DE102005057799B4 - Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot - Google Patents
Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot Download PDFInfo
- Publication number
- DE102005057799B4 DE102005057799B4 DE102005057799A DE102005057799A DE102005057799B4 DE 102005057799 B4 DE102005057799 B4 DE 102005057799B4 DE 102005057799 A DE102005057799 A DE 102005057799A DE 102005057799 A DE102005057799 A DE 102005057799A DE 102005057799 B4 DE102005057799 B4 DE 102005057799B4
- Authority
- DE
- Germany
- Prior art keywords
- depot
- computer system
- automatically
- location
- data set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/38—Individual registration on entry or exit not involving the use of a pass with central registration
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot, mit den folgenden Schritten: a) Anfordern zumindest einer Ware (W) bei einem ersten Rechnersystem (H) durch ein zweites Rechnersystem (E), b) Übermitteln eines ersten Datensatzes (3) an das zweite Rechnersystem (E) durch das erste Rechnersystem (H) zur automatischen Bestätigung der Anforderung der zumindest einen Ware (W), c) Übermitteln eines zweiten Datensatzes (4) an das erste Rechnersystem (H) durch das zweite Rechnersystem (E) nach erfolgter Bestätigung der Anforderung der zumindest einen Ware (W), dadurch gekennzeichnet, dass d) der Ort eines verschließbaren Depots (D) in Form eines Kraftfahrzeugs oder eines Teilbereichs eines Kraftfahrzeugs, in dem die zumindest eine Ware (W) angeordnet werden soll, durch das erste Rechnersystem (H) mittels des zweiten Datensatzes (4) automatisch ermittelt wird, wobei der zweite Datensatz (4) zur Ermittelung des Ortes des Depots (D) über eine erste Datenverbindung (5) an das Depot (D) übermittelt wird und das Depot (D) seinen Ort an das erste Rechnersystem (H) über die erste Datenverbindung (5) übermittelt, nachdem das Depot (D) die Authentizität des zweiten Datensatzes (4) festgestellt hat; und e) ein automatisches Übermitteln des zweiten Datensatzes (4) zum Depot (D) am Ort des Depots (D) erfolgt, wobei das Depot (D) den zweiten Datensatz prüft und in Abhängigkeit von der Prüfung das Depot automatisch geöffnet und/oder verschlossen wird.
Description
- Die Erfindung betrifft ein Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot.
- Durch den stetig zunehmenden Handel über Kommunikationsnetze wie das Internet, wird die schnelle, komfortable und vor allem sichere Auslieferung von Waren, insbesondere die Warenübergabe immer bedeutsamer.
- Heutzutage werden Waren, beispielsweise in Form von Paketen, in der Regel persönlich entgegengenommen, wobei die Annahme eines Paketes durch den jeweiligen Empfänger bei der Übergabe durch eine Unterschrift bestätigt wird. Häufig kommt es vor, dass ein Empfänger, für den das Paket bestimmt ist, zum Zeitpunkt der Anlieferung bzw. der vorgesehen Warenübergabe nicht an dem Ort anzutreffen ist, an dem die Warenübergabe ursprünglich vorgesehen war. In solchen Fällen wird die Ware z. B. bei Nachbarn des Empfängers abgegeben (sofern diese selbst anwesend sind), was die Privatsphäre einschränkt, oder es erfolgt beispielsweise eine zentrale Ablage der Ware in einer Postfiliale, was für den Empfänger erhebliche Komforteinbußen auf Grund der zusätzlich zurückzulegenden Wege zur Folge hat.
- Die gattungsbildende
US 2005/0131774 A1 - Darüber hinaus beschreiben die
US 2004/0199284 A1 JP 2003038335 AA - Der Erfindung liegt daher das Problem zu Grunde, ein Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot bereitzustellen, das einen sicheren Zugriff auf das Depot ermöglicht.
- Dieses Problem wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst.
- Danach sieht das erfindungsgemäße Verfahren die folgenden Schritte vor:
- a) Anfordern zumindest einer Ware bei einem ersten Rechnersystem durch ein zweites Rechnersystem,
- b) Übermitteln eines ersten Datensatzes an das zweite Rechnersystem durch das erste Rechnersystem zur automatischen Bestätigung der Anforderung der zumindest einen Ware,
- c) Übermitteln eines zweiten Datensatzes an das erste Rechnersystem durch das zweite Rechnersystem nach erfolgter Bestätigung der Anforderung der zumindest einen Ware, wobei
- d) der Ort eines verschließbaren Depots in Form eines Kraftfahrzeugs oder eines Teilbereichs eines Kraftfahrzeugs, in dem die zumindest eine Ware angeordnet werden soll, durch das erste Rechnersystem mittels des zweiten Datensatzes automatisch ermittelt wird, wobei der zweite Datensatz zur Ermittelung des Ortes des Depots über eine erste Datenverbindung an das Depot übermittelt wird und das Depot seinen Ort an das erste Rechnersystem über die erste Datenverbindung übermittelt, nachdem das Depot die Authentizität des zweiten Datensatzes festgestellt hat; und
- e) ein automatisches Übermitteln des zweiten Datensatzes zum Depot am Ort des Depots erfolgt, wobei das Depot den zweiten Datensatz prüft und in Abhängigkeit von der Prüfung das Depot automatisch geöffnet und/oder verschlossen wird.
- Hierdurch wird das erfindungsgemäße Problem auf vorteilhafte Weise gelöst, da durch das Überprüfen des übermittelten zweiten Datensatzes der Zugriff auf das Depot zuverlässig abgesichert ist. Zudem ist z. B. die Anwesenheit eines Empfängers einer in dem Depot abgelegten Ware beim Anliefern der Ware nicht notwendig. Mit Vorteil erlaubt das erfindungsgemäße Verfahren also einen zeitlich und räumlich beschränkbaren Zugang zu einem Depot in Form eines Kraftfahrzeugs oder eines Teilbereichs eines Kraftfahrzeugs, wie z. B. einem Kofferraum, um z. B. die Entgegennahme von bestellten Waren zu vereinfachen.
- Unter dem Ort des Depots wird dessen räumliche Position verstanden, die durch Angabe zumindest zweier linear unabhängiger Koordinaten, gegebenenfalls durch Angabe dreier linear unabhängiger Koordinaten definiert werden kann und beispielsweise mittels eines GPS ortbar sein kann. Weiterhin werden unter dem Begriff Rechnersystem alle datenverarbeitenden Systeme verstanden, die die vorstehenden Datensätze senden, empfangen und verarbeiten können, also insbesondere PCs mit geeigneter Software und Zugang zu einem Kommunikationsnetz wie dem Internet. Mit Vorteil können derartige Rechnersysteme insbesondere auch transportabel ausgebildet sein, d. h., sie sind hinsichtlich ihrer Funktionsfähigkeit nicht an einen bestimmten Ort gebunden.
- Weiterhin können den Rechnersystemen Teilnehmer zugeordnet sein. Gegebenenfalls kann das erfindungsgemäße Verfahren aber auch vollständig automatisiert (d. h., ohne Kontrolle durch eine Person) ablaufen.
- In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ist vorgesehen, dass der zweite Datensatz durch das zweite Rechnersystem derart automatisch signiert wird, dass er durch das erste Rechnersystem und/oder das Depot automatisch authentifizierbar ist; es erfolgt also eine Überprüfung des Absenders des Datensatzes. Hierbei kann zum Generieren des zweiten Datensatzes ein bekanntes Rechnersystem mit einer geeigneten Software verwendet werden. Die Signierung des ersten bzw. zweiten Datensatzes kann beispielsweise durch ein geeignetes Verschlüsseln einer Kennung (z. B. eines Hashwertes des Datensatzes) des Absenders vorgenommen werden (also desjenigen Rechnersystems, durch das der jeweilige Datensatz verschickt wird). Hierbei wird bei einem asymmetrischen Verschlüsselungsverfahren der Hashwert des Datensatzes mit dem geheimen Schlüssel verschlüsselt. Durch einen Vergleich des Hashwertes des empfangenen (ersten und zweiten) Datensatzes, mit dem in einer entschlüsselten Signatur des jeweiligen Datensatzes enthaltenen Hashwert, kann die Herkunft, d. h., die Authentizität des jeweiligen Datensatz überprüft werden. Zum Signieren von (ersten und zweiten) Datensätzen kann beim erfindungsgemäßen Verfahren ein Standardverfahren wie SHA-1 verwendet werden. Die ersten und zweiten Datensätze selbst können beispielsweise mit einem asymmetrischen Verfahren verschlüsselt und entschlüsselt werden. Bei einem asymmetrischen Verschlüsselungsverfahren wie z. B. dem RSA-Verfahren wird der jeweilige Datensatz mit dem öffentlichen Schlüssel des Absenders verschlüsselt und mit dem geheimen Schlüssel des Empfängers entschlüsselt.
- Bevorzugt wird das erste Rechnersystem durch den zweiten Datensatz in die Lage versetzt, die Position des Depots innerhalb einer endlichen Zugriffszeitspanne automatisch zu ermitteln und das Depot innerhalb der endlichen Zugriffszeitspanne automatisch zu öffnen und/oder zu verschließen.
- Von Bedeutung sind bei den Datensätzen lediglich die relevanten mit dem Datensatz übermittelte Inhalte, also insbesondere Inhalte in Form von Zertifikaten, die dem ersten Rechnersystem erlauben, den Ort des Depots zu ermitteln und/oder das Depot automatisch zu öffnen, d. h., ein Schloss des Depots zu öffnen sowie gegebenenfalls eine Tür des Depots. Der zweite Datensatz wird zur Ermittelung des Ortes des Depots über eine erste Datenverbindung an das Depot übermittelt, wobei vorzugsweise der zweite Datensatz durch das Depot auf seine Authentizität hin überprüft wird, beispielsweise durch Überprüfen einer Signatur des besagten Datensatzes.
- Weiterhin wird bevorzugt die zumindest eine Ware an den Ort des Depots gebracht, nachdem der Ort des Depots an das erste Rechnersystem übermittelt worden ist.
- Vorzugsweise wird am Ort des Depots der zweite Datensatz über eine zweite Datenverbindung durch das erste Rechnersystem an das Depot übermittelt und durch das Depot überprüft, wobei das Depot in Abhängigkeit von der Überprüfung automatisch geöffnet wird, also beispielsweise bei bestehender Authentizität des zweiten Datensatzes. Hierbei muss lediglich derjenige Teil des zweiten Datensatzes an das Depot übermittelt werden, der die Rechte zum Öffnen des Depots, beispielsweise in Form eines Zertifikats, enthält.
- In einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens ist vorgesehen, dass das erste Rechnersystem einen dritten Datensatz an ein drittes Rechnersystem übermittelt, mit dessen Hilfe das dritte Rechnersystem die Position des verschließbaren Depots automatisch ermitteln und das Depot automatisch öffnen und/oder verschließen kann. D. h. es ist vorgesehen, dass die durch das zweite Rechnersystem auf das erste Rechnersystem übertragenen Rechte (Ermitteln des Ortes des Depots und Öffnen des Depots) an ein drittes und gegebenenfalls auch an weitere Rechnersysteme übertragbar sind. Hierdurch kann beispielsweise ein Händler (erstes Rechnersystem) seine Rechte an einen Lieferanten (drittes Rechnersystem) übertragen, der dadurch an Stelle des Händlers agieren und den Empfänger (zweites Rechnersystem) über das Depot beliefern kann.
- Bevorzugt wird der dritte Datensatz durch das erste Rechnersystem derart automatisch signiert, dass er durch das dritte Rechnersystem und/oder das Depot automatisch authentifizierbar ist. Es ist hierbei denkbar, dass das erste Rechnersystem den dritten Datensatz generiert, indem es einfach den zweiten Datensatz, bzw. die relevanten Inhalte des zweiten Datensatzes an das dritte Rechnersystem weiterleitet. Der dritte Datensatz kann auf die gleiche Weise wie der erste oder zweite Datensatz signiert und verschlüsselt bzw. entschlüsselt werden.
- Ebenso wie das erste Rechnersystem wird das dritte Rechnersystem mit Vorteil durch den dritten Datensatz in die Lage versetzt, die Position des Depots innerhalb einer endlichen Zugriffszeitspanne automatisch zu ermitteln und das Depot innerhalb der endlichen Zugriffszeitspanne zu öffnen und/oder zu verschließen. Es ist möglich, dass das Depot bei Ankunft der Ware am Depot leer ist. In diesem Fall kann das Depot bereits geöffnet sein und muss lediglich nach der Ablage der zumindest einen Ware im Depot verschlossen werden.
- Die Rechte des ersten Rechnersystems (zweiter Datensatz bzw. relevante Inhalte des zweiten Datensatzes) können auch durch eine Übergabe geeigneter Speichermedien (z. B. USB-Stick, SIM-Karte) auf denen derartige Datensätze zwischengespeichert werden können, dem dritten Rechnersystem zugänglich gemacht werden.
- Weiterhin wird bevorzugt der dritte Datensatz, d. h., dessen relevante Inhalte zur Ermittelung des Ortes des Depots durch das dritte Rechnersystem über eine erste Datenverbindung an das Depot übermittelt. Die relevanten Inhalte sind diejenigen Informationen, beispielsweise in Form von Zertifikaten, mit denen der Ort des Depots ermittelbar, bzw. das Depot öffenbar und/oder verschließbar ist.
- Verzugsweise wird der dritte Datensatz durch das Depot auf seine Authentizität hin überprüft, d. h.; das Depot stellt fest, ob der dritte Datensatz bzw. die relevanten, an das Depot übermittelten Inhalte des dritten Datensatzes vom dritten Rechnersystem stammen, bzw. von einem dem dritten Rechnersystem zugeordneten Teilnehmer (z. B. Lieferant). Bei bestehender Authentizität übermittelt das Depot seinen Ort an das dritte Rechnersystem.
- Weiterhin wird bevorzugt bei Kenntnis des Ortes des Depots die zumindest eine Ware an den Ort des Depots, d. h., zum Depot gebracht, wobei vorzugsweise der dritte Datensatz über eine zweite Datenverbindung an das Depot übermittelt wird. Am Ort des Depots bedeutet hierbei, dass der dritte (oder der zweite Datensatz), der das Zertifikat enthält, mit dem das Depot öffenbar (verschließbar) ist, über eine USB-Schnittstelle des Depots auf das Depot übertragbar ist (bspw. durch Verbinden eines den jeweiligen Datensatz tragenden USB-Sticks mit der USB-Schnittstelle), oder dass sich das dritte (oder erste) Rechnersystem zumindest derart in der Nähe des Depots befindet, dass der dritte (oder der zweite) Datensatz, d. h., dessen relevante Inhalte, über eine kurzreichweitige Datenverbindung z. B. eine Kurzfunkver-bindung, eine Infrarotverbindung, Near Field Communication (NFC) oder eine kurze Leitung an das Depot übermittelt werden können. Hiernach wird bevorzugt der dritte Datensatz durch das Depot auf seine Authentizität hin überprüft (d. h. es wird geprüft ob der Übermittler des Datensatzes berechtigt ist, dass Depot zu öffnen), wobei das Depot bei bestehender Authentizität des dritten Datensatzes geöffnet wird.
- In einer Variante des erfindungsgemäßen Verfahrens ist vorgesehen, dass die zumindest eine Ware im geöffneten Depot abgelegt wird. Weiterhin wird bevorzugt die zumindest eine Ware durch das Depot automatisch identifiziert, wobei das zweite Rechnersystem und/oder das erste Rechnersystem, insbesondere nach einem Verschließen des Depots (D), über einen vom Depot generierten, an das zweite Rechnersystem gesendeten vierten Datensatz bzw. einen an das erste Rechnersystem gesendeten fünften Datensatz über die Anordnung der zumindest einen Ware im Depot informiert wird. Diese beiden Datensätze können insbesondere per SMS oder als Ansage über ein Telekommunikationsnetz übermittelt werden. Ebenso können derartige Datensätze per E-Mail oder allgemein über das Internet übertragen werden.
- Besonders bevorzugt endet die Zugriffszeitspanne, innerhalb derer das Depot ortbar bzw. öffenbar und/oder verschließbar ist, automatisch nach der Anordnung der zumindest einen Ware im Depot. Der genaue Zeitpunkt des Endes der Zugriffszeitspanne kann beispielsweise direkt auf ein Verschließen des Depots folgen.
- In einer bevorzugten Variante des erfindungsgemäßen Verfahrens ist vorgesehen, dass die erste Datenverbindung über ein Kommunikationsnetz, insbesondere das Internet hergestellt wird. Die Rechnersysteme verfügen hierbei über geeignete Mittel über die ein Zugang zu derartigen Kommunikationsnetzen möglich ist. Insbesondere kann das beschriebene Verfahren mit handelsüblicher Hard- und Software ausgeführt werden. Der Internetzugang kann beispielsweise über DSL, UMTS, GPRS und ähnliche Techniken erfolgen.
- In einer weiteren bevorzugten Ausführungsform der Erfindung wird die zweite Datenverbindung über eine am Depot angeordnete Schnittstelle des Depots, insbesondere eine USB-Schnittstelle des Depots hergestellt. Alternativ hierzu ist die zweite Datenverbindung vorzugsweise eine Funkverbindung, bei der Informationen beispielsweise mittels Bluetooth-Techniken übermittelt werden können.
- Die bei dem erfindungsgemäßen Verfahren ausgetauschten Datensätze können mit bekannten Verschlüsselungsverfahren (RSA, SHA-1) verschlüsselt werden, wobei bevorzugt zumindest die zweite und die dritte Datensatz mit einem vorzugsweise asymmetrischen Verschlüsselungsverfahren automatisch verschlüsselt, insbesondere signiert werden.
- Die erfindungsgemäße Lösung sieht weiterhin ein System zur Durchführung des erfindungsgemäßen Verfahrens vor, mit einem Depot zum Aufnehmen der zumindest einen Ware, und mit Prüfmitteln zum Überprüfen des von dem ersten Rechnersystem zur Ermittlung des Ortes des Depots an das Depot übermittelten zweiten Datensatzes, wobei das Depot in Form eines Fahrzeugs oder eines Teilbereichs eines Fahrzeugs ausgebildet und dazu vorgesehen und eingerichtet ist, seine Position an das erste Rechnersystem zu übermitteln und sich in Abhängigkeit von der Überprüfung des zweiten Datensatzes automatisch zu öffnen und/oder zu verschließen.
- Vorzugsweise weist das erfindungsgemäße System einen Sensor zum Identifizieren der zumindest einen Ware auf. Der Sensor kann beispielsweise als ein bekanntes RFID-Lesegerät ausgebildet sein, dass ein an der zumindest einen Ware angeordnetes RFID-Etikett lesen kann. Dieses Etikett kann Informationen über die Ware selbst (Maße, Warenbezeichnung etc.) sowie Informationen über den Absender und den Empfänger speichern.
- Mit Vorteil verfügt das Depot über eine Schnittstelle, insbesondere eine USB-Schnittstelle, über die der zweite Datensatz am Ort des Depots auf das Depot übertragen werden kann.
- In einem Ausführungsbeispiel des Systems ist vorgesehen, dass das Depot als Kofferraum eines Fahrzeugs ausgebildet ist.
- Das erfindungsgemäße Verfahren und System zeichnet sich insbesondere dadurch aus, dass Aufgrund der beschriebenen Zertifikate (Datensätze) die Privatsphäre eines Empfängers einer Ware gewahrt bleibt, wobei gleichzeitig ein Missbrauch durch unberechtigte Personen bei korrekter Implementierung ausgeschlossen ist.
- Weitere Eigenschaften und Vorteile der Erfindung werden im Zusammenhang mit der folgenden Zeichnung erläutert.
- Es zeigt:
-
1 einen schematische Darstellung eines Ablaufs einer Variante eines Verfahrens zur Vergabe von Zugriffsberechtigungen für ein Depot. -
1 zeigt eine schematische Darstellung eines Verfahrens zur Vergabe von Zugriffsberechtigungen für ein Depot mit einem Händler, dem ein erstes Rechnersystem H zugeordnet ist, einem Empfänger, dem ein zweites Rechnersystem E zugeordnet ist, wobei an den Empfänger eine Ware W des Händlers geliefert werden soll, und mit einem Lieferanten L, der über ein mobiles drittes Rechnersystem L verfügt, wobei der Lieferant die Ware W an ein durch den Empfänger E bestimmbares Depot D liefern soll, das als ein Kraftfahrzeug, bzw. in oder an einem Kraftfahrzeug ausgebildet ist.
Claims (29)
- Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot, mit den folgenden Schritten: a) Anfordern zumindest einer Ware (W) bei einem ersten Rechnersystem (H) durch ein zweites Rechnersystem (E), b) Übermitteln eines ersten Datensatzes (
3 ) an das zweite Rechnersystem (E) durch das erste Rechnersystem (H) zur automatischen Bestätigung der Anforderung der zumindest einen Ware (W), c) Übermitteln eines zweiten Datensatzes (4 ) an das erste Rechnersystem (H) durch das zweite Rechnersystem (E) nach erfolgter Bestätigung der Anforderung der zumindest einen Ware (W), dadurch gekennzeichnet, dass d) der Ort eines verschließbaren Depots (D) in Form eines Kraftfahrzeugs oder eines Teilbereichs eines Kraftfahrzeugs, in dem die zumindest eine Ware (W) angeordnet werden soll, durch das erste Rechnersystem (H) mittels des zweiten Datensatzes (4 ) automatisch ermittelt wird, wobei der zweite Datensatz (4 ) zur Ermittelung des Ortes des Depots (D) über eine erste Datenverbindung (5 ) an das Depot (D) übermittelt wird und das Depot (D) seinen Ort an das erste Rechnersystem (H) über die erste Datenverbindung (5 ) übermittelt, nachdem das Depot (D) die Authentizität des zweiten Datensatzes (4 ) festgestellt hat; und e) ein automatisches Übermitteln des zweiten Datensatzes (4 ) zum Depot (D) am Ort des Depots (D) erfolgt, wobei das Depot (D) den zweiten Datensatz prüft und in Abhängigkeit von der Prüfung das Depot automatisch geöffnet und/oder verschlossen wird. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das erste Rechnersystem (H) mittels des zweiten Datensatzes (
4 ) die Position des Depots (D) innerhalb einer endlichen Zugriffszeitspanne automatisch ermittelt und das Depot (D) innerhalb der endlichen Zugriffszeitspanne automatisch öffnet und/oder verschließt. - Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zugriffszeitspanne nach einer Anordnung der zumindest einen Ware (W) im Depot (D) automatisch beendet wird.
- Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der zweite Datensatz (
4 ) durch das zweite Rechnersystem (E) automatisch signiert wird, so dass er durch das erste Rechnersystem (H) und/oder das Depot (D) automatisch authentifizierbar ist. - Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die zumindest eine Ware (W) an den Ort des Depots (D) gebracht wird, nachdem der Ort des Depots (D) an das erste Rechnersystem (H) übermittelt worden ist.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zweite Datensatz (
4 ) am Ort des Depots (D) über eine zweite Datenverbindung (8 ) an das Depot (D) übermittelt wird. - Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der zweite Datensatz (
4 ) durch das Depot (D) auf seine Authentizität überprüft wird, wobei das Depot (D) bei bestehender Authentizität des zweiten Datensatzes (4 ) automatisch geöffnet und/oder verschlossen wird. - Verfahren nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Rechnersystem (H) einen dritte Datensatz (
6 ) an ein drittes Rechnersystem (L) übermittelt, das das dritte Rechnersystem (L) in die Lage versetzt, an Stelle des ersten Rechnersystems (H) die Position des verschließbaren Depots (D) automatisch zu ermitteln und das Depot (D) automatisch zu öffnen und/oder zu verschließen. - Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das dritte Rechnersystem (L) durch den dritten Datensatz (
6 ) in die Lage versetzt wird, die Position des Depots (D) innerhalb einer endlichen Zugriffszeitspanne automatisch zu ermitteln und das Depot (D) innerhalb der endlichen Zugriffszeitspanne zu öffnen und/oder zu verschließen. - Verfahren Anspruch 7, dadurch gekennzeichnet, dass die Zugriffszeitspanne nach einer Anordnung der zumindest einen Ware (W) im Depot (D) automatisch beendet wird.
- Verfahren nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass der dritte Datensatz (
6 ) zur Ermittelung des Ortes des Depots (D) durch das dritte Rechnersystem (L) über eine Datenverbindung (5 ) an das Depot (D) übermittelt wird. - Verfahren nach einem der Ansprüche 7 bis 11, dadurch gekennzeichnet, dass der dritte Datensatz (
6 ) durch das erste Rechnersystem (H) derart automatisch signiert wird, dass er durch das dritte Rechnersystem (L) und/oder das Depot (D) automatisch authentifizierbar ist. - Verfahren nach einen der Ansprüche 7 bis 12, dadurch gekennzeichnet, dass der dritte Datensatz (
6 ) durch das Depot (D) auf seine Authentizität hin überprüft wird. - Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass das Depot (D) seinen Ort an das dritte Rechnersystem (L) übermittelt, nachdem das Depot (D) die Authentizität des dritten Datensatzes (
6 ) festgestellt hat. - Verfahren nach einem der Ansprüche 7 bis 14, dadurch gekennzeichnet, dass die zumindest eine Ware (W) an den Ort des Depots (D) gebracht wird, nachdem der Ort des Depots (D) an das dritte Rechnersystem (L) übermittelt worden ist.
- Verfahren nach einem der Ansprüche 7 bis 15, dadurch gekennzeichnet, dass der dritte Datensatz (
6 ) am Ort des Depots (D) über eine zweite Datenverbindung (8 ) an das Depot (D) übermittelt wird. - Verfahren nach einem der Ansprüche 7 bis 16, dadurch gekennzeichnet, dass der dritte Datensatz (
6 ) durch das Depot (D) auf seine Authentizität überprüft wird, wobei das Depot (D) bei bestehender Authentizität des dritten Datensatz (6 ) geöffnet und/oder verschlossen wird. - Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die zumindest eine Ware (W) im geöffneten Depot (D) angeordnet wird.
- Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die zumindest eine Ware (W) durch das Depot (D) automatisch identifiziert wird, und dass dem zweiten Rechnersystem (E), insbesondere nach einem Verschließen des Depots (D), mittels eines vom Depot (D) generierten vierten Datensatzes (
9 ) die Anordnung der zumindest einen Ware (W) im Depot (D) übermittelt wird. - Verfahren nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass dem ersten Rechnersystem (H), insbesondere nach einem Verschließen des Depots (D), mittels eines vom Depot (D) generierten fünften Datensatzes (
10 ) die Anordnung der zumindest einen Ware (W) im Depot (D) übermittelt wird. - Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die erste Datenverbindung (
5 ) über ein Kommunikationsnetz, insbesondere das Internet hergestellt wird. - Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die zweite Datenverbindung (
8 ) über eine am Depot (D) angeordnete Schnittstelle des Depots (D), insbesondere eine USB-Schnittstelle des Depots (D) hergestellt wird. - Verfahren nach einem der Ansprüche 1 bis 21, dadurch gekennzeichnet, dass die zweite Datenverbindung (
8 ) eine Funkverbindung ist. - Verfahren nach einem der vorangegangenen Ansprüche, soweit rückbezogen auf Anspruch 8, dadurch gekennzeichnet, dass zumindest der zweite und der dritte Datensatz (
4 ,6 ) mit einem asymmetrischen Verschlüsselungsverfahren automatisch verschlüsselt, insbesondere signiert werden. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Depot (D) seine Position ermittelt.
- System zur Durchführung eines Verfahrens gemäß Anspruch 1, mit einem Depot (D) zum Aufnehmen der zumindest einen Ware (W), gekennzeichnet durch Prüfmittel zum Überprüfen des von dem ersten Rechnersystem (H) zur Ermittlung des Ortes des Depots an das Depot (D) übermittelten zweiten Datensatzes (
4 ), wobei das Depot (D) in Form eines Fahrzeugs oder eines Teilbereichs eines Fahrzeugs ausgebildet und dazu vorgesehen und eingerichtet ist, in Abhängigkeit von der Überprüfung des zweiten Datensatzes (4 ) seine Position an das erste Rechnersystem (H) zu übermitteln und sich in Abhängigkeit von der Überprüfung des zweiten Datensatzes (4 ) automatisch zu öffnen und/oder zu verschließen. - System nach Anspruch 26, dadurch gekennzeichnet, dass das Depot (D) einen Sensor zum Identifizieren von Waren (W) aufweist.
- System nach Anspruch 26 oder 27, dadurch gekennzeichnet, dass das Depot (D) eine Schnittstelle, insbesondere eine USB-Schnittstelle aufweist, über die der zweite Datensatz (
4 ) am Ort des Depots (D) auf das Depot (D) übertragen wird. - System nach einem der Ansprüche 26 bis 28, dadurch gekennzeichnet, dass der Teilbereich des Fahrzeugs ein Kofferraum eines Autos ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005057799A DE102005057799B4 (de) | 2005-11-30 | 2005-11-30 | Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005057799A DE102005057799B4 (de) | 2005-11-30 | 2005-11-30 | Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102005057799A1 DE102005057799A1 (de) | 2007-05-31 |
DE102005057799B4 true DE102005057799B4 (de) | 2013-10-24 |
Family
ID=38037851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005057799A Expired - Fee Related DE102005057799B4 (de) | 2005-11-30 | 2005-11-30 | Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102005057799B4 (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015205300B4 (de) | 2015-03-24 | 2018-05-17 | Volkswagen Aktiengesellschaft | Vorrichtungen, Verfahren und Computerprogramme zum Vorrichtung zum Bereitstellen eines Schlosssteuerungssignals für ein mobiles Logistikziel |
DE102015205299A1 (de) | 2015-03-24 | 2016-09-29 | Volkswagen Aktiengesellschaft | Vorrichtungen, Verfahren und Computerprogramm zum Bereitstellen einer Information über ein mobiles Logistikziel |
DE102015205298A1 (de) | 2015-03-24 | 2016-09-29 | Volkswagen Aktiengesellschaft | Vorrichtungen, Verfahren und Computerprogramm zum Bereitstellen einer Information über ein mobiles Logistikziel |
EP3206176A1 (de) | 2016-02-09 | 2017-08-16 | Volkswagen Aktiengesellschaft | Verfahren, vorrichtungen und computerprogramme zum bereitstellen eines schlossteuerungssignals für ein mobiles logistikziel |
DE102016222541B4 (de) * | 2016-11-16 | 2023-10-12 | Audi Ag | Verfahren zur Autorisierung eines Zugriffs auf ein Kraftfahrzeug zur Fremdnutzung und System |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003038335A (ja) * | 2001-08-02 | 2003-02-12 | Otsuka Chem Co Ltd | 配達物保管ロッカーシステム |
US20040199284A1 (en) * | 2003-03-03 | 2004-10-07 | Shuhei Hara | Locker system |
DE10329779A1 (de) * | 2003-07-01 | 2005-02-03 | Deutsche Telekom Ag | Verfahren für ein netzbasiertes Datenspeichersystem mit hoher Sicherheit |
US20050131774A1 (en) * | 2000-12-01 | 2005-06-16 | Stephen Huxter | Single courier model for the delivery of goods ordered by the internat |
-
2005
- 2005-11-30 DE DE102005057799A patent/DE102005057799B4/de not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050131774A1 (en) * | 2000-12-01 | 2005-06-16 | Stephen Huxter | Single courier model for the delivery of goods ordered by the internat |
JP2003038335A (ja) * | 2001-08-02 | 2003-02-12 | Otsuka Chem Co Ltd | 配達物保管ロッカーシステム |
US20040199284A1 (en) * | 2003-03-03 | 2004-10-07 | Shuhei Hara | Locker system |
DE10329779A1 (de) * | 2003-07-01 | 2005-02-03 | Deutsche Telekom Ag | Verfahren für ein netzbasiertes Datenspeichersystem mit hoher Sicherheit |
Also Published As
Publication number | Publication date |
---|---|
DE102005057799A1 (de) | 2007-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3447667B1 (de) | Kryptographische sicherung für eine verteilte datenspeicherung | |
DE19532067C1 (de) | Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile | |
EP3649625B1 (de) | Verfahren zur delegation von zugriffsrechten | |
DE102005057799B4 (de) | Verfahren zur automatischen Vergabe von Zugangsberechtigungen für ein Depot | |
DE102005025806A1 (de) | Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät | |
DE102015205300B4 (de) | Vorrichtungen, Verfahren und Computerprogramme zum Vorrichtung zum Bereitstellen eines Schlosssteuerungssignals für ein mobiles Logistikziel | |
DE102014019250A1 (de) | Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs | |
DE102008043123A1 (de) | Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt | |
DE102014219502A1 (de) | System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug | |
DE102017207345B3 (de) | Verfahren zur Handhabung eines Frachtcontainers | |
DE102015000895B3 (de) | Verteiltes Bearbeiten von zentral verschlüsselt gespeicherten Daten | |
DE102014226219A1 (de) | Sichere Datennutzung in Kraftfahrzeugen | |
DE102014217899A1 (de) | Einrichtung eines beschränkten Zugangs zu einem Fahrzeug | |
EP3345364A1 (de) | Indirekter berechtigungstransport | |
DE102007051787A1 (de) | Identitätsbasierte Produktsicherung | |
EP3219133A1 (de) | Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes | |
EP3186741B1 (de) | Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens | |
DE102005057798A1 (de) | Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich | |
EP4123960B1 (de) | Verfahren und vorrichtung zum bereitstellen eines einem geschützten datenobjekt zugeordneten digitalen nutzergeheimnisses | |
DE102013108472B4 (de) | Verfahren und Vorrichtung zum elektronischen Integritätsschutz | |
DE102008028881A1 (de) | Verfahren und System zum prüfen und autorisieren von Inhalt | |
EP3977371A1 (de) | Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets | |
DE102009008184A1 (de) | Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers | |
DE102010045571A1 (de) | Rückverfolgbare Kennzeichnung eines Sicherheitsmerkmals | |
EP4152687A1 (de) | Verfahren und vorrichtung zum feststellen, ob eine information zum zugang zu einem fach einer fachanlage berechtigt |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |
Effective date: 20140125 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |