EP0996096B1 - Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen bei der Guthabenübertragung und Anordnung zur Durchführung des Verfahrens - Google Patents

Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen bei der Guthabenübertragung und Anordnung zur Durchführung des Verfahrens Download PDF

Info

Publication number
EP0996096B1
EP0996096B1 EP00250032A EP00250032A EP0996096B1 EP 0996096 B1 EP0996096 B1 EP 0996096B1 EP 00250032 A EP00250032 A EP 00250032A EP 00250032 A EP00250032 A EP 00250032A EP 0996096 B1 EP0996096 B1 EP 0996096B1
Authority
EP
European Patent Office
Prior art keywords
data center
franking machine
data
transaction
franking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP00250032A
Other languages
English (en)
French (fr)
Other versions
EP0996096A2 (de
EP0996096A3 (de
Inventor
Enno Bischoff
George G. Gelfer
Wolfgang Dr. Thiel
Andreas Wagner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francotyp Postalia GmbH
Original Assignee
Francotyp Postalia GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francotyp Postalia GmbH filed Critical Francotyp Postalia GmbH
Publication of EP0996096A2 publication Critical patent/EP0996096A2/de
Publication of EP0996096A3 publication Critical patent/EP0996096A3/de
Application granted granted Critical
Publication of EP0996096B1 publication Critical patent/EP0996096B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00161Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00241Modular design
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00258Electronic hardware aspects, e.g. type of circuits used
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • G07B2017/00419Software organization, e.g. separation into objects
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/0079Time-dependency

Definitions

  • the invention relates to a method for improving the security of franking machines in the credit transfer and arrangement for carrying out the method, especially in the fund return to the data center, according to the type specified in the preamble of claim 1 and of claim 10.
  • a franking machine usually generates a print in a form agreed with the post office right-justified, parallel to the top edge of the mail starting with the content postage in the postmark, date in the day stamp and stamp imprints for advertising clichés and possibly transmission type in the Wahltikstkov.
  • the postal value, the date and the type of shipment form the variable information to be entered in accordance with the item of mail.
  • the postage value is usually the forwarding charge prepaid by the sender (Franko), which is taken from a refillable credit register and used to clear the postal consignment.
  • Franko forwarding charge prepaid by the sender
  • a register is only counted up and read at regular intervals by a postal inspector, depending on the frankings made with the postage value.
  • any franking made must be accounted for and any manipulation that leads to an unbilled franking must be prevented.
  • a known franking machine is equipped with at least one input means, an output means, an input / output control module, a program, data and in particular the billing register bearing memory device, a control device and a printer module.
  • measures must also be taken to ensure that the print mechanics can not be misused for uncalculated impressions when switched off.
  • the invention relates to a method for franking machines, which provide a fully electronic impression produced for franking mail including the imprint of an advertising cliché. This has the consequence that only when switched on a non-billed valid franking must be prevented.
  • the memory device comprises at least one non-volatile memory module which contains the remaining balance remaining, which results from the fact that the respective postage value to be printed is deducted from a credit that was previously loaded into the postage meter machine.
  • the franking machine blocks when the remaining balance is zero.
  • Known franking machines contain at least one memory three relevant postal registers for consumed sum value (increasing register), remaining balance still available (falling register) and registers for a checksum. The checksum is compared to the sum of the used totals and the available credits. Already so a check for correct billing is possible.
  • Patent is further known that the data center for receiving register data and to control whether the postage meter is still connected to a specific telephone number - the connection with the postage meter receives after a defined period of time and replies the meter only at predetermined times.
  • Patent also provides, prior to a credit recharge in the postage meter, for authorization by the data center to query the identity number of the postage meter and the values in the falling and rising register.
  • the communication of the data center with the postage meter need not be limited to mere credit transfer in the postage meter. Rather, in the case of a logoff of the franking machine, the communication of the data center with the franking machine is used to transfer the remaining balance of the franking machine into the data center. The value in the falling post register of the postage meter is then zero, effectively suspending the postage meter.
  • a security housing for franking machines which has internal sensors, is known from DE 41 29 302 A1.
  • the sensors are in particular with a battery connected switches, which become active when the security case is opened in order to delete a memory storing the residual value credit (falling postal register) by interrupting the energy supply.
  • It is known, but not predictable, which state a voltage-free memory module occupies when the voltage returns. Thus, an unpaid higher residual balance could arise.
  • the residual assets at least partially discharged.
  • the description can not be deduced how to prevent a manipulator from restoring an unpaid balance.
  • unauthorized access to use of the postage meter machine is to be prevented by blocking the postage meter machine if a predetermined password is entered incorrectly.
  • the franking machine can be set by means of a password and corresponding input via the keyboard so that franking is possible only during a predetermined time interval or times of day.
  • the password can be entered by a personal computer via MODEM, by a smart card or manually in the postage meter. After positive The franking machine is released compared with a password stored in the franking machine.
  • a security module (EPROM) is integrated in the control module of the billing unit.
  • an encryption module (separate microprocessor or program for FM CPU based on DES or RSA code) is provided which generates a postage value, the subscriber number, a transaction number and the like in the franking stamp. If enough criminal energy but also a password could be explored and brought together with franking machine in the possession of a manipulator.
  • the postage meter Upon detection of tampering, the postage meter will be disabled during remote inspection via modem by a signal originating from the data center. On the other hand, skilful manipulation could be to return the flag and registers to their original state after making unfilled franking imprints. Such manipulation would not be detectable via remote inspection by the data center if this undone manipulation was prior to the remote inspection. Also, the receipt of the postcard from the data center, on which to be carried out for inspection purposes franking should allow the manipulator to restore the postage meter in sufficient time to the original state. Thus, no higher security can be achieved yet.
  • a security print according to the FP's own European patent application EP 576 113 A2 provides symbols in a marking field in the franking stamp, which contain a cryptified information. This allows the postal authority, which interacts with the data center, to detect a manipulation of the franking machine at any time from the respective security print.
  • a current control n is such provided with a security imprint of mail ting via appropriate security markings in the stamp image technically possible, but this means an extra effort in the post office. In a sample-based control, however, a manipulation is usually detected late.
  • Another type of expected manipulation is the reloading of the postage meter registers with a non-cleared credit value. This results in the requirement of a secure recharge.
  • An additional security measure is the comparison of an internal fixed combination stored in a nonvolatile register with an input external combination, wherein after a number of failed attempts, i. Non-identity of the combinations, the franking machine is locked by means of an escapement electronics. According to US 4 835 697, in order to prevent unauthorized access to the franking machine, the combination can be changed in principle.
  • EP 388 840 A2 discloses a comparable safety technology for setting a franking machine in order to clean it of data without the franking machine having to be transported to the manufacturer. Again, security depends solely on the encryption of the transmitted code.
  • the postage meter communicates periodically with the data center.
  • a blocking means allows the postage meter to be blocked after a predetermined time or after a predetermined number of operation cycles and provides a warning to the user.
  • For unlocking an encrypted code must be entered from the outside, which is compared with an internally generated encrypted code.
  • the billing data is included in the encryption of the aforementioned code.
  • the disadvantage is that the warning takes place at the same time as blocking the franking machine, without the user having a chance of correspondingly changing his behavior in a timely manner.
  • a franking machine where the current time data supplied by the clock / date module is compared with stored shutdown time data. If the stored shutdown time is reached by the current time, the franking machine is deactivated, that is, prevents printing.
  • the franking machine is transmitted an encrypted combination value and set a new deadline, whereby the franking machine is made operational again.
  • the amount of consumption sum which sums up the spent postage and is read by the data center is also part of the encrypted transmitted combination value. After the decryption of the combination value, the consumption sum amount is separated and compared with the consumption sum amount stored in the postage meter machine.
  • the aforesaid central station is provided with information related to a desired change in order to reduce the total amount of postage available in the aforesaid mailing device and with a unique identification as to the aforesaid mailing device.
  • a third step involves receiving from the central station and inputting a first unique code into the aforesaid mailing device, wherein the inputting is operated to reduce the total amount of postal values stored in the mailing device in accordance with the aforesaid request.
  • generating a second unique code in the mailer is provided when the first unique code has been entered into the mailer, the second unique code providing an indication such that the aforesaid postal value available for printing the mail , has been reduced in the aforementioned postal device. If, however, the transmission is disturbed or interrupted, no first code is received by the data center and the funds in the franking machine remain unchanged, while a reversal has already been made in the data center. Of course, for checking, the register statuses of the franking machine could be queried in order to compare them with those stored in the data center. It is to be feared that a potential manipulator would refrain from the latter. In US Pat. No.
  • the published patent application DE 36 27 124 describes a locking system for an electronic franking machine.
  • the postage meter control unit must receive a valid signal or password to print a postage fee.
  • the password can also be used to identify a particular user for billing purposes.
  • An additional security feature is provided in that an automatic call back for a postage charge credit recharge may take place to ensure that the postage meter is physically located in place.
  • the solution according to the invention is based on the knowledge that only data stored centrally in a data center can be adequately protected against manipulation.
  • a significant increase in security and synchronicity in the stored data is achieved by a data reporting before each predetermined Action on the franking machine achieved. Also increases in more or less large time intervals reporting, especially for reloading a credit in conjunction with the above-mentioned logging security against any manipulation.
  • the data to be stored centrally comprise at least the date, time, identification number of the franking machine (ID number or PIN) and the type of data (eg register values, parameters) when the postage meter machine is in communication with the data center.
  • ID number or PIN identification number
  • type of data eg register values, parameters
  • predetermined actuating means a defined procedure for page entry into the special mode for negative remote value default made and a predetermined timeout was observed during the negative remote value specification, and if necessary further steps for automatically performing the communication must be performed to complete the retransmission if the previous steps to execute a negative handoff preset have been interrupted or erroneous encrypted data has been transmitted to the postage meter.
  • a communication between franking machine and data center takes place at least with encrypted messages, the DES algorithm preferably being used.
  • the franking machine thus has at least two special modes.
  • a first mode is provided to prevent fraudulent actions or manipulation of the franking machine on franking with postage values (kill mode). This inhibition may be lifted on the occasion of the next on-site inspection by a person authorized to do so.
  • the postage meter machine has another mode to cause the postage meter to automatically communicate with the data center, if necessary, upon satisfaction of selected criteria.
  • Such a further mode is according to the invention the special mode negative remote value transmission or a second (Sleeping) mode. After completing the special mode only a limited number of zero-frankings is possible in order to check the franking machine.
  • an automatic communication with the data center is forcibly triggered, which is thus informed and receives relevant register data.
  • the franking machine is inhibited in the sleeping mode.
  • the postage meter switches to the aforementioned first mode to lock the postage meter for a postage with a postage value (kill mode).
  • a page entry previously made known to the authorized operator (service technician) by the data center is changed to the special mode negative remote value default.
  • the future valid operating procedure can be at least partially transmitted in connection with at least one transaction during a positive or negative Fernwertvorgabe.
  • An authorized operator of the franking machine preferably the service technician, performs a side entry into the special mode negative remote value preset a predetermined operator action, which is known only the data center, except the service technician.
  • a special flag is set, which is considered a special transaction request.
  • Time monitoring also takes place on the part of the data center when a transaction in the special mode negative remote value default is made.
  • the Register data of the franking machine can be checked centrally when a connection is again made to carry out a remote value specification, for example, to recharge a credit. Either the franking machine automatically resumes the connection to complete the transaction if the transaction is left unfinished, or the authorized service technician gives the data center a message about the current state of the postage meter until the end of the day, in order to cancel the data transferred in special mode negative remote value mode. Otherwise, the time monitoring by the data center after expiration of the predetermined time period results in recognition of the data transmitted in the special mode of negative remote value specification.
  • the security is increased by checking the operating sequence for compliance with a predetermined operating procedure in the franking machine and by checking the default request in the data center for compliance with a code stored there for a predetermined default request. It is possible to change the operating procedure in a time-dependent manner, wherein the same calculation algorithm is used in the data center and in the postage meter machine to determine a current operating procedure. A transfer of a valid operating procedure from the data center to the franking machine is thus superfluous.
  • security is increased by a combination of a number of measures.
  • a distinctive logon occurs at the data center.
  • the latter transmits a new security flag X and / or a predetermined operating procedure for a page entry into the special mode negative remote value default to the franking machine, when the franking machine is switched on normally and the communication link is received, wherein in a first transaction, a predetermined default request has been stored in the data center and in the postage meter. In the data center, it is checked whether the transmitted default request corresponds to a predetermined default request.
  • a new code word or security flag and / or operating sequence is transmitted to the franking machine and in a second transaction, the registered transaction is performed and according to the default request a default value in the corresponding memory of the franking machine and in order to check the transaction in one corresponding memory of the data center added.
  • the reloading of the franking machine - according to the corresponding default value - takes place with a negative credit, so that the result is a residual value balance of zero.
  • the solution according to the invention further assumes that the funds stored in the franking machine must be protected from unauthorized access.
  • the falsification of data stored in the postage meter data is so far complicated that the effort for a manipulator is no longer worthwhile.
  • OTP processors can contain all safety-relevant program parts inside the processor housing, as well as the code for forming the message authentication code (MAC).
  • MAC message authentication code
  • the latter is an encrypted checksum attached to information.
  • a crypto algorithm for example, Data Encryption Standard (DES) is suitable.
  • DES Data Encryption Standard
  • MAC information can be attached to the relevant security and special flags or to the register data, thus maximally increasing the difficulty of manipulating the aforementioned flags or postal registers.
  • the method of enhancing the security of a postage meter capable of communicating with a remote data center and having a microprocessor in a controller of the postage meter further comprises forming a checksum in the OTP processor over the contents of the external program memory and comparing the result with a postage meter in the OTP processor stored predetermined value before and / or after expiration of the franking mode or operating mode, in particular during initialization (ie, when the postage meter is started), or in times in which is not printed (ie when the postage meter in standby mode is operated). In the event of an error, logging and subsequent blocking of the franking machine takes place.
  • the period of time from the sending of a third encrypted message by the postage meter machine to the receipt of the fourth encrypted message sent by the data center to the postage meter machine in the postage meter machine, which triggers a zeroing of the credit value upon verification, is monitored. It is contemplated that a decremental counter or an incremental counter will be used to detect exceeding the time t1 in the special mode as a safe indication of an unsuccessful transmission and that a special subprogram will be called which will prepare a re-execution of the special mode negative remote value preset and automatically triggers, so that the first and second transactions are automatically repeated.
  • security is increased by additional input security means which is brought into contact with the postage meter to transfer a remaining balance from an authorized person back to the data center.
  • FIG. 1 shows a block diagram of the franking machine according to the invention with a printer module 1 for a fully electronically generated franking image, with at least one plurality of actuating elements having input means 2, a display unit 3, and a communicating with a data center producing MODEM 23, which via an input / output Control module 4 are coupled to a control device 6 and a non-volatile memory 5 and 11 for the variable or the constant parts of the franking image.
  • a character memory 9 supplies the necessary pressure data for a volatile random access memory 7.
  • the control device 6 has a microprocessor ⁇ P which communicates with the input / output control module 4, with the character memory 9, with the volatile random access memory 7 and with the nonvolatile working memory 5 a cost center memory 10, with a program memory 11, with the motor of a transport or feed device optionally with strip triggering 12, an encoder (encoder disk) 13 and with a clock / date module 8 communicates.
  • the individual memory can be realized in several physically separate or not shown combined in a few modules, which are secured against removal by at least one additional measure, such as sticking on the circuit board, sealing or casting with epoxy resin.
  • FIG. 2 shows a flowchart for a franking machine with a security system according to a preferred variant of the solution according to the invention.
  • a functional test with subsequent initialization is then carried out within a start routine 101.
  • This step also includes a plurality of sub-steps 102 to 105 shown in greater detail in FIG. 7 for the purpose of storing a security flag or codeword.
  • a new security flag X ' exists in another predetermined memory location E of the non-volatile memory 5 according to step 102, this new security flag X' is copied to the memory location of the old security flag X, if there is none valid security flag X more stored.
  • the latter equally concerns the case of authorized and unauthorized intervention, because with each intervention the old security flag X is deleted.
  • the security flag X can be deleted (kill mode). If there is no more valid security flag X stored, no postage value can be printed in franking mode 400. In case of non-intervention, no new code word has been transmitted. In this case, it does not copy and after step 104, the old security flag X remains in Memory received.
  • the system routine 200 is reached with point s.
  • the system routine 200 includes several steps 201 to 220 of the security system.
  • step 201 the call of current data takes place, which is carried out below in connection with the invention for a second mode, namely for the sleeping mode.
  • step 202 it is checked in step 202 whether the criteria for entering the sleeping mode are met. If this is the case, a branch is made to step 203 in order to display at least one warning by means of the display unit 3. After the o.g. In any case, steps t will be reached.
  • the aforementioned security flag X is deleted.
  • the security flag X can also be a MAC-secured security flag, as well as an encrypted code.
  • the checking for validity of the security flag X is carried out, for example, in step 409 of a franking mode 400 by means of a selected checksum method within an ONE TIME PROGRAMMABLE (OTP) processor which internally contains the corresponding program parts and also the code for forming a MAC (MESSAGE AUTHENTIFICATION CODE ), which is why the manipulator can not understand the nature of the checksum method.
  • OTP ONE TIME PROGRAMMABLE
  • Other security-related key data and processes are stored exclusively inside the OTP processor, for example to supplement key data with the transferred from the data center to the postage meter new key so that with the key information so supplemented an encryption of messages can be made, which transmits to the data center become.
  • the same security-relevant ones allow Key data or procedures to provide a hedge on the post office.
  • Another security variant which does not require an OTP processor, is to make it more difficult to find the keys by coding them and storing them in different memory areas.
  • MACs are appended to each piece of information in the security-relevant registers.
  • a manipulation of the register data can be detected by control over the MAC. This routine is performed in step 406 in the franking mode, which is shown in FIG. Thus, the difficulty of manipulating the postal registers can be maximized.
  • step 217 Upon a check in step 217, where a relevant defect has been detected and the security flag X cleared in step 209, the point e, i. reached the beginning of a communication mode 300 and in a - shown in Figures 2 and 3a - step 301 queried whether a transaction request exists. If this is not the case, the communication mode 300 is exited and the point f, i. the operating mode reaches 290. If relevant data has been transmitted in communication mode, branch to step 213 for data evaluation. Or else, if non-transmission is determined in step 211, step 212 is to be branched. It is then checked whether appropriate inputs have been made to enter test mode 216 at test request 212, otherwise to enter display mode 215 at intended register level check 214. If this is not the case, the point d, i. the franking mode 400 is reached.
  • step 213 for statistics and error evaluation is achieved.
  • the display mode 215 is reached and then branched back to the system routine.
  • the blocking can thus be advantageously carried out by the branching on the franking mode 400 is no longer executed.
  • step 213 a statistical and error evaluation is carried out in order to obtain further actual data which can also be called after branching to the system routine 200 in step 201, for example for an aforementioned second mode or another special mode.
  • a plurality of further queries may be after fulfillment of further criteria for further modes.
  • Further details regarding a query for a first mode which serves to prevent the printing or to lock the postage meter, can be found in the German application P 43 44 476.8, methods for improving the safety of franking machines.
  • a written possibly telephone notification in the data center for authorized opening has been proposed, which notifies the opening date and time for the approximate beginning of opening.
  • communication with the data center must be received via MODEM to request the opening authority and to load a new future code Y 'which can replace the old one.
  • the presence of the security flag X is not interrogated between the points s and t but only in step 409 in the franking mode. This allows the service technician by loading the new security flag X 'yet after deletion of the aforementioned flag then the restore full functionality of the franking machine. This now also makes it possible, for example, to carry out a check as to whether an unauthorized action actually leads to the deletion of the security flag or codeword, or whether the deletion by manipulation has been prevented.
  • step 217 shown in FIG. 2 it is recognized in step 217 shown in FIG. 2 that no prohibited page entry has been made.
  • a permitted page entry which was carried out for another input, has not been shown in detail in FIG.
  • a query criterion is also provided to detect, for example, in step 212 whether an operator action has been taken to enter a test mode.
  • the system routine 200 is branched to the point e. Otherwise, at the correct page entry, a branch is made to step 220 to set a special mode entry flag.
  • a further query step 219 may be provided before step 220 in order to further increase the security against unauthorized calling of the special mode with a further criterion, in which case the system routine 200 is branched to the point e if the criterion is not met.
  • the interrogation step 219 shown in Figure 2 may query such another criterion as to whether the identification number (ID number or PIN) has been input. By the side entrance the security is already sufficiently high, so that in the interest of a simpler handling on such additional further Kriterinabw can be waived also.
  • the special mode flag N set in step 220 is also a MAC-secured flag N.
  • the security is additionally increased by a check in the data center, whether a predetermined default request has been transmitted by the franking machine. It is envisaged that the transmitted default request in the data center is interpreted as a code to perform a very specific transaction.
  • the submitted default request can be coded in the data center as a code to allow fund redemption. Otherwise, the transmitted default request in the data center can be interpreted as a code to allow transmission for a security flag X or for an X codeword.
  • FIGS. 3 a and 3 b show a representation of the safety sequences of the franking machine in communication mode on the one hand and the safety sequences of the data center in communication mode on the other hand.
  • FIGS. 2 and 3a 301 queried whether a transaction request exists. Such can, for example, to the credit balance, telephone number change, etc. are provided.
  • the user selects the communication or remote value default mode of the postage meter machine by entering the identification number (eight-digit postage code number). It is now assumed, for example, that the funds return transfer should take place at the level of the residual value remaining in the franking machine. In this case, first a register query of the Descendingregisters R1, which contains the residual stored. After switching off the franking machine, a page entry into the special mode is made when switching on again. After entering the identification number, the entry is confirmed with the teleset key and the default request is entered in the amount of the previously requested residual value. By entering the page, the default request is automatically evaluated as the default value to be subtracted. The default request is confirmed by pressing the Teleset button (T button).
  • T button Teleset button
  • the residual value is also requested by the data center in every communication, a comparison can be made in the data center of both, i. of residual value and default request. Otherwise, in the special mode, the above-mentioned inputs for a preferred variant can also be automatically executed by the franking machine in order to simplify the operation.
  • a communication should take place in order to load a new security flag X 'which can replace the old security flag X. If only such a transaction request is made, the default amount must be changed, because in this case, the credit in the postage meter, of course, must not be increased. On the other hand, another value other than zero can be agreed, in particular a Value that corresponds to only a minimum amount by which the descending register value would need to be increased.
  • FIG. 3 a shows that part of the communication of a transaction which is carried out with unencrypted messages. Nevertheless, these messages may contain data which are MAC-secured, for example the identification number of the franking machine.
  • step 302 input of the identification number (ID No.) and the intended input parameters may be made in the following manner.
  • ID no. it may be the serial number of the postage meter, a PIN or PAN (postage code number), which is acknowledged by actuation by means of a predetermined T key of the input means 2.
  • PIN or PAN postage code number
  • the input parameter (default value) used in the last remote value specification (recharge) appears, which is now overwritten or retained by the input of the desired input parameter.
  • the input parameter is a combination of numbers, which is understood in the data center as a request, for example, to transmit a new security flag or code word X ', if an intervention authority has previously been obtained. If the aforementioned input parameter is entered incorrectly, the display can be cleared by pressing a C key.
  • a change is entered to load a zero credit on a transaction, but no intervention authority is previously obtained.
  • the input parameter serves only as a new default value.
  • neither the credit for frankings is increased in value, if the input parameter has the value zero, nor loaded a new security flag.
  • the data center is informed that a new security flag X 'is to be transmitted to the franking machine, if subsequently within a predetermined period of time by the postage meter a transaction for the value zero is started.
  • the request for intervention is only deemed to be made if, after the registration of an authorized intervention, the franking machine enters the communication mode agreed in this way.
  • the desired input parameter is displayed correctly, this is confirmed by re-pressing the predetermined T-key of the input means 2.
  • the display unit 3 then appears a representation according to an input parameter change or according to the non-change (old default value).
  • the change of the input parameter via MODEM connection is started.
  • the input is checked (step 303) and the rest of the process is performed automatically, the process being accompanied by a corresponding indication.
  • the franking machine checks whether a MODEM is connected and ready for operation. If this is not the case, a branch is made to step 310 in order to indicate that the transaction request must be repeated. Otherwise, the postage meter reads the dialing parameters consisting of the outdialing parameters (main / extension, etc.) and the telephone number from the NVRAM memory area F and sends them to the modem 23 with a dial request command MODEM 23 with the data center in a step 304.
  • step 501 it is constantly checked whether a call has been made in the data center. If this is the case, and the MODEM 23 has dialed the opposite side, the connection is also established in the data center in step 502. And in step 503 is constantly monitored whether the connection to the data center has been solved. If this is the case, after an error message in step 513, a branch back to step 501.
  • the franking machine monitors in step 305 whether communication errors have occurred and if necessary branches back to step 304 in order to reestablish the connection from the postage meter machine. After a predetermined number n inconclusive redial attempts to establish a connection is branched back to the point e via a display step 310. If there was no detectable error in step 305, it is determined in step 306 by the postage meter machine that the connection is established and a transaction is yet to take place, is branched to step 307 to an opening message or to identification, Vorspann- or To send register data. In subsequent step 308, the same check as performed in step 305, i.
  • step 304 if a communication error has occurred, a branch is made back to step 304. Otherwise, an opening message was sent from the postage meter machine to the data center. In it is u.a. the postage number for the notice of the caller, i. the postage meter, at the data center included.
  • step 504 This opening message is checked for plausibility in the data center in step 504 and further evaluated by subsequently checking again in step 505 whether the data has been transmitted without errors. If this is not the case, a branch back to the error message to step 513. If, on the other hand, the data is error-free and in the data center is recognized that the postage meter has made a recharge search, so in step 506 a reply message to the postage meter is sent as a header. In step 507, it is checked whether the preamble message including preamble end has been sent in step 506. Is not that If so, then branch back to step 513.
  • step 309 it is checked in step 309 whether a header has now been sent or received as a reply message by the data center. If this is not the case, the program branches back to step 310 and then a transaction request is queried again in step 301. If a header has been received and the postage meter machine has received an OK message, a check of the preamble parameters with respect to a telephone number change takes place in step 311. If an encrypted parameter has been transmitted, there is no telephone number change and a branch is made to step 313 in FIG. 3b.
  • FIG. 3b shows the safety sequences of the franking machine in communication mode and, in parallel, those in the data center.
  • step 313 a start message is sent in encrypted form from the postage meter machine to the data center.
  • step 314 the message is checked for communication errors. If there is a communication error, the program branches back to step 304 and another attempt is made to establish the connection to the data center in order to send the start message in encrypted form.
  • this encrypted start message is received if in step 506 the preamble message has been completely sent and in step 507 the preamble end has been transmitted.
  • step 508 it is checked in the data center whether it has received the start message and the data in Order are. If this is not the case, it is checked in step 509 whether the error can be corrected. If the error can not be corrected, branching is made to step 513 after an error message has been transmitted from the data center DZ to the franking machine FM in step 511. Otherwise, an error handling is performed in step 510 and branched to step 507. If the reception of proper data is detected in step 508, the data center begins to perform a transaction in step 511. In the aforementioned example, at least the identification number is transmitted by means of an encrypted message to the franking machine, which receives the transaction data in step 315.
  • step 316 the data is checked. If there is an error, branch back to step 310. Otherwise, in the data center, a storage of the same aforementioned data takes place in step 512, as in the postage meter machine. In step 318, therefore, the transaction with the data storage is completed in the franking machine. Subsequently, a branch is made back to step 305. If no further transaction takes place, step 310 and then step 301 are reached for display.
  • step 211 If now no transaction request is made, it is checked in step 211 according to Figure 2, whether data has been transmitted. If data has been transmitted, step 213 is reached. According to the input request, the franking machine places the current default request or the new code word Y 'or other transaction data, for example, in the memory area E of the nonvolatile memory 5.
  • Step 304 If, however, a different number combination than zero is entered as the input parameter in step 302 and the input was correct (step 303), a connection is established (Step 304). And if a connection is established without error (step 305) (step 306), an identification and preamble message is sent to the data center.
  • the postage request number PAN for identifying the postage meter machine at the data center is also included.
  • the data center recognizes from the entered combination of numbers, if the data is error-free (step 505), that for example a credit with a default value is to be increased in the franking machine.
  • step 506 a reply message is then sent, unencrypted, from the data center with the elements of change of telephone number and current telephone number.
  • the postage meter machine receiving this message recognizes in step 311 that the telephone number is to be changed.
  • step 312 is branched to store the current telephone number. Subsequently, branching back to the step 304. If the connection is still established and there is no communication error (305), then in step 306 it is checked whether another transaction should take place. If this is not the case, a branch is made via step 310 to step 301.
  • the transmission of the telephone number can also be MAC-secured.
  • the franking machine After the current telephone number has been stored, the franking machine automatically establishes a new connection to the data center with the aid of the new telephone number.
  • the actual, user-intended transaction, remote value specification of the new security flag X 'or transmission of a suitable encrypted message for verification to recharge the residual value credit according to a default request is thus automatically, ie without further intervention by the user of the franking machine performed.
  • a message appears in the display saying that the connection is automatically rebuilt due to the change in the telephone number.
  • the franking machine is controlled in the communication mode 300.
  • the authorized person can also inform the data center of the completed check afterwards.
  • Communication may include phone number storage, as well as a credit recharge. Without interrupting the communication so several transactions can be performed.
  • a successful transaction proceeds as follows: The franking machine sends its ID number and a default value for the amount of the desired Nachladegutschis possibly together with a MAC to the data center. The latter checks such a transmitted message against the MAC in order then to send an likewise MAC-secured OK message to the franking machine. The OK message no longer contains the default value.
  • step 503 If it is determined in the data center that the connection to the franking machine has been released (step 503), or if erroneous data (505) or unrecoverable errors (509) are present or no end of bias has been sent (507), the communication is terminated. After an error message, the communication connection is released, the stored data is stored and evaluated by the data center in step 513.
  • At least one encrypted message is transmitted to the data center as well as to the franking machine.
  • the default request is included only in the encrypted message of the first transaction.
  • Each submitted message containing security-related transaction data is encrypted.
  • encryption algorithm for the encrypted messages for example, the DES algorithm is provided.
  • a transaction request leads to a specially secured credit recharge in the franking machine.
  • the post registers outside the processor in the cost center memory 10 are also secured during the credit recharge by means of a time control. For example, if the postage meter is being observed with an emulator / debugger, then the communication and billing routines are unlikely to expire within a predetermined time. If this is the case, ie the routines take considerably longer, a part of the DES key is changed. The data center may detect this modified key during a register polled communication routine and then report the postage meter as suspect as soon as Step 313, a start message is sent encrypted.
  • step 509 it is determined in step 509 that the error is not recoverable.
  • the data center can then not perform a transaction (step 511) because it has branched back to step 513. Since no data was received in the meter at step 315, the transaction was not done correctly (step 316). Then, it is then branched back via step 310 to step 301 in order to recheck after an indication whether a transaction request is still made.
  • the communication mode 300 is exited and the point f, i. the operating mode reaches 290.
  • the point f i. the operating mode reaches 290.
  • no data could be transmitted (step 211).
  • the security presupposes in case of an authorized intervention, the reliability of the authorized person (service, inspector) and the possibility to check their presence.
  • the control of the seal and the control of the registers in an inspection of the franking machine and independent of the data in the data center then provides the verification security.
  • the control of the postage stamped postage including a security imprint provides an additional verification security.
  • the postage meter performs the register check regularly and / or at power up and thus can detect the missing information if in the machine unauthorized intervention or if it had been operated unauthorized.
  • the franking machine is then blocked. Without the invention in conjunction with a security flag X, the manipulator would easily overcome the blockage. However, the security flag X is lost and it would cost the manipulator too much time and effort to determine the valid MAC-secured security flag X or codeword by experiments. In the meantime, the franking machine would have long since been registered as suspect in the data center.
  • a suitable processor type is, for example, the TMS 370 C010 from Texas Instruments, which has a 256 bytes E 2 PROM.
  • security-relevant data keys, flags, etc.
  • the postage meter machine is moved by transferring into the first mode is effectively prevented from franking with a postage value.
  • the potential manipulator of a franking machine must overcome several thresholds, which of course takes a certain amount of time. If there is no connection from the franking machine to the data center at certain intervals, the franking machine is already suspect. It is assumed that the one who commits a manipulation of the franking machine, will hardly report back to the data center.
  • the seal of the franking machine is checked for integrity and then the register statuses. If necessary, a test print with the value 0 can be made. In the event of a repair by the on-site service, it may be necessary to intervene in the franking machine.
  • the error registers can be read, for example, with the aid of a special service EPROM, which is plugged into place of the advert EPROM. When this EPROM slot is not accessed by the processor, access to the data lines is usually prevented by special driver circuitry (not shown in FIG. 1). The data lines, which can be reached here by a sealed housing door, thus can not be contacted without authorization.
  • Another variant is the reading out of error register data by a service computer connected via an interface.
  • the registers of the franking machine are queried to determine the type of intervention required. Before intervening in the franking machine and the housing is opened, there is a separate call to the data center. If then within a predetermined period of time, the default value is changed to zero and the data center in the context of a transaction transmitted, ie the type of intervention and the register data has been communicated to the data center, there is a transfer of data from a data center to the postage meter according to a requested authorized intervention in the postage meter, which is logged as a permitted intervention.
  • the franking machine is able to distinguish between requested authorized and unauthorized intervention in the franking machine by means of the control unit of the franking machine in conjunction with the data transmitted from the data center, wherein in unauthorized intervention in the postage meter this action is logged as an error case, but after authorized intervention the original operating state is restored to the franking machine by means of the aforementioned transmitted data.
  • the explanation of the processes according to the franking mode shown in FIG. 4 takes place in conjunction with the flowchart shown in FIG. It is also in times in which is not printed (standby mode) provided that a query is made regarding manipulation attempts and / or the checksum of the register states and / or on the contents of the program memory PSP 11 is formed.
  • the aforesaid check sum is MAC-backed by the franking machine manufacturer in the non-volatile memory 5 (Memory area E of the NV-RAM).
  • the checksum is again determined and formed using a stored key remained unchanged a MAC.
  • the aforementioned key is a tamper-proof (non-readable) subkey.
  • the old MAC-secured is loaded from the NV-RAM 5 and compared with the newly determined MAC-secured checksum in the OTP.
  • the checksum is formed in the processor via the content of the external program memory PSP 11 and the result is compared with a predetermined value stored in the processor. This is preferably done in step 101 when the postage meter machine is started or in step 213 when the postage meter machine is operating in standby mode.
  • the standby mode is reached when no input or print request is made for a predetermined time. The latter is the case when a ansich known - not shown - letter sensor determines no next envelope, which should be franked.
  • the step 405 in the franking mode 400, shown in FIG. 4, therefore includes yet another interrogation after a time lapse or after the number of passes through the program loop, which ultimately leads back to the input routine according to step 401. If the query criterion is met, a standby flag is set in step 408 and branched back directly to the point s to the system routine 200, without the billing and printing routine in step 406 is traversed. The standby flag is retrieved later in step 211 and reset after the checksum check in step 213, if no tampering attempt is detected.
  • the query criterion in step 211 is extended by the question whether the standby flag is set, ie whether the standby mode is reached. In this case, a branch is also made to step 213.
  • a preferred variant is to delete the security flag X in the manner already described if a manipulation attempt has been detected in the standby mode in the aforementioned manner in step 213.
  • the specially saved special flag N can also be checked in step 213, in particular if it is MAC-secured, by comparing the flag content with the MAC content.
  • the absence of the safety flag X is recognized in the query step 409 and then branched to the step 213.
  • the advantage of this method in conjunction with the first mode is that the manipulation attempt is statistically detected in step 213.
  • FIG. 4 shows the flow chart for the franking mode according to a preferred variant.
  • the invention is based on the fact that, after switching on, the postage value in the value impression corresponding to the last input before switching off the franking machine and the date in the day stamp are preset according to the current date, that for the impression the variable data is stored in the fixed data for the frame and be electronically embedded for any related data that remains unchanged.
  • the number strings (sTrings), which are input for generating the input data with a keyboard 2 or via an electronic balance 22 which calculates the postage value and is connected to the input / output device 4, are automatically stored in the memory area D of the non-volatile main memory 5.
  • data sets of the sub-memory areas, for example Bj, C, etc. are also retained. This ensures that the last input variables are retained even when the franking machine is switched off, so that after switching on, the postage value in the value impression automatically corresponds the last entry before turning off the franking machine and the date in the day stamp is given according to the current date.
  • the postage value is taken from the storage area D. In step 404, it waits until one is currently stored.
  • step 404 branching back to step 401 is again effected. Otherwise, a branch is made to step 405 to await the print output request.
  • step 405 By a letter sensor, the letter to be franked is detected and thus triggered a print request.
  • the billing and printing routine may be branched in step 406. If there is no print output request (step 405), it branches back to step 301 (point e).
  • a communication request can be made at any time or another input can be made according to the steps test request 212, register check 214, input routine 401.
  • Another query criterion may be queried in step 405 to set a standby flag in step 408 if there is no print output request after a predetermined time.
  • the standby flag can be interrogated in step 211 following the communication mode 300. This does not branch to the franking mode 400 until the checksum check has given the fullness of all or at least selected programs.
  • step 405 If a print output request is detected in step 405, further queries are made in subsequent steps 409 and 410 as well as in step 406 made. For example, in step 409, the presence of a valid security flag X or a corresponding MAC-secured flag X, the reaching of a further piece number criterion and / or in step 406 the registered in a known manner for billing register data queried. If the number of items predetermined for franking has been used up in the preceding franking, ie number of items equal to zero, the system automatically branches to the point e in order to enter the communication mode 300, so that a new predetermined number S is again credited by the data center. However, if the predetermined number of items has not yet been consumed, the process branches from step 410 to the billing and printing routine in step 406.
  • the number of printed letters, and the current values in the postal registers are registered according to the entered cost center in the non-volatile memory 10 of the franking machine in a billing routine 406 and are available for later evaluation.
  • a special Sleeping Mode counter is caused to count on a count step during the billing routine immediately before printing.
  • the register values can be queried in display mode 215. It is also provided to print the register values with the printhead of the postage meter machine for billing purposes. This can be done, for example, as already explained in more detail in German Patent Application P 42 24 955 A1.
  • variable pixel image data are also embedded in the remaining pixel image data during printing.
  • the pixel memory area in the pixel memory 7c is thus provided for the selected decompressed data of the fixed parts of the franking image and for the selected decompressed data of the variable parts of the franking image.
  • the actual print routine is performed (at step 406).
  • the main memory 7b and the pixel memory 7c communicate with the printer module 1 via a printer controller 14 having a print register (DR) 15 and an output logic.
  • the pixel memory 7c is connected on the output side to a first input of the printer controller 14, at the other control inputs output signals of the microprocessor control device 6 abut. If all columns of a printed image have been printed, the system routine 200 branches back again.
  • the first transaction of communication with the data center DZ involves the communication of a predetermined default request.
  • a NULL default request is suitable. Such, during a second transaction, results in a NULL default value that can be added to the Descending Register value without changing the value of the remaining credit.
  • step 218 the system routine 200 shown in FIG. 2 is queried as to whether the user has made a correct page entry. If this is not the case, the system routine 200 is branched to the point e. A message will appear on the display informing you if the PIN is entered and the Teleset key (T key) is pressed. In addition, the previous default value is displayed, which can be overwritten by the new default request NULL. After the zero entry, the T key is pressed again. Now there is a transaction request and the communication can be done.
  • T key Teleset key
  • the first step during a first transaction includes after entering the communication mode (positive remote value default or Teleset mode) one Sub-step 301 for checking for a submitted transaction request and further sub-steps 302 to 308 for entering the identification and other data to establish the communication connection and for communicating with unencrypted data to transmit at least identification and transaction type data to the data center.
  • the communication mode positive remote value default or Teleset mode
  • a first step of the first transaction includes sub-steps 301-308 of the meter to establish the connection, communicate with unencrypted data, and transmit at least identification, transaction type, and other data to the data center.
  • the transaction type data (1 byte), the message to the data center DZ subsequent to the teleset mode for a desired positive Fernwertvorgabe with the identified postage meter to perform.
  • a second step of the first transaction comprises sub-steps 501 to 506 in the data center, to receive the data and to check the identification of the franking machine and to transmit an unencrypted o.K. Message to postage meter.
  • the second step of the first transaction also includes sub-steps to branch to a quiescent state point q in sub-step 501 in the data center in case of erroneous unencrypted messages 505 via an error message sub-step 513 until the communication by a postage meter machine is resumed.
  • a third step of the first transaction comprises sub-steps 309 to 314 of the franking machine, for forming a first encrypted message Crypto cv by means of a first key Kn stored in the postage meter and for transmitting encrypted data to the data center, comprising at least the default, identification and postregister data.
  • this encrypted message also includes data in the form of CRC (Cyclic Redundancy Check) data.
  • CRC Cyclic Redundancy Check
  • the default request, the identification, postal register and other data, such as a checksum (CRC data) are transmitted in a message encrypted with the DES algorithm.
  • a fourth step of the first transaction which includes sub-steps 507 through 511 in the data center, is for receiving and decrypting the first encrypted message.
  • a test for decryptability is performed by means of a key stored in the data center. If successful, a calculation is made in the data center to form a second key Kn + 1 corresponding to the key used by the postage meter. Subsequently, a second encrypted message crypto Cv + 1 is formed which contains at least the aforementioned second key Kn + 1, the identification and the transaction data, wherein the encryption is again used the DES algorithm. Finally, a transfer of the second encrypted message crypto Cv + 1 to the franking machine is provided.
  • sub-steps are used to branch to a hibernation state 501 in the data center upon detection of irrecoverably erroneous encrypted messages in sub-step 509 via a sub-step 513 until the communication is resumed by a postage meter machine.
  • Substeps are also provided to correct erroneous encrypted messages found in sub-step 509 but with recoverable errors, to a sub-step 510 for canceling the previous transaction, and then to sub-step 511 in FIG Branch data center.
  • This sub-step is for forming a second key Kn + 1 to be transmitted encrypted to the postage meter, for forming a second encrypted message crypto Cv + 1, and for transmitting the encrypted message to the postage meter.
  • the fourth step of the first transaction includes a sub-step 512 of the data center for storing the default request, from which the first sub-step 701 of the second step of the second transaction is branched to the first key Kn as the predecessor key and the second key Kn + 1 as Successor key to save.
  • a fifth step of the first transaction is for receiving and decrypting the second encrypted message, extracting at least the identification data and the transmitted second key Kn + 1 Cv + 1 , and verifying the received encrypted ones Message based on the extracted identification data. Upon verification, the transmitted second key Kn + 1 Cv + 1 and the default request are stored in the postage meter machine. Otherwise, if not verified, the first step of the first transaction is branched back.
  • a second transaction which is preferably triggered by an additional manual input in step 602.
  • the second transaction is triggered or the second transaction is left in communication mode when the input time is exceeded.
  • the T key must be pressed within 30 seconds, or the input time is exceeded, and it branches back to the first step of the first transaction.
  • the Communication can now be omitted or repeated as needed.
  • a first step of the second transaction comprises sub-steps 602-608 of the franking machine for communicating with unencrypted data to establish the connection and to transmit at least identification and transaction type data to the data center.
  • a second step of the second transaction comprising sub-steps 701-706 of the data center, is to receive the data and to check the identification of the postage meter and to transmit an unencrypted o.K. Message intended for franking machine. It is further contemplated that the second step of the second transaction comprises sub-steps to branch to a hibernation state 501 in the data center in the case of erroneous unencrypted messages 705 via a sub-step 513 for the error message, until the communication by a postage meter machine is resumed.
  • a third step of the second transaction comprises sub-steps 609-614 of the postage meter to form a third encrypted message crypto cv + 2 using the aforementioned second key Kn + 1 stored in the postage meter and transmitting the third encrypted message crypto cv + 2 to the data center at least identification and post-register data, but without data for a default value.
  • a fourth step of the second transaction which includes sub-steps 707 through 711 of the data center for receiving and decrypting the third encrypted message crypto Cv + 2, performs its decryptability check by means of a key stored in the data center. Then there is a Forming a third key Kn + 2 to be transmitted encrypted to the postage meter, forming a fourth encrypted message crypto Cv + 3 containing at least the aforementioned third key Kn + 2, the identification and the transaction data and transmitting the fourth encrypted message Message crypto Cv + 3 to the postage meter.
  • the fourth step of the second transaction includes sub-steps to branch to an idle state 501 in the data center for a non-recoverable encrypted message (sub-step 709) via an error message sub-step 513 until communication from a postage meter machine is resumed.
  • a branch is made to step 710 to cancel the previous transaction.
  • a third key Kn + 2 is formed, which is to be transmitted encrypted to the postage meter machine.
  • DES algorithm is used. Subsequently, the encrypted message is transmitted to the franking machine.
  • the fourth step of the second transaction to store the default value comprises a sub-step 712 of the data center branching to the first sub-step 501 of the second step of the first transaction to obtain the second key Kn + 1 as the predecessor keys Kn-1 and store the third key Kn + 2 as successor key Kn for further first and second transactions.
  • a fifth step of the second transaction comprising sub-steps 615-618 of the postage meter is used for receiving and decrypting the fourth encrypted message, for extracting at least the identification data and the transmitted third key Kn + 2 Cv + 3 and the transaction data, as well as for verifying the received encrypted message from the extracted identification data.
  • the transmitted second key Kn + 2 Cv + 3 and the default value in the meter are added in accordance with the descending register value R1 and the resulting balance stored or otherwise, if not verified, is branched back to the first step of the first transaction.
  • a negative distance value specification in the special mode differs above all by special tamper-proof flags and a time monitoring.
  • Such tamper-resistant flags are, in particular, a MAC-secured security flag X and a MAC-secured special flag N.
  • the transaction is with two transactions for reloading with a negative credit value, i. a negative fair value default for fund reverse transfer to the data center is shown.
  • a negative distance value specification comprises at least two transactions.
  • the first transaction of communication with the data center DZ involves the communication of a predetermined default request, preferably a NULL default request, to the consistency of the Register states between the data center DZ and the franking machine FM produce.
  • a predetermined default request preferably a NULL default request
  • the first step during a first transaction includes after a defined page entry into the special mode negative Fernwertvorgabe compared to a normal entry into the communication mode (Teleset mode) after the start of the meter a sub-step 301 for checking for a given transaction request and further sub-steps 302 to 308 to Inputting the identification and other data to establish the communication link and for communicating with an unencrypted message to transmit at least identification and transaction type data to the data center.
  • a protection of individual data in the message can be achieved again by a MAC or CRC data in the aforementioned manner.
  • the defined page entry is achieved by pressing a secret predetermined key combination while turning on the postage meter.
  • the control unit of the franking machine in conjunction with the data previously transmitted by the data center, and an input procedure between authorized action (service technician) and unauthorized action (intent to manipulate) may differ.
  • a special flag N is set in step 220, because if the franking machine FM is switched off, the continuation of the transactions must be ensured after the franking machine has been switched on again.
  • the special flag N is also stored non-volatile MAC-secured.
  • a tamper-resistant flag N is set in step 220 if a specific criterion is met, the specific criterion for the special mode negative handoff being at least the use of the predetermined shortcut to enter the special mode during turn on Postage meter machine covers.
  • the communication with the data center comprises at least two transactions which are repeatedly executed in the event of an error, the communication being automatically resumed after interruption and / or as long as the aforementioned special flag N is set for the special mode, by which an automatic Transaction request is made to complete the return of the balance.
  • a first step of the first transaction sub-steps 301 to 308 of the franking machine To establish the connection, to communicate with unencrypted data and to transmit at least identification, transaction type and other data to the data center.
  • the transaction type data (1 byte), the message to the data center DZ below the special mode of a desired negative Fernwertvorgabe with the identified postage meter to perform.
  • a second step of the first transaction comprises sub-steps 501 to 506 in the data center, to receive the data and to check the identification of the franking machine and to transmit an unencrypted o.K. Message to postage meter.
  • the second step of the first transaction also includes sub-steps to branch to a quiescent state 501 in the data center in case of erroneous unencrypted messages 505 via a sub-step 513 for the error message until the communication by a postage meter machine is resumed.
  • a third step of the first transaction comprises sub-steps 309 to 314 of the franking machine, for forming a first encrypted message Crypto cv by means of a first key Kn stored in the franking machine and for transmitting encrypted data to the data center, comprising at least the default request, identification and postal register Dates.
  • this encrypted message in the form of CRC data (cyclic redundancy check data) comprises the message to the data center DZ subsequently to carry out the special mode of a desired negative distance value specification.
  • the two-byte Cyclic Redundancyy Check is a checksum that identifies a manipulation of each of the checksumed data.
  • This checksum can be individual data or the components of all messages (Transaction type) on the part of the franking machine.
  • the default request, identification, postal register and CRC data are transmitted in a message encrypted with the DES algorithm. Thus, it is not necessary to transfer data in the first step MAC-secured or encrypted to the data center.
  • a fourth step of the first transaction which includes sub-steps 507 to 511 in the data center, is to receive and decrypt the first encrypted message or its decryptifiability check by means of a key stored in the data center, to form a second key Kn + 1 the key used by the postage meter, for forming a second encrypted message crypto Cv + 1, which contains at least the aforementioned second key Kn + 1, the identification and the transaction data and for transmitting the second encrypted message crypto Cv + 1 to the postage meter.
  • the fourth step of the first transaction also includes sub-steps to branch to an idle state 501 in the data center in the event of irrecoverably erroneous encrypted messages 509 via a sub-step 513 for the error message, until the communication by a postage meter machine is resumed.
  • Sub-steps are further provided for branching to faulty encrypted messages 509 with recoverable errors, to a step 510 for canceling the previous transaction, and then to sub-step 511 in the data center.
  • This sub-step is used to form a second or third key Kn + 1, which is to be transmitted encrypted to the franking machine, to form a second encrypted message crypto Cv + 1 and to transmit the encrypted message to postage meter.
  • the fourth step of the first transaction includes a sub-step 512 of the data center for storing the default request from which the first sub-step 701 of the second step of the second transaction is branched to the first key Kn as a predecessor key and the second key Kn + 1 as a successor key save.
  • a fifth step of the first transaction is for receiving and decrypting the second encrypted message, extracting at least the identification data and the transmitted second key Kn + 1 Cv + 1 , and verifying the received encrypted ones Message based on the extracted identification data. Upon verification, the transmitted second key Kn + 1 Cv + 1 and the default request are stored in the postage meter machine. Otherwise, if not verified, the first step of the first transaction is branched back.
  • a second transaction takes place.
  • a first step of the second transaction comprises sub-steps 602-608 of the franking machine for communicating with unencrypted data to establish the connection and to transmit at least identification and transaction type data to the data center.
  • a second step of the second transaction which comprises sub-steps 701 to 706 of the data center, is provided for receiving the data and for checking the identification of the franking machine and for transmitting an unencrypted OK message to the franking machine. It is further contemplated that the second step of the second transaction includes sub-steps to in the case of erroneous unencrypted messages 705, branching to a quiescent state 501 in the data center via a sub-step 513 for the error message until the communication by a postage meter machine is resumed.
  • a third step of the second transaction comprises sub-steps 609-614 of the postage meter to form a third encrypted message crypto cv + 2 using the aforementioned second key Kn + 1 stored in the postage meter and transmitting the third encrypted message crypto cv + 2 to the data center at least identification and post-register data, but without data for a default value.
  • a fourth step of the second transaction which includes sub-steps 707 through 711 of the data center for receiving and decrypting the third encrypted message crypto Cv + 2, performs its decryptability check by means of a key stored in the data center. Then, forming a third key Kn + 2 to be transmitted encrypted to the postage meter, forming a fourth encrypted message crypto Cv + 3 containing at least the aforementioned third key Kn + 2, the identification and the transaction data, and transmitting the fourth encrypted message crypto Cv + 3 to the postage meter.
  • the fourth step of the second transaction includes sub-steps to branch to an idle state 501 in the data center in the event of irrecoverably erroneous encrypted messages 709 via a sub-step 513 for the error message, until the communication by a postage meter machine is resumed. If erroneous encrypted messages with recoverable errors are found in step 709 branched to a step 710 to cancel the previous transaction. Thereafter, in the data center in sub-step 711, a third key Kn + 2 is formed, which is to be transmitted encrypted to the postage meter machine. To form a fourth encrypted message crypto Cv + 3 again the DES algorithm is used. Subsequently, the encrypted message is transmitted to the franking machine.
  • the fourth step of the second transaction to store the default value comprises a sub-step 712 of the data center branching to the first sub-step 501 of the second step of the first transaction to obtain the second key Kn + 1 as the predecessor keys Kn-1 and store the third key Kn + 2 as successor key Kn for further first and second transactions.
  • a fifth step of the second transaction comprising sub-steps 615-618 of the postage meter, is for receiving and decrypting the fourth encrypted message, extracting at least the identification data and the transmitted third key Kn + 2 Cv + 3, and the transaction data, as well as for verification the received encrypted message based on the extracted identification data.
  • the aforementioned step has to identify the completed implementation in contrast to the positive remote value default on another query criterion.
  • the fourth crypto message is to be received by the franking machine FM. If the connection was uninterrupted, the reception would take place in the predetermined time t1.
  • the last and most critical portion of the second transaction becomes monitored for exceeding time t1.
  • a time count is started during the penultimate message to be transmitted, starting from the dispatch of the third crypto message in the processor (control unit 6) of the franking machine.
  • the corresponding program section activates a routine which sets a counter, which in turn is decremented by the system clock or its multiple.
  • a larger period of time for example of the order of 10 seconds, several meters are cascaded. If the fourth crypto message from the data center reaches the franking machine within the critical time period, the counter is deactivated.
  • a further variant of the invention results when an incremental is used instead of a decremental counter. In this case, the comparison with the number corresponding to the monitored period of time must be carried out after each count clock.
  • Exceeding the time t1 is a sure indication of an unsuccessful transmission and causes the call of a special subprogram, which a renewed Carrying out the special mode prepares the negative value for the remote value and triggers it automatically.
  • the first and second transactions are automatically repeated in this case with key Kn + 2.
  • the transmitted second key Kn + 2 Cv + 3 and the default value in the postage meter are added in accordance with the descending register value R1 and the resulting balance is stored or otherwise at non-verification or timeout becomes the first one Step of the first transaction branched back.
  • the fifth step of the second transaction includes a sub-step (620) of the postage meter for resetting the aforementioned special flag N or for returning to the normal mode of the postage meter, whereby the aforementioned automatic transaction request is canceled when the execution of the second transaction has been completed is.
  • the present service technician secures the further trouble-free expiration until the completion of the negative remote value specification.
  • At least R1 can be queried and statistically evaluated.
  • the validity of the fund retransfer as a result of the special mode is decided on the basis of a negative fair value. If no incident is reported by the service technician that, for example, the negative remote value specification was not feasible, or if no request for reloading a positive credit from the same franking machine, the validity is assumed.
  • the special flag N set on entry into the special mode negative distance value specification was reset on successful transaction.
  • the franking machine prevents all frankings with values greater than zero, because no more credit is loaded.
  • the franking machine is still ready for franking with values equal to zero and other modes, as long as they do not require a credit or as long as no postage is franked and the piece number limit is not reached.
  • Either the triggering of the transactions in the special mode is effected as in the one variant by the predetermined page entry or in another variant at least one manual step 302 in the special mode is negative remote value specification after a page entry for entering an identification number (PIN) and for entering the predetermined default desired as provided in the positive remote value default, which is queried in step 303.
  • An additional manual step for temporary input which is requested in step 603, triggers the second transaction and exits or repeats the first transaction in communication mode or in special mode if the input time is exceeded.
  • the T key must be pressed within 30 seconds or the input time is exceeded.
  • a check for transmission of a predetermined default request can be performed in the data center.
  • the default request - analogous to the rest in the display mode 215 in Descendingregister still in stock remaining amount R1 - must be entered and transmitted to the data center. Since the post office content is automatically transmitted to the data center for each transaction, but at least R1, a negative remittance default is made for fund repayment if the default amount matches the balance.
  • an arbitrary default request is agreed as code with the data center.
  • a NULL default request is agreed. If, within a certain time after the agreement, the special mode negative remote value default is called and the NULL default request is entered or confirmed as a default request, the remaining amount R1 is automatically reset to zero in the franking machine.
  • a corresponding query step 219 according to such a further specific criterion for the franking machine has been shown in dashed lines in FIG. From this, a branch is made to step 220 for setting the special flag N.
  • a third variant safety is increased by a combination of different measures.
  • a first communication connection between the authorized user and the data center for storing a code for registering an authorized action on the postage meter machine is established by a later-transmitted default request.
  • a turning on the postage meter for making an authorized predetermined operation can be done to enter via a page entry into a special mode negative Fernwertvorgabe.
  • a second communication connection between postage meter and the data center and input of a default request is made.
  • a distinctive log on to the data center occurs when the submitted default request matches a corresponding code.
  • the first transaction for example, a new code word or security flag and / or operating sequence is transmitted to the franking machine.
  • the security-relevant data are transmitted and their storage in the postage meter machine is completed.
  • the default value in the corresponding memory of the franking machine and for the purpose of checking the transaction is also added to the remaining balance in a corresponding memory of the data center.
  • the postage meter machine is transferred to a first mode, thereby effectively putting it out of commission for franking (franking mode 400) (Step 409), in contrast to the authorized action or intervention.
  • a transmission of a valid operating procedure from the data center to the franking machine becomes superfluous if the operating sequence is changed over time.
  • the same calculation algorithm is used to determine a current operating procedure.
  • Another variant is based on the storage of the current operating procedure in the franking machine by means of a special reset E 2 PROM by the service technician.
  • the security is increased by an authorized person by means of an additional input security means, which is brought into contact with the franking machine, in order to transfer a remaining balance back to the data center.
  • an additional input security means which is brought into contact with the franking machine, in order to transfer a remaining balance back to the data center.
  • the actuality is established at the data center by reporting the register statuses by means of a zero remote value specification.
  • a reset read-only memory module is inserted as input safety means by the service technician into a predetermined socket of the at least partially opened franking machine. After switching on or a side entry into the program of the franking machine, it is checked whether a reset read-only memory device (Refunds-EPROM) has been used. This can advantageously take place in step 219 shown in FIG. 2 for checking a further criterion.
  • Refunds-EPROM reset read-only memory device
  • a correct page entry in the absence of Refunds EPROM leads to the point e or in a variant not shown a step to abort the routine. For example, it is possible to branch to a step 209 for deleting a flag X, which would be noticed in step 409 of the franking mode (FIG. 4) and for statistics and error evaluation or registration in step 213 leads. Otherwise, with the correct page entry and with the Refunds EPROM plugged in, a special flag N is set, which in the communication mode automatically triggers the return of the remaining credit to the data center.
  • steps 218 and 219 according to FIG. 2 can be reversed in their order, so that only with regard to the inserted Refunds EPROM and only after that is the correct page entry requested.
  • Such a sub-variant has the advantage that the information about the correct page entry can also be stored in the Refunds EPROM, rather than in the postage meter machine. Thus, the security against manipulation in the intention to counterfeit is further increased.
  • the status of the franking machine (out of service) is stored in the data center.
  • the authorized person removes the input security device from the socket and closes the housing of the postage meter machine.
  • the input security means can of course also be realized as a chip card.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen bei der Guthabenübertragung und Anordnung zur Durchführung des Verfahrens, speziell bei der Fondsrückübertragung zur Datenzentrale, gemäß der im Oberbegriff des Anspruchs 1 bzw. des Anspruchs 10 angegebenen Art.
  • Eine Frankiermaschine erzeugt in der Regel einen Aufdruck in einer mit der Post vereinbarten Form rechtsbündig, parallel zur oberen Kante des Postgutes beginnend mit dem Inhalt Postwert im Poststempel, Datum im Tagesstempel und Stempelabdrucke für Werbeklischee und ggf. Sendungsart im Wahldruckstempel. Der Postwert, das Datum und die Sendungsart bilden hierbei die entsprechend dem Poststück einzugebenden variablen Informationen.
  • Beim Postwert handelt es sich meist um die vom Absender vorausbezahlte Beförderungsgebühr (Franko), die einen wiederauffüllbaren Guthabenregister entnommen und zum Freimachen der Postsendung verwendet wird. Im Gegensatz dazu wird beim Kontokorrentverfahren ein Register in Abhängigkeit von den mit dem Postwert vorgenommenen Frankierungen lediglich hochgezählt und in regelmäßigen Abständen, von einem Postinspektor abgelesen.
  • Grundsätzlich ist jede vorgenommene Frankierung abzurechnen und jede Manipulation, welche zu einer nichtabgerechneten Frankierung führt, muß verhindert werden.
  • Eine bekannte Frankiermaschine ist mit mindestens einem Eingabemittel, einem Ausgabemittel, einem Ein/Ausgabe-Steuermodul, einer Programm-, Daten- und insbesondere die Abrechnungsregister tragenden Speichereinrichtung, einer Steuereinrichtung und einem Druckermodul ausgerüstet. Bei einem Druckermodul mit Druckmechanik müssen auch Maßnahmen ergriffen werden, damit im ausgeschalteten Zustand die Druckmechanik nicht für unabgerechnete Abdrucke mißbraucht werden kann.
  • Die Erfindung betrifft ein Verfahren für Frankiermaschinen, die einen vollelektronischen erzeugten Abdruck zum Frankieren von Postgut einschließlich Abdruck eines Werbeklischees liefern. Das hat zur Folge, daß nur noch im eingeschalteten Zustand ein nicht abgerechnetes gültiges Frankieren verhindert werden muß.
  • Bei einer aus der US 4 746 234 bekannten Frankiermaschine werden feste und variable Informationen in Speichermitteln (ROM, RAM) gespeichert, um diese dann, wenn ein Brief auf dem Transportpfad vor der Druckposition einen Mikroschalter betätigt, mittels eines Mikroprozessors auszulesen und um ein Drucksteuersignal zu bilden. Beide sind danach elektronisch zu einem Druckbild zusammengesetzt und können durch Thermotransferdruckmittel auf einen zu frankierenden Briefumschlag ausgedruckt werden.
  • Es wurde auch bereits ein Verfahren zum Steuern des spaltenweisen Druckens eines Postwertzeichenbildes in einer Frankiermaschine vorgeschlagen EP 578 042 A2, welches getrennt voneinander in graphische Pixelbilddaten umgesetzte feste und variable Daten während des spaltenweisen Druckens zusammensetzt. Es wäre daher schwierig, ohne großen und teuren Aufwand eine Manipulation am Drucksteuersignal vorzunehmen, wenn das Drucken mit einer hohen Geschwindigkeit erfolgt.
  • Andererseits umfaßt die Speichereinrichtung mindestens einen nichtflüchtigen Speicherbaustein, der das aktuell verbliebene Restguthaben enthält, welches daraus resultiert, daß von einem früher in die Frankiermaschine geladenen Guthaben der jeweilige zu druckenden Portowert abgezogen wird. Die Frankiermaschine blockiert, wenn das Restguthaben Null ist.
  • Bekannte Frankiermaschinen enthalten in mindestens einem Speicher drei relevante Postregister für verbrauchten Summenwert (steigendes Register), noch verfügbares Restguthaben (fallendes Register) und Register für eine Kontrollsumme. Die Kontrollsumme wird mit der Summe aus verbrauchten Summenwert und aus verfügbaren Guthaben verglichen. Bereits damit ist eine Überprüfung auf richtige Abrechnung möglich.
  • Weiterhin ist es auch möglich von einer Datenzentrale über eine Fernwertvorgabe eine Wiederaufladeinformation zur die Frankiermaschine zu übertragen, um in das Register für das Restguthaben (Restwert) ein Guthaben nachzuladen. Es versteht sich von selbst, daß hierfür geeignete Sicherheitsmaßnahmen getroffen werden müssen, damit das in der Frankiermaschine gespeicherte Guthaben nicht in unbefugter Art und Weise aufgestockt werden kann. Die vorgenannten Lösungen gegen Mißbrauch und Fälschungsversuche zu schützen, erfordert einen zusätzlichen materiellen und zeitlichen Aufwand.
  • Aus der US 48 64 506 ist bekannt, daß wenn der Wert des Guthabens im fallenden Register unter einem Schwellwert liegt und eine vorbestimmte Zeit erreicht ist, eine Kommunikation zur entfernten Datenzentrale von der Frankiermaschine aufgenommen wird.
  • Aus o.g. Patent ist weiterhin bekannt, daß die Datenzentrale zum Empfang von Registerdaten und zur Kontrolle, ob die Frankiermaschine noch an eine bestimmte Telefonnummer angeschlossen ist - die Verbindung mit der Frankiermaschine nach einer definierten Zeitdauer aufnimmt und die Frankiermaschine nur zu vorbestimmten Zeiten antwortet.
  • Es ist nach o.g. Patent außerdem vorgesehen, vor einer Guthabennachladung in die Frankiermaschine, zur Autorisierung durch die Datenzentrale die Identitätsnummer der Frankiermaschine und die Werte im fallenden und steigenden Register abzufragen.
  • Weiterhin ist aus o.g. Patent bekannt, daß die Kommunikation der Datenzentrale mit der Frankiermaschine nicht auf bloße Guthabenübertragung in die Frankiermaschine beschränkt bleiben braucht. Vielmehr wird im Falle einer Abmeldung der Frankiermaschine die Kommunikation der Datenzentrale mit der Frankiermaschine zur Übertragung des Restguthabens der Frankiermaschine in die Datenzentrale genutzt. Der Wert im fallenden Postregister der Frankiermaschine ist dann Null, was die Frankiermaschine wirksam außer Betrieb setzt.
  • Ein Sicherheitsgehäuse für Frankiermaschinen, welches innere Sensoren aufweist, ist aus der DE 41 29 302 A1 bekannt. Die Sensoren sind insbesondere mit einer Batterie verbundene Schalter, welche beim Öffnen des Sicherheitsgehäuses aktiv werden, um einen das Restwertguthaben speichernden Speicher (fallendes Postregister) durch Unterbrechen der Energiezufuhr zu löschen. Es ist bekanntlich aber nicht vorhersagbar, welchen Zustand ein spannungsloser Speicherbaustein beim Wiederkehr der Spannung einnimmt. Somit könnte auch ein nicht bezahltes höheres Restguthaben entstehen. Andererseits kann nicht ausgeschlossen werden, daß sich auf oben genannte Weise, das Restwertguthaben zumindest teilweise entlädt. Das wäre aber bei einer Inspektion nachteilig, da das Restwertguthaben, welches vom Frankiermaschinennutzer bezahlt worden war, auch wieder geladen werden muß, die Höhe dieses Restguthabens jedoch durch o.g. Einflüsse verfälscht sein kann. Schließlich ist der Beschreibung nicht entnehmbar, wie verhindert werden kann, daß ein Manipulator ein nicht bezahltes Restguthaben wieder herstellt.
  • Bei bekannten Frankiermaschinen FM sind bereits weitere Sicherheitsmaßnahmen wie Wegbrechschrauben und gekapseltes abgeschirmtes Sicherheitsgehäuse bekannt. Üblich sind auch Schlüssel und ein Zahlenschloß um den Zugriff auf die Frankiermaschine zu erschweren.
  • In der US 4 812 994 soll ein unautorisierter Zugriff einer Benutzung der Frankiermaschine darüber hinaus durch Sperrung der Frankiermaschine bei Falscheingabe eines vorbestimmten Paßwortes verhindert werden. Außerdem kann die Frankiermaschine mittels Paßwort und entsprechender Eingabe über Tastatur so eingestellt werden, daß ein Frankieren nur während eines vorbestimmten Zeitintervalls bzw. Tageszeiten möglich ist.
  • Das Paßwort kann durch einen Personalcomputer über MODEM, durch eine Chipkarte oder manuell in die Frankiermaschine eingegeben werden. Nach positiven Vergleich mit einem in der Frankiermaschine gespeicherten Paßwort wird die Frankiermaschine freigegeben. Im Steuermodul der Abrechnungseinheit ist ein Sicherheitsmodul (EPROM) integriert. Als weitere Sicherheitsmaßnahme ist ein Verschlüsselungsmodul (separater Mikroprozessor oder Programm für FM-CPU basierend auf DES-oder RSA-Code) vorgesehen, der eine den Portowert, die Teilnehmernummer, eine Transaktionsnummer und ähnliches umfassende Erkennungsnummer im Frankierstempel erzeugt. Bei genügend krimineller Energie könnte aber auch ein Paßwort ausgeforscht und samt Frankiermaschine in den Besitz eines Manipulators gebracht werden.
  • Es ist bereits in der US 4,812,965 ein Ferninspektionssystem für Frankiermaschinen vorgeschlagen worden, welches auf speziellen Mitteilungen im Abdruck von Poststücken, die der Zentrale zugesandt werden müssen, oder auf einer Fernabfrage über MODEM basiert. Sensoren innerhalb der Frankiermaschine sollen jede vorgenommene Verfälschungshandlung detektieren, damit in zugehörigen Speichern ein Flag gesetzt werden kann, falls in die Frankiermaschine zu Manipulationszwecken eingegriffen wurde. Ein solcher Eingriff könnte erfolgen, um ein nicht bezahltes Guthaben in die Register zu laden.
  • Bei Feststellung einer Manipulation wird die Frankiermaschine während der Ferninspektion über Modem durch ein von der Datenzentrale ausgehendes Signal gesperrt. Eine geschickte Manipulation könnte aber andererseits darin bestehen, nach der Herstellung von nicht abgerechneten Frankieraufdrucken, das Flag und die Register in den ursprünglichen Zustand zurückzuversetzen. Eine solche Manipulation wäre über Ferninspektion durch die Datenzentrale nicht erkennbar, wenn diese rückgängig gemachte Manipulation vor der Ferninspektion lag. Auch der Empfang der Postkarte von der Datenzentrale, auf welche eine zu Inspektionszwecken vorzunehmende Frankierung erfolgen soll, gestattet dem Manipulator die Frankiermaschine in ausreichender Zeit in den ursprünglichen Zustand zurückzuversetzen. Damit ist also noch keine höhere Sicherheit erreichbar.
  • Der Nachteil eines solchen Systems besteht darin, daß nicht verhindert werden kann, daß ein genügend qualifizierter Manipulator, welcher in die Frankiermaschine einbricht, seine hinterlassenen Spuren nachträglich beseitigt, indem die Flags gelöscht werden. Auch kann damit nicht verhindert werden, daß der Abdruck selbst manipuliert wird, welcher von einer ordnungsgemäß betriebenen Maschine hergestellt wird. Bei bekannten Maschinen besteht die Möglichkeit, einer Herstellung von Abdrucken mit dem Portowert Null. Derartige Nullfrankierungen werden zu Testzwecken benötigt, und könnten auch nachträglich gefälscht werden, indem ein Portowert größer Null vorgetäuscht wird.
  • Ein Sicherheitsabdruck gemäß der FP-eigenen europäische Patentanmeldung EP 576 113 A2 sieht Symbole in einem Markierungsfeld im Frankierstempel vor, die eine kryptifizierte Information enthalten. Dies gestattet der Postbehörde, welche mit der Datenzentrale zusammenwirkt, aus dem jeweiligem Sicherheitsabdruck eine Erkennung einer Manipulation an der Frankiermaschine zu beliebigen Zeitpunkten. Zwar ist eine laufende Kontrolle solcher mit einem Sicherheitsabdruck versehenen Poststncke nber entsprechende Sicherheitsmarkierungen im Stempelbild technisch möglich, jedoch bedeutet das einen zusätzlichen Aufwand im Postamt. Bei einer auf Stichproben beruhenden Kontrolle, wird aber eine Manipulation in der Regel erst spät festgestellt.
  • Andererseits kann im Datenzentrum eine zusätzliche Auswertung hinsichtlich eines Nutzers einer Frankiermaschine, die vom Nutzer über das Inspektionsdatum hinaus weiterbetrieben wurde, erfolgen. Jedoch kann bisher aus diesen Informationen noch nicht eine in Fälschungsabsicht vorgenommene Manipulation geschlußfolgert werden.
  • In der US 4 251 874 wird ein mechanisches Druckwerk, das zum Drucken voreingestellt werden muß, mit einer Detektoreinrichtung verwendet, um die Voreinstellung zu überwachen. Ferner sind im elektronischen Abrechnungssystem Mittel zum Feststellen von Fehlern in Daten- und Steuersignalen vorgesehen. Erreicht diese Fehlerzahl einen vorgegebenen Wert, wird der weitere Betrieb der Frankiermaschine unterbrochen. Der plötzliche Ausfall der Frankiermaschine ist aber für den Frankiermaschinenbenutzer nachteilig. Bei einem nichtmechanischen Druckprinzip sind andererseits kaum solche internen Fehler zu erwarten und bei einem schweren Fehler ist die Frankiermaschine ohnehin sowieso sofort abzuschalten. Außerdem wird die Sicherheit gegenüber einer Manipulation der Frankiermaschine dadurch kaum größer, indem die Frankiermaschine nach einer vorbestimmten Fehleranzahl abgeschaltet wird.
  • Aus der US 4 785 417 ist eine Frankiermaschine mit einer Programmsequenzüberwachung bekannt. Der korrekte Ablauf eines größeren Programmstücks wird mittels eines jedem Programmteil zugeordneten speziellen Codes kontrolliert, der bei Aufruf des Programmstücks in einer bestimmten Speicherzelle im RAM abgelegt wird. Es wird nun überprüft, ob der in der vorgenannten Speicherzelle abgelegte Code im gerade ablaufenden Programmteil immer noch vorhanden ist. Würde bei einer Manipulation der Lauf eines Programmteils unterbrochen und ein anderer Programmteil läuft ab, kann durch eine solche Kontrollfrage ein Fehler festgestellt werden. Der Vergleich kann aber nur im Hauptablauf durchgeführt werden. Nebenabläufe, beispielsweise sicherheitsrelevante Berechnungen, welche von mehreren Hauptabläufen benutzt werden, können durch eine solche Überwachung auf Ausführung des Programmteils jedoch nicht kontrolliert werden, weil die Programmkontrolle unabhängig vom Programmablauf erfolgt. Wird auf der Basis von erlaubten Programmteilen und Nebenabläufen so manipuliert, daß Nebenabläufe zusätzlich in Hauptabläufe eingebunden oder aus lezteren weggelassen werden oder auf Nebenabläufe verzweigt wird, dann würde kein Fehler festgestellt werden, da weder die Länge des Programmteils festgestellt, noch festgestellt werden kann, welcher Programmzweig wie oft durchlaufen wurde.
  • Eine andere Art einer erwarteten Manipulation ist das Nachladen der Frankiermaschinenregister mit einem nicht abgerechneten Guthabenwert. Damit ergibt sich das Erfordernis einer gesicherten Nachladung. Eine zusätzliche Sicherheitsmaßnahme ist nach US 4 549 281 der Vergleich einer internen in einem nichtflüchtigen Register gespeicherten festen Kombination mit einer eingegebenen externen Kombination, wobei nach einer Anzahl an Fehlversuchen, d.h. Nichtidentität der Kombinationen, die Frankiermaschine mittels einer Hemmungselektronik gesperrt wird. Nach US 4 835 697 kann zur Verhinderung eines unautorisierten Zugriffs auf die Frankiermaschine die Kombination grundsätzlich gewechselt werden.
  • Aus der US 5,077,660 ist außerdem eine Methode zum Wechsel der Konfiguration der Frankiermaschine bekannt, wobei die Frankiermaschine mittels geeigneter Eingabe über eine Tastatur vom Betriebsmode in einen Konfigurationsmode umgeschaltet und eine neue Metertypnummer eingegeben werden kann, welche der gewünschten Anzahl an Merkmalen entspricht. Die Frankiermaschine generiert einen Code für die Kommunikation mit dem Computer der Datenzentrale und die Eingabe der Identifikationsdaten und der neuen Metertypnummer in vorgenannten Computer, der ebenfalls einen entsprechenden Code zur Übermittlung und Eingabe in die Frankiermaschine generiert, in der beide Code verglichen werden. Bei Übereinstimmung beider Code wird die Frankiermaschine konfiguriert und in den Betriebsmode umgeschaltet. Die Datenzentrale hat dadurch vom jeweils eingestellten Metertyp für die entsprechende Frankiermaschine immer genaue Aufzeichnungen. Jedoch ist die Sicherheit allein von der Verschlüsselung der übertragenen Code abhängig.
  • Darüber hinaus ist aus der EP 388 840 A2 eine vergleichbare Sicherheitstechnik für ein Setzen einer Frankiermaschine bekannt, um diese von Daten zu säubern, ohne daß die Frankiermaschine zur Herstellerfirma transportiert werden muß. Auch hier ist die Sicherheit allein von der Verschlüsselung der übertragenen Code abhängig.
  • Die gesicherte Nachladung einer Frankiermaschine mit einem Guthaben wurde in US 3 255 439 einerseits bereits mit einer automatischen Signalübertragung von der Frankiermaschine zur Datenzentrale verbunden, wenn immer eine vorbestimmte Geldmittelsumme, welche frankiert wurde, oder Stückzahl an bearbeiteten Poststücken oder eine vorbestimmte Zeitperiode erreicht wurde. Alternativ kann ein der Geldmittelsumme, Stückzahl oder Zeitperiode entsprechendes Signal übermittelt werden. Dabei erfolgt die Kommunikation mittels binärer Signale über miteinander über eine Telefonleitung verbundene Konverter. Die Maschine erhält eine ebenso gesicherte Nachladung entsprechend der Kreditbalance und blockiert in dem Fall, wenn kein Kredit nachgeliefert wird.
  • Aus der US 4 811 234 ist bekannt, die Transaktionen verschlüsselt durchzuführen und dabei die Register der Frankiermaschine abzufragen und die Registerdaten der Datenzentrale zu übermitteln, um einen zeitlichen Bezug der Verringerung des im Register gespeicherten verfügungsberechtigten Betrages anzuzeigen. Einerseits identifiziert sich die Frankiermaschine bei der Datenzentrale, wenn ein voreinstellbarer Schwellwert erreicht ist, mittels ihres verschlüsselten Registerinhaltes. Andererseits modifiziert die Datenzentale durch entsprechende Berechtigungssignale den gewünschten Frankierbetrag, bis zu dem frankiert werden darf. Die Verschlüsselung ist somit die einzige Sicherheit gegen eine Manipulation der Registerstände. Wenn also ein Manipulator zwar ordnungsgemäß immer den gleichen Betrag in gleichen zeitlichen Intervallen lädt, aber zwischenzeitlich mit der manipulierten Frankiermaschine einen viel höheren Betrag frankiert, als er bezahlt hat, kann die Datenzentrale keine Manipulation feststellen.
  • Aus der EP 516 403 A2 ist bekannt, die in der Vergangenheit protokollierten und in einem Speicher gespeicherten Fehler der Frankiermaschine regelmäßig zu einem entfernten Fehleranalysecomputer zur Auswertung zu übertragen. Eine solche Ferninspektion erlaubt eine frühe Warnung vor einem auftretenden Fehler und ermöglicht weitere Maßnahmen (Service) zu ergreifen. Allein dies bietet noch kein ausreichendes Kriterium für eine Manipulation.
  • Gemäß der GB 22 33 937 A und US 5 181 245 kommuniziert die Frankiermaschine periodisch mit der Datenzentrale. Ein Blockiermittel gestattet die Frankiermaschine nach Ablauf einer vorbestimmten Zeit bzw. nach einer vorbestimmten Anzahl an Operationszyklen, zu blockieren und liefert eine Warnung an den Benutzer. Zum Freischalten muß von außen ein verschlüsselter Code eingegeben werden, welcher mit einem intern erzeugten verschlüsselten Code verglichen wird. Um zu verhindern, daß falsche Abrechnungsdaten an die Datenzentrale geliefert werden, werden in die Verschüsselung des vorgenannten Codes die Abrechnungsdaten mit einbezogen. Nachteilig ist, daß die Warnung zugleich mit dem Blockieren der Frankiermaschine erfolgt, ohne daß der Benutzer eine Möglichkeit hat, sein Verhalten rechtzeitig entsprechend zu ändern.
  • Aus der US 5 243 654 ist eine Frankiermaschine bekannt, wo die laufenden von Uhr/Datumsbaustein gelieferten Zeitdaten mit gespeicherten Stillegungszeitdaten verglichen werden. Ist die gespeicherte Stillegungszeit durch die laufende Zeit erreicht, wird die Frankiermaschine deaktiviert, das heißt ein Drucken verhindert. Bei Verbindungsaufnahme mit einer Datenzentrale, welche die Abrechnungsdaten aus dem steigenden Register ausliest, wird der Frankiermaschine ein verschlüsselter Kombinationswert übermittelt und eine neue Frist gesetzt, wodurch die Frankiermaschine wieder betriebsfähig gemacht wird. Dabei ist der Verbrauchssummenbetrag, der das verbrauchte Porto summiert enthält und von der Datenzentrale gelesen wird, ebenfalls Bestandteil des verschlüsselt übermittelten Kombinationswertes. Nach der Entschlüsselung des Kombinationswertes wird der Verbrauchssummenbetrag abgetrennt und mit dem in der Frankiermaschine gespeicherten Verbrauchssummenbetrag verglichen. Ist der Vergleich positiv, wird die Sperre der Frankiermaschine automatisch aufgehoben. Durch diese Lösung wird erreicht, daß sich die Frankiermaschine bei der Datenzentrale periodisch meldet, um Abrechnungsdaten zu übermitteln. Es sind jedoch Benutzungsfälle durchaus denkbar, wo das zu frankierende Postaufkommen schwankt (Saisonbetrieb). In diesen Fällen würde in nachteiliger Weise die Frankiermaschine unnötig oft blockiert werden.
  • Aus der US 4.760.532 ist ein Postbehandlungssystem mit Postwertübertragungs- und Abrechnungsfähigkeit bekannt. Dabei werden Informationen an das Datenzentrum via Telefon mittels des in den USA verbreiteten touch-tone Verfahrens übermittelt. Durch Drücken einer entsprechenden Taste des Telefons kann der Bediener eine Ziffer übertragen. Informationen vom Datenzentrum werden mittels Computerstimme an den Bediener übertragen, welcher die übertragenen Werte in die Frankiermaschine eingeben muß. Zur Fondsrückübertragung ist das Transferieren eines negativen postalischen Funds zu einem Postgerät in einem ersten Schritt zur Errichtung einer Kommunikation mit einer Zentralstation vorgesehen. Die Zentralstation überwacht die Gesamtsumme an Post (Restwertguthaben), die in dem Postgerät gespeichert ist. In einem zweiten Schritt erfolgt die Versorgung der vorgenannten Zentralstation mit einer auf einen gewünschten Wechsel bezogene Information, um die Gesamtsumme an Postwerten zu reduzieren, die in vorgenannten Postgerät verfügbar ist, und mit einer eindeutigen Identifikation betreff des vorgenannten Postgerätes. Ein dritter Schritt beinhaltet ein, Empfangen von der Zentralstation und Eingabe eines ersten eindeutigen Codes in das vorgenannte Postgerät, wobei das Eingeben betrieben wird, um die Gesammtsumme an Postwerten, die in dem Postgerät gespeichert sind, in Übereinstimmung mit vorgenanntem Wunsch zu reduzieren. Und im vierten Schritt ist ein Generieren eines zweiten eindeutigen Codes in dem Postgerät vorgesehen, wenn der erste eindeutige Code in das Postgerät eingegeben wurde, wobei der zweite eindeutige Code eine Indikation derart liefert, daß der vorgenannte Postwert, der zum Bedrucken der Post zur Verfügung steht, in vorgenannten Postgerät reduziert worden ist.
    Ist jedoch die Übertragung gestört bzw. unterbrochen, dann wird von der Datenzentrale kein erster Code empfangen und der Fonds in der Frankiermaschine bliebe unverändert, während in der Datenzentrale bereits eine Rückbuchung vorgenommen worden ist. Zur Überprüfung könnten natürlich die Registerstände der Frankiermaschine abgefragt werden, um diese mit den in der Datenzentrale gespeicherten zu vergleichen. Es ist zu befürchten, daß ein potentieller Manipulator letzteres unterlassen würde. In US 4,760,532 ist als abschliessender Verfahrensschritt das Übertragen des vorgenannten zweiten eindeutigen Codes zu der Zentralstation vorgesehen. Unter den Bedingungen des touchtone Verfahrens ist wieder das Betätigen von Zifferntasten erforderlich, was bei mehrstelligen Code umständlich und in der Regel nicht frei von Eingabefehlern abläuft. Außerdem ist vorgesehen, seitens der Datenzentrale einen dritten eindeutigen Code zu generieren, um das rückübertragene Guthaben an eine andere Frankiermaschine zu übertragen. Somit kann die verantwortliche Behörde durch Fehler während der Übertragung geschädigt werden. Damit tritt bei der positiven wie negativen Fernwertvorgabe die selbe Frage auf, nämlich danach, wie auf einfache Art und Weise eine Synchronität der Daten in der Zentrale und Frankiermaschine erreicht werden kann.
  • Die Offenlegungsschrift DE 36 27 124 beschreibt ein Verriegelungssystem für eine elektronische Frankiermaschine. Mit Hilfe des Verriegelungssicherheitssystems muss die Frankiermaschinensteuereinheit ein Gültigkeitssignal oder Kennwort erhalten, um eine Portogebühr zu drucken. Das Kennwort kann aber auch dazu benutzt werden, um einen besonderen Benutzer für Abrechnungszwecke zu identifizieren. Ein zusätzliches Sicherheitsmerkmal ist dadurch vorgesehen, dass ein automatischer Rückruf für eine Portogebührenguthaben-Wiederaufladung stattfinden kann, um sicherzustellen, dass die Frankiermaschine physikalisch an der richtigen Stelle angeordnet ist.
  • Es war die Aufgabe zu lösen, ein Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen bei der Guthabenübertragung und eine Anordnung zur Durchführung des Verfahrens zu schaffen, welche einen signifikanten Zuwachs an Sicherheit bei der Guthabenübertragung gewährleisten.
  • Dabei soll zwischen autorisiertem Handeln (Service-Techniker) und unautorisiertem Handeln (Manipulationsabsicht) unterschieden und die Manipulationssicherheit erhöht werden. Eine weitere Aufgabe ist es, die Sicherheit bei einer Kommunikation mit dem Datenzentrum zu verbessern, wenn Daten in beiden Richtungen übermittelt werden.
  • Die Aufgabe wird mit den Merkmalen des Anspruchs 1 für ein Verfahren bzw. 10 für eine Anordnung gelöst.
  • Die erfindungsgemäße Lösung beruht einerseits auf der Erkenntnis, daß nur zentral in einer Datenzentrale gespeicherte Daten vor einer Manipulation hinreichend geschützt werden können. Ein signifikanter Zuwachs an Sicherheit und Synchronität in den gespeicherten Daten wird durch ein Daten-Melden vor jeder vorbestimmten Handlung an der Frankiermaschine erreicht. Ebenfalls erhöht das in mehr oder weniger großen Zeitabständen erfolgende Melden, insbesondere zum Nachladen eines Guthabens in Verbindung mit der o.g. Protokollierung die Sicherheit gegen eine eventuelle Manipulation. Die zentral zu speichernden Daten umfassen mindestens Datum, Uhrzeit, Identifikationsnummer der Frankiermaschine (ID-Nr. bzw. PIN) und die Art der Daten (z.B. Registerwerte, Parameter), wenn die Frankiermaschine eine Kommunikation mit der Datenzentrale aufnimmt. Zwecks Vorsynchronisation der Daten der Frankiermaschine mit den Daten der Datenzentrale kann ein bestimmter Vorgabewunsch für eine erste Transaktion verwendet werden.
  • Andererseits erfolgt zur Erhöhung der Sicherheit ein Unterscheiden zwischen autorisiertem Handeln (Service-Techniker) und unautorisiertem Handeln (Manipulationsabsicht) mittels der Steuereinheit der Frankiermaschine in Verbindung mit Schritten für die Ausführung einer negativen Fernwertvorgabe zur Rückübertragung eines Guthabenwerts in die Datenzentrale, wobei seitens der Frankiermaschine ein Vorgabewunsch an die Datenzentrale übermittelt und dort und in der Frankiermaschine gespeichert wird.
  • Dabei wird von der Steuereinheit der Frankiermaschine geprüft, ob mit vorbestimmten Betätigungsmitteln ein definierter Ablauf zum Seiteneinstieg in den Sondermodus zur negativen Fernwertvorgabe vorgenommen und ein vorbestimmter Zeitablauf während der negativen Fernwertvorgabe eingehalten wurde, und ob gegebenenfalls weitere Schritte zur automatischen Durchführung der Kommunikation ausgeführt werden müssen, um die Rückübertragung zu vollenden, wenn die vorausgegangenen Schritte zur Ausführung einer negativen Fernwertvorgabe unterbrochen oder an die Frankiermaschine fehlerhafte verschlüsselte Daten übermittelt wurden.
  • Erfindungsgemäß erfolgt eine Kommunikation zwischen Frankiermaschine und Datenzentrale mindestens mit verschlüsselten Meldungen, wobei vorzugsweise der DES-Algorithmus verwendet wird.
  • Zur Lösung der Aufgabe weist damit die Frankiermaschine mindestens zwei spezielle Modi auf. Ein erster Mode ist vorgesehen, um bei betrügerischen Handlungen bzw. bei Manipulationsabsicht die Frankiermaschine am Frankieren mit Portowerten zu hindern (Kill-Mode). Diese Hemmung kann anläßlich der nächsten Inspektion vor Ort von einer dazu berechtigten Person aufgehoben werden. Die Frankiermaschine weist einen weiteren Mode auf, um bei Erfüllung ausgewählter Kriterien die Frankiermaschine gegebenenfalls zur automatischen Kommunikation mit der Datenzentrale zu veranlassen. Bei einem solchen weiteren Mode handelt es sich erfindungsgemäß um den Sondermodus negative Fernwertübertragung bzw. um einen zweiten (Sleeping) Mode. Nach Vollendung des Sondermodus ist zwecks Überprüfung der Frankiermaschine nur noch eine beschränkte Anzahl an NULL-Frankierungen möglich. Ist die vorgesehene Stückzahl verbraucht, wird zwangsweise eine automatische Kommunikation mit der Datenzentrale ausgelöst, welche somit informiert wird und relevante Registerdaten erfährt. Die Frankiermaschine ist solange im Sleeping Mode gehemmt. Durch das Zusammenwirken mindestens zweier vorgenannter Modi wird die Sicherheit bei der Handhabung von Guthaben, welche in die Frankiermaschine geladen oder daraus zur Datenzentrale rückübertragen werden sollen, gegenüber einer betrügerischen Manipulation erhöht.
  • Wird jedoch ein anderer als der vorbestimmte Bedienablauf während des Einschaltens der Frankiermaschine für einen Seiteneinstieg in den Sondermodus negative Fernwertvorgabe gewählt, welcher verboten ist, schaltet die Frankiermaschine in den vorgenannten ersten Mode, um die Frankiermaschine für ein Frankieren mit einem Portowert zu sperren (Kill-Mode).
  • Gegebenenfalls wird zwecks Erhöhung der Manipulationssicherheit ein bereits früher dem autorisierten Bediener (Service-Techniker) von der Datenzentrale mitgeteilter Seiteneinstieg in den Sondermodus negative Fernwertvorgabe geändert. Der zukünftig gültige Bedienablauf kann in Verbindung mit mindestens einer Transaktion während einer positiven oder negativen Fernwertvorgabe wenigsten teilweise übermittelt werden.
  • Ein authorisierter Bediener der Frankiermaschine, vorzugsweise der Service-Techniker, führt zum Seiteneinstieg in den Sondermodus negative Fernwertvorgabe eine vorbestimmte Bedienhandlung aus, welche außer dem Service-Techniker nur noch der Datenzentrale bekannt ist. Dabei wird ein Sonder-Flag gesetzt, welches als spezielles Transaktionsersuchen gewertet wird.
  • Eine Überwachung durch die Steuereinheit der Frankiermaschine während der Ausführung einer Transaktion im Sondermodus sichert, daß bei unvollendet gebliebener Transaktion die Transaktionen im Sondermodus negative Fernwertvorgabe bis zum Ende durchgeführt werden. Bei vollendeter Transaktion im Sondermodus wird das Sonder-Flag zurückgesetzt.
  • Hinzu tritt eine Zeitüberwachung durch die Steuereinheit der Frankiermaschine während der Ausführung einer Transaktion im Sondermodus, welche bei Zeitüberschreitung bzw. bei unvollendet gebliebener Transaktion wirksam werden, um die Transaktion zuende durchzuführen.
  • Eine Zeitüberwachung erfolgt ebenfalls seitens der Datenzentrale, wenn eine Transaktion im Sondermodus negative Fernwertvorgabe vorgenommen wird. Die Registerdaten der Frankiermaschine sind zentral überprüfbar, wenn wieder eine Verbindungsaufnahme zur Durchführung einer Fernwertvorgabe erfolgt, um beispielsweise ein Guthaben nachzuladen. Entweder nimmt bei unvollendet gebliebener Transaktion die Frankiermaschine automatisch wieder die Verbindung auf, um die Transaktion zuende durchzuführen oder der autorisierte Service-Techniker übergibt der Datenzentrale bis zum Tagesende eine Mitteilung über den aktuellen Zustand der Frankiermaschine zwecks Annullierung der im Sondermodus negative Fernwertmodus übertragenen Daten. Andernfalls ergibt die Zeitüberwachung seitens der Datenzentrale nach Ablauf des vorbestimmten Zeitabschnittes, eine Anerkennung der im Sondermodus negative Fernwertvorgabe übertragenen Daten.
  • In einer bevorzugten Variante wird die Sicherheit durch eine Prüfung des Bedienablaufes auf Übereinstimmung mit einem vorgegebenen Bedienablauf in der Frankiermaschine und durch eine Prüfung des Vorgabewunsches in der Datenzentrale auf Übereinstimmung mit einem dort gespeicherten Code für einen vorbestimmten Vorgabewunsch erhöht. Es ist möglich, den Bedienablauf zeitabhängig zu ändern, wobei in der Datenzentrale und in der Frankiermaschine der gleiche Berechnungsalgorithmus verwendet wird, um einen aktuellen Bedienablauf zu ermitteln. Eine Übertragung eines gültigen Bedienablaufes von der Datenzentrale zur Frankiermaschine wird damit überflüssig.
  • In einer weiteren Variante wird die Sicherheit durch eine Kombination einer Reihe von Maßnahmen erhöht. In einer ersten Transaktion erfolgt ein unterscheidbares Anmelden bei der Datenzentrale. Diese übermittelt in Reaktion darauf ein neues Sicherheits-Flag X und/oder einen vorbestimmten Bedienablauf für einen Seiteneinstieg in den Sondermodus negative Fernwertvorgabe zur Frankiermaschine, wenn die Frankiermaschine normal eingeschaltet wurde und die Kommunikationsverbindung aufnimmt, wobei in einer ersten Transaktion ein vorbestimmter Vorgabe-Wunsch in der Datenzentrale und in der Frankiermaschine gespeichert wurde. In der Datenzentrale wird geprüft, ob der übermittelte Vorgabe-Wunsch einem vorbestimmten Vorgabe-Wunsch entspricht.
    In der ersten Transaktion wird beispielsweise ein neues Codewort bzw. Sicherheits-Flag und/oder Bedienablauf zur Frankiermaschine übermittelt und in einer zweiten Transaktion wird die angemeldete Transaktion durchgeführt und entsprechend des Vorgabewunsches ein Vorgabewert im entsprechenden Speicher der Frankiermaschine und zwecks Überprüfung der Transaktion auch in einem entsprechenden Speicher der Datenzentrale addiert.
  • Für einen Seiteneinstieg in den Sondermodus negative Fernwertvorgabe muß vom Service-Techniker der Bedienablauf während des Einschaltens der Frankiermaschine so, wie er von der Datenzentrale übermittelt wurde, durchgeführt werden,d.h. gleichzeitig mit dem Einschalten ist eine bestimmte Tastenkombination zu drücken.
  • In der zweiten Transaktion erfolgt das Nachladen der Frankiermaschine - gemäß dem entsprechenden Vorgabe-Wert - mit einem negativen Guthaben, so daß sich im Ergebnis ein Restwertguthaben von NULL ergibt.
  • Die erfindungsgemäße Lösung geht weiterhin davon aus, daß die in der Frankiermaschine gespeicherten Geldmittel vor unautorisiertem Zugriff geschützt werden müssen. Die Verfälschung von in der Frankiermaschine gespeicherten Daten wird so weit erschwert, daß sich der Aufwand für einen Manipulator nicht mehr lohnt.
  • Handelsübliche OTP-Prozessoren (ONE TIME PROGRAMMABLE) können alle sicherheitsrelevanten Programmteile im Inneren des Prozessorgehäuses enthalten, außerdem den Code zur Bildung des Message Authentification Code (MAC). Letzterer ist eine verschlüsselte Checksumme, die an eine Information angehängt wird. Als Kryptoalgorithmus ist beispielsweise Data Encryption Standard (DES) geeignet. Damit lassen sich MAC- Informationen an die relevanten Sicherheits- und Sonder-Flags bzw. an die Registerdaten anhängen und somit die Schwierigkeit der Manipulation an den vorgenannten Flags bzw. Postregistern maximal erhöhen.
  • Das Verfahren zur Verbesserung der Sicherheit einer Frankiermaschine, welche zur Kommunikation mit einer entfernten Datenzentrale fähig ist und einen Mikroprozessor in einer Steuereinrichtung der Frankiermaschine aufweist, umfaßt außerdem ein Bilden einer Checksumme im OTP-Prozessor über den Inhalt des externen Programmspeichers und Vergleich des Ergebnisses mit einem im OTP-Prozessor gespeicherten vorbestimmten Wert vor und/oder nach Ablauf des Frankiermodus bzw. Betriebsmodus, insbesondere während der Initialisierung (d.h. wenn die Frankiermaschine gestartet wird), oder in Zeiten, in welchen nicht gedruckt wird (d.h. wenn die Frankiermaschine im Standby-Modus betrieben wird). Im Fehlerfall erfolgt dann eine Protokollierung und anschließende Blockierung der Frankiermaschine.
  • Zur Verbesserung der Sicherheit von Frankiermaschinen gegen Manipulation erfolgt ein Unterscheiden zwischen nichtmanipuliertem und manipuliertem Betrieb einer Frankiermaschine mittels der Steuereinrichtung, indem während eines Betriebsmodus eine Überwachung der Zeitdauer des Ablaufes von Programmen, Programmteilen bzw. sicherheitsrelevanter Routinen vorgenommen wird und durch einen nach Ablauf von Programmen, Programmteilen bzw. sicherheitsrelevanten Routinen anschließenden Vergleich der gemessenen Laufzeit mit einer vorgegebenen Laufzeit. Auch während einer Kommunikation soll damit eine Manipulation in Betrugsabsicht vereitelt werden, insbesondere durch eine im Kommunikationsmodus vorgenommene Überwachung der Einhaltung eines bestimmten Zeitablaufes im Sondermodus negative Fernwertvorgabe. Es wird die Zeitdauer vom Senden einer dritten verschlüsselten Mitteilung seitens der Frankiermaschine bis zum Empfang der von der Datenzentrale an die Frankiermaschine gesendeten vierten verschlüsselten Mitteilung in der Frankiermaschine, welche bei Verifizierung ein Null-Setzen des Guthabenwerts auslöst, überwacht. Es ist vorgesehen, daß ein decrementaler Zähler oder ein incrementaler Zähler verwendet wird, um ein Überschreiten der Zeit t1 im Sondermodus als ein sicheres Indiz für eine mißglückte Übertragung zu detektieren und daß ein spezielles Unterprogrammm aufgerufen wird, welches eine erneute Durchführung des Sondermodus negative Fernwertvorgabe vorbereitet und automatisch auslöst, so daß die erste und zweite Transaktion automatisch wiederholt werden.
  • In einer optionalen Variante wird die Sicherheit durch ein zusätzliches Eingabesicherheitsmittel erhöht, welches mit der Frankiermaschine in Kontakt gebracht wird, um ein Restguthaben von einer autorisierten Person zurück zur Datenzentrale zu übertragen.
  • Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet bzw. werden nachstehend zusammen mit der Beschreibung der bevorzugten Ausführung der Erfindung anhand der Figuren näher dargestellt. Es zeigen:
  • Figur 1,
    Blockschaltbild einer Frankiermaschine,
    Figur 2,
    Ablaufplan nach der erfindungsgemäßen Lösung,
    Figur 3a und 3b,
    Darstellung der Sicherheitsabläufe der im Kommunikationsmodus befindlichen Frankiermaschine und Datenzentrum,
    Figur 4,
    Ablaufplan für den Frankiermodus nach einer bevorzugten Variante,
    Figur 5,
    allgemene Blockdarstellung eines Ablaufes mit zwei Transaktionen für das Nachladen mit einem Null-Guthabenwert,
    Figur 6,
    Blockdarstellung eines Ablaufes mit zwei Transaktionen für das Nachladen mit einem negativen-Guthabenwert,
  • Die Figur 1 zeigt je ein Blockschaltbild der erfindungsgemäßen Frankiermaschine mit einem Druckermodul 1 für ein vollelektronisch erzeugtes Frankierbild, mit mindestens einem mehrere Betätigungselemente aufweisenden Eingabemittel 2, einer Anzeigeeinheit 3, und einem die Kommunikation mit einer Datenzentrale herstellenden MODEM 23, welche über einen Ein/Ausgabe-Steuermodul 4 mit einer Steuereinrichtung 6 gekoppelt sind und mit einem nichtflüchtigen Speicher 5 bzw. 11 für die variablen bzw. die konstanten Teile des Frankierbildes.
  • Ein Charakterspeicher 9 liefert die nötigen Druckdaten für einen flüchtigen Arbeitsspeicher 7. Die Steuereinrichtung 6 weist einen Mikroprozessor µP auf, der mit dem Ein/Ausgabe-Steuermodul 4, mit dem Charakterspeicher 9, mit dem flüchtigen Arbeitsspeicher 7 und mit dem nichtflüchtigen Arbeitspeicher 5, mit einem Kostenstellenspeicher 10, mit einem Programmspeicher 11, mit dem Motor einer Transport- bzw. Vorschubvorrichtung ggf. mit Streifenauslösung 12, einem Encoder (Codierscheibe) 13 sowie mit einem Uhren/Datums-Baustein 8 in Verbindung steht. Die einzelnen Speicher können in mehreren physikalisch getrennten oder in nicht gezeigter Weise in wenigen Bausteinen zusammengefaßt verwirklicht sein, welche durch mindestens eine zusätzliche Maßnahme, beispielsweise Aufkleben auf der Leiterplatte, Versiegeln oder Vergießen mit Epoxidharz, gegen Entnahme gesichert sind.
  • In der Figur 2 ist ein Ablaufplan für eine Frankiermaschine mit einem Sicherheitssystem nach einer bevorzugten Variante der erfindungsgemäßen Lösung dargestellt.
  • Nach dem Einschalten der Frankiermaschine im Schritt Start 100 wird anschließend innerhalb einer Startroutine 101 eine Funktionsprüfung mit anschließender Initialisierung vorgenommen.
  • Dieser Schritt umfaßt auch mehrere in der Figur 7 näher dargestellte Subschritte 102 bis 105 zur Einspeicherung eines Sicherheits-Flags bzw. Codewortes. Mit einem Schritt 103 wird, wenn gemäß Schritt 102 ein neues Sicherheits-Flag X' in einem anderen vorbestimmten Speicherplatz E des nichtflüchtigen Speichers 5 existiert, dieses neue Sicherheits-Flag X' in den Speicherplatz des alten Sicherheits-Flags X kopiert, falls dort kein gültiges Sicherheits-Flag X mehr gespeichert vorliegt. Letzteres betrifft gleichermaßen den Fall eines autorisierten als auch unautorisierten Eingriffs, weil bei jedem Eingriff das alte Sicherheits-Flag X gelöscht wird. Ebenso kann bei einer anderen unautorisierten Handlung das Sicherheits-Flag X gelöscht werden (Kill-Mode). Falls kein gültiges Sicherheits-Flag X mehr gespeichert vorliegt, kann im Frankiermodus 400 kein Portowert mehr gedruckt werden. Bei Nichteingriff ist kein neues Codewort übermittelt worden. In diesen Fall wird nicht kopiert und nach Schritt 104 bleibt das alte Sicherheits-Flag X im Speicher erhalten. Abschließend wird mit Punkt s die Systemroutine 200 erreicht.
  • Die Systemroutine 200 umfaßt mehrere Schritte 201 bis 220 des Sicherheitssystems. Im Schritt 201 erfolgt der Aufruf aktueller Daten, was weiter unten in Verbindung mit der Erfindung für einen zweiten Mode, nämlich für den Sleeping-Mode ausgeführt wird. Wie in der Figur 2 dargestellt wird im Schritt 202 überprüft, ob die Kriterien für den Eintritt in den Sleeping-Mode erfüllt sind. Ist das der Fall wird zum Schritt 203 verzweigt, um mindestens eine Warnung mittels der Anzeigeeinheit 3 anzuzeigen. Nach den o.g. Schritten wird im jeden Fall der Punkt t erreicht.
  • Bei Feststellung eines verbotenen Seiteneinstieges (Schritt 217), wird das vorgenannte Sicherheits-Flag X gelöscht. Dabei kann es sich beim Sicherheits-Flag X ebenso um ein MAC-gesichertes SicherheitsFlag handeln, wie auch um einen verschlüsselten Code. Die Überprüfung auf Gültigkeit des Sicherheits-Flags X wird beispielsweise im Schritt 409 eines Frankiermodus 400 mittels einem ausgewählten Prüfsummenverfahren innerhalb eines OTP-Prozessors (ONE TIME PROGRAMMABLE) durchgeführt, der intern die entsprechenden Programmteile und außerdem den Code zur Bildung eines MAC (MESSAGE AUTHENTIFICATION CODE) gespeichert enthält, weshalb der Manipulator die Art des Prüfsummenverfahrens nicht nachvollziehen kann. Auch weitere sicherheitsrelevante Schlüsseldaten und Abläufe sind ausschließlich im Inneren des OTP-Prozessors gespeichert, beispielsweise um Schlüsseldaten mit dem von der Datenzentrale zur Frankiermaschine übertragenen neuen Schlüssel zu ergänzen, damit mit den so ergänzten Schlüsseldaten eine Verschüsselung von Meldungen vorgenommen werden kann, welche zur Datenzentrale übermittelt werden. Andererseits erlauben die gleichen sicherheitsrelevanten Schlüsseldaten bzw. Abläufe eine Absicherung über die Postregister zu legen.
  • Eine weitere Sicherungsvariante, welche ohne OTP-Prozessor auskommt, besteht im Erschweren des Auffindens der Schlüssel durch dessen Kodierung und partielle Ablage in unterschiedlichen Speicherbereichen. Wieder werden MAC an jede Information in den sicherheitsrelevanten Registern angehängt. Eine Manipulation der Registerdaten kann durch Kontrolle über den MAC erkannt werden. Diese Routine erfolgt im Schritt 406 im Frankiermodus, der in der Figur 4 dargestellt ist. Damit läßt sich die Schwierigkeit der Manipulation an den Postregistern maximal erhöhen.
  • Bei erfolgter Prüfung im Schritt 217, wobei ein relevanter Mangel festgestellt und das Sicherheits-Flag X im Schritt 209 gelöscht wurde, wird der Punkt e, d.h. der Beginn eines Kommunikationsmodus 300 erreicht und in einem - in den Figuren 2 und 3a dargestellten - Schritt 301 abgefragt, ob ein Transaktionsersuchen vorliegt. Ist das nicht der Fall, wird der Kommunikationsmodus 300 verlassen und der Punkt f, d.h. der Betriebsmodus 290 erreicht. Wurden relevante Daten im Kommunikationsmodus übermittelt, dann ist zur Datenauswertung auf den Schritt 213 zu verzweigen. Oder anderenfalls, wenn im Schritt 211 die Nichtübermittlung festgestellt wird, ist auf den Schritt 212 zu verzweigen. Nun wird überprüft, ob entsprechende Eingaben getätigt worden sind, um bei Testanforderung 212 in den Testmodus 216, anderenfalls um bei beabsichtigter Registerstandüberprüfung 214 in einen Anzeigemodus 215 zu gelangen. Ist das nicht der Fall, wird automatisch der Punkt d, d.h. der Frankiermodus 400 erreicht.
  • Im Falle einer Manipulation wird der Schritt 213 zur Statistik- und Fehlerauswertung erreicht. Über den Schritt 213 wird der Anzeigemodus 215 erreicht und dann zur Systemroutine zurückverzweigt. Das Sperren kann also vorteilhaft dadurch erfolgen, indem die Verzweigung auf den Frankiermodus 400 nicht mehr ausgeführt wird. Erfindungsgemäß ist weiterhin vorgesehen, daß im Schritt 213 eine Statistik- und Fehlerauswertung durchgeführt wird, um weitere aktuelle Daten zu gewinnen, welche nach Verzweigung zur Systemroutine 200 in Schritt 201 ebenfalls aufrufbar sind, beispielsweise für einen vorgenannten zweiten Mode oder einen anderen Sondermode.
  • Zwischen den Punkten s und t der Systemroutine 200 können eine Vielzahl von weiteren Abfragen nach Erfüllung weiterer Kriterien für weitere Modi liegen. Nähere Ausführungen bezüglich einer Abfrage nach einem ersten Mode, welcher zum Verhindern des Drucken bzw. zum Sperren der Frankiermaschine dient, sind der deutschen Anmeldung P 43 44 476.8, Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen, zu entnehmen. Im Falle einer Öffnung des Frankiermaschinengehäuses durch dazu befugte Personen ist eine schriftliche ggf. fernmündliche Anmeldung im Datenzentrum zur autorisierte Öffnung vorgeschlagen worden, welche das Öffnungsdatum und die Uhrzeit für den ungefähren Öffnungsbeginn mitteilt. Bevor dann die Frankiermaschine tatsächlich geöffnet werden kann, muß über MODEM eine Kommunikation mit dem Datenzentrum aufgenommen werden, um die Öffnungsbefugnis zu ersuchen und einen neuen zukünftigen Code Y' zu laden, der den alten ersetzen kann.
  • Im Unterschied dazu wird jedoch das Vorhandensein des Sicherheits-Flags X nicht zwischen den Punkten s und t sondern ausschließlich im Schritt 409 im Frankiermodus abgefragt. Dadurch kann der Service-Techniker durch Laden des neuen Sicherheits-Flags X' dennoch auch nach einer Löschung des vorgenannten Flags anschließend die volle Funktionsfähigkeit der Frankiermaschine wiederherstellen. Das erlaubt nun beispielsweise auch eine Überprüfung durchzuführen, ob eine unautorisierte Handlung tatsächlich zur Löschung des Sicherheits-Flags bzw. Codewortes führt, oder ob das Löschen durch Manipulation verhindert worden ist.
  • Bei autorisierter Bedienungshandlung wird in dem - in der Figur 2 gezeigten - Schritt 217 erkannt, daß kein verbotener Seiteneinstieg durchgeführt wurde. Ein erlaubter Seiteneinstieg, der für eine andere Eingabe durchgeführt wurde, ist in der Figur 2 nicht näher dargestellt worden. Jedoch ist ein solches Abfragekriterium ebenfalls vorgesehen, um beispielsweise im Schritt 212 zu erkennen, ob eine Bedienhandlung vorgenommen wurde, um in einen Testmode zu gelangen. Beim erlaubten Seiteneinstieg, der nicht der richtige Seiteneinstieg für den Sondermodus einer negativen Fernwertvorgabe zwecks Fondsrückübertragung von der Frankiermaschine zur Datenzentrale ist, wird zum Punkt e der System-routine 200 verzweigt. Anderenfalls wird beim richtigen Seiteneinstieg zum Schritt 220 verzweigt, um ein Sonder-Flag für den Eintritt in den Sondermodus zu setzen. Es ist in weiterer Ausgestaltung eventuell ein weiterer Abfrageschritt 219 vor dem Schritt 220 vorgesehen, um mit einem weiteren Kriterium die Sicherheit gegen unautorisierten Aufruf des Sondermodus weiter zu erhöhen, wobei bei Nichterfüllung des Kriteriums auf den Punkt e der Systemroutine 200 verzweigt wird. Beispielsweise kann der im Figur 2 gezeigte Abfrageschritt 219 ein solches weiteres Kriterium abfragen, ob die Identifikationsnummer (ID-Nr. bzw. PIN) eingegeben wurde. Durch den Seiteneinstieg ist die Sicherheit bereits ausreichend hoch, so daß im Interesse einer einfacheren Bedienung auf solche zusätzlichen weiteren Kriterinabfragen auch verzichtet werden kann. Eine andere Möglichkeit in dem in der Figur 2 gezeigten Abfrageschritt 219 ein solches weiteres Kriterium abfragen, ob mindestens n-mal der gleiche vorbestimmte Vorgabewunsch gestellt und ein entsprechender Vorgabewert zum Guthabenrestwert addiert wurde, ist ebenfalls nur optional und deshalb gestrichelt in der Figur 2 gezeichnet. Hierbei kann es sich um einen NULL-Vorgabewunsch handeln, der zur Übertragung eines NULL-Vorgabewertes führt und zum Restwert addiert werden kann, ohne daß dadurch die Höhe des gespeicherten Guthabens verändert wird.
  • Um die Sicherheit gegen Manipulation weiter zu erhöhen, ist vorgesehen, daß das im Schritt 220 gesetzte Sonder-Flag N für den Sondermodus ebenfalls ein MAC-gesichertes Flag N ist.
  • Die Sicherheit wird zusätzlich durch eine Überprüfung in der Datenzentrale erhöht, ob ein vorbestimmter Vorgabewunsch von der Frankiermaschine übermittelt worden ist. Es ist vorgesehen, daß der übermittelte Vorgabewunsch in der Datenzentrale als Code gewertet wird, eine ganz bestimmte Transaktion durchzuführen. Der übermittelte Vorgabewunsch kann in der Datenzentrale als Code gewertet werden, um eine Fondsrückübertragung zu erlauben. Andernfalls kann der übermittelte Vorgabewunsch in der Datenzentrale als Code gewertet werden, eine Übertragung für ein Sicherheits-Flag X bzw. für ein X-Codewort zu erlauben.
  • In den Figuren 3a und 3b erfolgt eine Darstellung der Sicherheitsabläufe der im Kommunikationsmodus befindlichen Frankiermaschine einerseits und der Sicherheitsabläufe der im Kommunikationsmodus befindlichen Datenzentrale andererseits.
  • Wird der Punkt e, d.h. der Beginn des nachfolgend erläuterten Kommunikationsmodus 300 erreicht, wird in einem - in den Figuren 2 und 3a dargestellten - Schritt 301 abgefragt, ob ein Transaktionsersuchen vorliegt. Ein solches kann beispielsweise zur Guthabennachladung, Telefonnummernänderung u.a. gestellt werden.
  • Der Benutzer wählt den Kommunikations- bzw. Fernwertvorgabemodus der Frankiermaschine über die Eingabe der Identifikationsnummer (achtstelligen Portoabrufnummer) an. Es wird nun beispielsweise angenommen, es soll die Fondsrückübertragung in Höhe des in der Frankiermaschine verbliebenen Restwertes erfolgen. Hierbei erfolgt zuerst eine Registerabfrage des Descendingregisters R1, welches den Restwert gespeichert enthält. Nach einem Ausschalten der Frankiermaschine wird beim Wiedereinschalten ein Seiteneinstieg in den Sondermodus vorgenommen. Nach der Eingabe der Identifikationsnummer wird die Eingabe mit der Teleset-Taste bestätigt und der Vorgabewunsch in Höhe des vorher abgefragten Restwertes eingegeben. Durch den Seiteneinstieg wird der Vorgabewunsch automatisch als zu subtrahierender Vorgabewert gewertet. Der Vorgabewunsch wird durch Betätigung der Teleset-Taste (T-Taste) bestätigt. Da bei jeder Kommunikation von der Datenzentrale auch der Restwert abgefragt wird, kann damit ein Vergleich in der Datenzentrale beider, d.h. von Restwert und Vorgabe-Wunsch erfolgen. Anderenfalls können im Sondermodus die vorgenannten Eingaben für eine bevorzugte Variante auch automatisch von der Frankiermaschine ausgeführt werden, um die Bedienung zu vereinfachen.
  • Anderenfalls soll beispielsweise eine Kommunikation erfolgen, um ein neues Sicherheits-Flag X' zu laden, der das alte Sicherheits-Flag X ersetzen kann. Wird nur ein solches Transaktionsersuchen gestellt, muß der Vorgabebetrag geändert werden, denn in diesem Fall muß das Guthaben in der Frankiermaschine natürlich nicht aufgestockt werden. Andererseits kann auch ein anderer Wert außer Null vereinbart werden, insbesondere ein Wert, dem nur ein minimaler Betrag entspricht, um den der Descending-Registerwert aufgestockt werden müßte.
  • In der Figur 3a wird derjenige Teil der Kommunikation einer Transaktion dargestellt, der mit unverschlüsselten Meldungen vorgenommen wird. Dennoch können diese Meldungen Daten enthalten, welche MAC-abgesichert sind, beispielsweise die Identifikationsnummer der Frankiermaschine.
  • Im Schritt 302 kann eine Eingabe der IdentifikationsNummer (ID-Nr.) und der beabsichtigten Eingabeparameter auf folgende Weise erfolgen. Bei der ID-Nr. kann es sich um die Serien-Nummer der Frankiermaschine, um eine PIN bzw. PAN (Portoabrufnummer) handeln, die durch Betätigung mittels vorbestimmter T-Taste des Eingabemittels 2 quittiert wird. In der Anzeigeeinheit 3 erscheint der bei der letzten Fernwertvorgabe(Nachladung) benutzte Eingabeparameter(Vorgabewert), der nun durch die Eingabe des gewünschten Eingabeparameters überschrieben oder beibehalten wird. Beim Eingabeparameter handelt es sich um eine Zahlenkombination, welche in der Datenzentrale als Aufforderung verstanden wird, beispielsweise ein neues Sicherheits-Flag bzw. Codewort X' zu übermitteln, wenn zuvor eine Eingriffsbefugnis eingeholt worden ist. Bei Falscheingabe des vorgenannten Eingabeparameters kann die Anzeige durch Drücken einer C-Taste gelöscht werden.
  • Beispielsweise wird eine Änderung eingegeben, um bei einer Transaktion ein Guthaben mit dem Wert Null zu laden, aber es wird keine Eingriffsbefugnis zuvor eingeholt. Somit dient der Eingabeparameter nur als neuer Vorgabewert. Dabei wird aber weder das Guthaben für Frankierungen wertmäßig erhöht, wenn der Eingabeparameter den Wert Null hat, noch ein neues Sicherheitsflag geladen. Jedoch kann bei jeder Kommunikation eine Stückzahl S' übermittelt werden, wie ebenfalls der deutschen Anmeldung P 43 44 476.8, Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen, zu entnehmen ist.
  • Nur durch das vorhergehende Mitteilen, beispielsweise mittels eines separaten Anrufes bei der Datenzentrale oder einer anderen Kommunikationsform, wird der Datenzentrale mitgeteilt, daß ein neues Sicherheits-Flag X' zur Frankiermaschine übermittelt werden soll, wenn anschließend innerhalb einer vorbestimmten Zeitdauer seitens der Frankiermaschine eine Transaktion für den Wert Null gestartet wird. Das Eingriffsgesuch gilt nur dann als gestellt, wenn nach dem Anmelden eines autorisierten Eingriffs die Frankiermaschine in den so vereinbarten Kommunikationsmodus eintritt.
  • Wird aber zuvor ein beliebig anderer Eingabeparameter mit der Datenzentrale vereinbart, erfolgt bei Eingabe dieses Eingabeparameters außer der Übermittlung eines neuen Sicherheitsflags X' entsprechend des vorvereinbarten Codes der durch den vorbestimmten Vorgabewunsch gebildet wird auch noch eine Nachladung des Guthabens entsprechend des eingegebenen Vorgabewertes im Ergebnis einer zweiten Transaktion bewirkt.
  • Wird ein anderer Eingabeparameter als der vereinbarte eingegeben, führt dies im Ergebnis lediglich zur Nachladung in Höhe des gewählten neuen Vorgabebetrages, wo bei im Unterschied zu den anderen Transaktionsdaten jedoch der Vorgabebetrag nicht zur Frankiermaschine übermittelt werden braucht. Vielmehr ist die Tatsache, daß eine gültige Transaktion verifiziert wurde für die Frankiermaschine ausreichend, eine Aufstockung bzw. Minderung des Descendingregisterinhaltes um den Vorgabebetrag entsprechend dem gespeicherten Vorgabewunsch vorzunehmen.
  • Ist der gewünschte Eingabeparameter richtig angezeigt, wird dies durch erneutes Betätigen der vorbestimmten T-Taste des Eingabemittels 2 bestätigt. In der Anzeigeeinheit 3 erscheint dann eine Darstellung entsprechend einer Eingabeparameteränderung oder entsprechend der Nichtänderung (alter Vorgabewert).
  • Durch Betätigung der vorbestimmten T-Taste wird die Veränderung des Eingabeparameters über MODEM-Verbindung gestartet. Die Eingabe überprüft (Schritt 303) und der weitere Vorgang läuft automatisch ab, wobei der Ablauf durch eine entsprechende Anzeige begleitet wird.
  • Dazu prüft die Frankiermaschine, ob ein MODEM angeschlossen und betriebsbereit ist. Ist das nicht der Fall, wird auf den Schritt 310 verzweigt, um anzuzeigen, daß das Transaktionsersuchen wiederholt werden muß. Anderenfalls liest die Frankiermaschine die Wahlparameter, bestehend aus den Herauswahlparametern (Haupt-/Nebenstelle, usw.) und der Telefonnummer aus dem NVRAM-Speicherbereich F und sendet diese mit einem Wahlaufforderungskommando an das Modem 23. Anschließend erfolgt der für die Kommunikation erforderliche Verbindungsaufbau über das MODEM 23 mit der Datenzentrale in einem Schritt 304.
  • In der Figur 3a ist auf der linken Hälfte ebenfalls der parallel erfolgende Ablauf in der Datenzentrale dargestellt, welcher für die Kommunikation notwendig ist. Im Schritt 501 wird ständig geprüft, ob ein Anruf in der Datenzentrale erfolgt ist. Ist das der Fall, und das MODEM 23 hat die Gegenseite angewählt, erfolgt im Schritt 502 parallel der Verbindungsaufbau auch in der Datenzentrale. Und im Schritt 503 wird ständig überwacht, ob die Verbindung zur Datenzentrale gelöst wurde. Ist das der Fall, erfolgt nach einer Fehlermeldung im Schritt 513 eine Rückverzweigung zum Schritt 501.
  • Parallel dazu wird in der Frankiermaschine im Schritt 305 überwacht, ob Kommunikationsfehler aufgetreten sind und gegebenenfalls zum Schritt 304 zurückverzweigt, um seitens der Frankiermaschine die Verbindung erneut aufzubauen. Nach einer vorbestimmten Anzahl n ergebnisloser Wahlwiederholungen zwecks Verbindungsaufbau wird über einen Anzeigeschritt 310 auf den Punkt e zurückverzweigt. Lag kein im Schritt 305 ermittelbarer Fehler vor, wird im Schritt 306 seitens der Frankiermaschine festgestellt, daß die Verbindung aufgebaut ist und eine Transaktion erst noch erfolgen soll, wird auf den Schritt 307 verzweigt, um eine Eröffnungsnachricht bzw. um Identifikations-, Vorspann- bzw. Registerdaten zu senden. Im nachfolgenden Schritt 308 wird die gleiche Überprüfung, wie im Schritt 305 durchgeführt, d.h. bei einem aufgetretenen Kommunikationsfehler wird zum Schritt 304 zurückverzweigt. Anderenfalls wurde eine Eröffnungsnachricht von der Frankiermaschine an die Datenzentrale geschickt. Darin ist u.a. die Portoabrufnummer zur Bekanntmachung des Anrufenden, d.h. der Frankiermaschine, bei der Datenzentrale enthalten.
  • Diese Eröffnungsnachricht wird in der Datenzentrale im Schritt 504 auf Plausibilität überprüft und weiter ausgewertet, indem anschließend im Schritt 505 wieder überprüft wird, ob die Daten fehlerfrei übermittelt worden sind. Ist dies nicht der Fall, erfolgt eine Rückverzweigung zur Fehlermeldung auf den Schritt 513. Sind andererseits die Daten fehlerfrei und in der Datenzentrale wird erkannt, daß die Frankiermaschine ein Nachladeersuchen gestellt hat, so wird im Schritt 506 eine Erwiderungsnachricht zur Frankiermaschine als Vorspann gesendet. Im Schritt 507 wird überprüft, ob im Schritt 506 die Vorspannmeldung einschließlich Vorspann-Ende gesendet worden ist. Ist das aber nicht der Fall, dann wird auf den Schritt 513 zurückverzweigt.
  • In der Frankiermaschine wird im Schritt 309 geprüft, ob von der Datenzentrale inzwischen ein Vorspann als Erwiderungsnachricht gesendet bzw. empfangen wurde. Ist das nicht der Fall, wird zur Anzeige auf den Schritt 310 zurückverzweigt und danach erneut ein Transaktionsersuchen im Schritt 301 abgefragt. Wurde ein Vorspann empfangen und die Frankiermaschine hat eine OK-Meldung erhalten, erfolgt im Schritt 311 eine Überprüfung der Vorspannparameter hinsichtlich einer Telefonnummernänderung. Wenn ein verschlüsselter Parameter übermittelt wurde, liegt keine Telefonnummernänderung vor und es wird auf den Schritt 313 in der Figur 3b verzweigt.
  • In der Figur 3b erfolgt eine Darstellung der Sicherheitsabläufe der im Kommunikationsmodus befindlichen Frankiermaschine und parallel dazu derjenigen in der Datenzentrale.
  • Im Schritt 313 wird von der Frankiermaschine an die Datenzentrale eine Beginnmeldung verschlüsselt gesendet. Im Schritt 314 wird die Meldung auf Kommunikationsfehler überprüft. Liegt ein Kommunikationsfehler vor, wird zum Schritt 304 zurückverzweigt und es erfolgt erneut ein Versuch, die Verbindung zur Datenzentrale aufzubauen, um die Beginn-Meldung verschlüsselt zu senden.
  • Von der Datenzentrale wird diese verschlüsselte Beginn-Meldung empfangen, wenn im Schritt 506 die VorspannMeldung vollständig gesendet worden war und im Schritt 507 das Vorspann-Ende übermittelt worden ist. Im Schritt 508 wird in der Datenzentrale überprüft, ob diese die Beginn-Meldung erhalten hat und die Daten in Ordnung sind. Ist das nicht der Fall, wird im Schritt 509 überprüft, ob der Fehler behebbar ist. Ist der Fehler nicht behebbar, wird auf den Schritt 513 verzweigt nachdem eine Fehlermeldung von der Datenzentrale DZ an die Frankiermaschine FM im Schritt 511 übermittelt wurde. Anderenfalls wird im Schritt 510 eine Fehlerbehandlung durchgeführt und auf den Schritt 507 verzweigt. Wird im Schritt 508 der Empfang ordnungsgemäßer Daten festgestellt, beginnt die Datenzentrale im Schritt 511 eine Transaktion durchzuführen. Im vorgenannten Beispiel wird mindestens die Identifikationsnummer mittels einer verschlüsselten Meldung zur Frankiermaschine übertragen, welche im Schritt 315 die Transaktionsdaten empfängt.
  • Im nachfolgenden Schritt 316 werden die Daten geprüft. Liegt ein Fehler vor, wird auf den Schritt 310 zurückverzweigt. Anderenfalls erfolgt in der Datenzentrale im Schritt 512 eine Speicherung der gleiche vorgenannten Daten, wie in der Frankiermaschine. Im Schritt 318 wird also in der Frankiermaschine die Transaktion mit der Datenspeicherung abgeschlossen. Anschließend wird zum Schritt 305 zurückverzweigt. Soll keine weitere Transaktion erfolgen, wird zur Anzeige der Schritt 310 und danach Schritt 301 erreicht.
  • Wenn nun kein Transaktionsersuchen gestellt wird, wird im Schritt 211 gemäß Figur 2 überprüft, ob Daten übermittelt worden sind. Wurden Daten übermittelt, wird der Schritt 213 erreicht. Entsprechend des Eingabewunsches plaziert die Frankiermaschine den aktuellen Vorgabewunsch oder das neue Codewort Y' bzw. andere Transaktionsdaten beispielsweise im Speicherbereich E des nichtflüchtigen Speichers 5.
  • Wird als Eingabeparameter im Schritt 302 aber eine andere Zahlenkombination als Null eingegeben und die Eingabe war in Ordnung (Schritt 303), erfolgt ein Verbindungsaufbau (Schritt 304). Und wenn ohne Fehler (Schritt 305) eine Verbindung aufgebaut vorliegt (Schritt 306), wird eine Identifizierungs- und Vorspann-Meldung an die Datenzentrale gesendet. In dieser Eröffnungsnachricht ist wieder u.a. auch die Portoabrufnummer PAN zur Identifizierung der Frankiermaschine bei der Datenzentrale enthalten. Die Datenzentrale erkennt aus der eingegebenen Zahlenkombination, falls die Daten fehlerfrei sind (Schritt 505), daß in der Frankiermaschine beispielsweise ein Guthaben mit einem Vorgabewert aufgestockt werden soll.
  • Hat sich inzwischen die aktuelle Telefonnummer der Datenzentrale geändert, müssen Maßnahmen ergriffen werden, daß diese in der Frankiermaschine gespeichert wird. Im Schritt 506 wird dann von der Datenzentrale eine Erwiderungsnachricht mit den Elementen Änderung der Telefonnummer und aktuelle Telefonnummer unverschlüsselt gesendet. Die Frankiermaschine, die diese Meldung erhält, erkennt im Schritt 311, daß die Telefonnummer geändert werden soll. Nun wird zum Schritt 312 verzweigt, um die aktuelle Telefonnummer zu speichern. Anschließend wird auf den Schritt 304 zurückverzweigt. Ist die Verbindung noch aufgebaut und ein Kommunikationsfehler liegt nicht vor (305), wird im Schritt 306 anschließend geprüft, ob eine weitere Transaktion erfolgen soll. Wenn das nicht der Fall ist, wird über den Schritt 310 zum Schritt 301 verzweigt. Die Übermittlung der Telefonnummer kann ebenfalls MAC-abgesichert erfolgen.
  • Nach erfolgter Abspeicherung der aktuellen Telefonnummer baut die Frankiermaschine automatisch eine neue Verbindung zur Datenzentrale unter Zuhilfenahme der neuen Telefonnummer auf. Die eigentliche, vom Benutzer beabsichtigte Transaktion, eine Fernwertvorgabe des neuen Sicherheits-Flag X' oder eine Übermittlung einer zur Verifizierung geeigneten verschlüsselten Meldung zur Nachladung des Restwertguthabens entsprechend einem Vorgabe-Wunsch wird somit automatisch, d.h. ohne einen weiteren Eingriff durch den Benutzer der Frankiermaschine, durchgeführt. In der Anzeige erscheint eine entsprechende Mitteilung, daß aufgrund der Telefonnummernänderung die Verbindung automatisch neu aufgebaut wird.
  • Es ist vorgesehen, daß nach einem Eingriff, die Frankiermaschine in den Kommunikationsmodus 300 gesteuert wird. Der Berechtigte kann auch der Datenzentrale die beendete Überprüfung noch anschließend mitteilen. Eine Kommunikation kann eine Telefonnummernspeicherung, als auch eine Guthabennachladung bzw. Fondsrückübertragung umfassen. Ohne Unterbrechung der Kommunikation können so mehrere Transaktionen durchgeführt werden.
  • Soll die Höhe des nachzuladenden Guthabens in der gleichen Höhe verbleiben, wie bei der letzten Guthabennachladung, ist nur eine Transaktion notwendig.
  • Soll die Höhe des nachzuladenden Guthabens aber geändert werden, sind zwei Transaktionen erforderlich. Beide Transaktionen erfolgen auf vergleichbare Weise.
  • Eine gelungene Transaktion läuft dabei wie folgt ab: Die Frankiermaschine schickt ihre ID-Nummer und einen Vorgabewert für die Höhe des gewünschten Nachladeguthabens ggf. zusammen mit einem MAC an die Datenzentrale. Diese prüft eine derartige übermittelte Nachricht gegen den MAC, um dann eine ebenfalls MAC-gesicherte OK-Meldung an die Frankier-maschine zu senden. Die OK-Meldung enthält den Vorgabewert nicht mehr.
  • Es ist vorgesehen, daß die Übermittlung eines neuen Sicherheitsflags X' bzw. von relevanten Daten für eine Änderung der Guthabenhöhe in der Frankiermaschine in verschlüsselter Form, aber die Übermittlung von Telefonnummer in unverschlüsselter Form erfolgt. Jedoch ist eine MAC-Absicherung zusätzlich möglich. Wird in der Datenzentrale festgestellt, daß die Verbindung zur Frankiermaschine gelöst wurde (Schritt 503) oder fehlerhafte Daten (505) bzw. nicht behebbare Fehler (509) vorliegen oder kein Vorspannende gesendet wurde (507), ist die Kommunikation beendet. Nach einer Fehlermeldung erfolgt das Lösen der Kommunikationsverbindung, das Speichern der übermittelten Daten und deren Auswertung im Schritt 513 seitens der Datenzentrale.
  • Während einer ersten Transaktion wird mindestens eine verschlüsselte Nachricht zur Datenzentrale als auch zur Frankiermaschine übermittelt. Der Vorgabewunsch ist nur in der verschlüsselten Nachricht der ersten Transaktion enthalten. Jede übermittelte Nachricht, welche sicherheitsrelevante Transaktionsdaten enthält, ist verschlüsselt. Als Verschlüsselungsalgorithmus für die verschlüsselten Meldungen ist beispielsweise der DES-Algorithmus vorgesehen.
  • Ein Transaktionsersuchen führt in der Frankiermaschine zu einer speziell gesicherten Guthabennachladung. Vorzugsweise erfolgt ein Absichern der außerhalb des Prozessors im Kostenstellenspeicher 10 vorliegenden Postregister außerdem während der Guthabennachladung mittels einer Zeitsteuerung. Wird die Frankiermaschine beispielsweise mit einem Emulator/Debugger observiert, dann ist es wahrscheinlich, daß die Kommunikations- und Abrechnungsroutinen nicht innerhalb einer vorbestimmten Zeit ablaufen. Ist das der Fall, d.h. die Routinen benötigen erheblich mehr Zeit, wird ein Teil des DES-Schlüssels geändert. Das Datenzentrum, kann diesen modifizierten Schlüssel während einer Kommunkikationsroutine mit Registerabfrage feststellen und daraufhin die Frankiermaschine als suspekt melden, sobald gemäß Schritt 313 eine Beginn-Meldung verschlüsselt gesendet wird.
  • In der Datenzentrale wird im Schritt 509 festgestellt, daß der Fehler nicht behebbar ist. Die Datenzentrale kann dann keine Transaktion (Schritt 511) durchführen, weil zum Schritt 513 zurückverzweigt wurde. Da in der Frankiermaschine im Schritt 315 keine Daten empfangen wurden, war die Transaktion nicht fehlerfrei erfolgt (Schritt 316). Dann wird also über den Schritt 310 auf den Schritt 301 zurückverzweigt, um nach einer Anzeige erneut zu prüfen, ob ein Transaktionsersuchen weiterhin gestellt wird.
  • Ist das nicht der Fall, wird der Kommunikationsmodus 300 verlassen und der Punkt f, d.h. der Betriebsmodus 290 erreicht. Somit konnten im oben erörterten Fall, mit modifizierten DES-Schlüssel, keine Daten übermittelt werden (Schritt 211). Ebenfalls wird davon ausgegangen, daß weder eine Testanforderung (Schritt 212) noch ein Registerabruf (Schritt 214) veranlaßt wurde, um das Restguthaben zu prüfen. Dann aber wird der Frankiermodus 400 erreicht.
  • Die Sicherheit setzt bei einem autorisierten Eingriff voraus, die Zuverlässigkeit der berechtigten Person (Service, Inspektor) und die Möglichkeit deren Anwesenheit zu überprüfen. Die Kontrolle des Siegels und die Kontrolle der Registerstände bei einer Inspektion der Frankiermaschine und unabhängig davon der Daten in der Datenzentrale ergibt dann die Überprüfungssicherheit. Die Kontrolle der frankierten Postgüter unter Einbeziehung eines Sicherheitsabdruckes liefert eine zusätzliche Überprüfungssicherheit.
  • Die Frankiermaschine führt regelmäßig und/oder beim Einschalten den Registercheck durch und kann somit die fehlende Information erkennen, falls in die Maschine unautorisiert eingegriffen bzw. falls diese unautorisiert bedient worden war. Die Frankiermaschine wird dann blockiert. Ohne die Erfindung in Verbindung mit einem Sicherheits-Flag X würde der Manipulator die Blockierung leicht überwinden. So geht aber das Sicherheits-Flag X verloren und es würde dem Manipulator zuviel Zeit und Aufwand kosten, das gültige MAC-gesicherte Sicherheits-Flag X bzw. Codewort durch Versuche zu ermitteln. In der Zwischenzeit wäre die Frankiermaschine längst in der Datenzentrale als suspekt registriert.
  • Andere Varianten bzw. eine Kombination mit anderen Varianten, wie beispielsweise das Löschen eines Teils des DES-Schlüssel oder der redundanten Registerstände bzw. Löschen anderer Daten oder Schlüssel, welche für die Datenzentrale bei einer Transaktion Bedeutung haben, sind durch den Erfindungsgedanken eingeschlossen. Dabei ist wesentlich, daß kritische Programmteile im OTP gespeichert vorliegen und die Programmlaufzeitüberwachungsmittel software- und/oder hardwaremäßige Bestandteile des OTP sind. Damit können mit diesen Programmteilen die extern vom OTP im Programmspeicher PSP 11 gespeicherten kritischen Programme überwacht werden. Der Vorteil besteht darin, daß das Überwachungsprogramm selbst nicht observiert oder manipuiert werden kann, da es ständig im OTP verbleibt und auch nicht ausgelesen werden kann.
  • Ein geeigneter Prozessortyp ist beispielsweise der TMS 370 C010 von Texas Instruments, welcher einen 256 Bytes E2PROM aufweist. Damit können im Prozessor sicherheitsrelevante Daten (Schlüssel, Flags, u.a) manipulationssicher gespeichert werden.
  • Nimmt ein Manipulator einen unautorisierten Eingriff vor, wird die Frankiermaschine durch das Überführen in den ersten Modus wirksam am Frankieren mit einem Portowert gehindert.
  • Der potentielle Manipulator einer Frankiermaschine muß mehrere Schwellen überwinden, was natürlich einen gewissen Zeitaufwand bedarf. Erfolgt in gewissen Zeitabständen keine Verbindungsaufnahme von der Frankiermaschine zur Datenzentrale, wird die Frankiermaschine bereits suspekt. Es ist dabei davon auszugehen, daß derjenige, der eine Manipulation an der Frankiermaschine begeht, sich kaum wieder bei der Datenzentrale melden wird.
  • Bei einer Inspektion werden zunächst das Siegel der Frankiermaschine auf Unversehrtheit und dann die Registerstände überprüft. Bei Bedarf kann ein Probeabdruck mit dem Wert 0 gemacht werden. Bei einer Reparatur durch den Service vor Ort muß eventuell in die Frankiermaschine eingegriffen werden. Die Fehlerregister sind beispielsweise mit Hilfe eines speziellen Service-EPROM auslesbar, welches an die Stelle des Advert-EPROM gesteckt wird. Wenn auf diesen EPROM-Steckplatz vom Prozessor nicht zugegriffen wird, wird gewöhnlich ein Zugriff auf die Datenleitungen durch spezielle - in der Figur 1 nicht dargestellte - Treiberschaltkreise verhindert. Die Datenleitungen, welche hier durch eine versiegelte Gehäusetür erreichbar sind, können somit nicht unbefugt kontaktiert werden. Eine andere Variante ist das Auslesen von Fehlerregisterdaten durch einen über eine Schnittstelle angeschlossenen Service-Computer. Zur Vorbereitung des Eingriffs werden die Register der Frankiermaschine abgefragt, um die Art des erforderlichen Eingriffs zu ermitteln. Bevor in die Frankiermaschine eingegriffen und das Gehäuse geöffnet wird, erfolgt ein separater Anruf bei der Datenzentrale. Wird dannach innerhalb einer vorbestimmten Zeitdauer der Vorgabewert auf Null geändert und zur Datenzentrale im Rahmen einer Transaktion übermittelt, d.h. die Art des Eingriffs und die Registerdaten wurden der Datenzentrale mitgeteilt, erfolgt ein Übermitteln von Daten von einer Datenzentrale zur Frankiermaschine entsprechend einem beantragten autorisierten Eingriff in die Frankiermaschine, welcher als erlaubter Eingriff protokolliert wird.
  • Wird innerhalb einer vorbestimmten Zeitdauer aber der Vorgabewert auf einen Wert verschieden von Null geändert und zur Datenzentrale im Rahmen einer Transaktion übermittelt, bleibt ein zuvor erfolgter separater Anruf zur Datenzentrale folgenlos, d.h. ein Eingriffsgesuch gilt als nicht gestellt und eine Befugnis zum autorisierten Eingriff in die Frankiermaschine wird nicht erteilt und folglich kein neues Sicherheits-Flag bzw. Codewort X'übermittelt.
  • Die Frankiermaschine ist fähig, zu unterscheiden zwischen beantragten autorisierten und unautorisierten Eingriff in die Frankiermaschine mittels der Steuereinheit der Frankiermaschine in Verbindung mit den von der Datenzentrale übermittelten Daten,wobei bei unautorisierten Eingriff in die Frankiermaschine dieser Eingriff als Fehlerfall protokolliert wird, aber nach erfolgten autorisierten Eingriff in die Frankiermaschine der ursprüngliche Betriebszustand mittels den vorgenannten übermittelten Daten wiederhergestellt wird.
  • Die Erläuterung der Abläufe nach dem - in der Figur 4 gezeigten - Frankiermodus erfolgt in Verbindung mit dem - in der Figur 2 dargestellten - Ablaufplan. Es ist außerdem auch in Zeiten in welchen nicht gedruckt wird (Standby Modus) vorgesehen, daß eine Abfrage hinsichtlich Manipulationsversuchen erfolgt und/ oder die Checksumme der Registerstände und/oder über den Inhalt des Programmspeichers PSP 11 gebildet wird. Die vorgenannte Checksumme wird vom Frankiermaschinen-Hersteller MAC-gesichert im nichtflüchtigen Speicher 5 (Speicherbereich E des NV-RAMs) abgelegt. Zur Überprüfung des Inhaltes des Programmspeichers PSP 11 wird die Checksumme erneut ermittelt und unter Verwendung eines gespeicherten unverändert gebliebenen Schlüssels ein MAC gebildet. Beim vorgenannten Schlüssel handelt es sich um einen manipulationsgesicherten (nichtauslesbaren) Teilschlüssel. Nun wird die alte MAC-gesicherte aus dem NV-RAM 5 geladen und mit der neu ermittelten MAC-gesicherten Checksumme im OTP verglichen. Zur Verbesserung der Manipulationssicherheit wird in einer anderen Variante für einen Kill-Mode 2 die Checksumme im Prozessor über den Inhalt des externen Programmspeichers PSP 11 gebildet und das Ergebnis mit einem im Prozessor gespeicherten vorbestimmten Wert verglichen. Dies erfolgt vorzugsweise im Schritt 101, wenn die Frankiermaschine gestartet wird, oder im Schritt 213, wenn die Frankiermaschine im Standby-Modus betrieben wird. Der Standby-Modus wird erreicht, wenn eine vorbestimmte Zeit keine Eingabe- bzw. Druckanforderung erfolgt. Letzteres ist der Fall, wenn ein ansich bekannter - nicht näher dargestellter - Briefsensor keinen nächsten Briefumschlag ermittelt, welcher frankiert werden soll. Der - in der Figur 4 gezeigte - Schritt 405 im Frankiermodus 400 umfaßt daher noch eine weitere Abfrage nach einem Zeitablauf oder nach der Anzahl an Durchläufen durch die Programmschleife, welche letztendlich wieder auf die Eingaberoutine gemäß Schritt 401 führt. Wird das Abfragekriterium erfüllt, wird im Schritt 408 ein Standby-Flag gesetzt und direkt auf den Punkt s zur Systemroutine 200 zurückverzweigt, ohne daß die Abrechnungs- und Druckroutine im Schritt 406 durchlaufen wird. Das Standby-Flag wird später im Schritt 211 abgefragt und nach der Checksummenprüfung im Schritt 213 zurückgesetzt, falls kein Manipulationsversuch erkannt wird.
  • Das Abfragekriterium in Schritt 211 wird dazu um die Frage erweitert, ob das Standby-Flag gesetzt ist, d.h. ob der Standby Modus erreicht ist. In diesem Fall wird ebenfalls auf den Schritt 213 verzweigt. Eine bevorzugte Variante besteht darin, in bereits beschriebenen Weise das Sicherheitsflag X zu löschen, wenn ein Manipulationsversuch im Standby Modus auf vorgenannte Weise im Schritt 213 festgestellt worden ist. Das besonders gesicherte Sonder-Flag N kann ebenfalls im Schritt 213 überprüft werden, insbesondere wenn es MAC-gesichert ist, indem der Flaginhalt mit dem MAC-Inhalt verglichen wird. Das Fehlen des Sicherheitsflags X wird im Abfrageschritt 409 erkannt und dann auf den Schritt 213 verzweigt. Der Vorteil dieses Verfahrens in Verbindung mit dem ersten Modus besteht darin, daß der Manipulationsversuch statistisch im Schritt 213 erfaßt wird.
  • Die Figur 4 zeigt den Ablaufplan für den Frankiermodus nach einer bevorzugten Variante. Die Erfindung geht davon aus, daß nach dem Einschalten automatisch der Postwert im Wertabdruck entsprechend der letzten Eingabe vor dem Ausschalten der Frankiermaschine und das Datum im Tagesstempel entsprechend dem aktuellem Datum vorgegeben werden, daß für den Abdruck die variablen Daten in die festen Daten für den Rahmen und für alle unverändert bleibenden zugehörigen Daten elektronisch eingebettet werden.
  • Die Zahlenketten (sTrings), die für die Erzeugung der Eingabedaten mit einer Tastatur 2 oder aber über eine an die Ein/Ausgabeeinrichtung 4 angeschlossene, den Portowert errechnende, elektronische Waage 22 eingegeben werden, werden automatisch im Speicherbereich D des nichtflüchtigen Arbeitsspeichers 5 gespeichert. Außerdem bleiben auch Datensätze der Subspeicherbereiche, zum Beispiel Bj, C usw., erhalten. Damit ist gesichert, daß die letzten Eingabegrößen auch beim Ausschalten der Frankiermaschine erhalten bleiben, so daß nach dem Einschalten automatisch der Portowert im Wertabdruck entsprechend der letzten Eingabe vor dem Ausschalten der Frankiermaschine und das Datum im Tagesstempel entsprechend dem aktuellem Datum vorgegeben wird.
    Ist eine Waage 22 angeschlossen, wird der Portowert aus dem Speicherbereich D entnommen. Im Schritt 404 wird gewartet, bis ein solcher aktuell gespeichert vorliegt. Bei einer erneuten Eingabeanforderung im Schritt 404 wird wieder auf den Schritt 401 zurückverzweigt. Anderenfalls wird auf den Schritt 405 verzweigt, um die Druckausgabeanforderung abzuwarten. Durch einen Briefsensor wird der zu frankierende Brief detektiert und damit eine Druckanforderung ausgelöst. Somit kann auf die Abrechnungs- und Druckroutine im Schritt 406 verzweigt werden. Liegt keine Druckausgabeanforderung (Schritt 405) vor, wird zum Schritt 301 (Punkt e) zurückverzweigt.
  • Da nach der - in der Figur 4 dargestellten - Variante zum Punkt e zurückverzweigt und der Schritt 301 erreicht wird, kann jederzeit ein Kommunikationsersuchen gestellt oder eine andere Eingabe gemäß den Schritten Testanforderung 212, Registercheck 214, Eingaberoutine 401 getätigt werden.
  • Ein weiteres Abfragekriterium kann im Schritt 405 abgefragt werden, um im Schritt 408 ein Standby-Flag zu setzen, wenn nach einer vorbestimmten Zeit noch keine Druckausgabeanforderung vorliegt. Wie bereits oben erläutert, kann das Standby-Flag im auf den Kommunikationsmodus 300 folgenden Schritt 211 abgefragt werden. Damit wird nicht auf den Frankiermodus 400 verzweigt, bevor nicht die Checksummenprüfung die Vollzähligkeit aller oder mindestens ausgewählter Programme ergeben hat.
  • Falls eine Druckausgabeanforderung im Schritt 405 erkannt wird, werden weitere Abfragen in den nachfolgenden Schritten 409 und 410 sowie im Schritt 406 getätigt. Beispielsweise werden im Schritt 409 das Vorhandensein eines gültigen Sicherheitsflags X bzw. eines entsprechenden MAC-abgesicherten Flags X, das Erreichen eines weiteren Stückzahlkriterium und/oder im Schritt 406 die in bekannten Weise zur Abrechnung eingezogenen Registerdaten abgefragt. War die zum Frankieren vorbestimmte Stückzahl bei der vorhergehenden Frankierung verbraucht, d.h. Stückzahl gleich Null, wird automatisch zum Punkt e verzweigt, um in den Kommunikationsmodus 300 einzutreten, damit von der Datenzentrale eine neue vorbestimmte Stückzahl S wieder kreditiert wird. War jedoch die vorbestimmte Stückzahl noch nicht verbraucht, wird vom Schritt 410 auf die Abrechnungs- und Druckroutine im Schritt 406 verzweigt.
  • Die Anzahl von gedruckten Briefen, und die aktuellen Werte in den Postregistern werden entsprechend der eingegebenen Kostenstelle im nichtflüchtigen Speicher 10 der Frankiermaschine in einer Abrechnungsroutine 406 registriert und stehen für eine spätere Auswertung zur Verfügung. Ein spezieller Sleeping-Mode-Zähler wird während der unmittelbar vor dem Druck erfolgenden Abrechnungsroutine veranlaßt, einen Zählschritt weiterzuzählen.
  • Die Registerwerte können bei Bedarf im Anzeigemodus 215 abgefragt werden. Es ist ebenfalls vorgesehen, die Registerwerte mit dem Druckkopf der Frankiermaschine zu Abrechnungszwecken auszudrucken. Das kann beispielsweise ebenso erfolgen, wie das bereits in der deutschen Offenlegungsschrift P 42 24 955 A1 näher ausgeführt wird.
  • Es ist bei einer anderen Variante weiterhin vorgesehen, daß auch variable Pixelbilddaten während des Druckens in die übrigen Pixelbilddaten eingebettet werden. Entsprechend der vom Encoder 13 gelieferten Positionsmeldung über den Vorschub der Postgutes bzw.
  • Papierstreifens in Relation zum Druckermodul 1 werden die komprimierten Daten aus dem Arbeitsspeicher 5 gelesen und mit Hilfe des Charakterspeichers 9 in ein binäre Pixeldaten aufweisendes Druckbild umgewandelt, welches ebenfalls in solcher dekomprimierten Form im flüchtigen Arbeitsspeicher 7 gespeichert wird. Nähere Ausführungen sind den europäischen Anmeldungen EP 576 113 A2 und EP 578 042 A2 entnehmbar.
  • Der Pixelspeicherbereich im Pixel-Speicher 7c ist also für die ausgewählten dekomprimierten Daten der festen Teile des Frankierbildes und für die ausgewählten dekomprimierten Daten der variablen Teile des Frankierbildes vorgesehen. Nach der Abrechnung erfolgt die eigentliche Druckroutine (im Schritt 406). Wie aus der Figur 1 hervorgeht, stehen der Arbeitsspeicher 7b und der Pixelspeicher 7c mit dem Druckermodul 1 über eine ein Druckregister (DR) 15 und eine Ausgabelogik aufweisende Druckersteuerung 14 in Verbindung. Der Pixelspeicher 7c ist ausgangsseitig an einen ersten Eingang der Druckersteuerung 14 geschaltet, an deren weiteren Steuereingängen Ausgangssignale der Mikroprozessorsteuereinrichtung 6 anliegen. Sind alle Spalten eines Druckbildes gedruckt worden, wird wieder zur Systemroutine 200 zurückverzweigt.
  • Die Übermittlung einer neuen Stückzahl S' kann dann auf die gleiche Art und Weise erfolgen, wie das im Zusammenhang mit der Übermittlung des neuen Sicherheits-Flags X' bereits erläutert wurde. Bei einer Kommunikation gemäß Figuren 3a und 3b wird dann eine neue vorbestimmte Stückzahl S' übermittelt und als Stückzahl S bei laufender Frankierung dekrementiert. Aus der neuen vorbestimmten Stückzahl S' wird intern die Vergleichsstückzahl Sref errechnet (Schritt 213). Damit kann im Schritt 203 eine Warnung "CALL FP" vor Erreichen der Stückzahl Null abgegeben werden. Der Benutzer der Frankiermaschine wird damit aufgefordert in Kommunikation mit der Datenzentrale durchzuführen, um mindestens eine NULL-Fernwertvorgabe zur Nachkreditierung wenigstens der Stückzahl S vorzunehmen.
  • In der Figur 5 ist der Ablauf mit zwei Transaktionen für das Nachladen mit einem Guthabenwert, vorzugsweise mit einem Null-Guthabenwert vereinfacht dargestellt. Eine solche NULL-Fernwertvorgabe umfaßt immer zwei Transaktionen.
  • Die erste Transaktion einer Kommunikation mit der Datenzentrale DZ umfaßt die Mitteilung eines vorbestimmten Vorgabe-Wunsches. Um die Konsistenz der Registerstände zwischen der Datenzentrale DZ und der Frankiermaschine FM herzustellen, ist ein NULL-Vorgabe-Wunsch geeignet. Ein solcher führt während einer zweiten Transaktion zu einem NULL-Vorgabe-Wert der zum Descending-Register-Wert addiert werden kann, ohne den Wert der Restguthabens zu ändern.
  • Bei einem normalen Einstieg in den Kommunikationsmodus wird nach dem Start der Frankiermaschine im Schritt 218 der - in Figur 2 dargestellten - Systemroutine 200 abgefragt, ob vom Benutzer ein richtiger Seiteneinstieg durchgeführt wurde. Ist das nicht der Fall wird zum Punkt e der Systemroutine 200 verzweigt. Auf dem Display erscheint eine Meldung über eine Eröffnung der Kommunikation, wenn eine Eingabe der PIN und Drücken der Teleset-Taste (T-Taste) erfolgt. Zusätzlich wird der bisherige Vorgabewert angezeigt, der durch den neuen Vorgabe-Wunsch NULL überschrieben werden kann. Nach der Null-Eingabe wird wieder die T-Taste betätigt. Nun besteht ein Transaktionsersuchen und die Kommunikation kann durchgeführt werden.
  • Der erste Schritt während einer ersten Transaktion umfaßt nach dem Einstieg in den Kommunikationsmodus (positive Fernwertvorgabe bzw. Teleset-Modus) einen Subschritt 301 zur Überprüfung auf ein gestelltes Transaktionsersuchen und weitere Subschritte 302 bis 308 zur Eingabe der Identifizierungs- und anderer Daten, um die Kommunikationsverbindung aufzubauen und zur Kommunikation mit unverschlüsselten Daten, um mindestens Identifizierungs- und Transaktionstyp-Daten zur Datenzentrale zu übertragen.
  • Es ist vorgesehen, daß ein erster Schritt der ersten Transaktion Subschritte 301 bis 308 der Frankiermaschine umfaßt, um die Verbindung aufzubauen, zur Kommunikation mit unverschlüsselten Daten und um mindestens Identifizierungs-, Transaktionstyp- und andere Daten zur Datenzentrale zu übertragen. Die Transaktionstyp-Daten (1 byte), umfaßt die Mitteilung an die Datenzentrale DZ nachfolgend den Teleset-Modus für eine gewünschte positive Fernwertvorgabe mit der identifizierten Frankiermaschine durchzuführen.
  • Ein zweiter Schritt der ersten Transaktion umfaßt Subschritte 501 bis 506 in der Datenzentrale, zum Empfang der Daten und zur Prüfung der Identifikation der Frankiermaschine sowie zur Übermittlung einer unverschlüsselten o.K. -Mitteilung zur Frankiermaschine. Der zweite Schritt der ersten Transaktion umfaßt auch Subschritte, um bei fehlerhaften unverschlüsselten Mitteilungen 505 über einen Subschritt 513 zur Fehlermeldung auf einen Ruhezustand Punkt q im Subschritt 501 in der Datenzentrale zu verzweigen, bis die Kommunikation seitens einer Frankiermaschine wieder aufgenommen wird.
  • Ein dritter Schritt der ersten Transaktion umfaßt Subschritte 309 bis 314 der Frankiermaschine, zur Bildung einer ersten verschlüsselten Mitteilung Crypto cv mittels einem in der Frankiermaschine gespeicherten ersten Schlüssel Kn und zur Übertragung von verschlüsselten Daten zur Datenzentrale, umfassend mindestens den Vorgabewunsch, Identifizierungs- und Postregister-Daten. In weiterer Ausgestaltung der Sicherheitsmaßnahmen umfaßt diese verschlüsselte Mitteilung auch Daten in Form von CRC-Daten (Cyclic Redundancey Check-Daten). Der Vorgabewunsch, die Identifizierungs-, Postregister- und andere Daten, wie beispielsweise eine Prüfsumme (CRC-Daten) werden in einer mit dem DES-Algorithmus verschlüsselten Mitteilung übertragen.
  • Ein vierter Schritt der ersten Transaktion, der Subschritte 507 bis 511 in der Datenzentrale umfaßt, ist zum Empfang und zur Decryptifizierung der ersten verschlüsselten Mitteilung vorgesehen. Eine Prüfung auf Decryptifizierbarkeit wird mittels eines in der Datenzentrale gespeicherten Schlüssels durchgeführt. Bei Erfolg wird in der datenzentrale eine Berechnung zum Bilden eines zweiten Schlüssels Kn+1 vorgenommen, entsprechend dem von der Frankiermaschine benutzten Schlüssel. Anschließend wird eine zweite verschlüsselten Mitteilung crypto Cv+1 gebildet, welche mindestens den vorgenannten zweiten Schlüssel Kn+1, die Identifizierungs- und die Transaktionsdaten enthält, wobei zur Verschlüsselung wieder der DES-Algorithmus genutzt wird. Abschließend ist ein Übertragen der zweiten verschlüsselten Mitteilung crypto Cv+1 zur Frankiermaschine vorgesehen.
  • Weitere Subschritte dienen dazu, um bei Feststellung von unbehebbar fehlerhaften verschlüsselten Mitteilungen im Subschritt 509 über einen Subschritt 513 zur Fehlermeldung auf einen Ruhezustand 501 in der Datenzentrale zu verzweigen, bis die Kommunikation seitens einer Frankiermaschine wieder aufgenommen wird. Es sind weiterhin Subschritte vorgesehen, um bei im Subschritt 509 festgestellten fehlerhaften verschlüsselten Mitteilungen aber mit behebbaren Fehler, auf einen Subschritt 510 zur Stornierung der vorherigen Transaktion und um danach auf den Subschritt 511 in der Datenzentrale zu verzweigen. Dieser Subschritt dient zum Bilden eines zweiten Schlüssels Kn+1, der zur Frankiermaschine verschlüsselt übermittelt werden soll, zum Bilden einer zweiten verschlüsselten Mitteilung crypto Cv+1 und zum Übertragen der verschlüsselten Mitteilung zur Frankiermaschine. Außerdem schließt der vierte Schritt der ersten Transaktion einen Subschritt 512 der Datenzentrale zum Speichern des Vorgabewunsches ein, von dem auf den ersten Subschritt 701 des zweiten Schrittes der zweiten Transaktion verzweigt wird, um den ersten Schlüssel Kn als Vorgängerschlüssel und den zweiten Schlüssel Kn+1 als Nachfolgerschlüssel zu speichern.
  • Ein fünfter Schritt der ersten Transaktion, der Subschritte 315 bis 318 der Frankiermaschine umfaßt, dient zum Empfang und zur Decryptifizierung der zweiten verschlüsselten Mitteilung, zum Extrahieren mindestens der Identifikationsdaten und des übertragenen zweiten Schlüssels Kn+1Cv+1, sowie zum Verifizieren der empfangenen verschlüsselten Mitteilung anhand der extrahierten Identifizierungsdaten. Bei Verifizierung wird der übertragene zweite Schlüssel Kn+1Cv+1 und der Vorgabewunsch in der Frankiermaschine gespeichert. Andernfalls bei Nichtverifizierung wird zum ersten Schritt der ersten Transaktion zurückverzweigt.
  • Nach dieser Vorsynchronisation der Datenzentrale durch die Frankiermaschine beginnt eine zweite Transaktion, welche vorzugsweise durch eine zusätzliche manuelle Eingabe im Schritt 602 ausgelöst wird. Im Ergebnis dieser zeitlich befristeten Eingabe erfolgt eine Auslösung der zweiten Transaktion oder ein Verlassen der zweiten Transaktion im Kommunikationsmodus, wenn die Eingabezeit überschritten ist. Vorzugsweise muß die T-Taste innerhalb von 30 sec betätigt werden oder die Eingabezeit ist überschritten und es wird zum ersten Schritt der ersten Transaktion zurückverzweigt. Die Kommunikation kann nun je nach Bedarf unterlassen oder wiederholt werden.
  • Ein erster Schritt der zweiten Transaktion umfaßt Subschritte 602 bis 608 der Frankiermaschine zur Kommunikation mit unverschlüsselten Daten, um die Verbindung aufzubauen und um mindestens Identifizierungs- und Transaktionstyp-Daten zur Datenzentrale zu übertragen.
  • Ein zweiter Schritt der zweiten Transaktion, der Subschritte 701 bis 706 der Datenzentrale umfaßt, ist zum Empfang der Daten und zur Prüfung der Identifikation der Frankiermaschine sowie zur Übermittlung einer unverschlüsselten o.K. -Mitteilung zur Frankiermaschine vorgesehen. Es ist weiterhin vorgesehen, daß der zweite Schritt der zweiten Transaktion Subschritte umfaßt, um bei fehlerhaften unverschlüsselten Mitteilungen 705 über einen Subschritt 513 zur Fehlermeldung auf einen Ruhezustand 501 in der Datenzentrale zu verzweigen, bis die Kommunikation seitens einer Frankiermaschine wieder aufgenommen wird.
  • Ein dritter Schritt der zweiten Transaktion umfaßt Subschritte 609 bis 614 der Frankiermaschine zur Bildung einer dritten verschlüsselten Mitteilung crypto cv+2 mittels des vorgenannten in der Frankiermaschine gespeicherten zweiten Schlüssels Kn+1 und zur Übertragung der dritten verschlüsselten Mitteilung crypto cv+2 zur Datenzentrale, umfassend mindestens Identifizierungs- und Postregister-Daten, jedoch ohne Daten für einen Vorgabewert.
  • Ein vierter Schritt der zweiten Transaktion, der Subschritte 707 bis 711 der Datenzentrale zum Empfang und zur Decryptifizierung der dritten verschlüsselten Mitteilung crypto Cv+2 enthält, führt deren Prüfung auf Decryptifizierbarkeit mittels eines in der Datenzentrale gespeicherten Schlüssels durch. Dann erfolgt ein Bilden eines dritten Schlüssels Kn+2, welcher zur Frankiermaschine verschlüsselt übermittelt werden soll, ein Bilden einer vierten verschlüsselten Mitteilung crypto Cv+3, welche mindestens den vorgenannten dritten Schlüssel Kn+2, die Identifizierungs- und die Transaktionsdaten enthält und das Übertragen der vierten verschlüsselten Mitteilung crypto Cv+3 zur Frankiermaschine.
  • Der vierte Schritt der zweiten Transaktion schließt Subschritte ein, um bei unbehebbar fehlerhaften verschlüsselten Mitteilungen (Subschritt 709) über einen Subschritt 513 zur Fehlermeldung auf einen Ruhezustand 501 in der Datenzentrale zu verzweigen, bis die Kommunikation seitens einer Frankiermaschine wieder aufgenommen wird. Bei in einem Schritt 709 festgestellten fehlerhaften verschlüsselten Mitteilungen mit behebbaren Fehler wird auf einen Schritt 710 zur Stornierung der vorherigen Transaktion verzweigt. Danach erfolgt in der Datenzentrale im Subschritt 711 ein Bilden eines dritten Schlüssels Kn+2, der zur Frankiermaschine verschlüsselt übermittelt werden soll. Zum Bilden einer vierten verschlüsselten Mitteilung crypto Cv+3 wird wieder der DES-Algorithmus eingesetzt. Anschließend erfolgt ein Übertragen der verschlüsselten Mitteilung zur Frankiermaschine.
  • Es ist außerdem vorgesehen, daß der vierte Schritt der zweiten Transaktion zum Speichern des Vorgabewertes einen Subschritt 712 der Datenzentrale umfaßt, der auf den ersten Subschritt 501 des zweiten Schrittes der ersten Transaktion verzweigt, um den zweiten Schlüssel Kn+1 als Vorgängerschlüssel Kn-1 und den dritten Schlüssel Kn+2 als Nachfolgerschlüssel Kn für weitere erste und zweite Transaktionen zu speichern.
  • Ein fünfter Schritt der zweiten Transaktion, der Subschritte 615 bis 618 der Frankiermaschine umfaßt, dient zum Empfang und zur Decryptifizierung der vierten verschlüsselten Mitteilung, zum Extrahieren mindestens der Identifizierungsdaten und des übertragenen dritten Schlüssels Kn+2Cv+3 sowie der Transaktionsdaten, sowie zum Verifizieren der empfangenen verschlüsselten Mitteilung anhand der extrahierten Identifizierungsdaten. Bei Verifizierung wird der übertragene zweite Schlüssel Kn+2Cv+3 und der Vorgabewert in der Frankiermaschine entsprechend zum Descendingregisterwert R1 addiert und das resultierende Guthaben gespeichert oder andernfalls bei Nichtverifizierung wird zum ersten Schritt der ersten Transaktion zurückverzweigt.
  • Entweder wird wieder zum ersten Schritt zurückgekehrt, um eine weitere Auslösung der Transaktionen zu bewirken, oder im fünften Schritt der zweiten Transaktion wird das vorgenannte Transaktionsersuchen wieder aufgehoben.
  • Von dieser NULL-Fernwertvorgabe im Kommunikationsmodus unterscheidet sich eine negative Fernwertvorgabe im Sondermodus vor allem durch spezielle manipulationssichere Flags und eine Zeitüberwachung. Solche manipulationssichere Flags sind insbesondere ein MAC-gesichertes Sicherheits-Flag X und ein MAC-gesichertes Sonder-Flag N.
  • In der Figur 6 ist der Ablauf mit zwei Transaktionen für das Nachladen mit einem Negativ-Guthabenwert, d.h. eine negative Fernwertvorgabe zur Fondsrückübertragung an die Datenzentrale dargestellt. Eine solche negative Fernwertvorgabe umfaßt mindestens zwei Transaktionen.
  • Die erste Transaktion einer Kommunikation mit der Datenzentrale DZ umfaßt die Mitteilung eines vorbestimmten Vorgabe-Wunsches, vorzugsweise eines NULL-Vorgabe-Wunsches, um die Konsistenz der Registerstände zwischen der Datenzentrale DZ und der Frankiermaschine FM herzustellen.
  • Der erste Schritt während einer ersten Transaktion umfaßt nach einen definierten Seiteneinstieg in den Sondermodus negative Fernwertvorgabe gegenüber einem normalen Einstieg in den Kommunikationsmodus (Teleset-Modus) nach dem Start der Frankiermaschine einen Subschritt 301 zur Überprüfung auf ein gestelltes Transaktionsersuchen und weitere Subschritte 302 bis 308 zur Eingabe der Identifizierungs- und anderer Daten, um die Kommunikationsverbindung aufzubauen und zur Kommunikation mit einer unverschlüsselten Mitteilung, um mindestens Identifizierungs- und Transaktionstyp-Daten zur Datenzentrale zu übertragen. Eine Absicherung einzelner Daten in der Mitteilung kann wieder durch einen MAC bzw. mittels CRC-Daten in der vorgenannten Weise erreicht werden.
  • Der definierte Seiteneinstieg wird durch Drücken einer geheimen vorbestimmten Tastenkombination während des Einschaltens der Frankiermaschine erreicht. Die Steuereinheit der Frankiermaschine kann erfindungsgemäß in Verbindung mit den von der Datenzentrale bereits früher übermittelten Daten und einem Eingabe-Vorgang zwischen autorisierten Handeln (Service-Techniker) und unautorisierten Handeln (Manipulationsabsicht) unterscheiden.
    Beim autorisierten Handeln wird ein Sonder-Flag N im Schritt 220 gesetzt, denn falls die Frankiermaschine FM ausgeschaltet wird, muß die Weiterführung der Transaktionen nach dem Wiedereinschalten der Frankiermaschine gesichert sein. Als Schutz gegen eine eventuelle Manipulation wird das Sonder-Flag N ebenfalls MAC-gesichert nichtflüchtig gespeichert.
  • Erfolgt ein Fehlversuch oder wird eine andere Tastenkombination für den Seiteneinstieg eingegeben, wird dies als unautorisiertes Handeln bzw. als Manipulationsabsicht gewertet (Fehlermeldung) und gespeichert sowie ein Schritt 209 zur Verhinderung einer weiteren Frankierung ausgelöst.
    Es ist vorgesehen, daß eine vorbestimmte Tastenkombination für jede Frankiermaschine in der Datenzentrale gespeichert wird und nur der autorisierten Person (Service-Techniker) mitgeteilt wird, um einen vorbestimmten Bedienablauf bei der Frankiermaschine zu erzielen. Der richtige Seiteneinstieg bewirkt eine Meldung auf dem Display über eine Eröffnung der Kommunikation.
  • Zur Überführung der Frankiermaschine in einen Sondermodus wird ein gegen Manipulation gesichertes Flag N im Schritt 220 gesetzt, wenn ein spezifisches Kriterium erfüllt vorliegt, wobei das spezifische Kriterium für den Sondermodus negative Fernwertvorgabe mindestens die Verwendung der vorbestimmten Tastenkombination zum Seiteneinstieg in den Sondermodus während des Einschaltens der Frankiermaschine umfaßt.
  • In einer Variante erfolgt, wie bei der positiven Fernwertvorgabe eine Eingabe der PIN und Drücken der Teleset-Taste (T-Taste), dann Null-Eingabe und Drücken der T-Taste, bevor die Kommunikation durchgeführt wird.
  • Die Kommunikation mit der Datenzentrale umfaßt mindestens zwei Transaktionen, welche im Fehlerfall wiederholt durchlaufen werden, wobei nach Unterbrechung die Kommunikation automatisch erneut wieder aufgenommen und/oder solange durchgeführt wird, wie das vorgenannte Sonder-Flag N für den Sondermodus gesetzt ist, durch das ein automatisches Transaktionsersuchen gestellt ist, um die Rückübertragung des Guthabens zu vollenden.
  • Es ist vorgesehen, daß ein erster Schritt der ersten Transaktion Subschritte 301 bis 308 der Frankiermaschine umfaßt, um die Verbindung aufzubauen, zur Kommunikation mit unverschlüsselten Daten und um mindestens Identifizierungs-, Transaktionstyp- und andere Daten zur Datenzentrale zu übertragen. Die Transaktionstyp-Daten (1 byte), umfaßt die Mitteilung an die Datenzentrale DZ nachfolgend den Sondermodus einer gewünschten negativen Fernwertvorgabe mit der identifizierten Frankiermaschine durchzuführen.
  • Ein zweiter Schritt der ersten Transaktion umfaßt Subschritte 501 bis 506 in der Datenzentrale, zum Empfang der Daten und zur Prüfung der Identifikation der Frankiermaschine sowie zur Übermittlung einer unverschlüsselten o.K. -Mitteilung zur Frankiermaschine. Der zweite Schritt der ersten Transaktion umfaßt auch Subschritte, um bei fehlerhaften unverschlüsselten Mitteilungen 505 über einen Subschritt 513 zur Fehlermeldung auf einen Ruhezustand 501 in der Datenzentrale zu verzweigen, bis die Kommunikation seitens einer Frankiermaschine wieder aufgenommen wird.
  • Ein dritter Schritt der ersten Transaktion umfaßt Subschritte 309 bis 314 der Frankiermaschine, zur Bildung einer ersten verschlüsselten Mitteilung Crypto cv mittels einem in der Frankiermaschine gespeicherten ersten Schlüssel Kn und zur Übertragung von verschlüsselten Daten zur Datenzentrale, umfassend mindestens den Vorgabewunsch, Identifizierungs- und Postregister-Daten. In weiterer Ausgestaltung der Sicherheitsmaßnahmen umfaßt diese verschlüsselte Mitteilung in Form von CRC-Daten (Cyclic Redundancey Check-Daten) die Mitteilung an die Datenzentrale DZ nachfolgend den Sondermodus einer gewünschten negativen Fernwertvorgabe durchzuführen. Bei dem zwei Byte umfassenden Cyclic Redundancey Check handelt es sich um eine Prüfsumme, die eine Manipulation an einzelnen der zur Prüfsumme verarbeiteten Daten erkennen läßt. Diese Prüfsumme kann einzelne Daten bzw. die Bestandteile aller Mitteilungen (Transaktionstyp) seitens der Frankiermaschine einschließen. Der Vorgabewunsch, die Identifizierungs-, Postregister- und die CRC-Daten werden in einer mit dem DES-Algorithmus verschlüsselten Mitteilung übertragen.
    Somit ist es nicht erforderlich, Daten im ersten Schritt MAC-gesichert bzw. verschlüsselt an die Datenzentrale zu übertragen.
  • Ein vierter Schritt der ersten Transaktion, der Subschritte 507 bis 511 in der Datenzentrale umfaßt, ist zum Empfang und zur Decryptifizierung der ersten verschlüsselten Mitteilung bzw. deren Prüfung auf Decryptifizierbarkeit mittels eines in der Datenzentrale gespeicherten Schlüssels, zum Bilden eines zweiten Schlüssels Kn+1 entsprechend dem von der Frankiermaschine benutzten Schlüssel, zum Bilden einer zweiten verschlüsselten Mitteilung crypto Cv+1, welche mindestens den vorgenannten zweiten Schlüssel Kn+1, die Identifizierungs- und die Transaktionsdaten enthält und zum Übertragen der zweiten verschlüsselten Mitteilung crypto Cv+1 zur Frankiermaschine vorgesehen.
  • Es ist vorgesehen, daß der vierte Schritt der ersten Transaktion auch Subschritte umfaßt, um bei unbehebbar fehlerhaften verschlüsselten Mitteilungen 509 über einen Subschritt 513 zur Fehlermeldung auf einen Ruhezustand 501 in der Datenzentrale zu verzweigen, bis die Kommunikation seitens einer Frankiermaschine wieder aufgenommen wird. Es sind weiterhin Subschritte vorgesehen, um bei fehlerhaften verschlüsselten Mitteilungen 509 mit behebbaren Fehler, auf einen Schritt 510 zur Stornierung der vorherigen Transaktion und um danach auf den Subschritt 511 in der Datenzentrale zu verzweigen. Dieser Subschritt dient zum Bilden eines zweiten bzw. dritten Schlüssels Kn+1, der zur Frankiermaschine verschlüsselt übermittelt werden soll, zum Bilden einer zweiten verschlüsselten Mitteilung crypto Cv+1 und zum Übertragen der verschlüsselten Mitteilung zur Frankiermaschine. Außerdem schließt der vierte Schritt der ersten Transaktion einen Subschritt 512 der Datenzentrale zum Speichern des Vorgabewunsches ein, von dem den ersten Subschritt 701 des zweiten Schrittes der zweiten Transaktion verzweigt wird, um den ersten Schlüssel Kn als Vorgängerschlüssel und den zweiten Schlüssel Kn+1 als Nachfolgerschlüssel zu speichern.
  • Ein fünfter Schritt der ersten Transaktion, der Subschritte 315 bis 318 der Frankiermaschine umfaßt, dient zum Empfang und zur Decryptifizierung der zweiten verschlüsselten Mitteilung, zum Extrahieren mindestens der Identifikationsdaten und des übertragenen zweiten Schlüssels Kn+1Cv+1, sowie zum Verifizieren der empfangenen verschlüsselten Mitteilung anhand der extrahierten Identifizierungsdaten. Bei Verifizierung wird der übertragene zweite Schlüssel Kn+1Cv+1 und der Vorgabewunsch in der Frankiermaschine gespeichert. Andernfalls bei Nichtverifizierung wird zum ersten Schritt der ersten Transaktion zurückverzweigt.
  • Nach dieser Vorsynchronisation der Datenzentrale durch die Frankiermaschine erfolgt eine zweite Transaktion.
    Ein erster Schritt der zweiten Transaktion umfaßt Subschritte 602 bis 608 der Frankiermaschine zur Kommunikation mit unverschlüsselten Daten, um die Verbindung aufzubauen und um mindestens Identifizierungs- und Transaktionstyp-Daten zur Datenzentrale zu übertragen.
  • Ein zweiter Schritt der zweiten Transaktion, der Subschritte 701 bis 706 der Datenzentrale umfaßt, ist zum Empfang der Daten und zur Prüfung der Identifikation der Frankiermaschine sowie zur Übermittlung einer unverschlüsselten o.K. -Mitteilung zur Frankiermaschine vorgesehen. Es ist weiterhin vorgesehen, daß der zweite Schritt der zweiten Transaktion Subschritte umfaßt, um bei fehlerhaften unverschlüsselten Mitteilungen 705 über einen Subschritt 513 zur Fehlermeldung auf einen Ruhezustand 501 in der Datenzentrale zu verzweigen, bis die Kommunikation seitens einer Frankiermaschine wieder aufgenommen wird.
  • Ein dritter Schritt der zweiten Transaktion umfaßt Subschritte 609 bis 614 der Frankiermaschine zur Bildung einer dritten verschlüsselten Mitteilung crypto cv+2 mittels des vorgenannten in der Frankiermaschine gespeicherten zweiten Schlüssels Kn+1 und zur Übertragung der dritten verschlüsselten Mitteilung crypto cv+2 zur Datenzentrale, umfassend mindestens Identifizierungs- und Postregister-Daten, jedoch ohne Daten für einen Vorgabewert.
  • Ein vierter Schritt der zweiten Transaktion, der Subschritte 707 bis 711 der Datenzentrale zum Empfang und zur Decryptifizierung der dritten verschlüsselten Mitteilung crypto Cv+2 enthält, führt deren Prüfung auf Decryptifizierbarkeit mittels eines in der Datenzentrale gespeicherten Schlüssels durch. Dann erfolgt ein Bilden eines dritten Schlüssels Kn+2, welcher zur Frankiermaschine verschlüsselt übermittelt werden soll, ein Bilden einer vierten verschlüsselten Mitteilung crypto Cv+3, die mindestens den vorgenannten dritten Schlüssel Kn+2, die Identifizierungs- und die Transaktionsdaten enthält und das Übertragen der vierten verschlüsselten Mitteilung crypto Cv+3 zur Frankiermaschine.
  • Der vierte Schritt der zweiten Transaktion schließt Subschritte ein, um bei unbehebbar fehlerhaften verschlüsselten Mitteilungen 709 über einen Subschritt 513 zur Fehlermeldung auf einen Ruhezustand 501 in der Datenzentrale zu verzweigen, bis die Kommunikation seitens einer Frankiermaschine wieder aufgenommen wird. Bei in einem Schritt 709 festgestellten fehlerhaften verschlüsselten Mitteilungen mit behebbaren Fehler wird auf einen Schritt 710 zur Stornierung der vorherigen Transaktion verzweigt. Danach erfolgt in der Datenzentrale im Subschritt 711 ein Bilden eines dritten Schlüssels Kn+2, der zur Frankiermaschine verschlüsselt übermittelt werden soll. Zum Bilden einer vierten verschlüsselten Mitteilung crypto Cv+3 wird wieder der DES-Algorithmus eingesetzt. Anschließend erfolgt ein Übertragen der verschlüsselten Mitteilung zur Frankiermaschine.
  • Es ist außerdem vorgesehen, daß der vierte Schritt der zweiten Transaktion zum Speichern des Vorgabewertes einen Subschritt 712 der Datenzentrale umfaßt, der auf den ersten Subschritt 501 des zweiten Schrittes der ersten Transaktion verzweigt, um den zweiten Schlüssel Kn+1 als Vorgängerschlüssel Kn-1 und den dritten Schlüssel Kn+2 als Nachfolgerschlüssel Kn für weitere erste und zweite Transaktionen zu speichern.
  • Ein fünfter Schritt der zweiten Transaktion, der Subschritte 615 bis 618 der Frankiermaschine umfaßt, dient zum Empfang und zur Decryptifizierung der vierten verschlüsselten Mitteilung, zum Extrahieren mindestens der Identifizierungsdaten und des übertragenen dritten Schlüssels Kn+2Cv+3 sowie der Transaktionsdaten, sowie zum Verifizieren der empfangenen verschlüsselten Mitteilung anhand der extrahierten Identifizierungsdaten.
    Der vorgenannte Schritt weist zur Identifikation der vollendeten Durchführung im Unterschied zur positiven Fernwertvorgabe ein weiteres Abfragekriterium auf. Innerhalb einer vorbestimmten Zeit, ab der Absendung der dritten Crypto-Mitteilung soll von der Frankiermaschine FM die vierte Crypto-Mitteilung empfangen werden. Bei Unterbrechungsfreiheit der Verbindung würde der Empfang in der vorbestimmten Zeit t1 erfolgen.
  • In der bevorzugten Ausführungsform wird also der letzte und besonders kritische Abschnitt der zweiten Transaktion auf Überschreiten der Zeit t1 überwacht. Damit ist die mögliche Manipulationszeit stark eingeschränkt. Hierzu wird während der vorletzten zu übertragenen Nachricht, ab Absendung der dritten Crypto-Mitteilung im Prozessor (Steuereinheit 6) der Frankiermaschine eine Zeitzählung gestartet. Dies wird vorzugsweise so gelöst, daß der entsprechende Programmabschnitt eine Routine aktiviert, welche einen Zähler setzt, der seinerseits durch den Systemtakt oder dessen Vielfaches decrementiert wird. Um einen größeren Zeitabschnitt, beispielsweise in der Größenordnung von 10 sec, zu überwachen werden mehrere Zähler kaskadiert. Erreicht nun innerhalb des kritischen Zeitabschnittes die vierte Crypto-Mitteilung von der Datenzentrale die Frankiermaschine, wird der Zähler deaktiviert. Bleibt diese letzte Crypto-Mitteilung hingegen aus wird der gesetzte Zähler weiter decrementiert. Beim Nulldurchgang des Zählers wird ein Programmunterbrechungssignal (Interrupt) ausgelöst. Dieses Signal veranlaßt den Aufruf eines speziellen Unterprogrammes, welches eine erneute Transaktion vorbereitet und auslöst. Bestandteil dieser erneuten Transaktion ist wieder die Übermittlung der Postregisterinhalte. Eine in der Datenzentrale stattfindende Konsistenzprüfung führt dann zum Ergebnis, daß eine unvollendete Transaktion im Sondermodus negative Fernwertvorgabe vorausging. Die inkonsistenten Datensätze werden korrigiert und die negative Fernwertvorgabe wird vollendet.
  • Eine weitere Variante der Erfindung ergibt sich, wenn statt eines decrementalen Zählers ein incrementaler verwandt wird. Dabei muß nach jedem Zähltakt der Vergleich mit der Zahl durchgeführt werden, die dem überwachten Zeitabschnitt entspricht.
  • Ein Überschreiten der Zeit t1 ist ein sicheres Indiz für eine mißglückte Übertragung und bewirkt den Aufruf eines speziellen Unterprogrammms, welches eine erneute Durchführung des Sondermodus negative Fernwertvorgabe vorbereitet und automatisch auslöst. Die erste und zweite Transaktion werden in diesem Fall automatisch mit Schlüssel Kn+2 wiederholt.
  • Nach erfolgreicher Abfrage bzw. Verifizierung im fünften Schritt der zweiten Transaktion wird der übertragene zweite Schlüssel Kn+2Cv+3 und der Vorgabewert in der Frankiermaschine entsprechend zum Descending-registerwert R1 addiert und das resultierende Guthaben gespeichert oder andernfalls bei Nichtverifizierung oder Zeitüberschreitung wird zum ersten Schritt der ersten Transaktion zurückverzweigt.
  • Der fünfte Schritt der zweiten Transaktion schließt einen Subschritt (620) der Frankiermaschine zum Rücksetzen des vorgenannten Sonder-Flags N bzw. zur Rückkehr in den Normalmodus der Frankiermaschine ein, wodurch das vorgenannte automatische Transaktionsersuchen wieder aufgehoben wird, wenn die Durchführung der zweiten Transaktion vollendet worden ist.
  • Der anwesende Service-Techniker sichert den weiteren störungsfreien Ablauf bis zur Vollendung der negativen Fernwertvorgabe.
  • Ist die Vollendung aufgrund einer längeren bzw. ständigen Unterbrechung der Verbindung zwischen Frankiermaschine und Datenzentrale nicht möglich, muß der Service-Techniker die Frankiermaschine in das Dealer-Büro mitnehmen und von dort die Vollendung weiterbetreiben. Anderenfalls würde sich ein Guthaben in der Frankiermaschine ergeben, welches nach Information in der Datenzentrale bereits als rückübertragen gilt. Die erfolgreiche Vollendung der negativen Fernwertvorgabe, d.h. der Fonds-Rückübertragung, ist durch eine Abfrage der Registerstände R1 = 0 bzw. R2 = R3 und R3 = R2 + R1 überprüfbar.
  • Die Frankiermaschine kann der Datenzentrale Registerwerte beispielsweise vor einer Nachladung mit einem NULL-Vorgabewert übermitteln. Dabei sind:
    • R1 (descending register) vorrätige Restbetrag in der Frankiermaschine,
    • R2 (ascending register) Verbrauchssummenbetrag in der Frankiermaschine,
    • R3 (total resetting) die bisherige Gesamtvorgabesumme aller Fernwertvorgaben,
    • R4 (piece count öprinting with value Ï O) Anzahl gültiger Drucke,
    • R8 (R4 + piece count öprinting with value =O) Anzahl aller Drucke
  • Bei jeder Fernwertvorgabe läßt sich mindestens R1 abfragen und statistisch auswerten.
  • Seitens der Datenzentrale wird am Tages-Ende über die Gültigkeit der Fondsrückübertragung im Ergebnis des Sondermodus negative Fernwertvorgabe entschieden. Wenn vom Service-Techniker kein Vorkommnis gemeldet wird, daß beispielsweise die negative Fernwertvorgabe nicht durchführbar war, bzw. wenn von derselben Frankiermaschine keine Anforderung zum Nachladen eines positiven Guthabens erfolgt, wird die Gültigkeit vorausgesetzt.
  • Das bei Eintritt in den Sondermodus negative Fernwertvorgabe gesetzte Sonder-Flag N wurde bei erfolgreicher Transaktion zurückgesetzt. Die Frankiermaschine verhindert alle Frankierungen mit Werten größer Null, weil kein mehr Guthaben geladen ist. Die Frankiermaschine ist weiterhin für Frankierungen mit Werten gleich Null und andere Betriebsarten betriebsbereit, solange diese kein Guthaben erfordern bzw. solange damit kein Porto frankiert und die Stückzahlgrenze nicht erreicht wird.
  • Entweder wird, wie bei der einen Variante, durch den vorbestimmten Seiteneinstieg eine Auslösung der Transaktionen im Sondermodus bewirkt oder es ist in einer anderen Variante mindestens ein manueller Schritt 302 im Sondermodus negative Fernwertvorgabe nach einem Seiteneinstieg zur Eingabe einer Identifizierungsnummer (PIN) und zur Eingabe des vorbestimmten Vorgabewunsches wie bei der positiven Fernwertvorgabe vorgesehen, welche im Schritt 303 abgefragt wird. Durch einen zusätzlichen manuellen Schritt zur zeitlich befristeten Eingabe, welche im Schritt 603 abgefragt wird, erfolgt eine Auslösung der zweiten Transaktion und ein Verlassen bzw. die Wiederholung der ersten Transaktion im Kommunikationsmodus bzw. im Sondermodus, wenn die Eingabezeit überschritten ist. Vorzugsweise muß die T-Taste innerhalb von 30 sec betätigt werden oder die Eingabezeit ist überschritten.
  • Es ist weiterhin eine Anzahl an Varianten mit unterschiedlichen Sicherheitsniveau realisierbar. So kann in der Datenzentrale eine Prüfung auf Übermittlung eines vorbestimmten Vorgabewunsches durchgeführt werden. Im einfachsten Fall muß der Vorgabewunsch - analog dem im Anzeigemodus 215 abfragbaren im Descendingregister noch vorrätigen Restbetrag R1 - eingegeben und zur Datenzentrale übermittelt werden. Da zur Datenzentrale automatisch bei jeder Transaktion die Postregisterinhalte, mindestens aber R1 übermittelt werden, wird eine negative Fernwertvorgabe zur Fondsrückübertragung bei Übereinstimmung des Vorgabebetrages mit dem Restbetrag erzielt.
  • In einer zweiten Variante wird mit der Datenzentrale ein beliebiger Vorgabewunsch als Code vereinbart. Vorzugsweise wird ein NULL-Vorgabewunsch vereinbart. Wird nun innerhalb einer bestimmten Zeit nach der Vereinbarung der Sondermodus negative Fernwertvorgabe aufgerufen und der NULL-Vorgabewunsch eingegeben bzw. als Vorgabewunsch bestätigt, wird in der Frankiermaschine automatisch der Restbetrag R1 auf NULL zurückgesetzt. Eine entsprechender Abfrageschritt 219 nach einem solchen weiteren spezifischen Kriterium für die Frankiermaschine wurde in der Figur 2 gestrichelt dargestellt. Von diesem wird auf den Schritt 220 zum Setzen des Sonder-Flags N verzweigt. In weiterer Ausgestaltung kann die Bedienung vereinfacht werden, wenn eine NULL-Fernwertvorgabe als letzte Transaktion bereits erfolgte. Dann ist lediglich noch die Bedienungshandlung für den Seiteneinstieg vorzunehmen, um die negative Fernwertvorgabe vollautomatisch durchzuführen bzw. um einen NULL-Restwert R1 = 0 zu erreichen.
  • Durch ein Starten einer Zeitüberwachung ab dem Subschritt 613 der Absendung der dritten Crypto-Mitteilung an die Datenzentrale bis zum Empfang der vierten Crypto-Mitteilung seitens der Frankiermaschine wird eine Manipulation zeitlich beschränkt. Wenn die vierte Crypto-Mitteilung nicht innerhalb einer vorbestimmten Zeit t1 empfangen werden konnte, wird ein spezielles Unterprogrammm aufgerufen, welches eine erneute Durchführung des Sondermodus negative Fernwertvorgabe vorbereitet und automatisch auslöst. Durch weitere Subschritte 615, 616, 301 zur automatischen Wiederaufnahme der Kommunikation nach Unterbrechung der Kommunikationsverbindung zwischen Datenzentrale und Frankiermaschine oder nach dem Aus- und Wiedereinschalten der Frankiermaschine wird solange, wie das vorgenannte Sonder-Flag N gesetzt ist, die Kommunikation weiter durchgeführt. Das als Transaktionsersuchen gewertete Sonder-Flag N ist nichtflüchtig und gegen Manipulation MAC-gesichert gespeichert. Erst nach Vollendung der Rückübertragung des Guthabens wird das Sonder-Flag N im Schritt 620 zurückgesetzt.
  • In einer dritten Variante wird die Sicherheit durch eine Kombination verschiedener Maßnahmen erhöht. Unabhängig von der Frankiermaschine wird eine erste Kommunikationsverbindung zwischen authorisierten Benutzer und der Datenzentrale zur Speicherung eines Codes für ein Anmelden einer autorisierten Handlung an der Frankiermaschine durch ein später übermittelten Vorgabewunsch hergestellt. Nun kann ein Einschalten der Frankiermaschine zur Vornahme eines autorisierten vorbestimmten Bedienablaufes erfolgen, um über einen Seiteneinstieg in einen Sondermodus negative Fernwertvorgabe einzutreten. Daraufhin wird eine zweite Kommunikationsverbindung zwischen Frankiermaschine und der Datenzentrale sowie Eingabe eines Vorgabewunsches hergestellt. In einer ersten Transaktion erfolgt ein unterscheidbares Anmelden bei der Datenzentrale, wenn der übermittelte Vorgabewunsch mit einem entsprechenden Code übereinstimmt. In der ersten Transaktion wird beispielsweise ein neues Codewort bzw. Sicherheits-Flag und/oder Bedienablauf zur Frankiermaschine übermittelt. Durch das Durchführen mindestens einer weiteren Transaktion und der automatischen Durchführung der vorgenannten Kommunikation werden die sicherheitsrelevanten Daten übertragen und deren Speicherung in der Frankiermaschine vollendet. Entsprechend des Vorgabewunsches wird der Vorgabewert im entsprechenden Speicher der Frankiermaschine und zwecks Überprüfung der Transaktion auch in einem entsprechenden Speicher der Datenzentrale zum Restguthaben addiert.
    Anderenfalls ist eine Ausführung eines Schrittes 209 zur Löschung eines manipulationssicher gespeicherten Sicherheitsflags X im Ergebnis mindestens einer unerlaubten Abweichung vom vorbestimmten Bedienablauf bzw. weil in die Frankiermaschine eingegriffen wurde, vorgesehen. Damit wird die Frankiermaschine in einen ersten Modus überführt, um sie damit für ein Frankieren (Frankiermodus 400) wirksam außer Betrieb zu setzen (Schritt 409), im Gegensatz zur authorisierten Handlung bzw. Eingriff.
  • Eine Übertragung eines gültigen Bedienablaufes von der Datenzentrale zur Frankiermaschine wird überflüssig, wenn der Bedienablauf zeitabhängig geändert wird. In der Datenzentrale und in der Frankiermaschine wird der gleiche Berechnungsalgorithmus verwendet, um einen aktuellen Bedienablauf zu ermitteln. Eine andere Variante geht von der Einspeicherung des aktuellen Bedienablaufes in die Frankiermaschine mittels eines speziellen Reset-E2PROMs durch den Service-Techniker aus.
  • In einer weiteren Variante wird die Sicherheit von einer autorisierten Person mittels einem zusätzlichen Eingabesicherheitsmittel erhöht, welches mit der Frankiermaschine in Kontakt gebracht wird, um ein Restguthaben zurück zur Datenzentrale zu übertragen. Zunächst wird bei der Datenzentrale die Aktualität hergestellt, indem die Registerstände mittels einer Null-Fernwertvorgabe gemeldet werden. Anschließend wird als Eingabesicherheitsmittel vom Service-Techniker ein Rücksetz-Nurlese-Speicherbaustein in einen vorbestimmten Sockel der mindestens teilweise geöffneten Frankiermaschine eingesetzt. Nachdem Einschalten bzw. einem Seiteneinstieg in das Programm der Frankiermaschine wird geprüft, ob ein Rücksetz-Nurlese-Speicherbaustein (Refunds-EPROM) eingesetzt wurde. Die kann vorteilhaft im - in der Figur 2 gezeigten - Schritt 219 zur überprüfung eines weiteren Kriteriums erfolgen. Ein richtiger Seiteneinstieg bei nicht vorhandenen Refunds-EPROM führt zum Punkt e oder in einer nicht gezeigten Variante einen Schritt zum Abbruch der Routine. Beispielsweise kann auf einen Schritt 209 zum Löschen eines Flags X verzweigt werden, was im Schritt 409 des Frankiermodus (Figur 4) bemerkt würde und zur Statistik und Fehlerauswertung bzw. Registrierung im Schritt 213 führt. Anderenfalls, beim richtigen Seiteneinstieg und bei gestecktem Refunds-EPROM wird ein Sonder-Flag N gesetzt, was im Kommunikationsmodus automatisch das Rückübertragen des Restguthabens zur Datenzentrale auslöst.
  • In einer Subvariante können die Schritte 218 und 219 gemäß Figur 2 in ihrer Reihenfolge vertauscht ablaufen, so daß erst hinsichtlich des gesteckten Refunds-EPROM und erst danach nach dem richtigen Seiteneinstieg gefragt wird. Eine solche Subvariante hat den Vorteil, daß die Information über den richtigen Seiteneinstieg ebenfalls im Refunds-EPROM gespeichert werden kann, anstatt in der Frankiermaschine. Damit wird die Sicherheit vor einer Manipulation in Fälschungsabsicht weiter erhöht.
  • In der Datenzentrale wird der Zustand der Frankiermaschine (out of Service) gespeichert. Die autorisierte Person entfernt das Eingabesicherheitsmittel aus dem Sockel und schließt das Gehäuse der Frankiermaschine. In der Datenzentrale werden wie in der Frankiermaschine die Guthaben registrierenden Postregister für verfügbares Restguthaben R1, Verbrauchssummenbetrag R2 und Gesammtbetrag R3 auf Null gesetzt (R1 = 0; R2 = 0; R3 = R1 + R2 = 0).
  • Bei einer in der Frankiermaschine vorhandenen Chipkarten-Schreib/Leseeinheit kann das Eingabesicherheitsmittel natürlich auch als Chipkarte realisiert werden.
  • Die Erfindung ist nicht auf die vorliegenden Ausführungsformen beschränkt. Vielmehr ist eine Anzahl von Varianten im Rahmen der Ansprüche denkbar.

Claims (10)

  1. Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen gegen Manipulation bei der Guthabenübertragung mit folgenden Schritten:
    a) Herstellen einer ersten Kommunikationsverbindung zwischen einem autorisierten Benutzer mit einer Datenzentrale und Speicherung eines Codes in der Datenzentrale zwecks Anmelden einer autorisierten Handlung an der Frankiermaschine durch einen später übermittelten Vorgabewunsch einer negativen Fernwertvorgabe zur Zurückübertragung eines Guthabenwertes zur Datenzentrale;
    b) nach dem Einschalten der Frankiermaschine wird durch einen autorisierten Benutzer ein autorisierter vorbestimmter Bedienablauf vorgenommen, der einen Seiteneinstieg in einen Sondermodus zur vorgenannten, negativen Fernwertvorgabe ermöglicht; falls der Benutzer keinen vorbestimmten Bedienlauf vorgenommen hat, wird ein Schritt (209) ausgeführt, der ein manipulationssicher gespeichertes Sicherheitsflag (X) löscht und die Frankiermaschine in einen Modus überführt, der sie wirksam außer Betrieb setzt;
    c) bei autorisiertem vorbestimmten Bedienablauf erfolgt ein Herstellen einer zweiten Kommunikationsverbindung zwischen der Frankiermaschine und der Datenzentrale und Eingabe des Vorgabewunsches; dieser Vorgabewunsch wird in einer ersten Transaktion an die Datenzentral übertragen und dort auf Übereinstimmung mit dem dort gespeicherten Code für den zuvor vereinbarten Vorgabewunsch überprüft; danach erfolgt ein Durchführen mindestens einer weiteren Transaktion während der sicherheitsrelevante Daten zwischen der Frankiermaschine und der Datenzentrale übertragen werden, und daraufhin werden verschlüsselte Daten von der Datenzentrale zur Frankiermaschine übermittelt, um die Speicherung der sicherheitsrelevanten Daten in der Frankiermaschine zu vollenden.
  2. Verfahren, nach Anspruch 1, dadurch gekennzeichnet, daß nach dem Einschalten der Frankiermaschine bzw. nach dem Seiteneinstieg eine Start- und Initialisierungsroutine (101 - 105) durchlaufen und ein Beginnpunkt s einer Systemroutine (200) erreicht wird, innerhalb derer mindestens eine Abfrage von Kriterien für einzelne Modi erfolgt und ein Punkt e erreicht wird, nach welchem die Frankiermaschine in einen Kommunikationsmodus (300) eintreten kann und/oder dann mindestens auf einen Frankiermodus (400) verzweigt, in welchem ebenfalls Kriterien abgefragt werden sowie daß im Kommunikationsmodus (300) während der Kommunikation Transaktionen mit verschlüsselten Meldungen durchgeführt werden, um mindestens einen Vorgabewunsch und/oder weitere aktuelle Daten in die Frankiermaschine zu laden.
  3. Verfahren, nach den Ansprüchen 1 bis 2, dadurch gekennzeichnet, daß vor dem Anmelden der autorisierten Handlung an der Frankiermaschine eine Speicherung einer vorbestimmten Tasten kombination in der Datenzentrale vorgenommen wird, welche erforderlich ist, um einen vorbestimmten Bedienablauf zu erzielen, daß durch eine autorisierte Person, z.B. ein Service-Techniker, die Frankiermaschine unter Betätigung der vorbestimmten Tastenkombination zur Durchführung eines Sondermodus negative Fernwertvorgabe eingeschaltet wird, sowie daß die Kommunikation automatisch durchgeführt wird, um die Rückübertragung des Guthabens zu vollenden.
  4. Verfahren, nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß für ein Vereinbaren eines autorisierten Handelns bzw. Eingriffs an der Frankiermaschine eine Speicherung eines vorbestimmten Codes in der Datenzentrale während einer ersten Kommunikation vorgenommen wird und daß beim Erkennen des Codes aus dem Vorgabewunsch in der Datenzentrale eine Transaktion zum Übermitteln eines zukünftigen vorbestimmten Bedienablaufes und/oder eines neuen Sicherheits-Flags X' von der Datenzentrale zur Frankiermaschine während der vorgenannten zweiten Kommunikation mit verschlüsselten Meldungen, in Erwiderung auf das gestellte Gesuch entsprechend dem Code des Vorgabewunsches durchgeführt wird.
  5. Verfahren, nach den Ansprüchen 1 bis 4, dadurch gekennzeichnet, daß die Überführung der Frankiermaschine in den ersten Modus zum Verhindern des Frankierens folgende Schritte umfaßt:
    - Durchführung einer Transaktion, die ein neues Sicheheits-Flag X' umfaßt, welches von der entfernten Datenzentrale zur Frankiermaschine übermittelt wurde,
    - Löschen des Sicherheits-Flag X, wenn in die Frankiermaschine eingegriffen und/oder wenn bei der negativen Fernwertvorgabe in betrügerischer Weise manipuliert wird,
    - Weiterverwenden eines vorhandenen neuen Sicherheits-Flags X' als gültiges Sicherheits-Flag X nach der Initialisierung (101 - 105) und
    - laufende Abfrage im Schritt (409) zur Überprüfung des Vorhandenseins des gültigen Sicherheits-Flags X, während des Betriebes der Frankiermaschine vor einer Abrechnungs- und Druckroutine (406) innerhalb des Frankiermodus (400),
    - Ausführung der Abrechnungs- und Druckroutine (406) oder bei Feststellung des Fehlens eines gültigen Sicherheits-Flags X im Schritt (409) bzw. für den Fall, daß kein neues gültiges Sicherheits-Flag X' übermittelt wurde, Vornahme einer Verzweigung auf den Statistik- und Fehlerauswertungsmodus (213) und von dort auf den Anzeigemodus (215), wobei vorgenannte Schritte durchlaufen werden, um die Aufrechterhaltung, Auswertung und Anzeige des vorgenannten ersten Modus zu sichern und um anschließend wieder zum Beginnpunkt s der Systemroutine (200) zurückzuverzweigen.
  6. Verfahren, nach den Ansprüchen 1 bis 5, dadurch gekennzeichnet, daß für den Fall, daß ein spezifisches Kriterium erfüllt ist, die Überführung der Frankiermaschine in den Sondermodus zur negativen Fernwertvorgabe durch Schritte (217 bis 220) erfolgt, die nach einem Beginnpunkt s der Systemroutine (200) und einem Schritt (201) zum Aufrufen aktueller Daten vor dem Punkt e ablaufen, umfassend:
    - einen Schritt (217), um aus dem Vergleich mit den gespeicherten erlaubten Bedienabläufen einen verbotenen Seiteneinstieg zu ermitteln,
    - einen Schritt (209), um bei einem verbotenen Seiteneinstieg das Sicherheits-Flag X zu löschen und um die Frankiermaschine am Fankieren zu hindern,
    - einen Schritt (218) zur Überprüfung des richtigen Seiteneinstieges durch Vergleich mit dem während einer Transaktion übermittelten Entscheidungskriterium und
    - einen Schritt (219) zur Überprüfung mittels eines weiteren Entscheidungskriteriums und
    - wobei die Schritte (218) und (219) bei Erfüllung des Entscheidungskriteriums auf einen Schritt (220) verzweigen, um ein Sonder-Flag N zu setzen und um über Punkt e automatisch in einen Kommunikationsmodus zur Kommunikation mit der Datenzentrale einzutreten, sowie
    - wobei anderenfalls bei Nichterfüllung des jeweiligen Entscheidungskriteriums auf den Punkt e verzweigt wird sowie daß auf den Frankiermodus oder andere Modi verzweigt wird, wenn die Prüfung im Schritt (301) ergibt, daß kein Kommunikationsersuchen vorliegt.
  7. Verfahren, nach Anspruch 2, dadurch gekennzeichnet, daß die Überführung der Frankiermaschine in einen zweiten Modus, wenn ein spezifisches Kriterium erfüllt ist, durch Schritte (201 bis 203) erfolgt, die nach dem Beginnpunkt s der Systemroutine (200) und nach dem Schritt (201) zum Aufrufen aktueller Daten vor dem Punkt e ablaufen, welche umfassen:
    - einen Schritt (202) zur Überprüfung der Daten mittels eines Entscheidungskriteriums und Eintritt bei Erfüllung des Kriteriums in den zweiten Modus (Schritt 203), um an den Benutzer der Frankiermaschine eine Warnung und Aufforderung zur Kommunikation mit der Datenzentrale abzugeben, wobei die Kommunikation mit verschlüsselten Meldungen vorgesehen ist, um eine Transaktion mit einer spezifischen Stückzahl S' durchzuführen, welche von der entfernten Datenzentrale zur Frankiermaschine übermittelt wird.
  8. Verfahren, nach Anspruch 7, dadurch gekennzeichnet, daß bei Nichterfüllung eines weiteren Entscheidungskriteriums im Schritt (410), wenn die geladene Stückzahl verbraucht ist, im Schritt (411) ein Flag Z gesetzt wird, um den automatischen Eintritt in den Kommunikationsmodus (300) über den Punkt e auszuführen, um eine Transaktion der spezifischen Stückzahl S' durchzuführen, welche von der entfernten Datenzentrale zur Frankiermaschine übermittelt wird.
  9. Verfahren, nach Anspruch 8, dadurch gekennzeichnet, daß der Schritt (203) für die Anzeige einer Warnung bzw. Schritt (411) für das Setzen eines Z-FLAG's für ein Kommunikationsersuchen zusätzlich einen Subschritt zur Fehlerstatistik umfaßt sowie das Z-FLAG zurückgesetzt (211) wird indem eine Kommunikation mit Übermitteln von Daten festgestellt wird.
  10. Anordnung zur Durchführung des Verfahrens nach Anspruch 1.
EP00250032A 1994-12-15 1995-11-21 Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen bei der Guthabenübertragung und Anordnung zur Durchführung des Verfahrens Expired - Lifetime EP0996096B1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE4446667A DE4446667C2 (de) 1994-12-15 1994-12-15 Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen bei der Guthabenübertragung
DE4446667 1994-12-15
EP95250286A EP0717379B1 (de) 1994-12-15 1995-11-21 Verfahren zur Verbesserung der Sicherheit von Frankiermachinen bei der Guthabenübertragung

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
EP95250286A Division EP0717379B1 (de) 1994-12-15 1995-11-21 Verfahren zur Verbesserung der Sicherheit von Frankiermachinen bei der Guthabenübertragung

Publications (3)

Publication Number Publication Date
EP0996096A2 EP0996096A2 (de) 2000-04-26
EP0996096A3 EP0996096A3 (de) 2004-06-16
EP0996096B1 true EP0996096B1 (de) 2006-05-10

Family

ID=6537174

Family Applications (3)

Application Number Title Priority Date Filing Date
EP00250033A Expired - Lifetime EP0996097B1 (de) 1994-12-15 1995-11-21 Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen bei der Guthabenübertragung
EP00250032A Expired - Lifetime EP0996096B1 (de) 1994-12-15 1995-11-21 Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen bei der Guthabenübertragung und Anordnung zur Durchführung des Verfahrens
EP95250286A Expired - Lifetime EP0717379B1 (de) 1994-12-15 1995-11-21 Verfahren zur Verbesserung der Sicherheit von Frankiermachinen bei der Guthabenübertragung

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP00250033A Expired - Lifetime EP0996097B1 (de) 1994-12-15 1995-11-21 Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen bei der Guthabenübertragung

Family Applications After (1)

Application Number Title Priority Date Filing Date
EP95250286A Expired - Lifetime EP0717379B1 (de) 1994-12-15 1995-11-21 Verfahren zur Verbesserung der Sicherheit von Frankiermachinen bei der Guthabenübertragung

Country Status (2)

Country Link
EP (3) EP0996097B1 (de)
DE (4) DE4446667C2 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19731304B4 (de) 1997-07-14 2005-02-24 Francotyp-Postalia Ag & Co. Kg Verfahren zur Statistikmodusnachladung und zur statistischen Erfassung nach Statistikklassen bei der Speicherung eines Datensatzes
US6058384A (en) * 1997-12-23 2000-05-02 Pitney Bowes Inc. Method for removing funds from a postal security device
DE19818708A1 (de) * 1998-04-21 1999-11-04 Francotyp Postalia Gmbh Verfahren zum Nachladen eines Portoguthabens in eine elektronische Frankiereinrichtung

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3255439A (en) 1961-07-13 1966-06-07 Gen Res Inc Postage metering system
US4251874A (en) 1978-10-16 1981-02-17 Pitney Bowes Inc. Electronic postal meter system
GB2144081B (en) 1983-07-23 1987-10-28 Pa Consulting Services Postal franking machines
US4835697A (en) 1984-04-02 1989-05-30 Pitney Bowes Inc. Combination generator for an electronic postage meter
US4549281A (en) 1985-02-21 1985-10-22 Pitney Bowes, Inc. Electronic postage meter having keyboard entered combination for recharging
CA1263752A (en) * 1985-08-06 1989-12-05 Michael P. Taylor Postage meter locking system
US4812965A (en) 1985-08-06 1989-03-14 Pitney Bowes Inc. Remote postage meter insepction system
US4812994A (en) 1985-08-06 1989-03-14 Pitney Bowes Inc. Postage meter locking system
US4760532A (en) 1985-12-26 1988-07-26 Pitney Bowes Inc. Mailing system with postage value transfer and accounting capability
US4811234A (en) * 1986-04-10 1989-03-07 Pitney Bowes Inc. Postage meter recharging system
US4864506A (en) * 1986-04-10 1989-09-05 Pitney Bowes Inc. Postage meter recharging system
US4785417A (en) * 1986-04-28 1988-11-15 Pitney Bowes Inc. Electronic postage meter having an out of sequence checking arrangement
US4846506A (en) 1987-09-04 1989-07-11 U.S. Plastics Corporation Quick connect coupling
DE69014361T2 (de) 1989-03-23 1995-04-27 Neopost Ind Verfahren zur Erhöhung der Sicherheit einer elektronischen Frankiermaschine mit Fernaufwertung.
US5077660A (en) 1989-03-23 1991-12-31 F.M.E. Corporation Remote meter configuration
CH678368A5 (de) * 1989-03-29 1991-08-30 Frama Ag
GB2233937B (en) 1989-07-13 1993-10-06 Pitney Bowes Plc A machine incorporating an accounts verification system
US5237506A (en) * 1990-02-16 1993-08-17 Ascom Autelca Ag Remote resetting postage meter
US5243654A (en) 1991-03-18 1993-09-07 Pitney Bowes Inc. Metering system with remotely resettable time lockout
GB2256396B (en) 1991-05-29 1995-03-29 Alcatel Business Systems Method of remote diagnostics for franking machines
DE4129302A1 (de) 1991-09-03 1993-03-04 Helmut Lembens Frankiermaschine
CA2082919C (en) * 1991-11-22 1997-03-18 Cheryl P. Cochran Method for diagnosing an electrically controlled mechanical device
US5309363A (en) * 1992-03-05 1994-05-03 Frank M. Graves Remotely rechargeable postage meter
DE4221270A1 (de) 1992-06-26 1994-01-05 Francotyp Postalia Gmbh Anordnung und Verfahren zur Klischeetextteiländerung für Frankiermaschinen
DE4224955C2 (de) 1992-07-24 1998-11-26 Francotyp Postalia Gmbh Anordnung und Verfahren für einen internen Kostenstellendruck

Also Published As

Publication number Publication date
EP0996096A2 (de) 2000-04-26
DE59508807D1 (de) 2000-11-30
EP0996097A3 (de) 2004-06-16
EP0717379A3 (de) 1998-04-15
EP0996097A2 (de) 2000-04-26
EP0717379B1 (de) 2000-10-25
DE59511045D1 (de) 2006-06-08
EP0996097B1 (de) 2006-05-03
DE4446667A1 (de) 1996-06-20
EP0717379A2 (de) 1996-06-19
DE4446667C2 (de) 1998-09-17
EP0996096A3 (de) 2004-06-16
DE59511048D1 (de) 2006-06-14

Similar Documents

Publication Publication Date Title
EP0969421B1 (de) Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen
EP0762337A2 (de) Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten
EP0660270B1 (de) Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
DE3613007B4 (de) System zur Ermittlung von nicht-abgerechneten Drucken
EP0944027B1 (de) Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
EP0892368B1 (de) Verfahren zur Statistikmodusnachladung und zur statistischen Erfassung nach Statistikklassen bei der Speicherung eines Datensatzes
US6587843B1 (en) Method for improving the security of postage meter machines in the transfer of credit
DE3712100A1 (de) Frankiermaschinen-botschaft-drucksystem
EP1035517B1 (de) Verfahren zum Schutz eines Sicherheitsmoduls und Anordnung zur Durchführung des Verfahrens
EP1035516B1 (de) Anordnung für ein Sicherheitsmodul
EP0762335A2 (de) Verfahren zur Veränderung der in Speicherzellen geladenen Daten einer elektronischen Frankiermaschine
EP1103924B1 (de) Verfahren zum Schutz eines Gerätes vor einem Betreiben mit unzulässigem Verbrauchsmaterial und Anordnung zur Durchführung des Verfahrens
EP1035518B1 (de) Anordnung zum Schutz eines Sicherheitsmoduls
DE19534530A1 (de) Verfahren zur Absicherung von Daten und Programmcode einer elektronischen Frankiermaschine
DE19757653C2 (de) Verfahren und postalisches Gerät mit einer Chipkarten-Schreib/Leseeinheit zum Nachladen von Änderungsdaten per Chipkarte
EP1063619B1 (de) Sicherheitsmodul und Verfahren zur Sicherung der Postregister vor Manipulation
EP0996096B1 (de) Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen bei der Guthabenübertragung und Anordnung zur Durchführung des Verfahrens
DE10305730B4 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
EP0969420B1 (de) Verfahren zur sicheren Übertragung von Dienstdaten an ein Endgerät und Anordnung zur Durchführung des Verfahrens
DE60015907T2 (de) Verfahren und Vorrichtung zur Erzeugung von Nachrichten welche eine prüfbare Behauptung enthalten dass eine Veränderliche sich innerhalb bestimmter Grenzwerte befindet
EP1619630A2 (de) Verfahren und Anordnung zum Erstatten von Porto
EP0996097A9 (de) Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen bei der Guthabenübertragung
EP1061479A2 (de) Anordnung und Verfahren zur Generierung eines Sicherheitsabdruckes
DE19534527C2 (de) Verfahren zur Erhöhung der Manipulationssicherheit von kritischen Daten
DE19534529C2 (de) Verfahren zur Erhöhung der Manipulationssicherheit von kritischen Daten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AC Divisional application: reference to earlier application

Ref document number: 717379

Country of ref document: EP

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LI LU MC NL PT SE

AX Request for extension of the european patent

Free format text: LT;LV;SI

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FRANCOTYP-POSTALIA AG & CO. KG

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LI LU MC NL PT SE

AX Request for extension of the european patent

Extension state: LT LV SI

17P Request for examination filed

Effective date: 20040630

AKX Designation fees paid

Designated state(s): CH DE FR GB IT LI

17Q First examination report despatched

Effective date: 20050222

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FRANCOTYP-POSTALIA BETEILIGUNGS AG

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FRANCOTYP-POSTALIA GMBH

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AC Divisional application: reference to earlier application

Ref document number: 0717379

Country of ref document: EP

Kind code of ref document: P

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): CH DE FR GB IT LI

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.

Effective date: 20060510

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: ROTTMANN, ZIMMERMANN + PARTNER AG

REF Corresponds to:

Ref document number: 59511048

Country of ref document: DE

Date of ref document: 20060614

Kind code of ref document: P

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20060802

ET Fr: translation filed
PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20070213

REG Reference to a national code

Ref country code: CH

Ref legal event code: PFA

Owner name: FRANCOTYP-POSTALIA GMBH

Free format text: FRANCOTYP-POSTALIA GMBH#TRIFTWEG 21-26#16547 BIRKENWERDER (DE) -TRANSFER TO- FRANCOTYP-POSTALIA GMBH#TRIFTWEG 21-26#16547 BIRKENWERDER (DE)

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20120908

Year of fee payment: 18

Ref country code: FR

Payment date: 20121130

Year of fee payment: 18

Ref country code: CH

Payment date: 20121122

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20121120

Year of fee payment: 18

Ref country code: IT

Payment date: 20121123

Year of fee payment: 18

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20131121

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131130

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131130

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20140731

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140603

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131121

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 59511048

Country of ref document: DE

Effective date: 20140603

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131121

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20131202