DE102008026273A1 - Einlieferungsstation für Postsendungen und Verfahren zum Einliefern von Postsendungen - Google Patents

Einlieferungsstation für Postsendungen und Verfahren zum Einliefern von Postsendungen Download PDF

Info

Publication number
DE102008026273A1
DE102008026273A1 DE102008026273A DE102008026273A DE102008026273A1 DE 102008026273 A1 DE102008026273 A1 DE 102008026273A1 DE 102008026273 A DE102008026273 A DE 102008026273A DE 102008026273 A DE102008026273 A DE 102008026273A DE 102008026273 A1 DE102008026273 A1 DE 102008026273A1
Authority
DE
Germany
Prior art keywords
tpm
unit
measured values
measuring module
measuring device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102008026273A
Other languages
English (en)
Inventor
Matthias Rakow
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Priority to DE102008026273A priority Critical patent/DE102008026273A1/de
Priority to EP09005922A priority patent/EP2131330A1/de
Publication of DE102008026273A1 publication Critical patent/DE102008026273A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00225Vending machine or POS (Point Of Sale) apparatus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00362Calculation or computing within apparatus, e.g. calculation of postage value
    • G07B2017/00395Memory organization
    • G07B2017/00403Memory zones protected from unauthorized reading or writing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00685Measuring the dimensions of mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00459Details relating to mailpieces in a franking system
    • G07B17/00661Sensing or measuring mailpieces
    • G07B2017/00701Measuring the weight of mailpieces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00782Hash function, e.g. MD5, MD2, SHA

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

Die Erfindung betrifft eine Einlieferungsstation (10) zum Einliefern und Frankieren von Postsendungen (20), die wenigstens eine Waage (30) zur Bestimmung des Gewichts einer Postsendung (20), wenigstens ein Dimensionsmessgerät (40) zur Bestimmung der Abmessungen einer Postsendung (20), eine Recheneinheit (50) zur Bestimmung des Portoentgelts für eine Postsendung (20) und eine Frankiereinheit (60) zur Aufbringung eines Frankiervermerks auf die Postsendung (20) umfasst, wobei die Recheneinheit (50) Zugriff auf Messtoleranzen der Waage (30) und des Dimensionsmessgerätes (40) hat. Die Einlieferungsstation zeichnet sich dadurch aus, dass die Einlieferungsstation (10) ein Messmodul (52) mit einem Mittel zum Empfangen von Messwerten von der Waage (30) und/oder dem Dimensionsmessgerät (40) aufweist und dass das Messmodul (52) und/oder eine Komponente des Messmoduls (52) mit einer TPM-Einheit verbindbar ist. Die Erfindung betrifft ferner ein Verfahren zum Einliefern und Frankieren von Postsendungen.

Description

  • Die Erfindung betrifft eine Einlieferungsstation für Postsendungen und ein Verfahren zum Einliefern von Postsendungen.
  • Insbesondere betrifft die Erfindung eine Einlieferungsstation, beziehungsweise ein Verfahren, bei dem Postsendungen frankiert werden.
  • Neben der Aufbringung von Postwertzeichen wie Briefmarken ist es auf dem Gebiet der Freimachung von Postsendungen bekannt, Frankiermaschinen einzusetzen, welche von einem Nutzer dazu verwendet werden können, größere Mengen von Postsendungen mit einem Freimachungsvermerk zu versehen. Die Anschaffung einer Frankiermaschine wird jedoch insbesondere von Kunden mit geringem oder unregelmäßigem Aufkommen an zu frankierenden Postsendungen oftmals vermieden.
  • Kunden können ferner eine größere Menge von unfrankierten Postsendungen in einer Filiale eines Transport- und Zustelldienstes abgeben. Das Zustellunternehmen führt eine Frankierung der Sendungen durch, wobei ebenfalls Frankiermaschinen zum Einsatz kommen können. Dabei sind die Kunden jedoch für die Einlieferung von Sendungen an festgelegte Öffnungszeiten von Filialen des Zustellunternehmens gebunden.
  • Im postalischen Bereich besteht daher der Bedarf nach einer Einlieferungsstation für Postsendungen, in welche Kunden größere Mengen unfrankierter Postsendungen einliefern können, wobei die Vorrichtung die Sendungen automatisch frankiert. Die Vorrichtung könnte in öffentlichen Bereichen aufgestellt werden, um Kunden einen 24-Stundenbetrieb zu gewährleisten. Dabei setzt eine derartige Vorrichtung ein Verfahren zur automatischen Ermittlung eines für eine Sendung erforderlichen Portobetrages bzw. Portoentgelts voraus.
  • Eine solche Einlieferungsstation für Briefsendungen ist beispielsweise aus der deutschen Offenlegungsschrift DE 10 2005 006 005 A1 bekannt. Die Druckschrift offenbart eine Einlieferungsstation für Postsendungen, bei der eine Postsendung von einem Annahmemittel in ein für einen Kunden unzugängliches Gehäuse überführt wird. Innerhalb des Gehäuses werden durch Messeinrichtungen Messwerte für Gewicht, Länge, Breite und Höhe der Postsendung ermittelt. Zu den so ermittelten Messwerten werden die Negativtoleranzen der einzelnen Messeinrichtungen addiert und die Beträge der Positivtoleranzen subtrahiert, um angepasste Messwerte zu erhalten. Diese angepassten Messwerte werden mit Wertebereichen einer Referenzliste verglichen, wobei die Referenzliste Wertebereichen der angepassten Messwerte verschiedene Portobeträge zuordnet und eine Ergebnisliste mit den Portobeträgen erzeugt wird, die den ermittelten angepassten Messwerten zugeordnet sind. Der kleinste Portobetrag der Ergebnisliste wird ermittelt und als erforderliches Portoentgelt für die betreffende Postsendung festgelegt. Daraufhin wird ein Freimachungsvermerk auf die Postsendung aufgebracht, wobei der Freimachungsvermerk den ermittelten Portobetrag enthält. Durch diese Vorgehensweise wird sichergestellt, dass ein Kunde nie einen zu hohen Portobetrag entrichten muss. Dies ist eine wesentliche Voraussetzung für die Zulassung einer solchen Einlieferungsstation, wenn diese öffentlich aufgestellt wird.
  • Für Messgeräte wie beispielsweise Waagen, Tankzapfsäulen und auch Einlieferungsstationen zum Frankieren von Postsendungen besteht die Notwendigkeit, diese gemäß nationaler Eichgesetze eichen zu lassen, um eichpflichtige Messungen damit durchführen zu können. Die Eichung setzt in den meisten Fällen eine Bauartzulassung voraus, das heißt, ein typisches Exemplar des betreffenden Messgerätes muss von der zuständigen Behörde zugelassen werden. In der Bundesrepublik Deutschland ist die dafür zuständige Behörde beispielsweise die Physikalisch Technische Bundesanstalt (PTB).
  • Die Behörde prüft üblicherweise die Zulassungsunterlagen und ein Mustergerät nach den Vorschriften der jeweiligen Eichordnung. Wesentliche Aspekte sind hierbei die Messrichtigkeit und Messbeständigkeit. Es müssen insbesondere die geltenden Anforderungen und Fehlergrenzen eingehalten werden. Die Zulassungsprüfung beinhaltet messtechnische, technische und administrative Prüfungen. Bei den technischen Prüfungen, zu denen auch Softwareprüfungen gehören, wird untersucht, ob die Bedien-, Anzeige- und Abdruckfunktionen den Anforderungen genügen und das Gerät ausreichend gegen Bedienungsfehler und Manipulationen geschützt ist. Da Einlieferungsstationen zum Frankieren von Postsendungen üblicherweise computergesteuert sind, ist somit auch eine Zulassung und Eichung von Softwarekomponenten erforderlich.
  • War die Zulassungsprüfung erfolgreich, erhält der Antragsteller von der zuständigen Behörde einen Zulassungsschein und ein Zulassungszeichen, das auf allen Messgeräten an sichtbarer Stelle aufgebracht werden muss. Hat die Geräte-Bauart eine Zulassung erhalten, so muss anschließend jedes einzelne Gerät von der zuständigen Eichbehörde geeicht werden, bevor es beispielsweise im geschäftlichen Verkehr eingesetzt werden darf.
  • Insbesondere im Bereich der Prüfung und Eichung von Software liegen ferner Empfehlungen der WELMEC (Western European Legal Metrology Cooperation) vor, bei der es sich um eine europäische Zusammenarbeit im gesetzlichen Messwesen handelt. Als gesetzliches Messwesen wird die Gesamtheit der technischen und administrativen Verfahren bezeichnet, die von den öffentlichen Behörden rechtlich verbindlich festgelegt wurden, um die Qualität der im Rahmen gewerblicher Geschäfte und amtlicher Kontrollen bzw. in den Bereichen Gesundheitsfürsorge, Sicherheit usw. vorgenommenen Messungen zu garantieren. Dabei werden Empfehlungen für die Ausführung von eichpflichtiger Software und die Verarbeitung eichpflichtiger Messwerte und Parameter angegeben.
  • Soll eine Einlieferungsstation zur Einlieferung und Frankierung von Postsendungen geeicht werden, besteht die Möglichkeit, alle Komponenten der Anlage und die Software in ihrer Gesamtheit prüfen und eichen zu lassen. Dies hat jedoch den Nachteil, dass Änderungen an der Vorrichtung und/oder der Software mit einer erneuten Prüfung durch eine Zulassungsbehörde verbunden sind. Eine Veränderung des der Software zugrunde liegenden Betriebssystems oder sonstiger nicht eichrelevanter Parameter kann daher in diesem Fall nicht von einem Administrator durchgeführt werden. Da eine Einlieferungsstation Komponenten im Hardware- und Softwarebereich umfassen kann, die nicht eichpflichtig sind, besteht jedoch die Möglichkeit, eichpflichtige von nicht-eichpflichtigen Komponenten zu trennen. Dadurch können die nicht-eichpflichtigen Komponenten frei verändert werden, ohne dass eine erneute Zulassung oder Eichung der gesamten Anordnung erforderlich ist. Das deutsche Gebrauchsmuster DE 296 13 903 U1 offenbart dazu beispielsweise eine Anordnung zur Qualitätssicherung komplexer elektronischer Messeinrichtungen, die sowohl eichpflichtige als auch nicht-eichpflichtige Komponenten aufweisen.
  • Ferner sind aus der deutschen Offenlegungsschrift DE 195 27 293 A1 ein Verfahren und eine Vorrichtung zur sicheren Messung und Verarbeitung von Messdaten im Bereich der Abgasuntersuchung bekannt. Damit ein Computer, der an ein Messmodul angeschlossen ist, nicht zusammen mit dem Messmodul geeicht werden muss, was zu einer Einschränkung des zunächst offenen PC-Systems führen würde, schlägt die Druckschrift vor, dass Messwerte über eine geeignete Schnittstelle zu einem PC übertragen werden. Der PC muss dabei nicht geeicht werden, sondern kann auch für andere Anwendungen zur freien Verfügung stehen.
  • Es ist wünschenswert, eine Einlieferungsstation für Postsendungen bereitzustellen, die flexibel eingesetzt werden kann.
  • Erfindungsgemäß wird diese Aufgabe durch eine Einlieferungsstation mit den Merkmalen des unabhängigen Anspruches 1 gelöst. Vorteilhafte Weiterbildungen der Einlieferungsstation ergeben sich aus den Unteransprüchen 2 bis 9. Die Aufgabe wird ferner durch ein Verfahren nach Anspruch 10 gelöst. Vorteilhafte Ausführungsformen des Verfahrens ergeben sich aus den Unteransprüchen 11 bis 13.
  • Die Erfindung beinhaltet eine Einlieferungsstation zum Frankieren von Postsendungen, die wenigstens eine Waage zur Bestimmung des Gewichts einer Postsendung, wenigstens ein Dimensionsmessgerät zur Bestimmung der Abmessungen einer Postsendung, eine Recheneinheit zur Bestimmung des Portoentgelts für eine Postsendung und eine Frankiereinheit zur Aufbringung eines Frankiervermerks auf die Postsendung umfasst, wobei die Recheneinheit Zugriff auf Messtoleranzen der Waage und des Dimensionsmessgerätes hat.
  • Erfindungsgemäß wird diese Einlieferungsstation so ausgestaltet, dass sie ein Messmodul mit einem Mittel zum Empfangen von Messwerten von der Waage und/oder dem Dimensionsmessgerät aufweist und dass das Messmodul und/oder eine Komponente des Messmoduls mit einer TPM-Einheit verbindbar ist.
  • Die Erfindung beinhaltet eine TPM-Einheit zum Kalibrieren und/oder Eichen von Software.
  • Bei der TPM-Einheit handelt es sich beispielsweise um ein Modul, das sicherstellt, dass nur zugelassene Software/Hardware versendet werden kann.
  • In einer besonders bevorzugten Ausführungsform der Erfindung handelt es sich bei der TPM-Einheit um derartiges Modul, das in der vorliegenden Anmeldung auch als TPM (Trusted Platform Module) bezeichnet wird.
  • Das Merkmal „Trusted” beinhaltet mehrere Bedeutungen und umfasst insbesondere einen englischen Begriff, der besagt, dass sichergestellt und/oder vorausgesetzt wird, dass ein entsprechend ausgestattetes Modul sich entsprechend vorgebbarer Merkmale verhält.
  • Beispielsweise bedeutet dies bei einer Waage, dass sichergestellt wird, auf welche Weise Messwerte ermittelt werden und dass auch eine sichere, nicht abänderbare Übermittlung der Messwerte sicher gestellt wird.
  • Eine entsprechende Sicherheit wird auch bei den anderen mit einer TPM-Einheit ausgestatteten Bestandteilen der Einlieferungsstation, insbesondere einzelner, mehrerer oder sämtlicher für eine Frankierung relevanten Modulen bzw. Komponenten, beispielsweise einer Größenmesseinrichtung gewährleistet.
  • Die Waage und/oder die Größenmesseinrichtung sind besonders bevorzugte Module, bei denen ein Kalibrieren und/oder Eichen mittels einer TPM-Einheit erfolgt.
  • Durch die TPM-Einheit wird sichergestellt, dass nur genehmigte, vorzugsweise geeichte Software in dem System verwendet wird.
  • Durch eine hierzu berechtigte Instanz erfolgt eine Eichung der Software. Das Ergebnis der Eichung wird protokolliert und dokumentiert. Die Ergebnisse der Protokollierung werden in einem elektronischen Speicher vermerkt und sind somit jederzeit abrufbar.
  • Die Eichung der Software ist Grundlage für eine Genehmigung für den Einsatz der Software.
  • Genehmigte Software kann für einen Einsatz in dem erfindungsgemäßen System zugelassen werden.
  • Durch eine Überprüfungseinheit wird sichergestellt, dass nur die zugelassene, das heißt genehmigte und/oder geeichte Software in dem Einlieferungssystem eingesetzt wird.
  • Ferner existieren Überprüfungseinheiten der Echtheit von in den Modulen eingesetzten TPM-Einheiten.
  • Mit der TPM-Einheit kann sichergestellt werden, dass nur die genehmigte (”geeichte”) Software in einem System verwendet wird.
  • Die TPM-Einheit könnte dabei verhindern, dass nicht-geeichte Software verwendet werden kann.
  • Zweckmäßigerweise erfolgt eine möglichst regelmäßige Prüfung des Systems. Hierbei wird insbesondere die Funktionsfähigkeit der Überprüfungskomponenten geprüft. Hiermit wird sichergestellt, dass Überprüfungskomponenten eingesetzt werden, die ausschließlich einen Einsatz von zuvor genehmigter und/oder geeichter Software sicherstellen.
  • Zum Ändern von Einstellungen der TPM-Einheit, z. B. um neue Software freizugeben, kann ein autorisierter Nutzer auf die TPM-Einheit zugreifen.
  • Weiterbildungen der Erfindung zeichnen sich dadurch aus, dass eine Schnittstelle für ein Zusammenwirken zwischen geeichter und ungeeichter Software vorgesehen ist.
  • Die Schnittstelle ist so beschaffen, dass Veränderungen der geeichten Software durch geeignete Zugriffsrechte/Managementsysteme nur durch besonders autorisierte Benutzer erfolgen kann.
  • Änderungen der mit der geeichten Software zusammenwirkenden ungeeichten Software sind hiervon unabhängig vornehmbar.
  • Dies hat den Vorteil, dass Updates, beispielsweise Service-Updates zur Integration neuer Funktionen der Einlieferungsstation, vorzugsweise für das Erstellen von Benachrichtigungen oder die Dokumentation von Einschreiben variabel geändert werden können, während eine Integrität und Authentizität der gesicherten geeichten Software weiterhin sichergestellt wird.
  • In einer Weiterbildung der Erfindung werden bestimmte Funktionen der geeichten TPM-Module, insbesondere von TPM-Software-Modulen und andere Funktionen von „freier” (gleich ungeeichter) Software durchgeführt.
  • Die freie Software ist beliebig änderbar, so dass beispielsweise Masken für nichteichrelevante Aufgaben ohne neue Eichung des Gesamtsystems angepasst werden können.
  • Eichrelevante Funktionen des Systems, insbesondere Funktionen, die eine Überprüfung von für eine Entgeltabrechnung relevanten Parameter wie Sendungsgröße und/oder Sendungsgewicht beinhalten, werden von geeichten Software-Modulen durchgeführt.
  • Die Einlieferungsstation enthält wenigstens eine Überprüfungseinheit zur Überprüfung der Echtheit der geeichten Software-Module. Zweckmäßigerweise wird von dieser Überprüfungsseinheit überprüft, ob das Software-Modul mit einer elektronischen Bestätigung eines Eichvermerks (elektronischer Eichvermerk) versehen ist.
  • Gemäß einer Weiterbildung der Erfindung werden die geeichten Software-Module in ein Framework eingebettet. Das Framework enthält vorgebbare Anforderungen für einen Einsatz von Software-Modulen einschließlich Informationen über Funktionen, die ausschließlich von den geeichten Software-Modulen vorgenommen werden dürfen, beispielsweise alle Prozesse, welche eine Entgeltabrechnung der Postsendungen ermöglichen beziehungsweise zumindest unterstützen.
  • Es ist besonders vorteilhaft, das Messmodul und/oder einzelne, mehrere oder sämtliche seiner Komponenten so auszugestalten, dass sie eine Signatur erzeugen können.
  • In einer bevorzugten Ausführungsform der Erfindung handelt es sich bei der TPM-Einheit um eine miniaturisierte elektronische Schaltung – nachfolgend vereinfachend als”Chip” bezeichnet.
  • Insbesondere ist es vorteilhaft, die TPM-Einheit in ein System – insbesondere das Einlieferungssystem – einzubinden, wobei eine feste Einbindung hierbei im Kontext der Erfindung auch als Framework bezeichnet wird.
  • Gemäß einer Weiterbildung der Erfindung ist der Chip passiv, das heißt, er ist so gestaltet, dass er weder den Bootvorgang noch den Betrieb des Systems beeinflussen kann.
  • Dies hat den Vorteil, dass ein erhöhter Schutz vor Manipulationen gewährleistet wird.
  • Es ist jedoch alternativ gleichfalls möglich, dass der Chip aktiv ist und den Bootvorgang und/oder den Betrieb des Systems direkt beeinflussen kann.
  • Eine bevorzugte Weiterbildung der Erfindung sieht vor, dass die TPM-Einheit eine eindeutige Kennung enthält und ihre Identifizierung ermöglicht.
  • Zusätzlich ist es möglich, dass ein System, das eine Komponente oder ein Modul, das die TMP-Einheit enthält, durch die eindeutige Kennung der TPM-Einheit identifiziert wird.
  • Durch die TPM-Einheit können mehrfache Funktionen realisiert werden.
  • Insbesondere ist es möglich, eine Versiegelung (sealing) vorzunehmen.
  • Eine derartige Versiegelung stellt eine zweckmäßige Weiterentwicklung der Erfindung dar. Es ist besonders vorteilhaft, dass die TPM-Einheit die Versiegelung unter Einsatz eines Hash-Wertes durchführt.
  • Durch das Bilden des Hash-Wertes aus der System-Konfiguration (Hard- und Software) können Daten an eine eindeutig identifizierbare TPM-Einheit verknüpft werden. Hierbei erfolgt eine Verschlüsselung mittels des Hash-Wertes.
  • Bei einer Weiterbildung der Erfindung erfolgt die Verschlüsselung so, dass eine Entschlüsselung nur dann gelingt, wenn der gleiche Hash-Wert wieder ermittelt wird. Eine Sicherheitsüberprüfung erfolgt dadurch, dass die Hash-Werte verglichen werden. Nur diejenigen Hash-Werte, die vollständig übereinstimmen, zeigen an, dass das System (insbesondere das Einlieferungssystem) unverändert blieb.
  • Eine Weiterbildung der Erfindung beinhaltet auch einen Schutz eines oder mehrerer kryptographischer Schlüssel.
  • Kryptographische Schlüssel werden vorzugsweise innerhalb der TPM-Einheit erzeugt, benutzt und sicher abgelegt. Dies erhöht den Schutz gegen externe Attacken, und zwar sowohl gegen softwarebezogene Angriffe als auch gegen hardwarebezogene Angriffe.
  • Zur weiteren Erhöhung des Schutzes vor hardwarebezogenen Angriffen ist es zweckmäßig, die TPM-Einheiten so herzustellen, dass die in ihnen enthaltenen Daten bei einer äußeren Einwirkung – insbesondere einer mechanischen Einwirkung – gelöscht werden.
  • Es ist besonders vorteilhaft, unter Einbeziehung der Einlieferungsstation erzeugte Frankiervermerke zu beglaubigen.
  • Die Integration einer Beglaubigungsfunktion in die TPM-Einheit beziehungsweise in mehrere der TPM-Einheiten ermöglicht einen zuverlässigen Nachweis der Echtheit von entgeltrelevanten Messwerten und/oder Frankiervermerken, die im Bereich der Einlieferungsstation erzeugt wurden.
  • Ferner ist es möglich, die Funktionsfähigkeit und/oder Echtheit der Einlieferungsstation beziehungsweise der in ihr enthaltenen Komponenten durch die vorgenommene Beglaubigung nachzuweisen.
  • Eine Weiterentwicklung der Erfindung beinhaltet, dass der kryptographische Schlüssel ein privater Schlüssel eines asymetrischen Verschlüsselungssystems ist und dass die Signatur mit diesem privaten Schlüssel erzeugt wird, wobei der private Schlüssel selbst durch die TPM-Einheit erzeugbar ist.
  • Insbesondere ist es vorteilhaft, dass der private Schlüssel in der TPM-Einheit, insbesondere in einem TPM-Chip integriert ist.
  • Hierbei ist es ferner vorteilhaft, dass die TPM-Einheit, insbesondere der TPM-Chip, fest in die Recheneinheit eingebaut ist.
  • Eine Weiterentwicklung der Erfindung beinhaltet, dass ein Zugriff auf den privaten Schlüssel in die TPM-Einheit durch ein Passwort geschützt ist.
  • Weitere Vorteile, Besonderheiten und zweckmäßige Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele anhand der Abbildungen.
  • Von den Abbildungen zeigt:
  • 1 eine Architekturübersicht eines erfindungsgemäßen Systems;
  • 2 Verfahrensschritte für eine Erstinitialisierung eines erfingungsgemäßen Systems;
  • 3 bevorzugte Verfahrensschritte zur Anforderung und/oder Übernahme von Sicherheitsdaten;
  • 4 eine Prüfung einer Gültigkeit von Sicherheitsinformationen
  • 5 Verfahrensschritte zur Erzeugung eines auf eine Postsendung aufbringbaren Matrixcodes;
  • 6 Verfahrensschritte zu einer Überprüfung von Authentifizierungsdaten
  • 7 Verfahrensschritte zum Schließen eines Crypto-Stores;
  • 8 eine erfindungsgemäße Schlüsselhierarchie;
  • 9 eine Prinzipdarstellung eines erfindungsgemäßen TCG Software-Stacks;
  • 10 ein bevorzugter Aufbau einer erfindungsgemäßen TPM-Einheit und
  • 11 ein Ausführungsbeispiel einer erfindungsgemäßen Einlieferungsstation.
  • Die Erfindung beinhaltet eine Einlieferungsstation zum Frankieren von Postsendungen, die wenigstens eine Waage zur Bestimmung des Gewichts einer Postsendung und wenigstens ein Dimensionsmessgerät zur Bestimmung der Abmessungen einer Postsendung aufweist. Ferner ist eine Recheneinheit zur Bestimmung des Portoentgelts für eine Postsendung und eine Frankiereinheit zur Aufbringung eines Frankiervermerks auf die Postsendung vorgesehen. Die Recheneinheit hat dabei Zugriff auf Messtoleranzen der Waage und des Dimensionsmessgerätes.
  • Erfindungsgemäß wird ein System zur Einlieferung und/oder sonstigen Bearbeitung von Postsendungen bereitgestellt, das an verschiedene Anforderungen angepasst werden kann.
  • Es ist möglich, erfindungsgemäße Einlieferungsstationen auf vielfältige Weise auszuführen.
  • Insbesondere handelt es sich bei der Einlieferungsstation um einen Selbstbedienungsautomaten, an dem Kunden Postsendungen wie Brief- oder Paketsendungen anliefern können.
  • Vorzugsweise ist der Selbstbedienungsautomat so ausgestaltbar, dass eine Einbeziehung sowohl von registrierten Kunden als auch von nicht registrierten Kunden möglich ist.
  • Bei einer Ausgestaltung der Einlieferungsstation für eine Bearbeitung von Postsendungen registrierter Kunden ist es zweckmäßig, dass die Kunden sich auf geeignete Weise – beispielsweise über eine Kundenkarte – identifizieren, so dass die durch die Einlieferungsstation erbrachten Leistungen auf einfache Weise bei dem Kunden abgerechnet werden können.
  • Zu den Leistungen der Einlieferungsstation zählt beispielsweise die Frankierung von Postsendungen.
  • In einer besonders bevorzugten Ausführungsform der Erfindung ermittelt die Einlieferungsstation vollautomatisch entgeltrelevante Angaben von Sendungen – beispielsweise durch eine vollautomatische Ermittlung von Format und/oder Gewicht der Sendung.
  • In einer besonders bevorzugten Ausführungsform der Erfindung druckt die Einlieferungsstation beziehungsweise ein Bestandteil der Einlieferungsstation einen Frankiervermerk und/oder weitere sendungsrelevante Angaben auf die Sendung (Post- oder Paketsendung) auf.
  • Bei einer Integration geeigneter Abrechnungsverfahren ist es möglich, eine Nutzung der Einlieferungsstation durch nicht-registrierte Kunden zu ermöglichen.
  • Je nach Ausführungsform der Einlieferungsstation ist es möglich, zusätzlich zu den Brief- oder Paketsendungen auch Warensendungen zu bearbeiten und Zusatzfunktionen, beispielsweise Postzustellungsaufträge, Einschreiben, Nachnahmesendung, Anschriftenüberprüfungen oder Benachrichtigungsfunktionen ... durchzuführen/abzurechnen.
  • Bei der nachfolgenden Darstellung bevorzugter Ausführungsformen der Erfindung werden die nachfolgend genannten Abkürzungen und Definitionen eingesetzt: Abkürzungen und Definitionen
    Abkürzung Beschreibung
    CSP Cryptography Service Provider
    CryptoString Kryptographische Bytefolge aus dem Postage-Point zur Einbringung in den Matrixcode eines jeden Labeldrucks
    EPOS Elektronischer Postschalter Schaltersystem der Postfilialen (”Kasse der Deutschen Post”)
    gB Geschützter Bereich auf einem EPOS-Frontend Gerät, der von der Cryptostore.dll verwaltet wird (auch Cryptostore oder Cryptostore-Datei genannt)
    msecret Bei der Schlüsselinformation handelt es sich um den vom Postage-Point stammenden Zahlenwert msecret mit einer Länge von 16 Byte, der dem geschützten Bereich in nochmals verschlüsselter Form als (msecret)meter zur Verfügung gestellt wird
    Pmeter Öffentlicher Schlüssel Einer der beiden Schlüssel eines Schlüsselpaares. Mit dem öffentlichen Schlüssel werden Informationen verschlüsselt und Unterschriften verifiziert. Mit Hilfe des öffentlichen Schlüssels einer Person kann niemand an den entsprechenden privaten Schlüssel gelangen.
    PKCS Public-Key Cryptography Standard PKCS sind eine Reihe von Spezifikationen, die von der Firma RSA Data Security herausgegeben werden. Diese Papiere beschäftigen sich mit Themen der Anwendung von asymmetrischen Verschlüsselungsverfahren wie RSA. Solche Anwendungen sind z. B. die Erzeugung und Verwendung von digitalen Signaturen und den zugehörigen Zertifikaten.
    Postage-ID 16 Byte verschlüsselte Identifikation mit folgendem Inhalt: Hersteller Modell Gerätenummer Lfd. Nr. Postage-ID Key-Phase Währung Portobonitätslimit Gültigkeitsdatum Reserve
    PP Postage-Point Der Postage Point stellt das zentrale Back-Office-System für die Frankierung dar und fungiert als Schnittstelle zu den betroffenen Frontend-Systemen der Deutschen Post. Es werden Sicherheitsinformationen generiert und zur Verfügung gestellt. Über das Interface PostagePoint können sich registrierte Clients/Benutzer beim Postage Point anmelden (login) und die für sie freigegebenen Dienste (Services) in Anspruch nehmen.
    Smeter Privater Schlüssel Der geheime Teil eines Schlüsselpaares, mit dem Informationen unterschrieben und entschlüsselt werden. Der private Schlüssel eines Benutzers sollte geheim gehalten werden und nur diesem bekannt sein.
    RSA-Schlüssel Abkürzung von RSA Data Security Steht für die Firmenchefs Ron Rivest, Adi Shamir und Len Adleman und bezieht sich auf den von ihnen erfundenen Algorithmus. Der RSA-Algorithmus wird in der Kryptographie mit öffentlichen Schlüsseln verwendet. Seine Funktionsweise beruht auf der Tatsache, dass zwei große Primzahlen zwar leicht miteinander zu multiplizieren sind, aber das Produkt nur schwer wieder in sie zu zerlegen ist.
    TCG Trusted Computing Group
    TMS Transaktions-Management-System IT-System in das alle Transaktionen, die an den Frontends erzeugt werden, hineinlaufen und verarbeitet werden, um anschließend an Umsysteme weitergegeben zu werden
    TPM Trusted Plafform Module
    TSS TCG Software Stack
    VGA Vorgangsart
    Abkürzung Beschreibung
    XML eXtensible Markup Language
  • Der Begriff TCG beinhaltet Implementierungen entsprechend der Trusted Computing Group, ebenso wie Systemkomponenten oder Trusted Computing Platforms, welche entsprechend den Standards der Trusted Computing Group gestaltet sind.
  • Eine Weiterbildung der Erfindung beinhaltet einen Einsatz eines Cryptostores.
  • Vorzugsweise ist der Cryptostore so ausgebildet, dass er wenigstens ein TPM-Element enthält und/oder an das TPM-Element angepasst werden kann.
  • Der (TPM-)angepasste Cryptostore ist die Umsetzung des so genannten „geschützten Bereiches” (gB). Der geschützte Bereich ist das Kernstück der kryptographischen Filialfreimachung mit EPOS (VGA1114 und VGA1158). Zur Gewährleistung hoher Fälschungssicherheit werden die Freimachungslabel mit maschinenlesbaren Matrixcodes versehen. Diese Matrixcodes enthalten kryptographische Elemente, die ausschließlich über den geschützten Bereich realisiert werden. Diese kryptographischen Elemente werden von dem geschützten Bereich vor dem Ausdruck des Freimachungslabels unter Verwendung hinterlegter Sicherheitsinformationen individuell errechnet und in den Matrixcode eingebracht. Die Bereitstellung der Sicherheitsinformationen erfolgt durch den PostagePoint (PP). TMS wird als Transportschicht genutzt.
  • 1 beinhaltet eine Übersicht, auf der die beteiligten Systeme für die Anforderung und Übernahme der Sicherheitsinformationen gezeigt werden.
  • Hierbei werden Sicherheitsanforderungen des für die Erzeugung des digitalen Freimachungsvermerkes bei EPOS (Matrix-Code) erfüllt.
  • Der angepasste Cryptostore ist weiterhin als Carbon Basisdienst verwendbar. Die Schnittstellen zu EPOS FE V31.x und Carbon V 4.x sowie die Schnittstelle vom Cryptostore zum PostagePoint (über TPM) bleiben unverändert.
  • Die Anpassung des Cryptostore erfolgt derart, dass auch ein Betrieb ohne TPM Unterstützung auf EPOS FE Clients mit Windows NT möglich ist. Der TPM-angepasste Cryptostore verhält sich auf Windows NT EPOS FE Clients wie die Vor-Version vom Cryptostore ohne TPM Anpassung.
  • In einer besonders bevorzugten Ausführungsform der Erfindung wird mindestens eine Einlieferungsstation mit dem Trusted Platform Module (TPM) ausgestattet, der mittels kryptographischer Verfahren die Integrität sowohl der Software-Datenstrukturen als auch der Hardware messen kann und diese Werte nachprüfbar abspeichert. Das Betriebssystem des Computers, aber auch geeignete Anwendungsprogramme können dann diese Messwerte überprüfen und damit entscheiden, ob die Hard- oder Software-Konfiguration gegebenenfalls verändert wurde und darauf entsprechend reagieren. Dies kann von einer Warnung an den Benutzer bis zum Programmabbruch führen.
  • Insbesondere ist es zweckmäßig, die Einlieferungsstation mit einem Betriebssystem auszustatten, das die in dem vorangegangen Absatz dargstellten Integritätsprüfungen veranlasst und gegebenenfalls auch auswertet.
  • Eine derartige Ausführungsform ist auch mit einer lediglich passiv wirkenden TPM-Einheit durchführbar.
  • Es ist besonders zweckmäßig, die Einlieferunsstation so auszustatten, dass sie eine an die TPM-Einheit, beziehungsweise die TPM-Einheiten angepasste Systemstruktur aufweist.
  • Insbesondere wird hierbei eine Sicherheitsplattform bereitgestellt, bei der die sicherheitsrelevanten Prozesse bereits auf der untersten Ebene der Plattform erfolgen.
  • Es ist besonders zweckmäßig, durch die TPM-Einheit oder mehrere der TPM-Einheiten eine geschlossene Sicherheitskette zu realisieren.
  • Die TPM-Einheit wirkt hierbei als Hardware-Sicherheits-Referenz und stellt die Wurzel („Root of Trust”) der gesamten Sicherheitskette dar.
  • Vorteilhafterweise wird zu einem möglichst frühen Zeitpunkt überprüft, ob sich die Signatur und damit die Konfiguration der Einlieferungsstation verändert hat. Somit ist es möglich, durch eine Prüfung der Signatur sicherzustellen, dass keine Änderungen der Einliefungsstation, zumindest keine Änderung von geeichten Prozessen an relevanten Bestandteilen der Einliefungsstation erfolgten.
  • Änderungen von Betriebsparametern der Einlieferungsstation führen zu einer Veränderung der Signatur und können daher durch Prüfung der Signatur ermittelt werden.
  • Auf entsprechende Weise wird überprüft, ob eine der Komponenten entfernt und/oder ersetzt wurde.
  • Ähnliche Überprüfungsmechanismen mit Hilfe der TPM-Einheit verifizieren dann nacheinander die Korrektheit (Unverändertheit gleich Integrität) einzelner oder mehrerer Komponenten, beispielsweise des BIOS, des Bootblocks und des Bootens selbst, sowie die jeweils nächst höheren Schichten beim Starten des Betriebssystems. Während des ganzen Startvorgangs, aber auch später, ist damit der Sicherheits- und Vertrauenszustand des Systems über den TPM abfragbar. Damit kann aber auch eine kompromittierte Plattform sicher von anderen identifiziert werden und der Datenaustausch auf das angemessene Maß eingeschränkt werden. Trusted-Computing-Systeme können die Voraussetzung schaffen, dass eine wesentliche Weiterentwicklung moderner, vernetzter Plattform-Strukturen auch unter dem Gesichtspunkt der Sicherheit und des gegenseitigen Vertrauens erst möglich wird.
  • Kernstück einer erfindungsgemäßen Trusted Computing Base ist die TPM-Einheit. Diese TPM-Einheit ist beispielsweise eine zusätzliche Hardware-Komponente, die einzelne oder mehrere kryptographische Funktionen bereitstellt, die für die Labelfreimachung mit EPOS genutzt werden sollen.
  • Im Gegensatz zum „ursprünglichen” Cryptostore werden die Sicherheitsdaten hardwareseitig vom TPM gespeichert und kryptographische Berechnungen ausschließlich von ihm durchgeführt. Damit ist sichergestellt, dass die Sicherheitsinformationen nicht von Unberechtigten ausgelesen und verändert werden können und dass kontrollierbare Algorithmen den Berechnungen zugrunde liegen
  • Alle Verschlüsselungen, Entschlüsselungen und andere sicherheitsrelevanten Prozesse sowie die Registerverwaltung werden gegen unberechtigte Zugriffe von der TPM-Einheit geschützt. Ohne TPM bzw. mit dem TPM eines anderen Rechners ist kein Zugriff auf die Daten möglich.
  • Die in 1 dargestellte Architekturübersicht zeigt eine Integration eines Cryptostores mit wenigstens einer TPM-Einheit in ein Bearbeitungssystem.
  • Beschreibung Cryptostore
  • Der Cryptostore dient zur Ablage von sicherheitsrelevanten Daten für die digitale Freimachung. Der Cryptostore ist als dll-Bibliothek als Carbon-Basisdienst ausgeführt (angebotene Schnittstelle, bleibt unverändert). Der Cryptostore nutzt Schnittstellen vom TPM (neue Schnittstelle) und EPOS/TMS zum PostagePoint (Nutzung der Schnittstellen bleibt unverändert).
  • Folgende Funktionalitäten werden realisiert:
    • • Verwaltung des geschützten Bereiches
    • • Generierung RSA-Schlüsselpaar
    • • Erzeugung der signierten Lizenz
    • • Verschlüsselte Speicherung von Daten
    • • Update der Ladungsdaten
    • • Erzeugen des Hashcodes für den Matrixcode
    • • Behandlung des Bytestrings (Öffnen der Cryptostore-Datei)
  • Zweckmäßigerweise werden geeignete Schnittstellen für einen Einsatz des erfindungsgemäßen Systems bereitgestellt.
  • Nachfolgend werden zunächst Komponenten einer Schnittstelle zwischen dem Cryptostore zu EPOS/Carbon bereitgestellt. Hierbei können bekannte Schnittstellen (Signatur und Dateninhalte) eingesetzt werden.
  • Zweckmäßigerweise ist der Cryptostore an den Einsatz der TPM-Einheiten angepasst.
  • Insbesondere ist es zweckmäßig, hierbei die folgenden Funktionen einzusetzen:
    Name Parameter Kommentar
    AddTruncatedHashValue ref byte [] matrixCode Berechnet den Hashcode für den Matrixcode.
    CloseStore - Schließt die CryptoStore-Instanz.
    CreateNewkeyPair - Erzeugt ein neues Schlüsselpaar.
    CreateStore string eposDeviceNumber, string riposteGroupId, string riposteNodeId, string filePath1, string filePath2) Erzeugt eine neue CryptoStore-Instanz.
    GetEPOSDeviceNumber out string eposDeviceNumber Gibt die in der Meter-ID gespeicherte Gerätenummer zurück.
    GetRiposteGroupId out string riposteGroupId Gibt die Riposte-Group-ID zurück.
    GetRiposteNodeId out string riposteNodeId Gibt die Riposte-Node-ID zurück.
    GetSignedLicenseAsBas e64EncodedXML out string base64String Gibt die signierte Lizenz als XML-Datei kodiert in base64 zurück.
    IsNewLoadDataRequestRecommended - Gibt Werte größer 0 zurück, wenn eine signierte Lizenz zum Postagepoint gesendet werden sollte, um neue Ladedaten anzufordern.
    OpenStore string filePathReadWrite, string filePathWrite Diese Methode ist im Normalfall zum öffnen des CryptoStores zu verwenden. Es wird nur vom ersten Pfadnamen gelesen. Änderungen werden aber unter beiden Pfaden gespeichert.
    SetLoadDataAsBase64EncodedXML string base64String Übergibt die Ladedaten als base64kodierte XML-Datei.
    UpdateRiposteIds string riposteGroupId, string riposteNodeId Aktualisiert Riposte-Daten und erzeugt neues Schlüsselpaar und neue Lizenz.
  • Zweckmäßige Verfahrensschritte für eine Erstinitialisierung sind in 2 dargstellt.
  • In nachfolgenden Verfahrensschritten erfolgt eine Anforderung und/oder Übernahme von Sicherheitsdaten.
  • Bevorzugte Verfahrensschritte für eine Anforderung und Übernahme der Sicherheitsdaten sind in 3 dargestellt.
  • Die Begriffe „Sicherheitsdaten” und „Sicherheitsinformationen” sind jeweils in ihrer weitest möglichen Bedeutung gemeint. Für das Fachgebiet der Erfindung ist es klar, dass die Ausführungen zu den Sicherheitsdaten sich auch auf die Sicherheitsinformationen beziehen und das umgekehrt die Ausführungen zu den Sicherheitsinformationen auch auf die Sicherheitsdaten beziehen.
  • Unter Einbeziehung der Sicherheitsdaten/Sicherheitsinformationen ist es möglich, einen Frankiervermerk, beispielsweise als Matrixcode bereitzustellen.
  • Bevorzugte Verfahrensschritte für die Erzeugung des als Frankiervermerk einsetzbaren Matrixcodes sind in 5 dargestellt.
  • Im Bedarfsfall und/oder innerhalb vorgebbarer Prüfungszeiträume erfolgt die – beispielhaft in 6 dargestellte – Prüfung der Authentifizierungsdaten.
  • In dieser Anmeldung wird eine besonders bevorzugte Ausführungsform eines erfindungsgemäßen Cryptostores nachfolgend als EPOS FE-Cryptostore bezeichnet.
  • Verfahrensschritte zur Prüfung von Authentifizierungsdaten im EPOS FE-Cryptostore sind in 6 dargestellt.
  • 7 zeigt Verfahrensschritte zum Schließen des Cryptostores. Aufrufe CryptoStore -> Cryptography Service Provider (CSP)/MSCAPI Erstinitialisierung
    Figure 00230001
    Figure 00240001
    Figure 00250001
    Tabelle 2: Erstinitialisierung Anforderung/Übernahme der Sicherheitsdaten
    Figure 00250002
    Figure 00260001
    Tabelle 3: Anforderung/Übernahme der Sicherheitsdaten Prüfung Gültigkeit der Sicherheitsinformationen
    Figure 00260002
    Tabelle 4: Prüfung Gültigkeit der Sicherheitsinformationen Generierung Matrixcode
    Figure 00260003
    Figure 00270001
    Tabelle 5: Generierung Matrixcode Prüfung Authentifizierungsdaten EPOS FE-Cryptostore
    Figure 00270002
    Tabelle 6: Prüfung Authentifizierungsdaten EPOS FE-Cryptostore Schließen Cryptostore
    Figure 00270003
    Figure 00280001
    Tabelle 7: Schließen Cryptostores
  • Bevorzugte Verfahrensschritte zur Verwendung des TPM-Elements sind nachfolgend dargestellt.
  • Beim Initialisieren (Open/Create Store) des Cryptostores wird geprüft, ob der Cryptostore unter Windows NT oder Windows XP genutzt wird.
  • Wird der Cryptostore unter Windows NT genutzt, wird kein TPM verwendet, d. h. der Cryptostore verwendet den Software Cryptography Service Provider und verhält sich wie bisher. Wird der Cryptostore unter Windows XP genutzt, wird TPM verwendet, d. h. der entsprechende TPM Hardware CSP genutzt.
  • Damit die bisherige Cryptostore-Implementierung TPM verwendet werden kann, wird anstatt des bisher genutzten Software Cryptography Service Provider (CSP) der zum TPM Chip mitgelieferte TPM-Hardware CSP verwendet bzw. referenziert.
  • Aus Sicherheitsgründen wird der Providername und -type fest im Code verankert:
    CSP_ProviderName = ”Infineon TPM Platform Cryptographic Provider”; CSP_ProviderType = 12;
  • Voraussetzungen sind:
    • • Installation Infineon TPM Professional Package V2.0.2 und
    • • Initialisierung TPM Chip (Take_Ownership).
  • Durch Verwendung des TPM-CSP wird den Anforderungen des Auftraggebers, die erweiterte Sicherung des Cryptostores durch Verwendung des TPM, entsprochen.
  • Das TPM wird für folgende Funktionen und zu sichernden Daten genutzt:
    • • TPM gesicherte Speicherung des Cryptostores Durch das TPM wird mittels des TPM-Hardware Storage Root Key per RSA (2048) ein persistenter Cryptostore Storage Key als RSA-Objekt erzeugt, mit dem der Cryptostore Daten verschlüsselt, auf der Festplatte ablegt. Hierdurch sind alle Daten, die sich im Cryptostore befinden, nur in Kombination mit der TPM-Hardware (genauer: dessen eindeutigen Storage Root Key) verwendbar. Durch diesen Mechanismus sind insbesondere folgende Daten ohne TPM-Hardware nicht mehr verwendbar. Daten des geschützten Bereiches (des bisherigen non-TPM Cryptostore). Diese sind: o Das Schlüsselpaar Smeter/Pmeter o Sicherheitsinformationen vom PostagePoint (msecret, Postage-ID, CryptoString) o Aufsteigende Register (Gesamt und seit letzter Ladung) o Laufende Sendungsnummer o Riposte GroupID/-NodeID, FE Gerätekennung o Meter-ID
    • • Hashwertbildung Ein Hash-Wert wird durch direkte Verwendung der TPM-CSP nach SHA-1 gebildet (Input: postalische Inhalte Matrixcode, Postage-ID, msecret). msecret wird dazu entschlüsselt der Methode übergeben. Im Matrixcode werden die ersten vier Bytes des Hash-Wertes verwendet.
  • Eine bevorzugte Schlüsselhierarchie ist in 8 dargestellt. Durch das TPM-Element verschlüsselte und/oder gesicherte Daten werden auf einem geeigneten Speichermedium, beispielsweise einer Festplatte permanent und persistent gespeichert.
  • Die Anwendung EPOS implementiert die Funktionalität zum Ansprechen des TPM über die Service Provider Schnittstelle (siehe Architektur-Abbildung, TCG). Der TCG Software Stack (TSS) ist Teil einer TCG konformen Plattform und stellt Funktionen zur Verfügung, die von erweiterten Betriebssystemen und Applikationen verwendet werden können. Der TCG Service Provider wird durch den Basisdienst ,CryptoStore' aus EPOS heraus angesteuert.
  • Der Basisdienst wird auf der Grundlage von Carbon 4.0 und .Net 2.0 implementiert. Die Anlage 8.1 zeigt die vollständige Softwarearchitektur des TPM. Für die konkrete Entscheidung, welche Implementierung/Bibliothek für die Anbindung des TPM zu verwenden ist, ist in Hinblick auf die Lizenzierung zu prüfen, welche Tools/Implementierung der TPM-Test-Hardware schon beiliegen, und ob die in Frage kommenden TPM Bibliotheken die Funktionen zur Verfügung stellen, die für die o. g. Umsetzung der angepassten Cryptostore benötigt werden.
  • Fehlerbehandlung/Logging
  • Der CryptoStore schreibt Infonachrichten in ein InfoLog (TracingLevel.InfoLog) als Information (LoggingEntryType.Information) unter dem Switch EPOS.CryptoStore. Ein erfolgreiches Anlegen des Cryptostores unter TPM wird folgendermaßen geloggt: TraceInfo(”Neuer Sicherer Bereich wurde mittels TPM erzeugt für Gerät \”” + eposDeviceNumber + ”\” mit Riposte Group ID \”” + riposteGroupId + ”\” und ”+” Node ID \”” + riposteNodeId + ”\”.”);
  • Das erfolgreiche Öffnen mittels TPM:
    TraceInfo(”Sicherer Bereich wurde mittels TPM geöffnet von Datei ” + filePath1 + ”.”);
  • Die sich im Fehlerfall ergebenden Ausnahmen werden in das InfoExceptionLog (TracingLevel.InfoExceptionLog) als Error (LoggingEntryType.Error) unter dem Switch EPOS.CryptoStore geschrieben. Zusätzlich gibt die jeweilige Methode einen negativen Returncode zurück. Bei TPM Fehlersituationen wird der Code –6 (Fehler bei den Argumenten) an EPOS zurückgegeben.
  • Hinweis: Für Aktivitäten am TPM gibt es keinen direkten Logging-Mechanismus. Einzig auf Transport Ebene gibt es einen optionalen Logging-Mechanismus für den allerdings geprüft werden muss, ob die vorliegende Kombination aus Hardware/TPM-Treiber diesen unterstützt. Für das Projekt DigiMarke_TPM ist eine Verwendung nicht vorgesehen.
  • Schutz Cryptostore.dll
  • .NET-Lösungen lassen sich nicht nur disassemblieren, sondern auch dekompilieren. Ohne besondere Schutzmaßnahmen wird quasi der Sourcecode mitgeliefert. Microsoft liefert mit dem Visual Studio .NET ein Werkzeug zum „Verschleiern” einer DLL, die Dotfuscator Community Edition. Aufgrund seiner Funktionsbeschränktheit ist seitens des Auftraggebers zu prüfen, ob ein anderes, leistungsfähigeres, Tool genutzt werden soll.
  • Bis zur Entscheidung wird die Dotfuscator Community Edition genutzt.
  • Eine für einen Einsatz der Erfindung geeignete Entwicklungsumgebung enthält beispielsweise einzelne, mehrere oder sämtliche der folgenden Komponenten:
  • Software
    • • VSS für Versionsverwaltung
    • • Visual Studio .NET 2005
    • • Carbon 4.0
    • • Cryptostore.dll mit entsprechendem Testrahmen
    • • TPM-Bibliotheken/Suites: Infineon TPM Professional Package 2.0
  • Hardware
    • • Neues Filial Frontend-Gerät von Wincor Nixdorf
  • Eine Prinzipdarstellung eines bevorzugten erfindungsgemäßen Software-Stacks entsprechend der TCG-Spezifikation ist in 9 dargestellt.
  • Eine Prinzipdarstellung eines inneren Aufbaus einer TCG-Einheit ist in 10 dargestellt.
  • Die TPM-Einheit weist vorzugsweise eine funktionale Einheit, einen nicht flüchtigen Speicher und einen flüchtigen Speicher auf.
  • Die funktionale Einheit enthält vorzugsweise Komponenten, welche mit anderen Bestandteilen des Systems Wechselwirken können, beispielsweise einen Zufallszahlgenerator, einen Hash-Wert-Generator, einen RSA-Schlüsselgenerator und/oder ein Mittel zur Ver- und Entschlüsselung – beispielsweise anhand der RSA-Spezifikation.
  • Der nicht flüchtige Speicher enthält vorzugsweise solche Schlüsselinformationen bzw. Schlüssel, die nicht verändert werden sollen, beispielsweise einen Endorsement Key, einen Storage Root Key oder eine Owner Auth Secret-Key.
  • Nachrichtenformate zwischen EPOS (CryptoStore) und PostagePoint
  • Allgemeine Festlegungen
  • Die Nachrichten sind vorzugsweise als XML-Dokumente formatiert.
  • Die XML-Dokumente werden vom Postage-Point bzw. dem sicheren Bereich generiert und verarbeitet und sind ohne Änderungen von dazwischen liegenden Softwaremodulen und Softwareprodukten zu übertragen.
  • Werden die XML-Dokumente als Dateien gespeichert, ist das folgende Format für den Dateinamen zu verwenden. Es ist in Augmented Backus Naur Form (ABNF) spezifiziert. Ein Beispiel für Ladedaten ist LD-12345-123-2003-05-27.xml.
    file-name = descriptor ”-” riposte-group-id ”-” riposte-node-id
    year ”-” month ”-” day extension
    descriptor = 2CHAR
    riposte-group-id = *DIGIT
    riposte-node-id = *DIGIT
    year = 4DIGIT
    month = 2DIGIT
    day = 2DIGIT
    extension = ”.xml”

    Signierte Lizenz
    XML-Dokument
  • Das XML-Dokument für die signierte Lizenz besteht aus dem Root-Element signed license-message.
  • Es enthält ein Element signed-license in dessen Attribut das Binärformat der signierten Lizenz in Base64-Kodierung gespeichert ist. Im Anhang A sind die verwendete XML-Schemadefinition sowie die DTD-Definition angegeben.
  • Hier ein Beispiel mit gekürztem Base64-Wert.
    <?xml version=”1.0” encoding=”utf-8”?>
    <signed-license-message>
    <signed-license value=”AAAAFAAAAAHxAXTnAgEAAQEAOXc...Zc2yGW53DQTJhY=”/>
    </signed-license-message>
  • Als Abkürzung im Dateinamen ist SL zu verwenden. Ein Beispiel für einen Dateinamen ist SL-12345-123-2003-05-27.xml
  • Binärformat
  • Das Binärformat der signierten Lizenz besteht aus den Lizenzdaten auf die eine Signatur folgt. Das Signaturformat ist PKCS#1 Version 1.5. Zur Signatur wird der in der Nachricht enthaltene öffentliche Schlüssel verwendet.
  • Die Lizenzdaten bestehen aus Nachrichtensegmenten, die mit einem Segmentkopf versehen sind. Der Segmentkopf besteht aus zwei vorzeichenlosen Ganzzahlen mit je vier Byte im Big-Endian-Format. Die erste Ganzzahl gibt die Länge des Segments inklusive des Segmentkopfs in Byte an. Die zweite Ganzzahl enthält den Typkode für das Segment. Segmente werden nicht „aligned”. Folgende Tabelle gibt ein Überblick über die Typkodes:
    Typkode Kurzer Name Bezchreibung
    1 METER_ID Segment enthält die Meter-Id
    2 RSA_EXPONENT Enthält den RSA-Exponent als große Ganzzahl im Big-Endian-Format.
    3 RSA_MODULUS Enthält den RSA-Modul als große Ganzzahl im Big-Endian-Format.
    4 RIPOSTE_NODE_ID Riposte-Node-Id in UTF8-Kodierung.
    5 RIPOSTE_GROUP_ID Riposte-Group-Id in UTF8-Kodierung
    6 DATE_TIME Datum und Uhrzeit an dem die signierte Lizenz erzeugt wurde. Anwendung findet das ISO-Format (ISO 8601:2000) mit Datum, Uhrzeit in Sekunden in UTC. Beispiel: 2003-04-28T13:39:24Z
    7 HASH_ALGORITHM Der Hashalgorithmus als String. Einziger erlaubter Wert: SHA-1
    8 SIGNATURE_ALGORITHM Das Verfahren für die Signatur. Einziger erlaubter Wert: PKCS#1 – v1.5
    0xffffffff END Leeres Endesegment, auf das die Signatur folgt.
    Tabelle 8: Überblick Typkodes
  • Aus der Bytefolge aller Segmente wird dann der Hash mit dem angegebenen Hashalgorithmus berechnet und dieser Hash wird mit dem angegeben Signaturverfahren signiert.
  • Es folgt die Beschreibung der Syntax in Augmented Backus Naur Form:
    signed-license = body signature
    body = *segment end-segment
    segment = segment-length segment-type segment-data
    segment-length = 40CTET; big-endian integer
    segment-type = 40CTET; big-endian integer
    segment-data = *OCTET; byte sequence
    end-segment = %x00.00.00.08 %xff.ff.ff.ff
    signature = *OCTET; signature in the PKCS#1 – v1.5 format
  • Die Ladungsdaten
  • Die Ladungsdaten werden vom Postage-Point nach Prüfung der Lizenz erzeugt. Das XML-Dokument beinhaltet das Root-Element load-data-message. Dieses Root-Element enthält ein einzelnes Element mit dem Tag load-data. Dieses Element integriert in Folge die Elemente riposte-group-id, riposte-node-id, postage-id, cryptostring und encrypted-m-secret. Die Riposte-Ids werden als Strings angegeben, dabei werden Leerzeichen ignoriert. Das Binärformat für die Postage-Id ist im Dokument „Kryptographische Filialfreimachung mit EPOS” beschrieben. Der Cryptostring ist aus Sicht von EPOS eine Bytefolge ohne eine spezifische Struktur.
  • Das M-Secret wird nach PKCS#1 v1.5 verschlüsselt mit dem öffentlichen Schlüssel übertragen. (Die Anwendung von OAEP wird im .Net Framework nicht unter allen Windows-Versionen unterstützt.)
  • Alle binären Daten sind baseo4-kodiert in das XML-Dokument aufzunehmen.
  • Ein Beispiel für die Ladungsdaten mit gekürzten Base64-Werten.
    <?xml version=”1.0” encoding=”utf-8”?>
    <load-data-message>
    <load-data>
    <riposte-group-id>12345</riposte-group-id>
    <riposte-node-id>123</riposte-node-id>
    <postage-id>8QFO5wIAAAACAQAD6DqbAA==</postage-id>
    <crypto-string>Iv0VGHXJ...mw18FN7nK+9bO2Ew=</crypto-string>
    <encrypted-m-secret>CL4ub4cYBrFh8...WtyQnE6Y4Pty/oY=</encrypted-m-secret>
    </load-data>
    </load-data-message>
  • Als Abkürzung für den Dateinamen ist LD zu verwenden. Ein Beispiel für einen Dateinamen ist LD-12345-123-2003-05-27.xml.
  • Messdatenspeicherung
  • Jedes Workflowelement der Einlieferungsstation kapselt Funktionen der Geschäftsobjekte:
    • – Ein Messdatum ist ebenso Teil des Geschäftsobjekts wie andere Merkmale
    • – Nach streng objektorientierter Logik ist die Funktion der Messdatenspeicherung so gestaltet, dass nur die Schnittstelle der Messeinrichtung darauf schreibenden und autorisierten Zugriff darauf hat.
    • – Alle anderen Workflowelemente haben nur lesenden Zugriff
  • Ein Produkt in der Einlieferungsstation setzt sich aus Verkaufs- und Annahme-Workflowkomponenten zusammen:
    • – Während des Verkaufsvorgangs wird je nach Produktkategorie das mögliche Einzelprodukt soweit eingegrenzt, dass nur noch die Kategorie Format bestimmt werden muss
    • – Die Eingrenzung kann ähnlich Access Control Lists aus verschiedenen Aspekten heraus erfolgen: Produkt, Vertrag, Aktion, konkreter Maschinentyp
    • – Die Formatermittlung ist Teil der Sendungsannahme und ergänzt die vorher schon gewonnen Produktinformationen zu einem konkreten Einzelprodukt. Die Formatermittlung ist immer maschinenspezifisch
  • In 11 ist ein mögliches Ausführungsbeispiel der erfindungsgemäßen Einlieferungsstation dargestellt. Bei der Einlieferungsstation 10 handelt es sich um einen Selbstbedienungsautomaten, an dem Kunden Postsendungen wie Brief- oder Warensendungen anliefern können. Vorzugsweise handelt es sich dabei um registrierte Kunden, die sich beispielsweise über eine Kundenkarte identifizieren können, so dass die durch die Einlieferungsstation erbrachten Leistungen auf einfache Weise beim Kunden abgerechnet werden können. Zu den Leistungen des Automaten zählt insbesondere die Frankierung von Postsendungen mit dem erforderlichen Portoentgelt. Der Automat ermittelt dabei vollautomatisch das Format einer Sendung, berechnet das korrekte Entgelt und druckt dieses als Frankiervermerk auf die Sendung auf. Der Automat kann auch nicht-registrierten Kunden zur Verfügung gestellt werden, wenn geeignete Abrechnungsverfahren integriert werden. Neben Brief- und Warensendungen können beispielsweise auch Postzustellungsaufträge, Einschreiben, Nachnahmesendungen oder eine Anschriftenprüfung von der Einlieferungsstation 10 durchgeführt werden.
  • Mehrere Einlieferungsstationen sind vorzugsweise mit einem Backendsystem verbunden, welches wenigstens den Betrieb der Automaten und die Abrechnung von Dienstleistungen bei den Kunden abwickelt. Zum Betrieb der Automaten gehört beispielsweise die Wartung, die Einstellung von Sammelbehältern für die Aufnahme von Postsendungen und die bedarfsgerechte Abholung eingelieferter Sendungen. Die Backendsysteme können ferner die Identifikation und Legimitation von Kunden, die Bestimmung von Einlieferungslimits und eine Nachverfolgung eingelieferter Sendungen übernehmen. Bei der Gesamtanwendung kann es sich um eine Client-Server-Anwendung handeln, wobei eine Einlieferungsstation jedoch vorzugsweise als Rich-Client ausgebildet ist, auf dem sich die Anwendungslogik befindet.
  • Um im Außenbereich eingesetzt werden zu können, ist eine Einlieferungsstation 10 zweckmäßigerweise einbruchsicher und wetterbeständig ausgeführt. Eine Einlieferungsstation umfasst üblicherweise ein für einen Kunden unzugängliches Gehäuse. Sobald der Kunde die Postsendungen in die Vorrichtung eingebracht hat, besteht für ihn keine Möglichkeit mehr, auf die Postsendungen zuzugreifen. Die Vorrichtung ist jedoch für Servicepersonal zugänglich, welches Zugriff auf die verschiedenen technischen Komponenten hat. Zu diesem Zweck können eine oder mehrere verschließbare Klappen vorgesehen sein, welche den Zugriff auf die Technik der Vorrichtung freigeben. Die Vorrichtung ist ferner für Angestellte des Betreibers der Vorrichtung zugänglich, welche eingelieferte Postsendungen entnehmen und diese dem Transport und Zustellprozess zuführen.
  • Für die Abholung und den anschließenden Transport werden die eingelieferten Postsendungen 20 vorzugsweise in einem oder mehreren Behältern 12 gesammelt, welche ebenfalls durch eine verschließbare Klappe zugänglich sind. Es kann vorgesehen sein, dass die Vorrichtung eine Füllstandskontrolle der betreffenden Sammelbehälter durchführt. Sind die Sammelbehälter bis zu einem vorgebbaren Maß befüllt, wird der Betreiber der Vorrichtung benachrichtigt, dass eine Entleerung erfolgen muss. Ferner kann die Annahme weiterer Sendungen an der Vorrichtung verweigert werden.
  • Die Vorrichtung gemäß 11 weist ein Annahmemittel 11 zur Annahme von Postsendungen 20 auf. Dabei handelt es sich vorzugsweise um einen Vereinzeler, welcher einen Stapel von Postsendungen einzeln in die Vorrichtung einzieht. Bei dem Vereinzeler kann es sich um eine aus dem Stand der Technik bekannte Vorrichtung handeln, welche einen Einzeleinzug ermöglicht. Der Kunde legt einen Stapel mit Sendungen beispielsweise in eine Annahmeöffnung 11 ein und schließt eine Abdeckungsklappe, hinter welcher daraufhin der Einzug der Sendungen erfolgt. Einzelsendungen können ebenfalls über den Einzug in die Vorrichtung aufgenommen werden. Die Vorrichtung kann ferner wie herkömmliche Briefkästen einen Schlitz zum Einwerfen von Einzelsendungen aufweisen.
  • Nach der Vereinzelung der Sendungen durchläuft eine Postsendung 20 die Vorrichtung 10 mittels eines oder mehrerer Transportmittel. Bei den Transportmitteln handelt es sich beispielsweise um Transportbänder und Rollen, welche eine Sendung durch verschiedene Messvorrichtungen und anschließend durch eine Druckanordnung leiten. Die Sendungen werden dabei vorzugsweise hochkant stehend transportiert. Die verschiedenen Messvorrichtungen ermitteln wenigstens das Gewicht und die Abmessungen der Sendung. Die Ermittlung der einzelnen Messwerte kann dabei nacheinander oder durch verschiedene Messeinrichtungen gleichzeitig erfolgen.
  • Das Gewicht G einer Sendung 20 kann durch verschiedene Verfahren zur Gewichtsermittlung gemessen werden. In einem besonders bevorzugten Ausführungsbeispiel der Erfindung wird das Gewicht durch eine dynamische Waage 30 ermittelt. Die Waage kann kalibriert werden, wobei ferner die Minimal- und Maximaltoleranzwerte ermittelt werden. Die Toleranzwerte der Waage werden in einem Rechenmittel 50 der Vorrichtung hinterlegt.
  • Die Länge L einer Sendung kann ebenfalls mit verschiedenen bekannten Mitteln bestimmt werden. Die Messung der Höhe H einer Sendung kann gleichfalls über bekannte Verfahren erfolgen.
  • Die Messung der Breite B eine Sendung erfolgt beispielsweise über eine Bilderkennung oder über fest installierte Breitenmesssensoren. Dabei ist die Breite B als der kleinste Abstand zweier gegenüberliegender Kanten einer Sendung zueinander definiert. Die Toleranzwerte der Messeinrichtung können über Messreihen ermittelt werden.
  • Die Messeinrichtungen zur Bestimmung von Länge, Breite und Höhe einer Postsendung 20 werden im Folgenden in ihrer Gesamtheit als Dimensionsmessgerät 40 bezeichnet. Ein solches Dimensionsmessgerät kann somit aus einem oder mehreren Messgeräten bestehen. Die verschiedenen Messeinrichtungen sind mit einer Recheneinheit 50 verbunden, die sich vorzugsweise ebenfalls innerhalb der Vorrichtung 10 befindet. Bei der Recheneinheit 50 kann es sich beispielsweise um einen PC mit einem Prozessor, einem Speicher, mehreren Festplatten und Wechselmedien handeln. Der PC verfügt ferner über einen Netzwerkanschluss beispielsweise in Form von Fast Ethernet.
  • Durchläuft eine Postsendung 20 die verschiedenen Messeinrichtungen, werden die ermittelten Messwerte zur Auswertung an die Recheneinheit 50 übergeben. Dabei erzeugt die Recheneinheit 50 aus den Messwerten korrigierte Messwerte, indem die Negativ- und Positivtoleranzen der einzelnen Messeinrichtungen verarbeitet werden. In einem ersten Schritt werden diese Toleranzwerte mit den ermittelten Messwerten H für die Höhe, L für die Länge, G für das Gewicht und B für die Breite der Postsendung verrechnet. Dabei wird jeweils der Betrag der Negativtoleranz zum gemessenen Messwert addiert, um angepasste Messwerte H', L', G' und B' zu erhalten. Ferner wird der Betrag der Positivtoleranz vom gemessenen Messwert subtrahiert, um angepasste Messwerte H'', L'', G'' und B'' zu erhalten.
  • Wird ein Produkt bzw. eine Produktklasse ermittelt, in deren Wertebereich alle angepassten Messwerte liegen, wird der zugeordnete Portobetrag in eine Ergebnisliste aufgenommen. Enthält diese Ergebnisliste mehrere Portobeträge, wird der kleinste Betrag ermittelt und als auf die Postsendung aufzubringender Portobetrag bestimmt. Enthält die Ergebnisliste nur einen Eintrag, wird der betreffende Portobetrag als aufzubringender Portobetrag ermittelt. Mit dem so ermittelten Portobetrag wird in einer Frankiereinheit 60 ein Freimachungsvermerk erzeugt und auf die Postsendung 20 aufgedruckt. Als Frankiereinheit können jegliche aus dem Stand der Technik bekannte Frankiereinheiten zum Einsatz kommen, die beispielsweise einen Frankiervermerk in Form eines Matrixcodes auf eine Postsendung aufdrucken.
  • Ist die Ergebnisliste leer, konnte anhand der Messungen keine Produktklasse bestimmt werden und die Sendung kann durch die Vorrichtung nicht angenommen werden. In diesem Fall wird dem Nutzer über ein Anzeigemittel der Vorrichtung eine entsprechende Meldung angezeigt und die Sendung aus der Vorrichtung ausgeworfen.
  • In einem weiteren Ausführungsbeispiel der Erfindung wird die Ermittlung des Portobetrages durch Angaben eines Nutzers zu der Art der Postsendung ergänzt, so dass es sich um eine halbautomatische Portoermittlung handelt. Die Art der Sendung kann beispielsweise Informationen zu Inhalt, Sendungsziel oder Zusatzleistungen umfassen. Diese Informationen werden in einem Ausführungsbeispiel der Erfindung nicht physikalisch ermittelt, sondern vom Nutzer durch eine Bedieneinheit 13 der Einlieferungsstation 10 eingegeben. Die Bedieneinheit kann beispielsweise eine Tastatur, einen Bildschirm oder einen Touchscreen und ein Kartenlesegerät umfassen.
  • Beispielsweise wird von einem Nutzer angegeben, ob das Sendungsziel der Postsendung national oder international ist. Dies kann auch automatisch durch eine Auswertung der Sendungsadresse erfolgen. Da jedoch bei unleserlichen Anschriften eine manuelle Auswertung erforderlich ist, kann vorgesehen sein, dass das Sendungsziel grundsätzlich vom Nutzer eingegeben wird. Dabei ist es vorteilhaft, dass der Nutzer die Unterscheidung zwischen nationalen und internationalen Zustellungen nicht für jede Sendung einzeln, sondern für eine größere Menge zugleich eingelieferter Sendungen angibt.
  • Die Einlieferungsstation 10 kann ferner einen Barcodeleser zum Erfassen von auf Postsendungen befindlichen Barcodes umfassen. Darüber hinaus weist die Vorrichtung vorzugsweise ein oder mehrere Kameras auf, um Bilder der Postsendungen aufzunehmen. Dabei werden vorzugsweise Bilder der Adressseite von Postsendungen aufgenommen. Das Bild einer Postsendung kann beispielsweise dazu verwendet werden, um es einem Kunden auf dem Bildschirm der Bedieneinheit 13 anzuzeigen. Der Kunde kann die Adressdaten einsehen und damit ein Einschreiben beauftragen.
  • Die Erfindung ist jedoch nicht auf die beschriebene Ausführungsform einer Einlieferungsstation beschränkt, sondern eignet sich für jegliche Vorrichtungen zur Annahme und Frankierung von Postsendungen, welche zugelassen und geeicht werden müssen.
  • Bei der Einlieferungsstation kann es sich in Weiterbildungen der Erfindung auch um eine Annahmstelle für Postsendungen handeln, die sich beispielsweise in einer Filiale eines Postdienstleistungsunternehmens befindet.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - DE 102005006005 A1 [0006]
    • - DE 29613903 U1 [0011]
    • - DE 19527293 A1 [0012]
  • Zitierte Nicht-Patentliteratur
    • - ISO 8601:2000 [0164]

Claims (13)

  1. Einlieferungsstation (10) zum Einliefern und Frankieren von Postsendungen (20), die wenigstens eine Waage (30) zur Bestimmung des Gewichts einer Postsendung (20), wenigstens ein Dimensionsmessgerät (40) zur Bestimmung der Abmessungen einer Postsendung (20), eine Recheneinheit (50) zur Bestimmung des Portoentgelts für eine Postsendung (20) und eine Frankiereinheit (60) zur Aufbringung eines Frankiervermerks auf die Postsendung (20) umfasst, wobei die Recheneinheit (50) Zugriff auf Messtoleranzen der Waage (30) und des Dimensionsmessgerätes (40) hat, dadurch gekennzeichnet, dass die Einlieferungsstation (10) ein Messmodul (52) mit einem Mittel zum Empfangen von Messwerten von der Waage (30) und/oder dem Dimensionsmessgerät (40) aufweist und dass das Messmodul (52) und/oder eine Komponente des Messmoduls (52) mit einer TPM-Einheit verbindbar ist.
  2. Einlieferungsstation nach Anspruch 1, dadurch gekennzeichnet, dass das Messmodul (52) und seine Komponenten eine Signatur aufweisen, die auf einer asymmetrischen Verschlüsselung beruht.
  3. Einlieferungsstation nach Anspruch 2, dadurch gekennzeichnet, dass die Signatur mit einem privaten Schlüssel erzeugt wurde, der von der TPM-Einheit erzeugbar ist und/oder in der TPM-Einheit gespeichert ist.
  4. Einlieferungsstation nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die TPM-Einheit fest in die Recheneinheit (50) eingebaut ist.
  5. Einlieferungsstation nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, dass ein Zugriff auf den privaten Schlüssel in TPM-Einheit durch ein Passwort geschützt ist.
  6. Einlieferungsstation nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Waage (30), das Dimensionsmessgerät (40) und/oder eine zugehörige Schnittstelle Mittel zur Bildung eines Hash-Wertes über einen Messwert aufweisen.
  7. Einlieferungsstation nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Messmodul (52) Mittel zur Bildung eines Hash-Wertes über einen Datensatz bestehend aus wenigstens den Messwerten der Waage (30) und des Dimensionsmessegerätes (40), den zugehörigen korrigierten Messwerten und der ermittelten Produktkategorie einer Postsendung (20) aufweist.
  8. Einlieferungsstation nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass es sich bei dem Messmodul (52) und seinen Komponenten um Softwarekomponenten in Form von Java Archiv-Files handelt.
  9. Einlieferungsstation nach anspruch 8, dadurch gekennzeichnet, dass das Messmodul (52) und seine Softwarekomponenten auf einem schreibgeschützten Speichermedium gespeichert sind, dessen mechanischer Schreibschutzschalter physikalisch versiegelt ist, wobei die Verbindung des Speichermediums mit der Recheneinheit (50) ebenfalls physikalisch versiegelt ist.
  10. Verfahren zum Einliefern und Frankieren von Postsendungen in einer Einlieferungsstation (10), bei dem das Gewicht einer Postsendung von wenigstens einer Waage (30) und die Dimensionen einer Postsendung (20) von wenigstens einem Dimensionsmessgerät (40) bestimmt und einer Recheneinheit (50) zugeführt werden, und bei dem die Recheneinheit (50) das Portoentgelt für eine Postsendung (20) bestimmt und einer Frankiereinheit (60) zuführt, welche einen Frankiervermerk auf die Postsendung (20) aufbringt, wobei die Recheneinheit (50) zur Erzeugung von korrigierten Messwerten auf Messtoleranzen der Waage (30) und des Dimensionsmessgerätes (40) zugreift, gekennzeichnet durch wenigstens folgende Schritte: – Übermitteln von Messwerten von der Waage (30) und/oder dem Dimensionsmessgerät (40) an ein Messmodul (52); – Empfangen der Messwerte durch das Messmodul (52); – Signieren der Messwerte für das Gewicht und die Abmessungen der Postsendung (20) durch die Waage (30) und das Dimensionsmessgerät (40) oder eine jeweils zugehörige Schnittstelle mit Hilfe eines TPM-Moduls; – Übermittlung der signierten Messwerte an die Recheneinheit (50) über eine gesicherte Schnittstelle (51); – Abrufen von Toleranzwerten der Waage (30) und des Dimensionsmessgerätes (40) aus einem signierten Einwegspeicher (55) durch ein Messmodul (52) der Recheneinheit (50); – Ermittlung eines Portoentgelts aus einer Datei (93), die eine Zuordnung zwischen Produktkategorien von Postsendungen und Portoentgelten enthält, anhand der ermittelten Produktkategorie durch das Messmodul (52); – Zuführung des ermittelten Portoentgelts von dem Messmodul (52) zu der Frankiereinheit (60) und Aufbringen eines Frankiervermerks auf die Postsendung (20) durch die Frankiereinheit (60); und – Signieren eines Datensatzes bestehend wenigstens aus Messwerten der Waage (30) und des Dimensionsmessegerätes (40), den zugehörigen korrigierten Messwerten und der ermittelten Produktkategorie einer Postsendung (20) und Speichern dieses signierten Datensatzes im signierten Einwegspeicher (55) durch ein Speichermodul (92) des Messmoduls (52); – Und dass die Signierung mit einem privaten Schlüssel erfolgt, der von einem TPM-Chip (Trusted Platform Module) der Recheneinheit (50) erzeugt wurde und/oder in diesem gespeichert wurde, wobei der TPM-Chip fest in die Recheneinheit (50) eingebaut ist.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass wenigstens Messwerte und/oder korrigierte Messwerte der Waage (30) und des Dimensionsmessgerätes (40) auf einer Anzeige (80) in Verbindung mit der Recheneinheit (50) angezeigt werden, wobei eine auf der Anzeige (80) angezeigte Maske von dem Messmodul (52) signiert wird.
  12. Verfahren nach einem der Ansprüche 10 oder 11, dadurch gekennzeichnet, dass das Messmodul (52) und seine Komponenten vor Durchführung der Verfahrensschritte des Anspruchs 13 signiert werden, wobei die Signierung durch eine asymmetrische Verschlüsselung erfolgt.
  13. Verfahren nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass das Messmodul (52) und seine Softwarekomponenten vor Durchführung der Verfahrensschritte nach Anspruch 11 auf einem schreibgeschützten Speichermedium gespeichert werden, dessen mechanischer Schreibschutzschalter nach der Speicherung physikalisch versiegelt wird, wobei die Verbindung des Speichermediums mit der Recheneinheit (50) ebenfalls physikalisch versiegelt wird.
DE102008026273A 2008-06-02 2008-06-02 Einlieferungsstation für Postsendungen und Verfahren zum Einliefern von Postsendungen Ceased DE102008026273A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102008026273A DE102008026273A1 (de) 2008-06-02 2008-06-02 Einlieferungsstation für Postsendungen und Verfahren zum Einliefern von Postsendungen
EP09005922A EP2131330A1 (de) 2008-06-02 2009-04-29 Einlieferungsstation für Postsendungen und Verfahren zum Einliefern von Postsendungen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008026273A DE102008026273A1 (de) 2008-06-02 2008-06-02 Einlieferungsstation für Postsendungen und Verfahren zum Einliefern von Postsendungen

Publications (1)

Publication Number Publication Date
DE102008026273A1 true DE102008026273A1 (de) 2009-12-10

Family

ID=40999975

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008026273A Ceased DE102008026273A1 (de) 2008-06-02 2008-06-02 Einlieferungsstation für Postsendungen und Verfahren zum Einliefern von Postsendungen

Country Status (2)

Country Link
EP (1) EP2131330A1 (de)
DE (1) DE102008026273A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29613903U1 (de) 1996-07-16 1996-11-07 CSB-System Software-Entwicklung & Unternehmensberatung AG, 52511 Geilenkirchen Anordnung zur Qualitätssicherung elektronischer Meßeinrichtungen
DE19527293A1 (de) 1995-07-26 1997-01-30 Bosch Gmbh Robert Verfahren und Vorrichtung zur sicheren Messung und Verarbeitung sowie Überprüfung von Meßdaten
DE102005006005A1 (de) 2005-02-09 2006-08-10 Deutsche Post Ag Verfahren und Vorrichtung zur automatisierten Annahme und Frankierung von Postsendungen
EP1879321A1 (de) * 2006-07-11 2008-01-16 STMicroelectronics GmbH Elektronische Signatur mit einer vertrauten Plattform

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9420378U1 (de) * 1994-02-04 1995-06-01 Sartorius AG, 37075 Göttingen Anlage zur Meßwerterfassung und Anzeige, insbesondere Wägeanlage
US20030226016A1 (en) * 2002-05-31 2003-12-04 International Business Machines Corporation Assurance of authentication in a computer system apparatus and method
DE10308092A1 (de) * 2003-02-24 2004-09-02 Schenck Process Gmbh Verfahren und Vorrichtung zur digitalen Sicherung von Meßwerten
US7305710B2 (en) * 2003-04-29 2007-12-04 Pitney Bowes Inc. Method for securely loading and executing software in a secure device that cannot retain software after a loss of power
PL2077528T3 (pl) * 2008-01-02 2016-09-30 Stacja dostawcza i sposób frankowania przesyłek w stacji dostawczej

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19527293A1 (de) 1995-07-26 1997-01-30 Bosch Gmbh Robert Verfahren und Vorrichtung zur sicheren Messung und Verarbeitung sowie Überprüfung von Meßdaten
DE29613903U1 (de) 1996-07-16 1996-11-07 CSB-System Software-Entwicklung & Unternehmensberatung AG, 52511 Geilenkirchen Anordnung zur Qualitätssicherung elektronischer Meßeinrichtungen
DE102005006005A1 (de) 2005-02-09 2006-08-10 Deutsche Post Ag Verfahren und Vorrichtung zur automatisierten Annahme und Frankierung von Postsendungen
EP1879321A1 (de) * 2006-07-11 2008-01-16 STMicroelectronics GmbH Elektronische Signatur mit einer vertrauten Plattform

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ISO 8601:2000

Also Published As

Publication number Publication date
EP2131330A1 (de) 2009-12-09

Similar Documents

Publication Publication Date Title
DE69636375T2 (de) System zur kontrollierten Annahme der Bezahlung und des Nachweises von Postgebühren
DE69434621T2 (de) Postgebührensystem mit nachprüfbarer Unversehrtheit
EP1405274B1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
DE69724345T2 (de) System zur kontrollierten Annahme von Poststücken, das sicher die Wiederverwendung einer ursprünglich für ein Poststück erzeugten digitalen Wertmarke bei einem später vorbereiteten anderen Poststück zum Beglaubigen der Bezahlung der Postgebühren ermöglicht
DE3841394C2 (de) Verfahren für die Ausgabe von Postgebühren
DE3644229B4 (de) Vorrichtung zur stapelweisen Bearbeitung einer großen Menge von Poststücken
DE60015178T2 (de) System und verfahren zum verwalten von mehreren postalischen funktionen in einem einzigen konto
DE69433527T2 (de) Postverarbeitungssystem für Poststücke mit Verifikation im Datenzentrum
DE69936013T2 (de) System und Verfahren zur Detektion von Postgebührenbuchführungsfehlern in einer Umgebung zur kontrollierten Annahme
DE69636617T2 (de) Verfahren und System zum Nachweisen von Transaktionen mit hinterherigem Drucken und Verarbeiten des Postens
EP2800065B1 (de) Verfahren zum Erzeugen eines Labels, Computerprogrammprodukt und System zur Durchführung des Verfahrens
DE69637237T2 (de) Verfahren and Vorrichtung zur Authentifizierung von Postgebührenabrechnungsberichten
DE69738636T2 (de) Verbessertes Verschlüsselungskontrollsystem für ein Postverarbeitungssystem mit Überprüfung durch das Datenzentrum
EP1107190B1 (de) Frankierverfahren und -vorrichtung
WO2004061779A1 (de) Verfahren und vorrichtung zur bearbeitung von auf oberflächen von postsendungen befindlichen graphischen informationen
EP2077528B1 (de) Einlieferungsstation und Verfahren zur Frankierung von Postsendungen in Einlieferungsstation
DE60132775T2 (de) Sichere speicherung von daten auf offenen systemen
DE10020566C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE102008026273A1 (de) Einlieferungsstation für Postsendungen und Verfahren zum Einliefern von Postsendungen
EP1450144A2 (de) Verfahren und Vorrichtung zur digitalen Sicherung von Messwerten
EP1340197B1 (de) Verfahren zum versehen von postsendungen mit frankierungsvermerken
EP2077530A1 (de) Vorrichtung und Verfahren zur Verarbeitung von Messwerten; Verwendung eines Speichermediums zur Sicherung von signierten Softwarekomponenten
EP2037419A1 (de) Verfahren und Vorrichtung zum nachprüfbaren Transport eines Gegenstands
EP2140429A1 (de) Verfahren und vorrichtungen zur frankierung einer postsendung mit speicherung der kennungsinformation der postsendung in einer positivliste
WO2003079609A1 (de) Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20110817