiermaschine,
  • - die Datenzentrale prüft die Verdachtsmomente und teilt dies der Frankiermaschine mit oder ordnet eine plötzliche Überprüfung der Frankiermaschine vor Ort an,
  • - gleichzeitig prüft das Postamt oder ein damit beauf­ tragtes Prüfinstitut den Sicherheitsabdruck auf der Basis einer Stichprobenkontrolle oder auf der Basis einer Information von der Datenzentrale, daß die Frankiermaschine als verdächtig eingestuft wird,
  • - Auswertung der zusätzlich im Sicherheitsabdruck ent­ haltenen speziellen Zeichen, oder des Fehlens solcher speziellen Zeichen, falls die Frankiermaschine selbst eine Manipulation feststellt,
  • - Ermittlung des wahren Absenders im Falle einer Manipulation.
22. Verfahren zur Überprüfung eines Sicherheitsab­ druckes in einer Postbehörde oder ähnlichen Institution, gekennzeichnet durch eine stichprobenhafte oder zentral initiierte Kontrolle von Poststücken, um aus der abgedruckten Markierung eines Sicherheitsabdruckes in einer Postbehörde oder ähnlichen dazu berechtigten Institution die einzelnen Informationen zurückzugewinnen und mit den offen auf dem Poststück abgedruckten Informationen zu ver­ gleichen.
23. Verfahren, nach Anspruch 22, gekennzeichnet durch die Schritte:
  • - Erfassen einer Markierungssymbolreihe ( Schritt 71),
  • - Umwandeln (Schritt 72) in eine Kryptozahl,
  • - Dekryptifizieren (Schritt 73) der ermittelten Kryptozahl mit Hilfe eines im Auswertegerät (29) gespeicherten Kryptoschlüssels und Umwandeln in eine Kombinationszahl KOZ, welche eine Zahlenkombination mindestens zweier Größen enthält, wobei die eine Größe durch die oberen Stellen der Kombinationszahl KOZ und die andere Größe durch die unteren Stellen der KOZ repräsentiert wird,
  • - Abtrennen und Anzeigen (Schritt 74) desjenigen Teils der Zahlenkombination, der auszuwerten ist, wobei eine Größe eine monoton stetig veränderbare Größe ist,
  • - Klardatenerfassung (Schritt 77) der Seriennummer SN der Frankiermaschine aus dem Sicherheitsabdruck,
  • - Abfrage einer Information aufgrund der Seriennummer, unter Einbeziehung in der Datenzentrale gespeicherter Daten und Zuordnen der vorhergehenden Monotonievariable MVk-1 zur Seriennummer (Schritt 79) und
  • - Vergleich der vorhergehenden Monotonievariable MVk-1 (Schritt 80) mit der (Schritt 74) aus der Kombinationszahl KOZ abgespaltenen Monotonievariablen MVv und
  • - Feststellen einer Manipulation (Schritt 76), um den wahren Absender zu ermitteln bzw. eine Inspektion der Frankiermaschine vor Ort vorzunehmen.
24. Verfahren, nach den Ansprüchen 22 bis 23, dadurch gekennzeichnet, daß bestimmte Markierungsinformationsvarianten eine bestimmte monoton stetig veränderbare Größe und weitere Größen umfassen, wobei der zu überprüfenden Portowert, mindestens die eine Größe bildet.
25. Verfahren, nach den Ansprüchen 22 bis 24, dadurch gekennzeichnet, daß in einer Markierungsinformationsvariante der in einem Frankier­ maschinenregister gespeicherte Summenwert an Frankie­ rungen mindestens eine den vorbestimmten Stellen der Kombinationszahl zugeordnete erste Zahl bildet, welche als monoton stetig veränderbare Größe verwendet wird.
26. Verfahren, nach den Ansprüchen 22 bis 25, dadurch gekennzeichnet, daß in einer anderen Markierungsinformationsvariante die vorgenannte erste Zahl entsprechend dem Summenwert an Frankierungen zusammen mit der zweiten Zahl, die monoton stetig veränderbare Größe bildet.
27. Verfahren, nach den Ansprüchen 25 bis 26, dadurch gekennzeichnet, daß in einer alternativen Varianten zur Bildung der Markierungs­ information statt dem Summenwert an Frankierungen bzw. den verbrauchten Portowerten seit der letzten Guthabennachladung nunmehr der Restwert verwendet wird, wobei sich der Restwert ergibt, indem von dem bisher geladenen Guthaben die Summe der verbrauchten Portowerte subtrahiert wird.
28. Verfahren, nach den Ansprüchen 22 bis 24, dadurch gekennzeichnet, daß in einer weiteren alternativen Varianten zur Bildung der Markierungsinformation augenblickliche Datums/Zeit­ daten insgesamt oder seit dem letzten Nachladedatum, und/oder andere physikalische jedoch zeitlich determinierte Daten einbezogen werden, um eine monoton stetig veränderbare Größe für eine Monotonievariable MVv zu bilden.
29. Verfahren, nach einem der Ansprüche 22 bis 28, dadurch gekennzeichnet, daß
  • a) der aus den Sicherheitsabdruck extrahierte tatsäch­ liche abgerechnete Portowert PWv mit dem im Schritt (70) ermittelten, als Klartext im Wertstempel abgedruckten Portowert PWk im Schritt (75) verglichen wird,
  • b) jede im Schritt (74) abgetrennte Monotonievariable MVv in eindeutiger Weise einen einzelnen Frankierabdruck dieser Frankiermaschine kennzeichnet und im Schritt (80) mit einer vorhergehenden Monotonievariablen MVk-1 verglichen wird,
  • c) daß die Seriennummer SN, welche die Frankiermaschine charakterisiert, im Schritt (77) erfaßt wird, für einen Vergleich im Schritt (78) mit einer aus der Kombinationszahl abgetrennten Seriennummer bzw. Information über eine Seriennummer,
  • d) daß zur Prüfung, ob sich die Frankiermaschine während des Druckens im Verdachtsmodus befand, lediglich eine Susspiciosvariable SVv im Schritt (81) auszuwertet wird,
  • e) daß im Schritt (76) eine Oderverknüpfung der Informationen aus den Schritten (75, 78, 80 und 81) vorgenommen, d. h. das Erfordernis einer Inspektion der Frankiermaschine vor Ort festgestellt und angezeigt wird, wenn die Prüfung entsprechend der Schritte a) bis d) eine Abweichung ergeben hat.
30. Verfahren, nach einem der Ansprüche 22 bis 29, dadurch gekennzeichnet, daß die Feststellung des Verdachtsmodus im Schritt (81) und die Prüfung der Richtigkeit der Seriennummer im Schritt (78) auf einer abgespaltenen vierten zweistelligen Zahl basieren, welche im Normalfall aus der Seriennummer abgeleitet wird und davon in vorbestimmter Weise abweicht, wenn sich die Frankiermaschine im Verdachts­ modus befindet.
31. Verfahren zum Prüfen von Sicherheitsabdrucken, gekennzeichnet durch die Schritte
  • a) visuelles Erfassen der Seriennummer und deren Ein­ gabe über ein Eingabemittel (25),
  • b) visuelles Erfassen des Postwertes und Eingabe über das Eingabemittel (25),
  • c) visuelles Erfassen der graphischen Symbole und Ein­ gabe über ein entsprechend gekennzeichnete Funktions­ tasten aufweisendes Eingabemittel (25),
  • d) Start einer automatischen Auswertung, ggf. in Zusam­ menwirken mit einer Datenzentrale DZ und Signalisierung des Vergleichsergebnisses oder Anzeige mindestens eines Teils der aus der Markierung zurückgewonnenen Größen zur manuellen Überprüfung durch einen Prüfer der Postbehörde.
32. Verfahren zur Erzeugung eines Sicherheitsabdruckes mit einer Bereitstellung von Größen, um diese Größen in verschlüsselter Form im Frankierabdruck zusätzlich zum Post- und Tagesstempel zu drucken, gekennzeichnet durch einen von Mikroprozessor der Steuereinrichtung (6) der Frankiermaschine vor einer Druckanforderung (Schritt 47) durchgeführten Teilschritt (45a) bzw. Schritt (45), umfassend die Subschritte:
  • a) Generierung einer Kombinationszahl (KOZ1), wobei eine stetig monoton veränderbare Größe (G4) zur Bildung von ersten zusammenhängenden Stellen und mindestens eine das Postgut charakterisierende weitere Größe (G3) zur Bildung von zweiten zusammenhängenden Stellen der Kombinationszahl (KOZ1) zur Verfügung gestellt werden,
  • b) Verschlüsselung der Kombinationszahl (KOZ1) zu einer Kryptozahl (KRZ1),
  • c) Umsetzen der Kryptozahl (KRZ1) in mindestens eine Markierungssymbolreihe (MSR1) anhand eines Satzes (SSY1) an Symbolen.
33. Verfahren nach Anspruch 32, dadurch gekennzeichnet, daß die stetig monoton verän­ derbare Größe mindestens ein auf- oder absteigender Ma­ schinenparameter, insbesondere eine Zeitzählung oder deren Komplement während der Lebensdauer der Frankier­ maschine ist.
34. Verfahren nach den Ansprüchen 32 bis 33, dadurch gekennzeichnet, daß ein Ma­ schinenparameter zeitabhängig ist und eine die abneh­ mende Batteriespannung der batteriegestützten Speicher charakterisierende Größe (G4a) und eine zweite stetig monoton fallende Größe (G4b) oder die jeweiligen Kom­ plemente der Größe (G4a und G4b) umfaßt.
35. Verfahren nach den Ansprüchen 32 bis 34, dadurch gekennzeichnet, daß die zweite stetig monoton fallende Größe (G4b) das Komplement der Stückzahl oder eine stetig monoton fallende zeitabhän­ gige Größe ist.
36. Verfahren nach den Ansprüchen 32 bis 33, dadurch gekennzeichnet, daß die stetig monoton fallende Größe einen Zahlenwert entsprechend dem nächsten Inspektionsdatum (INS) und eine stetig mo­ noton fallende zeitabhängige Größe ist.
37. Verfahren nach den Ansprüchen 32 bis 33, dadurch gekennzeichnet, daß eine ste­ tig monoton aufsteigende Größe das Datum oder die bei der letzten Inspektion ermittelte Stückzahl mit umfaßt.
38. Verfahren nach den Ansprüchen 32 bis 37, dadurch gekennzeichnet, daß zur Bil­ dung von dritten zusammenhängenden Stellen der Kombina­ tionszahl (KOZ1) ein Teil einer den Nutzer der Fran­ kiermaschine charakterisierenden Größe (G0, G1) von der Steuereinrichtung (6) zur Verfügung gestellt wird.
39. Verfahren nach den Ansprüchen 32 bis 38, dadurch gekennzeichnet, daß in einem ersten Subschritt (450) des von der Steuereinrichtung (6) durchgeführten Schrittes (45) geprüft wird, ob ein Flag gesetzt wurde, um die Durchführung von Teilschrit­ ten (45b) und/oder (45a) zu veranlassen,
daß in dem Teilschritt (45b) eine mindestens den ande­ ren Teil der den Nutzer der Frankiermaschine charakte­ risierenden Größe (G0, G1) aufweisende zweite Kombina­ tionszahl (KOZ2) gebildet, danach zu einer zweiten Kryptozahl (KRZ2) verschlüsselt und anschließend in mindestens eine zweite Markierungssymbolreihe MSR2 an­ hand eines zweiten Satzes (SSY2) an Symbolen umgesetzt wird.
40. Verfahren nach den Ansprüchen 32 bis 39, dadurch gekennzeichnet, daß die Bil­ dung von Kryptozahlen (KRZ1 und/oder KRZ2) von der Steuereinrichtung (6) der Frankiermaschine mittels ei­ nes implementierten DES-Algorithmus durchgeführt wird, wofür ein und derselbe oder entsprechend verschiedene Schlüssel (KEY1 oder KEY2) in der Frankiermaschine ge­ speichert vorliegen.
41. Verfahren nach einem der Ansprüche 32 bis 40, dadurch gekennzeichnet, daß vor der Umsetzung der Kryptozahl eine Transformation mittels eines Algorithmus in ein solches Zahlungssystem durch­ geführt wird, welches eine höhere Informationsdichte durch einen erweiterten Satz (SSY2) und/oder (SSY1) an Symbolen für mindestens eine Markierungssymbolreihe (MSR1) erlaubt.
42. Verfahren nach den Ansprüchen 32 bis 41, dadurch gekennzeichnet, daß die Sym­ bole ausschließlich orthogonale Kanten aufweisen, die einerseits, insbesondere in Form einer integralen Hell/Dunkelauswertung, für die Prüfung bei der Postbe­ hörde maschinenlesbar und daß andererseits insbesondere durch ihre Symbolhaftigkeit, wobei den Symbolen jeweils eine vorbestimmte Bedeutung zugeordnet ist, eine ma­ nuelle Auswertung ermöglicht.
43. Verfahren nach den Ansprüchen 32 bis 42, dadurch gekennzeichnet,
  • a) daß dem Schritt (45) weitere Schritte zur Editierung von Fensterdaten vom Typ 1, welche sich nicht so häufig wie die Fensterdaten vom Typ 1 verändern, zur Ladung von Registern aus den Speicherbereichen BJ vorausgehen, um mindestens einen Pixelspeicherbereich I und/oder II mit dekomprimierten Pixeldaten zu laden bzw. um neue Fensterpixeldaten nachzuladen.
  • b) daß der Schritt (45) nach den zur Erzeugung einer Markierungssymbolreihe durchgeführten Schritten (450 bis 453) des Teilschrittes (45a) bzw. nach den Schrit­ ten (455 bis 457) des Teilschrittes (45b) einen weiteren Schritt (454) bzw. (458) zur Erzeugung mindestens eines Datensatzes für Fensterdaten vom Typ 2 und ggf. zu sei­ ner Speicherung in Speicherbereichen BK umfaßt, wobei vorgenannte veränderbare Fensterdaten vom Typ 2 verän­ derbare Daten sind, die jeden Sicherheitsabdruck unter­ scheidbar und damit unverwechselbar machen und für min­ destens ein Fenster (FE6, FE10) im Frankierbild vorge­ sehen sind.
44. Verfahren zur Erzeugung eines Sicherheits­ abdruckes, mit Steuerung des spaltenweisen Drucks eines Postwertzeichenbildes in einer Frankiermaschine mit einem elektronischen Drucker, wobei in Speichern kodiert gespeicherte variable Daten und konstante Daten einer Bildinformation vor dem Druck getrennt behandelt und danach zu einem Druckbild zusammengesetzt werden, dadurch gekennzeichnet,
daß nach dem Einschalten der Frankiermaschine von ei­ ner einen Mikroprozessor aufweisenden Steuereinrich­ tung (6) die Bytes mindestens eines ersten Datensatzes, der laufzeitkodierte, konstante, hexadezimale Daten ei­ nes Druckbildes, insbesondere Rahmendaten und Steuerda­ ten umfaßt, einem ersten Speicher (11) entnommen (Schritt 42) und in einem Register (100) eines ersten flüchtigen Arbeitsspeichers (7a) zwischengespeichert werden (Schritt 43),
daß von der Mikroprozessorsteuerung (6) aus den ko­ dierten Bytes des ersten Datensatzes während des vorge­ nannten Schrittes (43) Steuerdaten detektiert und gege­ benenfalls Fensterkennwerte (Z, T, Y) für mindestens einen Fensterbereich erzeugt und in einem zweiten flüchtigen Arbeitsspeicher (7b) zwischengespeichert werden, und daß binäre Pixeldaten aus den Rahmendaten decodiert werden und in einem dritten flüchtigen Ar­ beitsspeicher (7c) zwischengespeichert werden sowie
daß in dem vorgenannten Schritt (43) die Fensterdaten aus einem zweiten nichtflüchtigen Arbeitsspeicher (5) in binäre Fensterpixeldaten decodiert in den dritten flüchtigen Speicher (7c) und anschließend zur Ausfüh­ rung einer Druckroutine im Schritt (48) spaltenweise bitweise in ein Druckregister (14) einer Druckersteue­ rung (15) oder daß Fensterdaten im Schritt (49) direkt spaltenweise bitweise in das Druckregister (14) der Druckersteuerung (15) übernommen werden, wobei die Übertragung der Fensterpixeldaten sequentiell mit den Rahmenpixeldaten erfolgt.
45. Verfahren nach Anspruch 44, dadurch gekennzeichnet, daß nach Druckanforderung im Schritt (47) die Pixeldaten von der Steuereinrichtung (6) aus dem dritten flüchtigen Arbeitsspeicher (7c) entnommen werden, wobei der zweite flüchtige Arbeits­ speicher (7b) nach Fensterkennwerten abgefragt wird.
46. Verfahren nach Anspruch 45, dadurch gekennzeichnet, daß von der Steuereinrichtung (6) die Fensterkennwerte des ersten und mindestens ei­ nes zweiten Datensatzes verwendet werden, um die in ei­ nem Pixelspeicherbereich 11 des dritten flüchtigen Ar­ beitsspeichers (7c) überführten decodierten binären Fensterpixeldaten in einem Schritt (48) zur Ausführung der Druckroutine in die binären Pixeldaten der jeweili­ gen Druckspalte einzuordnen und in das Druckregister (14) einzuspeichern.
47. Verfahren nach Anspruch 46, dadurch gekennzeichnet, daß von der Steuereinrichtung (6) die Fensterkennwerte des ersten und mindestens ei­ nes zweiten Datensatzes verwendet werden, um die in dem zweiten nichtflüchtigen Arbeitsspeicher (5) gespei­ cherten Fensterdaten, nach deren Dekodierung zu binären Fensterpixeldaten, in einem Schritt (49) zur Ausführung der Druckroutine in die Pixeldaten der jeweiligen Spalte bitweise einzuordnen und direkt in das Druckre­ gister (14) einzuspeichern.
48. Verfahren nach einem der vorhergehenden Ansprüche 44 oder 45, dadurch gekennzeichnet, daß die Fensterdaten vom Typ 1 oder 2 vor dem Druck zusammen mit den Rahmendaten dekomprimiert und in den Pixelspeicherbereich I des dritten flüchtigen Arbeitsspeichers (7c) geladen werden und daß bei einer Druckanforderung von der Steuereinrichtung (6) aus dem dritten flüchtigen Arbeitsspeicher (7c) die Druckdaten sequentiell entsprechend einer für den spaltenweisen Druck geeigneten Weise in das Druckregister (14) über­ nommen werden.
49. Verfahren nach einem der vorhergehenden Ansprüche 44 bis 48, dadurch gekennzeichnet,
daß dem ersten nichtflüchtigen Speicher (PSP 11) der Frankiermaschine, lauflängencodierte, konstante, hexa­ dezimale Daten, insbesondere Rahmendaten und Steuerda­ ten umfassende Daten eines ausgewählten Druckbildes in Form eines ersten Datensatzes in einem ersten Bereich Ai gespeichert vorliegen, byteweise entnommen werden,
daß andererseits getrennt davon lauflängencodierte, variable, hexadezimale Daten des Druckbildes, die den aktuellen in Speicherbereichen T des zweiten nicht­ flüchtigen Arbeitsspeichers (5) gespeichert vorliegen­ den Einstellungen der Daten für die Druckbildfenster entsprechen, byteweise in Form eines zweiten, insbeson­ dere Fensterdaten und Steuerdaten umfassenden Daten­ satzes in einem zweiten Bereich Bj, gespeichert werden.
50. Verfahren nach den Ansprüchen 44 bis 49, dadurch gekennzeichnet, daß mit der Durchführung der Druckroutine (Schritte 48 oder 49) bis zur Druckanforderung gewartet wird.
51. Verfahren nach Anspruch 50, dadurch gekennzeichnet, daß mit der Durchführung der Druckroutine (Schritte 48 oder 49) bis zur Druckanfor­ derung gewartet wird, indem auf einen Schritt (44) oder (45) verzweigt wird.
52. Verfahren nach Anspruch 51, dadurch gekennzeichnet, daß bei einer Neueingabe vor­ bestimmter spezieller Größen ein Flag gesetzt und im Schritt (45) abgefragt wird.
53. Verfahren zur Erzeugung eines Sicherheits­ abdruckes, gekennzeichnet durch eine Kombination der Merkmale der Ansprüche 32 bis 43 mit den Ansprüchen 44 bis 46 und 49 bis 52, wobei die in einem Pixelspeicherbereich II gespeicherten Fenster­ pixeldaten in einem Schritt (46) aus einem dritten Da­ tensatz für Fensterdaten vom Typ 2 erzeugt werden, der getrennt nach ersten und zweiten Datensätzen in einen weiteren Bereich BK gespeichert wird, wobei der dritte Datensatz im Schritt (45) erzeugte lauflängencodierte, variable, hexadezimale Markierungsdaten für einen un­ verwechselbaren Druck enthält.
54. Verfahren zur Erzeugung eines Sicherheitsabdruckes, gekennzeichnet durch eine Kombina­ tion der Merkmale der Ansprüche 32 bis 43 mit den Merkmalen der Ansprüche 44 bis 45, 47, 49 bis 52.
55. Verfahren zur Erzeugung eines Sicherheitsabdruckes, gekennzeichnet durch eine Kombina­ tion der Merkmale der Ansprüche 32 bis 43 mit den Merkmalen der Ansprüche 44, 48 bis 52.
56. Anordnung zur Erzeugung eines Sicherheitsabdruckes für Frankiermaschinen, mit einem Druckermodul für ein vollelektronisch erzeugtes Frankierbild, mit mindestens einem Eingabemittel, einer Anzeigeeinheit, einem Ein/Ausgabe-Steuermodul, einem nichtflüchtigen Speicher für mindestens die konstanten Teile des Frankierbildes sowie mit einer Steuereinrichtung und mit einer Druckersteuerung, die das Druckmuster erzeugt, welches durch das mikroprozessorgesteuerte Druckverfahren aus Festdaten und aktuellen Daten gebildet wurde, dadurch gekennzeichnet,
daß die Daten für die konstanten Teile des Frankierbildes mindestens den Rahmen eines Werbeklischees betreffen und in einem ersten Speicherbereich Ai gespeichert sind und ein zugeordneter Namen den Klischeerahmen kenn­ zeichnet,
daß die Daten für die variablen Teile des Frankierbil­ des in einem zweiten Speicherbereich Bj gespeichert sind und ein zugeordneter Namen den variablen Teil kennzeichnet,
daß eine erste Zuordnung der Namen der variablen Teile zu den Namen der konstanten Teile entsprechend der in einem dritten Speicherbereich C gespeicherten Kostenstellen-Nummer vorgenommen wird.
57. Anordnung nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, daß in ei­ nem sechsten Speicherbereich F Daten für die Erzeugung von zusätzlichen Barcode-Fensterdaten aus einer Kombi­ nationszahl oder Größe oder Kryptozahl vorliegen.
58. Anordnung nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, daß Einga­ bemittel (2) vorgesehen sind, um in einem siebenten Speicherbereich G, die bei einer Inspektion gemessenen bzw. ermittelten Daten - beispielsweise die Gesamtan­ zahl an Frankierungen, das nächste Inspektionsdatum u. a. - zu speichern.
59. Anordnung nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, daß in ei­ nem achten Speicherbereich K eine Kryptozahl (KRZ2) zwischengespeichert werden kann.
60. Anordnung nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, daß in ei­ nem neunten Speicherbereich M mindestens ein Satz (SSY) für Markierungssymbole gespeichert ist.
61. Anordnung nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, daß in einem zehnten Speicherbereich S mindestens ein Schlüs­ sel (KEY1, KEY2) für einen Verschlüsselungsalgorithmus einerseits und andererseits dort der Verschlüsselungs­ algorithmus selbst gespeichert ist.
62. Anordnung nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, daß in einem elften Speicherbereich T die Zahlenketten (Strings) aufweisende Daten für alle Eingabegrößen ge­ speichert vorliegen.
63. Anordnung nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, daß in ei­ nem zwölften Speicherbereich V ein Verdichtungsalgo­ rithmus gespeichert vorliegt, der die BCD-gepackte Zah­ lendarstellung für die Zahlenbasis Zehn in eine anders gepackte Zahlendarstellung für eine Zahlenbasis größer als Zehn umwandelt, um mindestens eine Kryptozahl (KRZ1) mit eine Markierungssymbolreihe (MSR1) bei In­ formationsverdichtung darzustellen.
64. Anordnung nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, daß in ei­ nem Speicherbereich N ein Wahlparameter und/oder Telefonnummer gespeichert vorliegt.
65. Anordnung nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, daß Si­ cherheitsmittel für das Zusammenwirken mit den Eingabe­ mitteln (3) vorgesehen sind, die bei einer Inspektion den Zugriff auf die Speicherbereiche G, S, M und V ge­ statten, so daß über die Eingabemittel (2) bei einer Inspektion ein neuer Schlüssel (KEY), Ver­ schlüsselungsalgorithmus, Markierungssymbolsatz (SSY) oder Verdichtungsalgorithmus geladen werden können und daß diese Sicherheitsmittel in Form eines körperlichen Schlüssels und/oder einer Chipkarte vorliegen.
66. Verfahren zur Erfassung eines Sicherheits­ abdruckes, mit einem an Computer-, Eingabe-, Ausgabe- und Speichermittel angeschlossenen Markierungslesegerät (24), gekennzeichnet dadurch, daß die CCD-Zeilenkamera für jede Spalte den Kontrastwert der zur Spalte gehörenden Bildpunkte ermittelt, ein Schwellwertvergleich mittels eines Komparators vorgenommen wird, um den Bildpunkten die Binärdaten 1 und 0 zuzuordnen und eine Anpassung des Schwellwertes an die sehr unterschiedlichen Lichtreflexionsfaktoren der verschiedenen für Briefkuverts verwendeten Papier­ sorten vorgenommen wird, indem der Schwellwert aufgrund eines Referenzfeldes FE7, das aus einer Folge von Balken besteht und in Höhe der Symbolreihe und vor dieser angeordnet ist, als Mittelwert der Hell-Dunkelstreifen des Referenzfeldes ermittelt wird.
67. Verfahren zur Auswertung eines Sicherheits­ abdruckes, mit einem an Computer-, Eingabe-, Ausgabe- und Speichermittel angeschlossenen Markierungslesegerät (24), gekennzeichnet dadurch, daß die von der Zeilenkamera, inklusive Komparator, gelie­ ferten binären Daten in einem rechnergestärkten Auswertegerät (29) in einem Bildspeicher (28a) spalten- und zeilenweise abgelegt werden, ein einfaches und schnell laufendes Auswerteprogramm in jeder Spalte eines Symbolfeldes die Wechsel der binären Dateninhalte von 1 auf 0 bzw. 0 auf 1 untersucht und die Adresse dieses 1. Binärwechsels und ebenso die Adresse m2 des folgenden Binärwechsels (1. unbedruckter) Bildpunkt in einem Merkmalspeicher (28b) gespeichert und der Vorgang für alle Spalten eines Symbolfeldes wiederholt wird sowie daß die 2n Daten im Merkmalsspeicher (28b) für jedes Symbolfeld mit n Spalten mit den in einem Muster­ speicher (28c) gespeicherten Datensätzen der Muster­ symbole verglichen werden, um eine eindeutige Zuordnung zu ermöglichen.
DE4344471A 1993-12-21 1993-12-21 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes Withdrawn DE4344471A1 (de)

Priority Applications (11)

Application Number Priority Date Filing Date Title
DE4344471A DE4344471A1 (de) 1993-12-21 1993-12-21 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
US08/309,986 US5680463A (en) 1993-12-21 1994-09-20 Method and arrangement for generating and checking a security imprint
EP01250022A EP1118964B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes
EP01250023A EP1113403A1 (de) 1993-12-21 1994-10-19 Verfahren zur Erzeugung eines Sicherheitsabdruckes
DE59410458T DE59410458D1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes
EP94250259A EP0660270B1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
DE59410399T DE59410399D1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
US08/747,030 US5712916A (en) 1993-12-21 1996-11-07 Method and arrangement for generating and checking a security imprint
US08/743,740 US5734723A (en) 1993-12-21 1996-11-07 Method and arrangement for generating and checking a security imprint
US08/866,065 US5991409A (en) 1993-12-21 1997-05-30 Method and arrangement for generating and checking a security imprint
US08/898,174 US5970151A (en) 1993-12-21 1997-07-22 Method and arrangement for generating and checking a security impression

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4344471A DE4344471A1 (de) 1993-12-21 1993-12-21 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes

Publications (1)

Publication Number Publication Date
DE4344471A1 true DE4344471A1 (de) 1995-08-17

Family

ID=6506214

Family Applications (3)

Application Number Title Priority Date Filing Date
DE4344471A Withdrawn DE4344471A1 (de) 1993-12-21 1993-12-21 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
DE59410399T Expired - Lifetime DE59410399D1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
DE59410458T Expired - Lifetime DE59410458D1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE59410399T Expired - Lifetime DE59410399D1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
DE59410458T Expired - Lifetime DE59410458D1 (de) 1993-12-21 1994-10-19 Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes

Country Status (3)

Country Link
US (5) US5680463A (de)
EP (3) EP0660270B1 (de)
DE (3) DE4344471A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007000547A1 (de) 2007-10-21 2009-04-23 Telefrank Gmbh Frankiermaschine und Verfahren zur Steuerung einer Frankiermaschine

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6898581B1 (en) 1995-08-21 2005-05-24 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
JP3371644B2 (ja) * 1995-09-14 2003-01-27 オムロン株式会社 郵便物処理システム、郵便物処理装置、読取装置およびホストコンピュータ
US6859534B1 (en) * 1995-11-29 2005-02-22 Alfred Alasia Digital anti-counterfeiting software method and apparatus
GB9601946D0 (en) * 1996-01-31 1996-04-03 Neopost Ltd Postage metering system
US5970150A (en) * 1996-12-19 1999-10-19 Pitney Bowes Inc. System for producing verifiable kiosk receipts and records
US5819239A (en) * 1996-12-30 1998-10-06 Pitney Bowes Inc. Method of verifying proper payment of postage
US5926552A (en) * 1997-01-24 1999-07-20 Mckeon; Paul System and process for guaranteeing signatures on securities
US6058190A (en) * 1997-05-27 2000-05-02 Pitney Bowes Inc. Method and system for automatic recognition of digital indicia images deliberately distorted to be non readable
US6209090B1 (en) * 1997-05-29 2001-03-27 Sol Aisenberg Method and apparatus for providing secure time stamps for documents and computer files
WO1998057304A1 (en) * 1997-06-12 1998-12-17 Pitney Bowes Inc. Virtual postage meter with secure digital signature device
US6546377B1 (en) 1997-06-13 2003-04-08 Pitney Bowes Inc. Virtual postage meter with multiple origins of deposit
US6466921B1 (en) 1997-06-13 2002-10-15 Pitney Bowes Inc. Virtual postage meter with secure digital signature device
US6567794B1 (en) 1997-06-13 2003-05-20 Pitney Bowes Inc. Method for access control in a virtual postage metering system
US7203666B1 (en) 1997-06-13 2007-04-10 Pitney Bowes Inc. Virtual postage metering system
GB9714347D0 (en) * 1997-07-09 1997-09-10 Oxoid Ltd Image analysis systems and devices for use therewith
US6738096B1 (en) * 1998-07-10 2004-05-18 Silverbrook Research Pty Ltd Low-cost disposable camera including print media carrying indication of postage paid
DE19740397A1 (de) * 1997-09-05 1999-03-11 Francotyp Postalia Gmbh Postbearbeitungssystem mit einer Frankier- und Adressiermaschine und Verfahren zum kombinierten Frankier- und Adressendruck
US20030004900A1 (en) * 1999-05-19 2003-01-02 Robert G. Schwartz Technique for effectively generating multi-dimensional symbols representing postal information
US5988057A (en) * 1997-10-03 1999-11-23 Pitney Bowes Inc. Postal cancellation machine
DE19748954A1 (de) * 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
WO1999026121A2 (en) 1997-11-13 1999-05-27 Hyperspace Communications, Inc. File transfer system
EP1105849A4 (de) * 1998-06-15 2007-07-04 Ascom Hasler Mailing Sys Inc Verfahren zur generierung von wertzeichen, die eine bezahlung aus einem postguthaben angeben
EP1095343A4 (de) * 1998-06-15 2007-05-02 Ascom Hasler Mailing Sys Inc Technik zum absichern einer systemkonfiguration eines postfrankiersystems
FR2783337B1 (fr) * 1998-09-11 2000-12-15 Neopost Ind Procede de controle des consommations de machines a affranchir
DE19847947A1 (de) * 1998-10-09 2000-04-20 Francotyp Postalia Gmbh Anordnung und Verfahren zur Speicherung von Daten über eine Benutzung eines Endgerätes
DE19860294A1 (de) * 1998-12-18 2000-06-21 Francotyp Postalia Gmbh Verfahren und Anordnung zum Bestimmen eines Gewichts mit einer dynamischen Waage
US6173274B1 (en) * 1998-12-30 2001-01-09 Pitney Bowes Inc. Production mail system having subsidies for printing of third party messages on mailpieces
EP1035518B1 (de) 1999-03-12 2008-06-25 Francotyp-Postalia GmbH Anordnung zum Schutz eines Sicherheitsmoduls
DE19912781A1 (de) 1999-03-12 2000-11-23 Francotyp Postalia Gmbh Verfahren zum Schutz eines Sicherheitsmoduls und Anordnung zur Durchführung des Verfahrens
DE19912780A1 (de) 1999-03-12 2000-09-14 Francotyp Postalia Gmbh Anordnung für ein Sicherheitsmodul
US6678067B1 (en) 1999-04-06 2004-01-13 Videk, Inc. Automated document inspection system
US6154734A (en) * 1999-04-19 2000-11-28 Pitney Bowes Inc. Postage metering system having currency compatibility security feature
DE19928058B4 (de) * 1999-06-15 2005-10-20 Francotyp Postalia Ag Anordnung und Verfahren zur Generierung eines Sicherheitsabdruckes
AU2297101A (en) * 1999-10-18 2001-04-30 Stamps.Com Machine dependent login for on-line value-bearing item system
US6594374B1 (en) * 1999-11-04 2003-07-15 Pitney Bowes Inc. Postage printing system having graphical relationship between postal indicium label and address label segments
ATE241834T1 (de) 1999-12-08 2003-06-15 Valentin Alexandrovi Mischenko Verfahren und system zur authentifizierung von artikeln
US7069247B1 (en) * 1999-12-13 2006-06-27 Ascom Hasler Mailing Systems, Inc. Authentication system for mail pieces
US7142689B2 (en) * 2000-01-31 2006-11-28 Canon Kabushiki Kaisha Image processing apparatus for determining specific images
JP3755376B2 (ja) * 2000-03-21 2006-03-15 セイコーエプソン株式会社 印刷装置
US6655579B1 (en) 2000-04-26 2003-12-02 Eastman Kodak Company Machine readable coded frame for personal postage
KR20010106712A (ko) * 2000-05-23 2001-12-07 김현 향 분사장치 및 이를 위한 전원공급회로, 그리고 사용자인터페이싱을 갖는 컴퓨터에 의한 향 분사 시스템
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
FR2812740B1 (fr) * 2000-08-02 2005-09-02 Arjo Wiggins Sa Dispositif de controle d'un document d'identite ou analogue
JP2002112005A (ja) * 2000-09-29 2002-04-12 Minolta Co Ltd 画像出力システム
US7233930B1 (en) * 2000-11-27 2007-06-19 Pitney Bowes Inc. Postage metering system including a printer having dual print heads
US6631012B2 (en) * 2001-12-11 2003-10-07 Pitney Bowes Inc. Apparatus and method for printing two-dimensional barcode and articles incorporating such barcode
GB0202269D0 (en) * 2002-01-31 2002-03-20 Neopost Ltd Postage meter security
US20030167179A1 (en) * 2002-03-01 2003-09-04 Briley Daniel Lee Postage evidence that includes non-visible marks
US20040007868A1 (en) * 2002-07-10 2004-01-15 Sue Ann Werling Methods and devices for identifying individual products
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7396048B2 (en) * 2002-10-15 2008-07-08 Ncr Corporation Internet stamp
US20040112950A1 (en) * 2002-12-12 2004-06-17 Manduley Flavio M. Secure stamp system
KR100487207B1 (ko) * 2003-05-20 2005-05-04 삼성전자주식회사 방송 통신 융합 시스템에서의 nad를 이용한 채널 권한인증 방법
US7174459B2 (en) * 2003-07-02 2007-02-06 Yissum Research Development Company Of The Hebrew University Of Jerusalem Imprinting an identification certificate
US20060088160A1 (en) * 2004-10-27 2006-04-27 Lexmark International, Inc. Method and apparatus for generating and printing a security stamp with custom logo on an electrophotographic printer
GB2419714A (en) * 2004-10-28 2006-05-03 Hewlett Packard Development Co Allocation of data-encoding pattern
US8246464B2 (en) * 2004-12-17 2012-08-21 Google Inc. Caching and reporting system for accelerating combined computer gaming and advertising
US20060190418A1 (en) * 2005-02-24 2006-08-24 Michael Huberty System and method of postal-charge assessment
DE102005040689A1 (de) * 2005-08-26 2007-03-01 Siemens Ag Verfahren zur Identifizierung von postalischen Sendungen
US7747544B2 (en) 2005-12-07 2010-06-29 Pitney Bowes Inc. Meter tape with location indicator used for unique identification
DE102006025200A1 (de) * 2006-05-29 2007-12-06 Francotyp-Postalia Gmbh Schließflüssigkeit für Sicherheitsschließungen
US7711191B2 (en) * 2006-12-21 2010-05-04 Michael John Kosek Electronic transaction processing server with automated transaction evaluation
US8103099B2 (en) * 2008-07-15 2012-01-24 Lockheed Martin Corporation Method and system for recognizing characters and character groups in electronically represented text
US8186593B2 (en) 2008-07-29 2012-05-29 Xerox Corporation Colored barcode decoding
DE102010037564A1 (de) * 2010-08-12 2012-02-16 Phoenix Contact Gmbh & Co. Kg Bedruckungsobjekt und Drucker zum Bedrucken eines Bedruckungsobjektes
EP2579222A1 (de) * 2011-10-04 2013-04-10 Deutsche Post AG Automatische Überprüfung von Wertlabeln
EP2579217A1 (de) * 2011-10-04 2013-04-10 Deutsche Post AG Verfahren und Vorrichtung für die Markierung von Wertlabeln
JP6576240B2 (ja) * 2012-03-30 2019-09-18 スリーエム イノベイティブ プロパティズ カンパニー 機械可読コードを有する再帰反射物品
CN103744629B (zh) * 2013-12-25 2017-03-01 浙江工业大学 一种数字邮资机的戳印打印系统
CN107231521B (zh) * 2017-04-29 2019-07-19 安徽慧视金瞳科技有限公司 一种仪表读数识别用相机自动定位方法
CN114113164B (zh) * 2021-12-08 2023-08-08 北京航星机器制造有限公司 一种用于安检设备的图像集中判读方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH67278A (fr) * 1913-09-25 1914-12-01 Philip Kleeberg Appareil pour l'exécution de calculs
DE3141017A1 (de) * 1980-10-15 1982-06-09 Omron Tateisi Electronics Co., Kyoto Identifikationseinrichtung
EP0060225A1 (de) * 1981-03-10 1982-09-15 Battelle Memorial Institute Verfahren zum Tauchbeschichten mit grosser Geschwindigkeit von drahtähnlichen Materialien in einem geschmolzenen Metallbad
DE3626580A1 (de) * 1985-08-06 1987-02-26 Pitney Bowes Inc Fernfrankiermaschinen-inspektionssystem
DE3644302A1 (de) * 1985-12-26 1987-07-09 Pitney Bowes Inc System zur ermittlung von manipulationen bei einer portowert-verrechnungseinheit
US4725718A (en) * 1985-08-06 1988-02-16 Pitney Bowes Inc. Postage and mailing information applying system
DE3433493C2 (de) * 1983-09-12 1988-07-21 Ricoh Co., Ltd., Tokio/Tokyo, Jp
US4829568A (en) * 1983-07-21 1989-05-09 Pitney Bowes System for the printing and reading of encrypted messages
EP0540291A2 (de) * 1991-10-28 1993-05-05 Pitney Bowes, Inc. Gerät zur Gebrauchsanalyse einer Frankiermaschine

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5295121A (en) * 1976-02-06 1977-08-10 Hitachi Ltd Code plate
JPS57101986A (en) * 1980-12-17 1982-06-24 Toshiba Corp Character detecting and cutting method
US4475234A (en) * 1981-02-04 1984-10-02 Nippon Electric Co., Ltd. Binary pattern signal producing apparatus for optical character recognition
US4516264A (en) * 1982-01-29 1985-05-07 United States Of America Postal Service Apparatus and process for scanning and analyzing mail information
US4660221A (en) * 1983-07-18 1987-04-21 Pitney Bowes Inc. System for printing encrypted messages with bar-code representation
US4641346A (en) * 1983-07-21 1987-02-03 Pitney Bowes Inc. System for the printing and reading of encrypted messages
GB2144081B (en) * 1983-07-23 1987-10-28 Pa Consulting Services Postal franking machines
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
US4580144A (en) * 1984-08-20 1986-04-01 Pitney Bowes Inc. Postal fixed and variable data thermal printer
US4648119A (en) * 1985-03-18 1987-03-03 Tektronix, Inc. Method and apparatus for forming 3×3 pixel arrays and for performing programmable pattern contingent modifications of those arrays
US4775246A (en) * 1985-04-17 1988-10-04 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4831555A (en) * 1985-08-06 1989-05-16 Pitney Bowes Inc. Unsecured postage applying system
US4757537A (en) * 1985-04-17 1988-07-12 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4962454A (en) * 1985-12-26 1990-10-09 Pitney Bowes Inc. Batch mailing method and apparatus: printing unique numbers on mail pieces and statement sheet
US4999481A (en) * 1985-12-26 1991-03-12 Pitney Bowes Inc. Method and apparatus for sequentially numbering mail pieces
US4760532A (en) * 1985-12-26 1988-07-26 Pitney Bowes Inc. Mailing system with postage value transfer and accounting capability
US4812968A (en) * 1986-11-12 1989-03-14 International Business Machines Corp. Method for controlling processor access to input/output devices
US4933849A (en) 1987-07-16 1990-06-12 Pitney Bowes Security system for use with an indicia printing authorization device
US4829565A (en) * 1987-10-20 1989-05-09 Goldberg Robert M Telephone with background volume control
US4873645A (en) * 1987-12-18 1989-10-10 Pitney Bowes, Inc. Secure postage dispensing system
GB8804689D0 (en) * 1988-02-29 1988-03-30 Alcatel Business Systems Franking system
US5124536A (en) * 1988-05-05 1992-06-23 International Data Matrix, Inc. Dynamically variable machine readable binary code and method for reading and producing thereof
US4949381A (en) * 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
US5031215A (en) * 1988-09-19 1991-07-09 Jose Pastor Unambiguous alphabet for data compression
US5075862A (en) * 1989-12-26 1991-12-24 Pitney Bowes Inc. System for printing value indicia with diagrammatic data representation
DE4003006A1 (de) * 1990-01-30 1991-08-01 Francotyp Postalia Gmbh Verfahren zur identifikation von frankier- und wertstempelmaschinen
DE4034292A1 (de) * 1990-10-25 1992-04-30 Francotyp Postalia Gmbh Verfahren zum frankieren von postgut und anordnung zu dessen durchfuehrung
US5563955A (en) * 1990-11-21 1996-10-08 The Board Of Trustees Of The University Of Arkansas Apparatus and/or method for recognizing printed data in an image
US5293319A (en) * 1990-12-24 1994-03-08 Pitney Bowes Inc. Postage meter system
US5369261A (en) * 1992-02-12 1994-11-29 Shamir; Harry Multi-color information encoding system
DE4221270A1 (de) * 1992-06-26 1994-01-05 Francotyp Postalia Gmbh Anordnung und Verfahren zur Klischeetextteiländerung für Frankiermaschinen
GB9226813D0 (en) * 1992-12-23 1993-02-17 Neopost Ltd Franking machine and method of franking
JP3394795B2 (ja) * 1993-07-16 2003-04-07 株式会社東芝 対象物の処理装置及び対象物の処理方法
US5457642A (en) * 1993-10-08 1995-10-10 Pitney Bowes Inc. Mail processing system including required data center verification
US5390251A (en) * 1993-10-08 1995-02-14 Pitney Bowes Inc. Mail processing system including data center verification for mailpieces

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH67278A (fr) * 1913-09-25 1914-12-01 Philip Kleeberg Appareil pour l'exécution de calculs
DE3141017A1 (de) * 1980-10-15 1982-06-09 Omron Tateisi Electronics Co., Kyoto Identifikationseinrichtung
EP0060225A1 (de) * 1981-03-10 1982-09-15 Battelle Memorial Institute Verfahren zum Tauchbeschichten mit grosser Geschwindigkeit von drahtähnlichen Materialien in einem geschmolzenen Metallbad
US4829568A (en) * 1983-07-21 1989-05-09 Pitney Bowes System for the printing and reading of encrypted messages
DE3433493C2 (de) * 1983-09-12 1988-07-21 Ricoh Co., Ltd., Tokio/Tokyo, Jp
DE3626580A1 (de) * 1985-08-06 1987-02-26 Pitney Bowes Inc Fernfrankiermaschinen-inspektionssystem
US4725718A (en) * 1985-08-06 1988-02-16 Pitney Bowes Inc. Postage and mailing information applying system
DE3644302A1 (de) * 1985-12-26 1987-07-09 Pitney Bowes Inc System zur ermittlung von manipulationen bei einer portowert-verrechnungseinheit
EP0540291A2 (de) * 1991-10-28 1993-05-05 Pitney Bowes, Inc. Gerät zur Gebrauchsanalyse einer Frankiermaschine

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007000547A1 (de) 2007-10-21 2009-04-23 Telefrank Gmbh Frankiermaschine und Verfahren zur Steuerung einer Frankiermaschine
EP2053562A1 (de) 2007-10-21 2009-04-29 TeleFrank GmbH Frankiermaschine und Verfahren zur Steuerung einer Frankiermaschine

Also Published As

Publication number Publication date
EP1118964B1 (de) 2008-08-20
EP1118964A1 (de) 2001-07-25
EP0660270A2 (de) 1995-06-28
DE59410458D1 (de) 2008-10-02
EP1113403A1 (de) 2001-07-04
DE59410399D1 (de) 2005-02-03
EP0660270B1 (de) 2004-12-29
US5680463A (en) 1997-10-21
US5734723A (en) 1998-03-31
EP0660270A3 (de) 1995-09-06
US5991409A (en) 1999-11-23
US5712916A (en) 1998-01-27
US5970151A (en) 1999-10-19

Similar Documents

Publication Publication Date Title
EP1118964B1 (de) Verfahren und Anordnung zur Uberprüfung eines Sicherheitsabdruckes
EP0907150B1 (de) Verfahren zur Nachprüfung von Sicherheitsabdrucken
EP0780803B1 (de) Verfahren und Anordnung zur Dateneingabe in eine Frankiermaschine
EP1438145B1 (de) Verfahren und vorrichtung zur bearbeitung von postsendungen
DE69433527T2 (de) Postverarbeitungssystem für Poststücke mit Verifikation im Datenzentrum
DE3613007B4 (de) System zur Ermittlung von nicht-abgerechneten Drucken
DE19549613B4 (de) Speichern, Abrufen und automatisches Drucken von Porto auf Poststücke
EP0944027B1 (de) Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
DE3841394C2 (de) Verfahren für die Ausgabe von Postgebühren
EP0805420A2 (de) Verfahren und Anordnung zur Datenverarbeitung in einem Postverarbeitungssystem mit einer Frankiermaschine
EP0805422A2 (de) Verfahren zur Ermittlung des günstigsten Beförderers
DE19617476A1 (de) Verfahren und Anordnung zur Datenverarbeitung in einem Postverarbeitungssystem mit einer Frankiermaschine
CH674098A5 (de)
EP0805419A2 (de) Verfahren zur Datenverarbeitung in einem Postverarbeitungssystem mit einer Frankiermaschine und Anordnung
EP0911767B1 (de) Verfahren zur Dateneingabe in eine Frankiermaschine und Anordnung zum Frankieren von Postgut
EP2058769A1 (de) Frankierverfahren und Postversandsystem mit zentraler Portoerhebung
DE69931388T2 (de) Verfahren und system zur erstellung und überprüfung von frankierzeichen
EP1581910A1 (de) Verfahren und vorrichtung zur bearbeitung von auf oberflächen von postsendungen befindlichen graphischen informationen
EP0927971A2 (de) Verfahren und postalisches Gerät mit einer Chipkarten-Schreib/Leseeinheit zum Nachladen von Änderungsdaten per Chipkarte
DE19847947A1 (de) Anordnung und Verfahren zur Speicherung von Daten über eine Benutzung eines Endgerätes

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: FRANCOTYP-POSTALIA AG & CO., 16547 BIRKENWERDER, D

8110 Request for examination paragraph 44
8127 New person/name/address of the applicant

Owner name: FRANCOTYP-POSTALIA GMBH, 16547 BIRKENWERDER, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110701