DE102005057799B4 - Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot - Google Patents

Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot Download PDF

Info

Publication number
DE102005057799B4
DE102005057799B4 DE102005057799A DE102005057799A DE102005057799B4 DE 102005057799 B4 DE102005057799 B4 DE 102005057799B4 DE 102005057799 A DE102005057799 A DE 102005057799A DE 102005057799 A DE102005057799 A DE 102005057799A DE 102005057799 B4 DE102005057799 B4 DE 102005057799B4
Authority
DE
Germany
Prior art keywords
depot
computer system
automatically
location
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102005057799A
Other languages
English (en)
Other versions
DE102005057799A1 (de
Inventor
Prof. Dr. Dr. h.c. Popescu-Zeletin Radu
Dr.-Ing. Luckenbach Thomas
Dipl.-Ing. König Alexander
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE102005057799A priority Critical patent/DE102005057799B4/de
Publication of DE102005057799A1 publication Critical patent/DE102005057799A1/de
Application granted granted Critical
Publication of DE102005057799B4 publication Critical patent/DE102005057799B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot, mit den folgenden Schritten: a) Anfordern zumindest einer Ware (W) bei einem ersten Rechnersystem (H) durch ein zweites Rechnersystem (E), b) Übermitteln eines ersten Datensatzes (3) an das zweite Rechnersystem (E) durch das erste Rechnersystem (H) zur automatischen Bestätigung der Anforderung der zumindest einen Ware (W), c) Übermitteln eines zweiten Datensatzes (4) an das erste Rechnersystem (H) durch das zweite Rechnersystem (E) nach erfolgter Bestätigung der Anforderung der zumindest einen Ware (W), dadurch gekennzeichnet, dass d) der Ort eines verschließbaren Depots (D) in Form eines Kraftfahrzeugs oder eines Teilbereichs eines Kraftfahrzeugs, in dem die zumindest eine Ware (W) angeordnet werden soll, durch das erste Rechnersystem (H) mittels des zweiten Datensatzes (4) automatisch ermittelt wird, wobei der zweite Datensatz (4) zur Ermittelung des Ortes des Depots (D) über eine erste Datenverbindung (5) an das Depot (D) übermittelt wird und das Depot (D) seinen Ort an das erste Rechnersystem (H) über die erste Datenverbindung (5) übermittelt, nachdem das Depot (D) die Authentizität des zweiten Datensatzes (4) festgestellt hat; und e) ein automatisches Übermitteln des zweiten Datensatzes (4) zum Depot (D) am Ort des Depots (D) erfolgt, wobei das Depot (D) den zweiten Datensatz prüft und in Abhängigkeit von der Prüfung das Depot automatisch geöffnet und/oder verschlossen wird.

Description

  • Die Erfindung betrifft ein Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot.
  • Durch den stetig zunehmenden Handel über Kommunikationsnetze wie das Internet, wird die schnelle, komfortable und vor allem sichere Auslieferung von Waren, insbesondere die Warenübergabe immer bedeutsamer.
  • Heutzutage werden Waren, beispielsweise in Form von Paketen, in der Regel persönlich entgegengenommen, wobei die Annahme eines Paketes durch den jeweiligen Empfänger bei der Übergabe durch eine Unterschrift bestätigt wird. Häufig kommt es vor, dass ein Empfänger, für den das Paket bestimmt ist, zum Zeitpunkt der Anlieferung bzw. der vorgesehen Warenübergabe nicht an dem Ort anzutreffen ist, an dem die Warenübergabe ursprünglich vorgesehen war. In solchen Fällen wird die Ware z. B. bei Nachbarn des Empfängers abgegeben (sofern diese selbst anwesend sind), was die Privatsphäre einschränkt, oder es erfolgt beispielsweise eine zentrale Ablage der Ware in einer Postfiliale, was für den Empfänger erhebliche Komforteinbußen auf Grund der zusätzlich zurückzulegenden Wege zur Folge hat.
  • Die gattungsbildende US 2005/0131774 A1 offenbart ein Verfahren zum Ausliefern von Waren unter Verwendung einer Mehrzahl von Depots, die von einem Managementsystem automatisiert verwaltet werden.
  • Darüber hinaus beschreiben die US 2004/0199284 A1 und die JP 2003038335 AA automatisiert verwaltete Schließfachsysteme.
  • Der Erfindung liegt daher das Problem zu Grunde, ein Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot bereitzustellen, das einen sicheren Zugriff auf das Depot ermöglicht.
  • Dieses Problem wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst.
  • Danach sieht das erfindungsgemäße Verfahren die folgenden Schritte vor:
    • a) Anfordern zumindest einer Ware bei einem ersten Rechnersystem durch ein zweites Rechnersystem,
    • b) Übermitteln eines ersten Datensatzes an das zweite Rechnersystem durch das erste Rechnersystem zur automatischen Bestätigung der Anforderung der zumindest einen Ware,
    • c) Übermitteln eines zweiten Datensatzes an das erste Rechnersystem durch das zweite Rechnersystem nach erfolgter Bestätigung der Anforderung der zumindest einen Ware, wobei
    • d) der Ort eines verschließbaren Depots in Form eines Kraftfahrzeugs oder eines Teilbereichs eines Kraftfahrzeugs, in dem die zumindest eine Ware angeordnet werden soll, durch das erste Rechnersystem mittels des zweiten Datensatzes automatisch ermittelt wird, wobei der zweite Datensatz zur Ermittelung des Ortes des Depots über eine erste Datenverbindung an das Depot übermittelt wird und das Depot seinen Ort an das erste Rechnersystem über die erste Datenverbindung übermittelt, nachdem das Depot die Authentizität des zweiten Datensatzes festgestellt hat; und
    • e) ein automatisches Übermitteln des zweiten Datensatzes zum Depot am Ort des Depots erfolgt, wobei das Depot den zweiten Datensatz prüft und in Abhängigkeit von der Prüfung das Depot automatisch geöffnet und/oder verschlossen wird.
  • Hierdurch wird das erfindungsgemäße Problem auf vorteilhafte Weise gelöst, da durch das Überprüfen des übermittelten zweiten Datensatzes der Zugriff auf das Depot zuverlässig abgesichert ist. Zudem ist z. B. die Anwesenheit eines Empfängers einer in dem Depot abgelegten Ware beim Anliefern der Ware nicht notwendig. Mit Vorteil erlaubt das erfindungsgemäße Verfahren also einen zeitlich und räumlich beschränkbaren Zugang zu einem Depot in Form eines Kraftfahrzeugs oder eines Teilbereichs eines Kraftfahrzeugs, wie z. B. einem Kofferraum, um z. B. die Entgegennahme von bestellten Waren zu vereinfachen.
  • Unter dem Ort des Depots wird dessen räumliche Position verstanden, die durch Angabe zumindest zweier linear unabhängiger Koordinaten, gegebenenfalls durch Angabe dreier linear unabhängiger Koordinaten definiert werden kann und beispielsweise mittels eines GPS ortbar sein kann. Weiterhin werden unter dem Begriff Rechnersystem alle datenverarbeitenden Systeme verstanden, die die vorstehenden Datensätze senden, empfangen und verarbeiten können, also insbesondere PCs mit geeigneter Software und Zugang zu einem Kommunikationsnetz wie dem Internet. Mit Vorteil können derartige Rechnersysteme insbesondere auch transportabel ausgebildet sein, d. h., sie sind hinsichtlich ihrer Funktionsfähigkeit nicht an einen bestimmten Ort gebunden.
  • Weiterhin können den Rechnersystemen Teilnehmer zugeordnet sein. Gegebenenfalls kann das erfindungsgemäße Verfahren aber auch vollständig automatisiert (d. h., ohne Kontrolle durch eine Person) ablaufen.
  • In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ist vorgesehen, dass der zweite Datensatz durch das zweite Rechnersystem derart automatisch signiert wird, dass er durch das erste Rechnersystem und/oder das Depot automatisch authentifizierbar ist; es erfolgt also eine Überprüfung des Absenders des Datensatzes. Hierbei kann zum Generieren des zweiten Datensatzes ein bekanntes Rechnersystem mit einer geeigneten Software verwendet werden. Die Signierung des ersten bzw. zweiten Datensatzes kann beispielsweise durch ein geeignetes Verschlüsseln einer Kennung (z. B. eines Hashwertes des Datensatzes) des Absenders vorgenommen werden (also desjenigen Rechnersystems, durch das der jeweilige Datensatz verschickt wird). Hierbei wird bei einem asymmetrischen Verschlüsselungsverfahren der Hashwert des Datensatzes mit dem geheimen Schlüssel verschlüsselt. Durch einen Vergleich des Hashwertes des empfangenen (ersten und zweiten) Datensatzes, mit dem in einer entschlüsselten Signatur des jeweiligen Datensatzes enthaltenen Hashwert, kann die Herkunft, d. h., die Authentizität des jeweiligen Datensatz überprüft werden. Zum Signieren von (ersten und zweiten) Datensätzen kann beim erfindungsgemäßen Verfahren ein Standardverfahren wie SHA-1 verwendet werden. Die ersten und zweiten Datensätze selbst können beispielsweise mit einem asymmetrischen Verfahren verschlüsselt und entschlüsselt werden. Bei einem asymmetrischen Verschlüsselungsverfahren wie z. B. dem RSA-Verfahren wird der jeweilige Datensatz mit dem öffentlichen Schlüssel des Absenders verschlüsselt und mit dem geheimen Schlüssel des Empfängers entschlüsselt.
  • Bevorzugt wird das erste Rechnersystem durch den zweiten Datensatz in die Lage versetzt, die Position des Depots innerhalb einer endlichen Zugriffszeitspanne automatisch zu ermitteln und das Depot innerhalb der endlichen Zugriffszeitspanne automatisch zu öffnen und/oder zu verschließen.
  • Von Bedeutung sind bei den Datensätzen lediglich die relevanten mit dem Datensatz übermittelte Inhalte, also insbesondere Inhalte in Form von Zertifikaten, die dem ersten Rechnersystem erlauben, den Ort des Depots zu ermitteln und/oder das Depot automatisch zu öffnen, d. h., ein Schloss des Depots zu öffnen sowie gegebenenfalls eine Tür des Depots. Der zweite Datensatz wird zur Ermittelung des Ortes des Depots über eine erste Datenverbindung an das Depot übermittelt, wobei vorzugsweise der zweite Datensatz durch das Depot auf seine Authentizität hin überprüft wird, beispielsweise durch Überprüfen einer Signatur des besagten Datensatzes.
  • Weiterhin wird bevorzugt die zumindest eine Ware an den Ort des Depots gebracht, nachdem der Ort des Depots an das erste Rechnersystem übermittelt worden ist.
  • Vorzugsweise wird am Ort des Depots der zweite Datensatz über eine zweite Datenverbindung durch das erste Rechnersystem an das Depot übermittelt und durch das Depot überprüft, wobei das Depot in Abhängigkeit von der Überprüfung automatisch geöffnet wird, also beispielsweise bei bestehender Authentizität des zweiten Datensatzes. Hierbei muss lediglich derjenige Teil des zweiten Datensatzes an das Depot übermittelt werden, der die Rechte zum Öffnen des Depots, beispielsweise in Form eines Zertifikats, enthält.
  • In einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens ist vorgesehen, dass das erste Rechnersystem einen dritten Datensatz an ein drittes Rechnersystem übermittelt, mit dessen Hilfe das dritte Rechnersystem die Position des verschließbaren Depots automatisch ermitteln und das Depot automatisch öffnen und/oder verschließen kann. D. h. es ist vorgesehen, dass die durch das zweite Rechnersystem auf das erste Rechnersystem übertragenen Rechte (Ermitteln des Ortes des Depots und Öffnen des Depots) an ein drittes und gegebenenfalls auch an weitere Rechnersysteme übertragbar sind. Hierdurch kann beispielsweise ein Händler (erstes Rechnersystem) seine Rechte an einen Lieferanten (drittes Rechnersystem) übertragen, der dadurch an Stelle des Händlers agieren und den Empfänger (zweites Rechnersystem) über das Depot beliefern kann.
  • Bevorzugt wird der dritte Datensatz durch das erste Rechnersystem derart automatisch signiert, dass er durch das dritte Rechnersystem und/oder das Depot automatisch authentifizierbar ist. Es ist hierbei denkbar, dass das erste Rechnersystem den dritten Datensatz generiert, indem es einfach den zweiten Datensatz, bzw. die relevanten Inhalte des zweiten Datensatzes an das dritte Rechnersystem weiterleitet. Der dritte Datensatz kann auf die gleiche Weise wie der erste oder zweite Datensatz signiert und verschlüsselt bzw. entschlüsselt werden.
  • Ebenso wie das erste Rechnersystem wird das dritte Rechnersystem mit Vorteil durch den dritten Datensatz in die Lage versetzt, die Position des Depots innerhalb einer endlichen Zugriffszeitspanne automatisch zu ermitteln und das Depot innerhalb der endlichen Zugriffszeitspanne zu öffnen und/oder zu verschließen. Es ist möglich, dass das Depot bei Ankunft der Ware am Depot leer ist. In diesem Fall kann das Depot bereits geöffnet sein und muss lediglich nach der Ablage der zumindest einen Ware im Depot verschlossen werden.
  • Die Rechte des ersten Rechnersystems (zweiter Datensatz bzw. relevante Inhalte des zweiten Datensatzes) können auch durch eine Übergabe geeigneter Speichermedien (z. B. USB-Stick, SIM-Karte) auf denen derartige Datensätze zwischengespeichert werden können, dem dritten Rechnersystem zugänglich gemacht werden.
  • Weiterhin wird bevorzugt der dritte Datensatz, d. h., dessen relevante Inhalte zur Ermittelung des Ortes des Depots durch das dritte Rechnersystem über eine erste Datenverbindung an das Depot übermittelt. Die relevanten Inhalte sind diejenigen Informationen, beispielsweise in Form von Zertifikaten, mit denen der Ort des Depots ermittelbar, bzw. das Depot öffenbar und/oder verschließbar ist.
  • Verzugsweise wird der dritte Datensatz durch das Depot auf seine Authentizität hin überprüft, d. h.; das Depot stellt fest, ob der dritte Datensatz bzw. die relevanten, an das Depot übermittelten Inhalte des dritten Datensatzes vom dritten Rechnersystem stammen, bzw. von einem dem dritten Rechnersystem zugeordneten Teilnehmer (z. B. Lieferant). Bei bestehender Authentizität übermittelt das Depot seinen Ort an das dritte Rechnersystem.
  • Weiterhin wird bevorzugt bei Kenntnis des Ortes des Depots die zumindest eine Ware an den Ort des Depots, d. h., zum Depot gebracht, wobei vorzugsweise der dritte Datensatz über eine zweite Datenverbindung an das Depot übermittelt wird. Am Ort des Depots bedeutet hierbei, dass der dritte (oder der zweite Datensatz), der das Zertifikat enthält, mit dem das Depot öffenbar (verschließbar) ist, über eine USB-Schnittstelle des Depots auf das Depot übertragbar ist (bspw. durch Verbinden eines den jeweiligen Datensatz tragenden USB-Sticks mit der USB-Schnittstelle), oder dass sich das dritte (oder erste) Rechnersystem zumindest derart in der Nähe des Depots befindet, dass der dritte (oder der zweite) Datensatz, d. h., dessen relevante Inhalte, über eine kurzreichweitige Datenverbindung z. B. eine Kurzfunkver-bindung, eine Infrarotverbindung, Near Field Communication (NFC) oder eine kurze Leitung an das Depot übermittelt werden können. Hiernach wird bevorzugt der dritte Datensatz durch das Depot auf seine Authentizität hin überprüft (d. h. es wird geprüft ob der Übermittler des Datensatzes berechtigt ist, dass Depot zu öffnen), wobei das Depot bei bestehender Authentizität des dritten Datensatzes geöffnet wird.
  • In einer Variante des erfindungsgemäßen Verfahrens ist vorgesehen, dass die zumindest eine Ware im geöffneten Depot abgelegt wird. Weiterhin wird bevorzugt die zumindest eine Ware durch das Depot automatisch identifiziert, wobei das zweite Rechnersystem und/oder das erste Rechnersystem, insbesondere nach einem Verschließen des Depots (D), über einen vom Depot generierten, an das zweite Rechnersystem gesendeten vierten Datensatz bzw. einen an das erste Rechnersystem gesendeten fünften Datensatz über die Anordnung der zumindest einen Ware im Depot informiert wird. Diese beiden Datensätze können insbesondere per SMS oder als Ansage über ein Telekommunikationsnetz übermittelt werden. Ebenso können derartige Datensätze per E-Mail oder allgemein über das Internet übertragen werden.
  • Besonders bevorzugt endet die Zugriffszeitspanne, innerhalb derer das Depot ortbar bzw. öffenbar und/oder verschließbar ist, automatisch nach der Anordnung der zumindest einen Ware im Depot. Der genaue Zeitpunkt des Endes der Zugriffszeitspanne kann beispielsweise direkt auf ein Verschließen des Depots folgen.
  • In einer bevorzugten Variante des erfindungsgemäßen Verfahrens ist vorgesehen, dass die erste Datenverbindung über ein Kommunikationsnetz, insbesondere das Internet hergestellt wird. Die Rechnersysteme verfügen hierbei über geeignete Mittel über die ein Zugang zu derartigen Kommunikationsnetzen möglich ist. Insbesondere kann das beschriebene Verfahren mit handelsüblicher Hard- und Software ausgeführt werden. Der Internetzugang kann beispielsweise über DSL, UMTS, GPRS und ähnliche Techniken erfolgen.
  • In einer weiteren bevorzugten Ausführungsform der Erfindung wird die zweite Datenverbindung über eine am Depot angeordnete Schnittstelle des Depots, insbesondere eine USB-Schnittstelle des Depots hergestellt. Alternativ hierzu ist die zweite Datenverbindung vorzugsweise eine Funkverbindung, bei der Informationen beispielsweise mittels Bluetooth-Techniken übermittelt werden können.
  • Die bei dem erfindungsgemäßen Verfahren ausgetauschten Datensätze können mit bekannten Verschlüsselungsverfahren (RSA, SHA-1) verschlüsselt werden, wobei bevorzugt zumindest die zweite und die dritte Datensatz mit einem vorzugsweise asymmetrischen Verschlüsselungsverfahren automatisch verschlüsselt, insbesondere signiert werden.
  • Die erfindungsgemäße Lösung sieht weiterhin ein System zur Durchführung des erfindungsgemäßen Verfahrens vor, mit einem Depot zum Aufnehmen der zumindest einen Ware, und mit Prüfmitteln zum Überprüfen des von dem ersten Rechnersystem zur Ermittlung des Ortes des Depots an das Depot übermittelten zweiten Datensatzes, wobei das Depot in Form eines Fahrzeugs oder eines Teilbereichs eines Fahrzeugs ausgebildet und dazu vorgesehen und eingerichtet ist, seine Position an das erste Rechnersystem zu übermitteln und sich in Abhängigkeit von der Überprüfung des zweiten Datensatzes automatisch zu öffnen und/oder zu verschließen.
  • Vorzugsweise weist das erfindungsgemäße System einen Sensor zum Identifizieren der zumindest einen Ware auf. Der Sensor kann beispielsweise als ein bekanntes RFID-Lesegerät ausgebildet sein, dass ein an der zumindest einen Ware angeordnetes RFID-Etikett lesen kann. Dieses Etikett kann Informationen über die Ware selbst (Maße, Warenbezeichnung etc.) sowie Informationen über den Absender und den Empfänger speichern.
  • Mit Vorteil verfügt das Depot über eine Schnittstelle, insbesondere eine USB-Schnittstelle, über die der zweite Datensatz am Ort des Depots auf das Depot übertragen werden kann.
  • In einem Ausführungsbeispiel des Systems ist vorgesehen, dass das Depot als Kofferraum eines Fahrzeugs ausgebildet ist.
  • Das erfindungsgemäße Verfahren und System zeichnet sich insbesondere dadurch aus, dass Aufgrund der beschriebenen Zertifikate (Datensätze) die Privatsphäre eines Empfängers einer Ware gewahrt bleibt, wobei gleichzeitig ein Missbrauch durch unberechtigte Personen bei korrekter Implementierung ausgeschlossen ist.
  • Weitere Eigenschaften und Vorteile der Erfindung werden im Zusammenhang mit der folgenden Zeichnung erläutert.
  • Es zeigt:
  • 1 einen schematische Darstellung eines Ablaufs einer Variante eines Verfahrens zur Vergabe von Zugriffsberechtigungen für ein Depot.
  • 1 zeigt eine schematische Darstellung eines Verfahrens zur Vergabe von Zugriffsberechtigungen für ein Depot mit einem Händler, dem ein erstes Rechnersystem H zugeordnet ist, einem Empfänger, dem ein zweites Rechnersystem E zugeordnet ist, wobei an den Empfänger eine Ware W des Händlers geliefert werden soll, und mit einem Lieferanten L, der über ein mobiles drittes Rechnersystem L verfügt, wobei der Lieferant die Ware W an ein durch den Empfänger E bestimmbares Depot D liefern soll, das als ein Kraftfahrzeug, bzw. in oder an einem Kraftfahrzeug ausgebildet ist.

Claims (29)

  1. Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot, mit den folgenden Schritten: a) Anfordern zumindest einer Ware (W) bei einem ersten Rechnersystem (H) durch ein zweites Rechnersystem (E), b) Übermitteln eines ersten Datensatzes (3) an das zweite Rechnersystem (E) durch das erste Rechnersystem (H) zur automatischen Bestätigung der Anforderung der zumindest einen Ware (W), c) Übermitteln eines zweiten Datensatzes (4) an das erste Rechnersystem (H) durch das zweite Rechnersystem (E) nach erfolgter Bestätigung der Anforderung der zumindest einen Ware (W), dadurch gekennzeichnet, dass d) der Ort eines verschließbaren Depots (D) in Form eines Kraftfahrzeugs oder eines Teilbereichs eines Kraftfahrzeugs, in dem die zumindest eine Ware (W) angeordnet werden soll, durch das erste Rechnersystem (H) mittels des zweiten Datensatzes (4) automatisch ermittelt wird, wobei der zweite Datensatz (4) zur Ermittelung des Ortes des Depots (D) über eine erste Datenverbindung (5) an das Depot (D) übermittelt wird und das Depot (D) seinen Ort an das erste Rechnersystem (H) über die erste Datenverbindung (5) übermittelt, nachdem das Depot (D) die Authentizität des zweiten Datensatzes (4) festgestellt hat; und e) ein automatisches Übermitteln des zweiten Datensatzes (4) zum Depot (D) am Ort des Depots (D) erfolgt, wobei das Depot (D) den zweiten Datensatz prüft und in Abhängigkeit von der Prüfung das Depot automatisch geöffnet und/oder verschlossen wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das erste Rechnersystem (H) mittels des zweiten Datensatzes (4) die Position des Depots (D) innerhalb einer endlichen Zugriffszeitspanne automatisch ermittelt und das Depot (D) innerhalb der endlichen Zugriffszeitspanne automatisch öffnet und/oder verschließt.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zugriffszeitspanne nach einer Anordnung der zumindest einen Ware (W) im Depot (D) automatisch beendet wird.
  4. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der zweite Datensatz (4) durch das zweite Rechnersystem (E) automatisch signiert wird, so dass er durch das erste Rechnersystem (H) und/oder das Depot (D) automatisch authentifizierbar ist.
  5. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die zumindest eine Ware (W) an den Ort des Depots (D) gebracht wird, nachdem der Ort des Depots (D) an das erste Rechnersystem (H) übermittelt worden ist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zweite Datensatz (4) am Ort des Depots (D) über eine zweite Datenverbindung (8) an das Depot (D) übermittelt wird.
  7. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der zweite Datensatz (4) durch das Depot (D) auf seine Authentizität überprüft wird, wobei das Depot (D) bei bestehender Authentizität des zweiten Datensatzes (4) automatisch geöffnet und/oder verschlossen wird.
  8. Verfahren nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Rechnersystem (H) einen dritte Datensatz (6) an ein drittes Rechnersystem (L) übermittelt, das das dritte Rechnersystem (L) in die Lage versetzt, an Stelle des ersten Rechnersystems (H) die Position des verschließbaren Depots (D) automatisch zu ermitteln und das Depot (D) automatisch zu öffnen und/oder zu verschließen.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das dritte Rechnersystem (L) durch den dritten Datensatz (6) in die Lage versetzt wird, die Position des Depots (D) innerhalb einer endlichen Zugriffszeitspanne automatisch zu ermitteln und das Depot (D) innerhalb der endlichen Zugriffszeitspanne zu öffnen und/oder zu verschließen.
  10. Verfahren Anspruch 7, dadurch gekennzeichnet, dass die Zugriffszeitspanne nach einer Anordnung der zumindest einen Ware (W) im Depot (D) automatisch beendet wird.
  11. Verfahren nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass der dritte Datensatz (6) zur Ermittelung des Ortes des Depots (D) durch das dritte Rechnersystem (L) über eine Datenverbindung (5) an das Depot (D) übermittelt wird.
  12. Verfahren nach einem der Ansprüche 7 bis 11, dadurch gekennzeichnet, dass der dritte Datensatz (6) durch das erste Rechnersystem (H) derart automatisch signiert wird, dass er durch das dritte Rechnersystem (L) und/oder das Depot (D) automatisch authentifizierbar ist.
  13. Verfahren nach einen der Ansprüche 7 bis 12, dadurch gekennzeichnet, dass der dritte Datensatz (6) durch das Depot (D) auf seine Authentizität hin überprüft wird.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass das Depot (D) seinen Ort an das dritte Rechnersystem (L) übermittelt, nachdem das Depot (D) die Authentizität des dritten Datensatzes (6) festgestellt hat.
  15. Verfahren nach einem der Ansprüche 7 bis 14, dadurch gekennzeichnet, dass die zumindest eine Ware (W) an den Ort des Depots (D) gebracht wird, nachdem der Ort des Depots (D) an das dritte Rechnersystem (L) übermittelt worden ist.
  16. Verfahren nach einem der Ansprüche 7 bis 15, dadurch gekennzeichnet, dass der dritte Datensatz (6) am Ort des Depots (D) über eine zweite Datenverbindung (8) an das Depot (D) übermittelt wird.
  17. Verfahren nach einem der Ansprüche 7 bis 16, dadurch gekennzeichnet, dass der dritte Datensatz (6) durch das Depot (D) auf seine Authentizität überprüft wird, wobei das Depot (D) bei bestehender Authentizität des dritten Datensatz (6) geöffnet und/oder verschlossen wird.
  18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die zumindest eine Ware (W) im geöffneten Depot (D) angeordnet wird.
  19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die zumindest eine Ware (W) durch das Depot (D) automatisch identifiziert wird, und dass dem zweiten Rechnersystem (E), insbesondere nach einem Verschließen des Depots (D), mittels eines vom Depot (D) generierten vierten Datensatzes (9) die Anordnung der zumindest einen Ware (W) im Depot (D) übermittelt wird.
  20. Verfahren nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass dem ersten Rechnersystem (H), insbesondere nach einem Verschließen des Depots (D), mittels eines vom Depot (D) generierten fünften Datensatzes (10) die Anordnung der zumindest einen Ware (W) im Depot (D) übermittelt wird.
  21. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die erste Datenverbindung (5) über ein Kommunikationsnetz, insbesondere das Internet hergestellt wird.
  22. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die zweite Datenverbindung (8) über eine am Depot (D) angeordnete Schnittstelle des Depots (D), insbesondere eine USB-Schnittstelle des Depots (D) hergestellt wird.
  23. Verfahren nach einem der Ansprüche 1 bis 21, dadurch gekennzeichnet, dass die zweite Datenverbindung (8) eine Funkverbindung ist.
  24. Verfahren nach einem der vorangegangenen Ansprüche, soweit rückbezogen auf Anspruch 8, dadurch gekennzeichnet, dass zumindest der zweite und der dritte Datensatz (4, 6) mit einem asymmetrischen Verschlüsselungsverfahren automatisch verschlüsselt, insbesondere signiert werden.
  25. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Depot (D) seine Position ermittelt.
  26. System zur Durchführung eines Verfahrens gemäß Anspruch 1, mit einem Depot (D) zum Aufnehmen der zumindest einen Ware (W), gekennzeichnet durch Prüfmittel zum Überprüfen des von dem ersten Rechnersystem (H) zur Ermittlung des Ortes des Depots an das Depot (D) übermittelten zweiten Datensatzes (4), wobei das Depot (D) in Form eines Fahrzeugs oder eines Teilbereichs eines Fahrzeugs ausgebildet und dazu vorgesehen und eingerichtet ist, in Abhängigkeit von der Überprüfung des zweiten Datensatzes (4) seine Position an das erste Rechnersystem (H) zu übermitteln und sich in Abhängigkeit von der Überprüfung des zweiten Datensatzes (4) automatisch zu öffnen und/oder zu verschließen.
  27. System nach Anspruch 26, dadurch gekennzeichnet, dass das Depot (D) einen Sensor zum Identifizieren von Waren (W) aufweist.
  28. System nach Anspruch 26 oder 27, dadurch gekennzeichnet, dass das Depot (D) eine Schnittstelle, insbesondere eine USB-Schnittstelle aufweist, über die der zweite Datensatz (4) am Ort des Depots (D) auf das Depot (D) übertragen wird.
  29. System nach einem der Ansprüche 26 bis 28, dadurch gekennzeichnet, dass der Teilbereich des Fahrzeugs ein Kofferraum eines Autos ist.
DE102005057799A 2005-11-30 2005-11-30 Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot Expired - Fee Related DE102005057799B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102005057799A DE102005057799B4 (de) 2005-11-30 2005-11-30 Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005057799A DE102005057799B4 (de) 2005-11-30 2005-11-30 Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot

Publications (2)

Publication Number Publication Date
DE102005057799A1 DE102005057799A1 (de) 2007-05-31
DE102005057799B4 true DE102005057799B4 (de) 2013-10-24

Family

ID=38037851

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005057799A Expired - Fee Related DE102005057799B4 (de) 2005-11-30 2005-11-30 Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot

Country Status (1)

Country Link
DE (1) DE102005057799B4 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015205300B4 (de) 2015-03-24 2018-05-17 Volkswagen Aktiengesellschaft Vorrichtungen, Verfahren und Computerprogramme zum Vorrichtung zum Bereitstellen eines Schlosssteuerungssignals für ein mobiles Logistikziel
DE102015205299A1 (de) 2015-03-24 2016-09-29 Volkswagen Aktiengesellschaft Vorrichtungen, Verfahren und Computerprogramm zum Bereitstellen einer Information über ein mobiles Logistikziel
DE102015205298A1 (de) 2015-03-24 2016-09-29 Volkswagen Aktiengesellschaft Vorrichtungen, Verfahren und Computerprogramm zum Bereitstellen einer Information über ein mobiles Logistikziel
EP3206176A1 (de) 2016-02-09 2017-08-16 Volkswagen Aktiengesellschaft Verfahren, vorrichtungen und computerprogramme zum bereitstellen eines schlossteuerungssignals für ein mobiles logistikziel
DE102016222541B4 (de) * 2016-11-16 2023-10-12 Audi Ag Verfahren zur Autorisierung eines Zugriffs auf ein Kraftfahrzeug zur Fremdnutzung und System

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003038335A (ja) * 2001-08-02 2003-02-12 Otsuka Chem Co Ltd 配達物保管ロッカーシステム
US20040199284A1 (en) * 2003-03-03 2004-10-07 Shuhei Hara Locker system
DE10329779A1 (de) * 2003-07-01 2005-02-03 Deutsche Telekom Ag Verfahren für ein netzbasiertes Datenspeichersystem mit hoher Sicherheit
US20050131774A1 (en) * 2000-12-01 2005-06-16 Stephen Huxter Single courier model for the delivery of goods ordered by the internat

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050131774A1 (en) * 2000-12-01 2005-06-16 Stephen Huxter Single courier model for the delivery of goods ordered by the internat
JP2003038335A (ja) * 2001-08-02 2003-02-12 Otsuka Chem Co Ltd 配達物保管ロッカーシステム
US20040199284A1 (en) * 2003-03-03 2004-10-07 Shuhei Hara Locker system
DE10329779A1 (de) * 2003-07-01 2005-02-03 Deutsche Telekom Ag Verfahren für ein netzbasiertes Datenspeichersystem mit hoher Sicherheit

Also Published As

Publication number Publication date
DE102005057799A1 (de) 2007-05-31

Similar Documents

Publication Publication Date Title
EP3447667B1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
DE19532067C1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE102005057799B4 (de) Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot
DE102005025806A1 (de) Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
DE102015205300B4 (de) Vorrichtungen, Verfahren und Computerprogramme zum Vorrichtung zum Bereitstellen eines Schlosssteuerungssignals für ein mobiles Logistikziel
DE102014019250A1 (de) Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs
DE102008043123A1 (de) Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE102017207345B3 (de) Verfahren zur Handhabung eines Frachtcontainers
DE102015000895B3 (de) Verteiltes Bearbeiten von zentral verschlüsselt gespeicherten Daten
DE102014226219A1 (de) Sichere Datennutzung in Kraftfahrzeugen
DE102014217899A1 (de) Einrichtung eines beschränkten Zugangs zu einem Fahrzeug
EP3345364A1 (de) Indirekter berechtigungstransport
DE102007051787A1 (de) Identitätsbasierte Produktsicherung
EP3219133A1 (de) Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE102005057798A1 (de) Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich
EP4123960B1 (de) Verfahren und vorrichtung zum bereitstellen eines einem geschützten datenobjekt zugeordneten digitalen nutzergeheimnisses
DE102013108472B4 (de) Verfahren und Vorrichtung zum elektronischen Integritätsschutz
DE102008028881A1 (de) Verfahren und System zum prüfen und autorisieren von Inhalt
EP3977371A1 (de) Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets
DE102009008184A1 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
DE102010045571A1 (de) Rückverfolgbare Kennzeichnung eines Sicherheitsmerkmals
EP4152687A1 (de) Verfahren und vorrichtung zum feststellen, ob eine information zum zugang zu einem fach einer fachanlage berechtigt

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20140125

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee