DE102014108897A1 - Verwendung von One-Time-Passwörtern für die Frankierung von Postsendungen - Google Patents

Verwendung von One-Time-Passwörtern für die Frankierung von Postsendungen Download PDF

Info

Publication number
DE102014108897A1
DE102014108897A1 DE201410108897 DE102014108897A DE102014108897A1 DE 102014108897 A1 DE102014108897 A1 DE 102014108897A1 DE 201410108897 DE201410108897 DE 201410108897 DE 102014108897 A DE102014108897 A DE 102014108897A DE 102014108897 A1 DE102014108897 A1 DE 102014108897A1
Authority
DE
Germany
Prior art keywords
franking
password
specific data
time password
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201410108897
Other languages
English (en)
Inventor
Matthias Rakow
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Priority to DE201410108897 priority Critical patent/DE102014108897A1/de
Publication of DE102014108897A1 publication Critical patent/DE102014108897A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Gegenstand der Erfindung ist ein Verfahren zur Freimachung von Postsendungen, aufweisend die durch ein herausgebendes Computermittel ausgeführten Schritte: a) Erzeugen eines gemeinsamen geheimen Kennwortes (K) mittels eines Zufallszahlengenerators, b) Erzeugen eines Einmalkennwortes (E) aus dem gemeinsamen geheimen Kennwort (K) und den die Postsendung betreffenden sendungsspezifischen Daten (D) mittels einer Hashfunktion, c) Erzeugen der Freimachung der Postsendung aufweisend die sendungsspezifischen Daten (D) und das Einmalkennwort (E), und d) Aufbringen der Freimachung auf die Postsendung.

Description

  • Die Erfindung betrifft ein Verfahren zur Freimachung von Postsendungen, aufweisend die durch ein herausgebendes Computermittel ausgeführten Schritte: Erzeugen der Freimachung der Postsendung aufweisend sendungsspezifische Daten und Aufbringen der Freimachung auf die Postsendung. Die Erfindung betrifft ferner eine maschinenlesbare Freimachung für eine Postsendung sowie eine Freimachung, die sendungsspezifische Daten aufweist. Schließlich betrifft die Erfindung ein Verfahren zur Überprüfung sendungsspezifischer Daten von Postsendungen, aufweisend den durch ein prüfendes Computermittel ausgeführten Schritt: Erfassen der sendungsspezifischen Daten der Freimachung.
  • Zum Freimachen von Postsendungen, wie Briefen und Paketen, sind aus dem Stand der Technik verschiedene Verfahren und Ausgestaltungen von Freimachungen bekannt. Dabei besteht seit jeher das Problem, die Freimachungen, für die ein entsprechendes Entgelt bei einem Postunternehmen entrichtet worden ist, fälschungssicher auszugestalten.
  • Freimachungen, ebenso Frankiervermerk oder Briefmarke genannt, werden dazu oftmals derart gestaltet, dass automatisiert durch ein Computermittel prüfbar ist, ob die Freimachung gefälscht ist, also nicht der entsprechende Geldbetrag entrichtet worden ist. Dazu existieren aus dem Stand der Technik verschiedene Verfahren, die beispielsweise bei den sogenannten Produkten „Internetmarke“, „Digitalmarke“ und „FRANKIT“ Verwendung finden.
  • Allerdings ist der zur Fälschungssicherheit verwendete Teil des Frankiervermerks sehr lang und darüber hinaus der dafür verwendete Algorithmus sehr aufwändig zu implementieren und zu betreiben. Speziell bei der „Internetmarke“ ist der für die Fälschungssicherheit verwendete Teil des Frankiervermerks trotz Verkürzung so lang, dass praktisch keine anderen Informationen, wie sendungsspezifische Daten, in dem Frankiervermerk mehr untergebracht werden können. Für andere Anwendungsfälle, so beispielsweise für den Schutz von Sendungen vom sogenannten Typ „Response Plus“ existieren überhaupt keine befriedigenden Lösungen.
  • Ausgehend von dieser Situation ist es eine Aufgabe der Erfindung, ein Verfahren zur Freimachung von Postsendungen sowie eine Freimachung anzugeben, bei der besonders einfach und verlässlich prüfbar ist, ob die Freimachung gefälscht ist, und die Freimachung trotz der Fälschungssicherheit nur sehr geringen Platz benötigt.
  • Die Lösung der Aufgabe erfolgt erfindungsgemäß durch die Merkmale der unabhängigen Ansprüche. Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
  • Demnach erfolgt die Lösung der Aufgabe durch ein Verfahren zur Freimachung von Postsendungen, aufweisend die durch ein herausgebendes Computermittel ausgeführten Schritte:
    • a) Erzeugen eines gemeinsamen geheimen Kennwortes mittels eines Zufallszahlengenerators,
    • b) Erzeugen eines Einmalkennwortes aus dem gemeinsamen geheimen Kennwort und den die Postsendung betreffenden sendungsspezifischen Daten mittels einer Hashfunktion,
    • c) Erzeugen der Freimachung der Postsendung aufweisend die sendungsspezifischen Daten und das Einmalkennwort, und
    • d) Aufbringen der Freimachung auf der Postsendung.
  • Wesentlicher Punkt der Erfindung ist somit die Verwendung eines Einmalkennwortes, auch Einmalpasswort oder Englisch One-Time-Password bzw. abgekürzt OTP genannt. Mittels der Hashfunktion werden in Schritt b) aus dem geheimen Kennwort sowie die Postsendung betreffenden sendungsspezifischen Daten das Einmalkennwort gebildet.
  • Zuvor ist das geheime Kennwort in Schritt a) mittels eines Zufallszahlengenerators erzeugt worden. Dabei kann grundsätzlich ein beliebiger aus dem Stand der Technik bekannter Zufallszahlengenerator, auch Zufallsgenerator genannt, verwendet werden.
  • Ebenso ist es möglich, eine beliebige Hashfunktion, auch Streuwertfunktion genannt, zu verwenden, die die Eingabemenge bestehend aus dem gemeinsamen geheimen Kennwort und den sendungsspezifischen Daten auf eine kleinere Zielmenge, nämlich vorliegend das Einmalkennwort, also den Hashwert, abzubilden. Während die Eingabemenge eine unterschiedliche Länge aufweisen kann, weist vorzugsweise die Zielmenge eine feste Länge auf. Bei den sendungsspezifischen Daten handelt es sich vorzugsweise um die Postsendung betreffenden Informationen, wie beispielsweise Adresse, Absender, Frankierdatum, laufende Sendungsnummer, Produktnummer und/oder Herausgebernummer.
  • Nachdem nun in Schritt b) das Einmalkennwort erzeugt worden ist, nämlich durch das herausgebende Computermittel, welches seinerseits beliebig ausgestaltet sein kann, so beispielsweise als ein Computerprogramm oder eine Applikation bei einem Benutzer oder aber in einer Poststelle, wird dann in Schritt c) die Freimachung der Postsendung erzeugt. Dabei ist der Begriff Freimachung im Sinne der vorliegenden Anmeldung gleichbedeutend mit Frankierungsvermerk, Briefmarke oder sonstige Markierung oder Urkunde zu verstehen, die den Versand einer Postsendung ermöglicht, nachdem in der Regel für den Erhalt der Freimachung ein monetärer Betrag entrichtet worden ist, gegen den dann ein Zusteller die betreffend Postsendung vom Absender zum Empfänger liefert. Vorzugsweise ist die Freimachung maschinenlesbar und digital ausgestaltet, so beispielsweise als Barcode.
  • Nach Schritt c) ist nun vorgesehen, dass die Freimachung neben den sendungsspezifischen Daten, aus denen beispielsweise die Empfängeradresse hervorgeht oder aber weitere Informationen zu der Postsendung enthalten sind, ebenso das Einmalkennwort aufweist. Da durch die Hashfunktion eine große Eingabemenge auf eine kleinere Zielmenge abgebildet wird, liegt der Vorteil des erfindungsgemäßen Verfahrens darin, dass das Einmalkennwort einerseits nur sehr wenig Platz in der derart erzeugten Freimachung benötigt und andererseits einen sehr sicheren Mechanismus gegen Fälschung der Freimachung bietet. Sofern nun beispielsweise die Freimachung als Barcode ausgestaltet ist, kann dies bedeuten, dass das Einmalkennwort ein Teil des Barcodes ist oder den durch die sendungsspezifischen Daten dargestellten Teil des Barcodes ergänzt.
  • In Schritt d) ist schließlich vorgesehen, dass die derart erzeugte Freimachung auf eine Postsendung aufgebracht wird. Dabei kann die Postsendung beliebig ausgestaltet sein, so beispielsweise ein Brief, ein Paket, ein Einschreiben oder aber ein sonstiges beförderbares Gut darstellen. Mit Aufbringen ist im Rahmen der Erfindung ebenso gemeint, dass ein direktes Aufbringen beispielsweise in Form von Bedrucken auf einen Brief erfolgt, andererseits jedoch auch ein Aufbringen auf einen Adressaufkleber, der wiederum auf ein Paket aufbringbar ist, mit umfasst ist. Ebenso kann Aufbringen bedeuten, dass die Freimachung in elektronischer Form der betreffenden Postsendung zugeordnet wird.
  • Im Ergebnis bietet das erfindungsgemäße Verfahren eine gegenüber dem Stand der Technik wesentlich vereinfachte und sichere Möglichkeit, Freimachungen gegen Fälschung abzusichern, ohne dass der zur Fälschungssicherheit verwendete Teil der Freimachung, also das Einmalkennwort, viel Platz beansprucht. So kann beispielsweise das Einmalkennwort im Klartext aufgebracht werden und somit als ein nur dem Versender Authentifizierungsmerkmal dienen, so beispielsweise bei einer anonymen Sendungsabfrage via Internet etc. Ebenso kann das Einmalpasswort im Netz eines Postunternehmens erzeugt werden und kann auch nur dort verbleiben, also muss nicht einmal nach außen gegeben werden.
  • Grundsätzlich kann das Einmalkennwort in Schritt b) durch ein beliebiges aus dem Stand der Technik bekanntes Verfahren erzeugt werden. Ganz besonders bevorzugt wird das Einmalkennwort in Schritt b) jedoch mittels eines HMAC-basierenden Einmalkennwort-Algorithmus gemäß RFC 4226 erzeugt. Bei dem RFC 4226, Requests for Comments, handelt es sich um eine feststehende Definition mit dem Titel „An HMAC-based one-time password algorithm“, dessen Code auf einer kryptographischen Hashfunktion basiert. Dabei steht die Abkürzung HMAC für „Hash-based Message Authentication Code“. Entsprechend wird an dieser Stelle auf den RFC 4226, wie von der Internet Engineering Task Force im Dezember 2005 verabschiedet, verwiesen, dem der Fachmann die genaue Definition des Algorithmus entnehmen kann.
  • Die Erzeugung des Einmalkennwortes in Schritt b) kann grundsätzlich auch mittels einer beliebigen aus dem Stand der Technik bekannten Hashfunktion erfolgen. Nach einer besonders bevorzugten Ausgestaltung ist jedoch vorgesehen, dass das Erzeugen der Hashfunktion mittels SHA-1 erfolgt. Ebenso ist es möglich, beispielsweise MD5, SHA-2 oder SHA-3 zu verwenden. Im Falle von SHA-1 erfolgt mittels der Hashfunktion in Schritt b) die Verkürzung des 160 Bit-langen Hashwertes bestehend aus dem gemeinsamen geheimen Kennwort und den die Postsendung betreffenden sendungsspezifischen Daten vorzugsweise auf eine sechsstellige Ziffernfolge als Einmalkennwort.
  • Hinsichtlich der sendungsspezifischen Daten können diese grundsätzlich ebenso beliebig ausgestaltet sein, so beispielsweise Absender- und/oder Empfängerinformationen enthalten. Nach einer besonders bevorzugten Ausführungsform ist jedoch vorgesehen, dass die sendungsspezifischen Daten wenigstens eine Herausgebernummer, ein Frankierdatum, eine Produktnummer und/oder eine Sendungsnummer der Postsendung und/oder einer entsprechenden Charge der Postsendung umfassen und das Erzeugen des Einmalkennwortes in Schritt b) aus dem gemeinsamen geheimen Kennwort, der Herausgebernummer, dem Frankierdatum, der Produktnummer und/oder der Sendungsnummer erfolgt. Die Ausgestaltung bietet den Vorteil, dass zur Generierung des Einmalkennwortes auf bereits bekannte und im Klartext vorliegende Informationen zurückgegriffen werden kann, die einerseits beim Erzeugen der Freimachung vorliegen, sowie andererseits auch beim Prüfen des Einmalkennwortes, wie nachfolgend weiter beschrieben.
  • In diesem Zusammenhang ist weiterhin bevorzugt, dass jeder Herausgebernummer ein jeweiliges geheimes Kennwort zugeordnet ist. Dadurch wird es möglich, dass jeder einzelne Herausgeber, der vorzugsweise für eine definierte Serie oder Charge von Freimachungen verantwortlich ist, alleine und gegebenenfalls auch über einen weiteren Sicherheitsmechanismus, so auch zeitgesteuert, die entsprechende Freimachung oder aber die Serie von Freimachungen für gültig oder ungültig erklären kann, sofern denn die Freimachung nicht gefälscht bzw. gefälscht ist.
  • Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass das geheime Kennwort eine Länge von 128 oder 256 Bit aufweist und/oder dass Einmalkennwort eine sechsstellige Ziffernfolge ist. Weiterhin ist bevorzugt, dass die Freimachung in Schritt d) als maschinenlesbarer Code aufgebracht wird, so beispielsweise als Barcode. Dadurch wird die Verarbeitung und entsprechende Gültigkeitsprüfung der Freimachung wesentlich vereinfacht, da Scannertechnologien die Freimachung automatisiert erfassen können.
  • Im Vergleich zu aus dem Stand der Technik bekannten fälschungssicheren Freimachungsvermerken erlaubt das erfindungsgemäße Verfahren aufgrund des derart verkürzten Freimachungsvermerks die Einsparung bis zu 18 Byte, so dass auch sogenannte Internetmarken fälschungssicher ausgestaltet werden können. Ebenso können durch die Einsparung von bis zu 18 Byte weitere Angaben im Freimachungsvermerk eingefügt werden, so beispielsweise Angaben über eine Postleitzahl, eine Auftragsnummer und/oder weitere Premiumadress-Angaben.
  • Ferner ist eine Ausgestaltung derart möglich, dass nicht nur der Logistikdienstleister eine derartige Freimachung erzeugen kann, sondern auch dezentral, so beispielsweise durch Großkunden oder Reseller, entsprechende fälschungssichere Freimachungsvermerke gemäß dem erfindungsgemäßen Verfahren erstellt werden können. Bei letztgenanntem Fall würde dann auch die Verantwortung für das Einmalkennwort bei dem Großkunden bzw. Reseller liegen.
  • Die Aufgabe der Erfindung wird weiterhin gelöst durch eine maschinenlesbare Freimachung für eine Postsendung, hergestellt durch die Schritte a) bis c) des vorgenannten Verfahrens. Demnach weist die Freimachung neben den sendungsspezifischen Daten ebenso ein durch das gemeinsame geheime Kennwort sowie wenigstens einen Teil der sendungsspezifischen Daten hergestelltes Einmalkennwort auf.
  • Zudem wird die Aufgabe der Erfindung gelöst durch eine Freimachung für eine Postsendung, aufweisend sendungsspezifische Daten und ein aus den sendungsspezifischen Daten mittels eines HMAC-basierenden Einmalkennwort-Algorithmus gemäß RFC 4226 erzeugtes Einmalkennwort.
  • Vorgenannte Freimachungen bieten gegenüber den aus dem Stand der Technik bekannten vermeintlich fälschungssicheren Freimachungen den enormen Vorteil, dass der gemäß der Erfindung verwendete Algorithmus sehr einfach zu implementieren und zu betreiben ist, das Einmalkennwort nur sehr geringen Platz im Freimachungsvermerk benötigt, und die Freimachung trotzdem als sicher gegen Fälschungen zu bezeichnen ist.
  • Nach einer bevorzugten Ausgestaltung sind die Freimachungen als Barcode ausgestaltet. Konkret kann der Barcode als Serial Shipping Container Code nach GS1-128 Standard ausgestaltet sein, als EAN-UPC Code und/oder als ITF-14 Code. Derart ausgestaltet kann die Freimachung besonders einfach maschinenlesbar erfasst und damit auf Gültigkeit geprüft werden. Ebenso kann die Freimachung als DataMatrixCode, vorzugsweise nach ISO/IEC 16022:2000, ausgestaltet sein. Im Falle von GS1 könnte die Freimachung als GS1 DataMatrix, auch DataMatrix Code mit GS1 Datenstruktur genannt, ausgestaltet sein.
  • Die Aufgabe der Erfindung wird weiterhin gelöst durch ein Verfahren zur Überprüfung sendungsspezifischer Daten sowie ein Einmalkennwort aufweisenden Freimachungen von Postsendungen, aufweisend die durch ein prüfendes Computermittel ausgeführten Schritte:
    • p) Erfassen der sendungsspezifischen Daten und des Einmalkennwortes der Freimachung,
    • r) Erzeugen eines Einmalprüfkennwortes aus einem gemeinsamen geheimen Kennwort und aus den sendungsspezifischen Daten mittels einer Hashfunktion, und
    • s) Vergleichen des Einmalprüfkennwortes mit dem Einmalkennwort.
  • Um nun die durch das vorab beschriebene Verfahren erzeugte Freimachung auf Gültigkeit zu prüfen, wird durch das prüfende Computermittel zunächst in Schritt p) der Frankiervermerk eingelesen, nämlich die darin vorzugsweise im Klartext und unverschlüsselt enthaltenen sendungsspezifischen Daten sowie das Einmalkennwort. In der Folge wendet das prüfende Computermittel in Schritt r) analog zu Schritt b) den Algorithmus zur Erzeugung des Einmalprüfkennwortes an. Das so erstellte Einmalprüfkennwort wird dann in Schritt s) mit dem Einmalkennwort verglichen, um festzustellen, ob denn die Freimachung gültig ist. Vorzugsweise entnimmt das prüfende Computermittel einen Datenbankeintrag, welche Bestandteile der sendungsspezifischen Daten für den Algorithmus gemäß Schritt r) zu berücksichtigen sind.
  • Um nun den Prüfaufwand zu verringern, ist nach einer weiteren bevorzugten Ausführungsform vorgesehen, dass nach dem Schritt p) zunächst in einem Schritt q) geprüft wird, ob denn die sendungsspezifischen Daten in einer Datenbank überhaupt vorhanden sind. Nur wenn dies der Fall ist, werden vorzugsweise die weiteren Schritte r) und s) durch das prüfende Computermittel abgearbeitet. Damit kann sehr feingranular gesteuert werden, ob denn die Freimachung dem Grunde nach überhaupt ungefälscht ist, nämlich die sendungsspezifischen Daten in einer Datenbank vorhanden sind.
  • Dabei ist weiterhin bevorzugt, dass alternativ oder zusätzlich in einem Schritt q’ geprüft wird, ob denn eine in den sendungsspezifischen Daten enthaltene Herausgebernummer gültig ist. Sofern nämlich bereits die Herausgebernummer unzulässig ist, so also beispielsweise eine ganze Charge von Freimachungen von einem nicht-zertifizierten Herausgeber herausgegeben worden sind, liegt in jedem Fall eine Fälschung vor, so dass die weiteren Schritte des vorgenannten Verfahrens eingespart werden können.
  • Ferner ist besonders bevorzugt, dass das Erzeugen des Einmalkennwortes in Schritt r) mittels eines HMAC-basierenden Einmalkennwort-Algorithmus gemäß RFC 4226 erfolgt. Weitere Ausführungsformen und Ausgestaltungen ergeben sich für den Fachmann in Analogie zu dem vorab beschriebenen Verfahren zur Freimachung von Postsendungen.
  • Nachfolgend wird die Erfindung unter Bezugnahme auf die anliegende Zeichnung anhand einer bevorzugten Ausführungsform näher erläutert.
  • Es zeigen
  • 1 ein Verfahren zur Freimachung von Postsendungen gemäß einem bevorzugten Ausführungsbeispiel der Erfindung als Ablaufdiagramm,
  • 2 ein Verfahren zur Überprüfung von Postsendungen gemäß einem bevorzugten Ausführungsbeispiel der Erfindung als Ablaufdiagramm, und
  • 3 eine exemplarische Anwendung des in 1 gezeigten Verfahrens.
  • 1 zeigt als Ablaufdiagramm ein erfindungsgemäßes Verfahren zur Freimachung von Postsendungen, wobei die nachfolgend beschriebenen Schritte a) bis d) durch ein herausgebendes Computermittel, so eine Servereinrichtung oder ein Personal Computer, ausgeführt werden. Eine konkrete Anwendung des in 1 dargestellten und nachfolgend erläuterten Verfahrens erfolgt in 3, auf die im Folgenden Bezug genommen wird.
  • Für eine Postsendung, so ein Brief, ein Paket oder ein sonstiges portables Gut, existieren zunächst die in 3a gezeigten sendungsspezifischen Daten D, wie Herausgebernummer, Datum, Produktnummer sowie Sendungsnummer der betreffenden Postsendung.
  • In Schritt a) wird zunächst ein gemeinsames geheimes Kennwort K mittels eines Zufallszahlengenerators erstellt, welches bevorzugt eine Länge von 128 oder 256 Bit aufweist und vorliegend wie in 3b gezeigt ausgestaltet ist. Das geheime Kennwort K ist der Vereinfachung halber im Klartext dargestellt, wobei in realer Anwendung eine Verschlüsselung stattfindet, so dass Herausgebernummer und geheimes Kennwort K nie unverfälscht zusammen ersichtlich sind. Ein derart erzeugter Datensatz gestaltet sich beispielsweise wie in 3c gezeigt.
  • Gemäß Schritt b) erfolgt nunmehr die Erzeugung eines Einmalkennwortes E aus dem vorab generierten gemeinsamen geheimen Kennwort K und den die Postsendung betreffenden sendungsspezifischen Daten D mittels einer Hashfunktion.
  • Konkret wird bei dem in 3d gezeigten Beispiel das Hash-Verfahren SHA160-1 auf die aus dem gemeinsamen geheimen Kennwort K und aus den sendungsspezifischen Daten D der Postsendung, nämlich vorliegend aus der Herausgebernummer, dem Datum, der Produktnummer und der Sendungsnummer, gebildeten Zeichenkette angewendet. Entsprechend dem in RFC 4226 definierten HMAC-basierenden Einmalkennwort-Algorithmus erfolgt dann, wie beispielhaft in 3d dargestellt, die Erzeugung des Einmalkennwortes E, welches vorliegend in dem dargestellten Beispiel die sechsstellige Ziffernfolge 593482 ist, abgekürzt in 3e als „OTP“ für Englisch One-Time Password.
  • Der Frankiervermerk, nämlich die Freimachung, wird dann in Schritt c) erzeugt, und weist gemäß dem in 3e dargestellten Beispiel neben den sendungsspezifischen Daten D, vorliegend der Herausgebernummer, dem Datum, der Produktnummer und der Sendungsnummer, ebenso das Einmalkennwort E auf.
  • Schließlich erfolgt in Schritt d) das Aufbringen der so erzeugten Freimachung auf die Postsendung, beispielsweise als Barcode. Der Barcode ist maschinenlesbar und weist gemäß Schritt c) neben den sendungsspezifischen Daten D auch das Einmalkennwort E auf. Dazu kann der Barcode als Shipping Container Code nach GS1-128 Standard ausgestaltet sein, als EAN-UPC Code und/oder als ITF-14 Code.
  • Zur Überprüfung der Freimachung auf Gültigkeit, also um festzustellen, dass die Freimachung nicht gefälscht ist, erfolgt gemäß dem in 2 gezeigten Verfahren in Schritt p) zunächst das Erfassen der sendungsspezifischen Daten D und des Einmalkennwortes E der Freimachung durch ein prüfendes Computermittel, so beispielsweise durch eine Sortiereinrichtung in einem Postverladezentrum. Da die Freimachung maschinenlesbar ausgestaltet ist, kann dies durch eine Scannereinrichtung erfolgen.
  • In einem optionalen Schritt q) wird zunächst geprüft, ob die sendungsspezifischen Daten D in einer Datenbank vorhanden sind. Ebenso kann gemäß Schritt q’) geprüft werden, ob die in den sendungsspezifischen Daten D enthaltene Herausgebernummer gültig ist. So kann bereits an dieser frühen Stelle festgestellt werden, ob die Freimachung gefälscht ist und insofern die weiteren Schritte eingespart werden können.
  • In Schritt r) wird dann analog zu Schritt b) ein Einmalprüfkennwort aus dem gemeinsamen geheimen Kennwort K sowie den im Schritt p) erfassten sendungsspezifischen Daten D mittels des HMAC-basierenden Einmalkennwort-Algorithmus gemäß RFC 4226 erzeugt. Zuvor ist dem prüfenden Computermittel von dem erzeugenden Computermittel das gemeinsame geheime Kennwort K mitgeteilt worden, so beispielsweise als chiffrierter Datenbankeintrag.
  • In Schritt s) wird dann das analog zu Schritt b) erzeugte Einmalprüfkennwort mit dem aus der Freimachung erfassten Einmalkennwort E verglichen, um festzustellen, ob die Freimachung gefälscht ist. Da das Einmalkennwort beim Erzeugen der Freimachung mittels dem HMAC-basierenden Einmalkennwort-Algorithmus gemäß RFC 4226 generiert worden ist, dann das in Schritt p) erfasste Einmalkennwort nicht dechiffriert werden, um zu prüfen, ob denn die Freimachung gefälscht ist. Insofern muss der „Umweg“ über Schritt s) gewählt werden.
  • Im Ergebnis kann mit dem beschriebenen Verfahren besonders einfach und sicher die Fälschungssicherheit eines Freimachungsvermerkes garantiert werden, wobei der dazu in der Freimachung benötigte Platz äußerst gering ist.
  • Bezugszeichenliste
    • K
      Geheimes Kennwort
      D
      Sendungsspezifische Daten
      E
      Einmalkennwort
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • RFC 4226 [0015]
    • RFC 4226 [0023]
    • GS1-128 Standard [0025]
    • ISO/IEC 16022:2000 [0025]
    • RFC 4226 [0030]
    • RFC 4226 [0040]
    • GS1-128 Standard [0042]
    • RFC 4226 [0045]
    • RFC 4226 [0046]

Claims (15)

  1. Verfahren zur Freimachung von Postsendungen, aufweisend die durch ein herausgebendes Computermittel ausgeführten Schritte: a) Erzeugen eines gemeinsamen geheimen Kennwortes (K) mittels eines Zufallszahlengenerators, b) Erzeugen eines Einmalkennwortes (E) aus dem gemeinsamen geheimen Kennwort (K) und den die Postsendung betreffenden sendungsspezifischen Daten (D) mittels einer Hashfunktion, c) Erzeugen der Freimachung der Postsendung aufweisend die sendungsspezifischen Daten (D) und das Einmalkennwort (E), und d) Aufbringen der Freimachung auf die Postsendung.
  2. Verfahren nach dem vorhergehenden Anspruch, wobei das Erzeugen des Einmalkennwortes in Schritt b) mittels eines HMAC-basierenden Einmalkennwort-Algorithmus gemäß RFC 4226 erfolgt.
  3. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Erzeugen der Hashfunktion mittels SHA-1 erfolgt.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die sendungsspezifischen Daten wenigstens eine Herausgebernummer, ein Frankierdatum, eine Produktnummer und/oder eine Sendungsnummer umfassen und das Erzeugen des Einmalkennwortes in Schritt b) aus dem gemeinsamen geheimen Kennwort, der Herausgebernummer, dem Frankierdatum, der Produktnummer und/oder der Sendungsnummer erfolgt.
  5. Verfahren nach dem vorhergehenden Anspruch, wobei jeder Herausgebernummer ein jeweiliges geheimes Kennwort zugeordnet ist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Schritte c) bis d) wiederholt für das gleiche geheime Kennwort durchgeführt werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei das geheime Kennwort eine Länge von 128 oder 256 Bit aufweist und/oder das Einmalkennwort eine sechsstellige Ziffernfolge ist.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Freimachung in Schritt d) als maschinenlesbarer Code aufgebracht wird.
  9. Maschinenlesbare Freimachung für eine Postsendung, hergestellt durch die Schritte a) bis c) des Verfahrens nach Anspruchs 1.
  10. Freimachung für eine Postsendung, aufweisend sendungsspezifische Daten und ein aus den sendungsspezifischen Daten mittels eines HMAC-basierenden Einmalkennwort-Algorithmus gemäß RFC 4226 erzeugtes Einmalkennwort.
  11. Freimachung nach einem der beiden vorhergehenden Ansprüche, wobei die Freimachung als Barcode ausgestaltet ist.
  12. Verfahren zur Überprüfung sendungsspezifische Daten sowie ein Einmalkennwort aufweisenden Freimachungen von Postsendungen, aufweisend die durch ein prüfendes Computermittel ausgeführten Schritte: p) Erfassen der sendungsspezifischen Daten und des Einmalkennwortes der Freimachung, r) Erzeugen eines Einmalprüfkennwortes (ggKW) aus einem gemeinsamen geheimen Kennwort und aus den sendungsspezifischen Daten mittels einer Hashfunktion (H), und s) Vergleichen des Einmalprüfkennwortes mit dem Einmalkennwort.
  13. Verfahren nach dem vorhergehenden Anspruch, ferner aufweisend den durch das prüfendes Computermittel ausgeführten Schritt: q) Prüfen, ob die sendungsspezifischen Daten in einer Datenbank vorhanden sind.
  14. Verfahren nach einem der beiden vorhergehenden Ansprüche, ferner aufweisend den durch das prüfendes Computermittel ausgeführten Schritt: q‘) Prüfen, ob eine in den sendungsspezifischen Daten enthaltene Herausgebernummer gültig ist.
  15. Verfahren nach einem der drei vorhergehenden Ansprüche, wobei das Erzeugen des Einmalkennwortes in Schritt r) mittels eines HMAC-basierenden Einmalkennwort-Algorithmus gemäß RFC 4226 erfolgt.
DE201410108897 2013-07-16 2014-06-25 Verwendung von One-Time-Passwörtern für die Frankierung von Postsendungen Withdrawn DE102014108897A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201410108897 DE102014108897A1 (de) 2013-07-16 2014-06-25 Verwendung von One-Time-Passwörtern für die Frankierung von Postsendungen

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013107521.5 2013-07-16
DE102013107521 2013-07-16
DE201410108897 DE102014108897A1 (de) 2013-07-16 2014-06-25 Verwendung von One-Time-Passwörtern für die Frankierung von Postsendungen

Publications (1)

Publication Number Publication Date
DE102014108897A1 true DE102014108897A1 (de) 2015-01-22

Family

ID=52131476

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201410108897 Withdrawn DE102014108897A1 (de) 2013-07-16 2014-06-25 Verwendung von One-Time-Passwörtern für die Frankierung von Postsendungen

Country Status (1)

Country Link
DE (1) DE102014108897A1 (de)

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
GS1-128 Standard
ISO/IEC 16022:2000
RFC 4226

Similar Documents

Publication Publication Date Title
EP1405274B1 (de) Verfahren zum überprüfen der gültigkeit von digitalen freimachungsvermerken
DE69724345T2 (de) System zur kontrollierten Annahme von Poststücken, das sicher die Wiederverwendung einer ursprünglich für ein Poststück erzeugten digitalen Wertmarke bei einem später vorbereiteten anderen Poststück zum Beglaubigen der Bezahlung der Postgebühren ermöglicht
DE69637237T2 (de) Verfahren and Vorrichtung zur Authentifizierung von Postgebührenabrechnungsberichten
DE102007052458A1 (de) Frankierverfahren und Postversandsystem mit zentraler Portoerhebung
DE69738636T2 (de) Verbessertes Verschlüsselungskontrollsystem für ein Postverarbeitungssystem mit Überprüfung durch das Datenzentrum
EP2879099A1 (de) Verfahren zum Überprüfen einer Authentizität eines Absenders einer Sendung
EP1107190B1 (de) Frankierverfahren und -vorrichtung
DE10300297A1 (de) Verfahren und Vorrichtung zur Bearbeitung von auf Oberflächen von Postsendungen befindlichen graphischen Informationen
EP1337974A1 (de) Verfahren zum versehen von postsendungen mit freimachungsvermerken
DE102014108897A1 (de) Verwendung von One-Time-Passwörtern für die Frankierung von Postsendungen
EP1340197B1 (de) Verfahren zum versehen von postsendungen mit frankierungsvermerken
EP1807808A1 (de) Verfahren und vorrichtung zum frankieren von postsendungen
DE10308092A1 (de) Verfahren und Vorrichtung zur digitalen Sicherung von Meßwerten
WO2001082233A1 (de) Verfahren zum versehen von postsendungen mit freimachungsvermerken
EP1486028B1 (de) Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente
WO2006021408A1 (de) Verfahren zur überprüfung elektronischer berechtigungskontrollinformationen, prüfgerät und computerprogramm
WO2008125187A1 (de) Verfahren und vorrichtungen zur frankierung einer postsendung mit speicherung der kennungsinformation der postsendung in einer positivliste
EP1779332A1 (de) Verfahren und vorrichtung zur frankierung von postsendungen
DE102007057692A1 (de) Verfahren und Vorrichtung zum Verarbeiten einer Postsendung, insbesondere eines Briefes
DE10020402A1 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE102018108680A1 (de) Verfahren zum manipulationssicheren Speichern von Transaktionsdaten in einem System mit elektronischen Registrierkassen und System
EP1761886B1 (de) Blattförmiger bogen sowie verfahren zur erzeugung der datensicherheit und zur prüfung eines entsprechenden bogens
WO2009083102A1 (de) Vorrichtung und verfahren zur verarbeitung von messwerten, verwendung eines speichermediums zur sicherung von signierten softwarekomponenten
DE202011109883U1 (de) Objektträger für Edelmetalle
DE102004047221A1 (de) Verfahren und Vorrichtung zum Frankieren von Postsendungen

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee