DE102020202594A1 - Verfahren zur Authentifizierung für eine Zustellung einer Ware - Google Patents

Verfahren zur Authentifizierung für eine Zustellung einer Ware Download PDF

Info

Publication number
DE102020202594A1
DE102020202594A1 DE102020202594.0A DE102020202594A DE102020202594A1 DE 102020202594 A1 DE102020202594 A1 DE 102020202594A1 DE 102020202594 A DE102020202594 A DE 102020202594A DE 102020202594 A1 DE102020202594 A1 DE 102020202594A1
Authority
DE
Germany
Prior art keywords
recipient
deliverer
authentication
goods
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020202594.0A
Other languages
English (en)
Inventor
Jens Breitbart
Alexander Hegai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102020202594.0A priority Critical patent/DE102020202594A1/de
Priority to US17/172,426 priority patent/US11496296B2/en
Priority to CN202110228466.7A priority patent/CN113326486A/zh
Publication of DE102020202594A1 publication Critical patent/DE102020202594A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es wird ein Verfahren zur Authentifizierung für eine Zustellung einer Ware an einen Empfänger (400) mit den folgenden Schritten vorgeschlagen:
Erstellen eines öffentlichen und eines privaten kryptografischen Schlüssels (S1) entsprechend einer asymmetrischen Verschlüsselung durch einen Auftraggeber;
Bereitstellen des öffentlichen kryptografischen Schlüssels (S2) durch den Auftraggeber für den Zusteller (120, 200);
Erstellen einer mit dem öffentlichen kryptografischen Schlüssel verschlüsselten Mitteilung (S3) durch den Zusteller (120, 200);
Übermitteln der verschlüsselten Mitteilung (S4) an den Empfänger (400) zur Authentifizierung;
Erstellen eines Klartextes (S5) der verschlüsselten Mitteilung durch Entschlüsseln der verschlüsselten Mitteilung durch den Empfänger (400) mittels des privaten Schlüssels;
Übermitteln des Klartextes (S6) an den Zusteller (120, 200); und
Authentifizieren des Empfängers (400) (S7) durch den Zusteller (120, 200), wenn der übermittelte Klartext mit der Mitteilung übereinstimmt.

Description

  • Die Erfindung betrifft ein Verfahren zur Authentifizierung für eine Zustellung einer Ware insbesondere mittels einer zumindest teilautomatisierten mobilen Plattform.
  • Stand der Technik
  • Bei der Zustellung von Waren an einen Empfänger muss vor der Übergabe der Ware von dem Zusteller überprüft werden, ob eine Person ein berechtigter Empfänger für die zuzustellende Ware ist. Sofern die Zustellung von Personen begleitet oder durchgeführt wird, kann ein Empfänger sich beispielsweise durch Vorlage von Identifikationspapieren als berechtigt ausweisen. Aufgrund des zunehmenden Online-Handels muss eine immer größere Anzahl von Waren zugestellt werden. Um für die Zustellung den Bedarf an Personal zu reduzieren, werden aktuell Versuche mit automatisierter Zustellung insbesondere mittels Drohnen durchgeführt.
  • Offenbarung der Erfindung
  • Bei einer solchen automatisierten Zustellung ist es oftmals erforderlich, nicht nur den Zustellort bzw. die Zustelladresse zu überprüfen, sondern auch die Berechtigung eines Empfängers, die Ware in Empfang zu nehmen, zu prüfen. Dabei kann ein berechtigter Empfänger sowohl eine Person als auch im weitesten Sinne ein Briefkasten sein. Wenn die Zustellung von teilautomatisierten, vollautomatisierten bzw. autonomen Systemen durchgeführt wird, ergibt sich das Problem, den jeweiligen berechtigten Empfänger sicher, schnell und einfach zu authentifizieren. Dabei soll eine möglichst große Vielfalt unterschiedlicher Authentifizierungsaufgaben mit einem einheitlichen Verfahren abgedeckt werden, die beispielsweise eine Entgegennahme von Waren durch Personen oder Entgegennahme-Stationen ermöglichen, die insbesondere gegebenenfalls zum Zeitpunkt der Online-Bestellung noch nicht bekannt waren.
  • Erfindungsgemäß wird ein Verfahren zur Authentifizierung für eine Zustellung einer Ware an einen Empfänger und die Verwendung dieses Verfahrens gemäß den Merkmalen der unabhängigen Ansprüche beschrieben. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche sowie der nachfolgenden Beschreibung.
  • Die Erfindung beruht auf der Erkenntnis, dass durch einen verteilten Austausch von Mitteilungen und verschlüsselten Mitteilungen zwischen einem zumindest teilweise automatisierten Zusteller und einem berechtigten Empfänger, der Empfänger sich mittels eines, durch Datenverarbeitungsanlagen verschlüsselten Textes, authentifizieren kann.
  • In dieser gesamten Beschreibung der Erfindung ist die Abfolge von Verfahrensschritten so dargestellt, dass das Verfahren leicht nachvollziehbar ist. Der Fachmann wird aber erkennen, dass viele der Verfahrensschritte auch in einer anderen Reihenfolge durchlaufen werden können und zu dem gleichen oder einem entsprechenden Ergebnis führen. In diesem Sinne kann die Reihenfolge der Verfahrensschritte entsprechend geändert werden. Einige Merkmale sind mit Zählwörtern versehen, um die Lesbarkeit zu verbessern oder die Zuordnung eindeutiger zu machen, dies impliziert aber nicht ein Vorhandensein bestimmter Merkmale.
  • Es wird ein Verfahren zur Authentifizierung für eine Zustellung einer Ware an einen Empfänger mit den folgenden Schritten vorgeschlagen. In einem ersten Schritt wird ein öffentlicher und ein privater kryptografischer Schlüssel entsprechend einer asymmetrischen Verschlüsselung durch einen Auftraggeber erstellt. In einem weiteren Schritt wird der öffentliche kryptografische Schlüssel durch den Auftraggeber für den Zusteller bereitgestellt. In einem weiteren Schritt wird mit dem öffentlichen kryptografischen Schlüssel eine verschlüsselte Mitteilung durch den Zusteller erstellt. In einem weiteren Schritt wird die verschlüsselte Mitteilung an den Empfänger zur Authentifizierung übermittelt. In einem weiteren Schritt wird ein Klartext der verschlüsselten Mitteilung durch Entschlüsseln der verschlüsselten Mitteilung durch den Empfänger mittels des privaten Schlüssels erstellt. In einem weiteren Schritt wird der Klartext an den Zusteller übermittelt. Der Empfänger wird in einem weiteren Schritt durch den Zusteller authentifiziert, wenn der bereitgestellte Klartext mit der Mitteilung übereinstimmt.
  • Dabei bedeutet die Authentifizierung, dass nachgewiesen wird, dass ein Empfänger autorisiert ist Waren bei einer Zustellung berechtigt entgegenzunehmen.
    Bei einem asymmetrischen Verfahren zur Verschlüsselung von Texten wird ein öffentlicher und ein privater kryptografischer Schlüssel erstellt, wobei der öffentliche kryptografische Schlüssel bekannt gemacht werden kann, ohne dass dadurch ein Rückschluss auf den privaten kryptografischen Schlüssel möglich ist. Daher ist bei der Verteilung des öffentlichen kryptografischen Schlüssels keine Geheimhaltung notwendig.
    Im Sinne dieses Verfahrens kann ein Empfänger sowohl eine Person als auch eine zumindest teilweise automatisierte Plattform oder eine automatisierte Entgegennahme-Station sein. Weiterhin kann der Zusteller eine zumindest teilweise automatisierte Plattform, wie beispielsweise ein Roboter oder eine Drohne, sein oder auch eine Person, die beispielsweise mit einer automatisierten Entgegennahme-Station eine Authentifizierung mit der Entgegennahme-Station vornimmt.
    Die Mitteilung kann ein Klartext sein, der ein beliebiger Text, wie beispielsweise eine Rechnung oder eine Produktbeschreibung ist, insbesondere kann die Mitteilung aber auch einen Hashwert oder eine Zufallszahl enthalten. Durch Letzteres kann eine Korruption der Authentifizierung erschwert werden. Die zuzustellende Ware kann sowohl gegenständlich als auch nicht gegenständlich sein.
    Der Begriff des Erstellens des öffentlichen und des privaten kryptografischen Schlüssels ist breit zu verstehen, und beinhaltet sowohl ein Errechnen eines öffentlichen und eines privaten kryptografischen Schlüssels als auch, dass ein schon vorher erzeugter öffentlicher und privater kryptografischer Schlüssel, der bei dem Auftraggeber gespeichert vorliegt, für dieses Verfahren herangezogen wird. Der Zusteller kann auch ein Anbieter von Ware sein, die über das Internet angeboten wird, und vom Auftraggeber ausgewählt bzw. gekauft wurde. Der Auftraggeber kann dabei identisch zum Empfänger oder auch verschieden vom Empfänger sein. Das Verfahren kann aber auch angewendet werden, wenn der Auftraggeber in einem Ladengeschäft einen Kauf tätigt, bei dem die Ware später zugestellt werden soll.
  • Mit diesem Verfahren wird erreicht, dass eine Authentifizierung sowohl zwischen einem automatisierten Zusteller und einer Person als auch zwischen einem automatisierten Zusteller und einer automatisierten Entgegennahme-Station auf eine einfache und schnelle Weise möglich ist, ohne dass zur Authentifizierung vorher Ausweise oder Token o. ä. Gegenstände materiell ausgetauscht werden müssen. Darüber hinaus ist durch die Verwendung der asymmetrischen Verschlüsselung in Form einer Public-Key-Kryptographie möglich, auch nach einem Auftrag einen Empfänger gegenüber dem Zusteller zu autorisieren, bei einer Zustellung die entsprechende Ware entgegenzunehmen. Weiterhin vorteilhaft ist, dass die notwendigen öffentlichen bzw. privaten kryptografischen Schlüssel einfach mit einer stationären Datenverarbeitungsanlage wie einem Computer, der an das Internet angeschlossen ist, oder durch eine mobile Datenverarbeitungsvorrichtung, wie beispielsweise ein Smartphone, generiert werden können und diese Schlüssel auf eine einfache Art und Weise durch drahtlose Kommunikationsverfahren weitergegeben werden können.
  • Mit diesem Verfahren wird bei einem typischen Bestellvorgang einer Ware nur einmal ein Zugang zum Internet benötigt, da die Authentifizierung zwischen Zusteller und Empfänger direkt über ein beliebiges drahtloses Kommunikationsverfahren möglich ist. Weiterhin vorteilhaft ist, dass die Authentifizierung mit diesem Verfahren nicht von einem vorbestimmten Zustellort abhängt, der dadurch verändert werden kann, ohne dass die Authentifizierung verändert werden muss.
  • Gemäß einem Aspekt wird vorgeschlagen, dass der Zusteller eine erste zumindest teilautomatisierte mobile Plattform ist. Unter einer mobilen Plattform kann ein zumindest teilweise automatisiertes System verstanden werden, welches mobil ist, und/oder ein Fahrerassistenzsystem eines Fahrzeugs. Ein Beispiel kann ein zumindest teilweise automatisiertes Fahrzeug bzw. ein Fahrzeug mit einem Fahrerassistenzsystem sein. Das heißt, in diesem Zusammenhang beinhaltet ein zumindest teilweise automatisiertes System eine mobile Plattform in Bezug auf eine zumindest teilweise automatisierte Funktionalität, aber der Begriff mobile Plattform beinhaltet auch Fahrzeuge und andere mobile Maschinen einschließlich Fahrerassistenzsysteme. Weitere Beispiele für mobile Plattformen können Fahrerassistenzsysteme mit mehreren Sensoren, mobile Multisensor-Roboter wie zum Beispiel eine Drohne, ein automatisiertes Übergabe-System oder ein selbstfahrendes System sein. Jedes dieser Systeme kann ein vollständig oder teilweise automatisiertes System sein.
  • Insbesondere kann eine Warensendung, die Ware einem Empfänger zustellen soll, den öffentlichen Schlüssel enthalten. Bevor die Ware an den Empfänger übergeben wird, kann die erste zumindest teilautomatisierte mobile Plattform beispielsweise in Form eines Roboters den Empfänger anhand des öffentlichen Schlüssels authentifizieren.
  • Mit anderen Worten kann die Authentifikation durch die Mitteilung geschehen, die mit dem öffentlichen Schlüssel verschlüsselt und an den Empfänger übermittelt wird. Diese verschlüsselte Mitteilung wird mit dem privaten Schlüssel vom berechtigten Empfänger entschlüsselt und an die zumindest teilautomatisierte mobile Plattform bzw. an den Roboter zurückgeschickt. Da die verschlüsselte Mitteilung nur mit dem privaten Schlüssel entschlüsselt werden kann, ist gewährleistet, dass die Mitteilung von der Person, die die Ware bestellt hat, oder einer Person, die Zugang zum privaten Schlüssel hat, empfangen wurde. Es ist erforderlich, dass der private Schlüssel privat gehalten wird und nur von einer vertrauenswürdigen Person, die das Paket empfangen darf, also einem berechtigten Empfänger, eingesehen werden kann. Da für die Bestellung nur der öffentliche Schlüssel benötigt wird, ist es möglich Waren für Dritte zu bestellen. Wie bereits erwähnt, erfordert der gesamte Prozess nicht unbedingt eine menschliche Interaktion, und die Aktionen beider Parteien der Zustellung können vollständig automatisch, z. B. auf einem automatisierten logistischen Knotenpunkt, abgewickelt werden.
  • Gemäß einem Aspekt wird vorgeschlagen, dass der Empfänger eine Person oder eine automatisierte Entgegennahme-Station ist.
    Dabei ist eine automatisierte Entgegennahme-Station eine Vorrichtung in der Ware abgelegt werden kann und zu der dann nur autorisierte Personen Zugriff haben, um entweder Ware abzulegen oder Ware zu entnehmen. Automatisiert ist diese Entgegennahme-Station in dem Sinne, dass der Zugriff auf diese Entgegennahme-Station automatisiert autorisiert wird, indem die Ware zum einen mechanisch gegen unbefugten Zugriff geschützt wird und zum anderen die Autorisierung eines Zugriffs automatisiert überprüft wird.
    Dabei kann das Verfahren beispielsweise in einem automatisierten Logistikzentrum oder einem logistischen Knotenpunkt eingesetzt werden.
    In einem solchen Fall könnten die von einem autonomen Lastwagen gelieferten Waren nur von dem dafür vorgesehenen Hub empfangen werden, es sei denn, der Lastwagen wird gewaltsam geöffnet oder die Kryptographie wird gebrochen. Vorteilhafterweise kann dieses Verfahren aber auch für Endkunden in einer Lieferkette eingesetzt werden, die die Ware an eine solche automatisierte Entgegennahme-Station liefern lassen. Dabei kann eine solche automatisierte Entgegennahme-Station von einer Vielzahl von Empfängern verwendet werden oder einem speziellen Empfänger zugeordnet sein.
  • Gemäß einem Aspekt wird vorgeschlagen, dass die Authentifizierung vollautomatisch zwischen der ersten zumindest teilautomatisierten mobilen Plattform als Zusteller und einer zweiten zumindest teilautomatisierten Plattform als Empfänger erfolgt. In dieser Form kann das Verfahren verwendet werden, um eine automatisierte Logistikkette aufzubauen, indem automatisierte Fahrzeuge sich Waren gegenseitig zustellen und weiter transportieren.
  • Gemäß einem Aspekt wird vorgeschlagen, dass der Empfänger den Zusteller an einem Zustellort mittels einer Fernübertragung überwacht, um die Authentifizierung durchzuführen.
    Eine solche Fernübertragung kann eine Übertragung von Bildern beispielsweise mittels einer Videokamera sein, wodurch ein Empfänger die Zustellung überwachen kann. Beispielsweise streamt ein Zustellroboter ein Video, in dem zu erkennen ist, dass ein Paket an der Haustür platziert wurde. Somit ist also eine Authentifizierung bei einer Zustellung über große Entfernungen möglich.
  • Gemäß einem Aspekt wird vorgeschlagen, dass das Übermitteln der verschlüsselten Mitteilung und/oder des Klartextes mit einem drahtlosen Kommunikationsverfahren erfolgt.
    Dadurch, dass bei diesem Verfahren eine Übermittlung der verschlüsselten Mitteilung mit einem beliebigen drahtlosen Verfahren erfolgen kann, wird für die Authentifizierung kein Zugang zum Internet benötigt. So kann die Übergabe auch an Orten erfolgen, an denen kein Internetzugang möglich ist, und alle Informationen können lokal ausgetauscht werden. Beispiele für solche drahtlose Kommunikationsverfahren sind Bluetooth, NFC oder optische Übertragung beispielsweise mittels eines QR-Codes.
  • Gemäß einem Aspekt wird vorgeschlagen, dass die Mitteilung ein Hashwert und/oder ein Zufallswert ist.
    Auf diese Art und Weise kann das Verfahren zum Authentifizieren eines Empfängers gegen einen nicht autorisierten Angriff auf die Zustellung bzw. die Authentifizierung sicherer gemacht werden. Dies ist insbesondere dann von Vorteil, wenn die Zustellung zwischen zwei automatisierten Systemen erfolgt.
  • Unverschlüsselt kann ein solcher Zufallswert oder Hashwert folgendermaßen aussehen:
    • „e8c6a1801a92a72b2713482971f37f9d7b0a9efb4c92d05dfd9b20d278788950e1d37b3 cfba03cbfbb0468ce27cf41c2bf0a657cbf4ab3cea5c282ccff5bae06“
  • Gemäß einem Aspekt wird vorgeschlagen, dass das Übermitteln der verschlüsselten Mitteilung vor einer Übergabe der Ware an den Empfänger erfolgt. Daher kann mit diesem Verfahren zur Authentifizierung bei der Zustellung sichergestellt werden, dass die Ware nur dann übergeben wird, wenn der Empfänger wirklich berechtigt ist, bzw. autorisiert wurde die Ware entgegenzunehmen.
  • Gemäß einem Aspekt wird vorgeschlagen, dass der öffentliche Schlüssel und der private Schlüssel mittels einer Datenverarbeitungsanlage erstellt werden. Durch die Verwendung einer Datenverarbeitungsanlage, wie beispielsweise eines Computers, kann ein entsprechendes Sicherheitsniveau bei dem Erstellen bzw. der Generierung des öffentlichen und privaten Schlüssels gewährleistet werden. Alternativ kann für das Erstellen des öffentlichen und des privaten Schlüssels auch eine mobile Datenverarbeitungsvorrichtung, wie beispielsweise ein Smartphone, verwendet werden.
  • Gemäß einem Aspekt wird vorgeschlagen, dass der Klartext der verschlüsselten Mitteilung mittels einer mobilen Datenverarbeitungsvorrichtung erstellt wird. Dabei ergibt sich der Vorteil, dass die Autorisierung der Zustellung an einem beliebigen Ort mobil vorgenommen werden kann.
  • Gemäß einem Aspekt wird vorgeschlagen, dass ein Verfahren zur asymmetrischen Verschlüsselung zwischen Auftraggeber und Zusteller ausgehandelt wird. Damit kann das verwendete Verfahren an die Möglichkeiten der verwendeten Datenverarbeitungseinrichtungen bzw. mobilen Datenverarbeitungsvorrichtung bzw. ein Sicherheitsniveau des verwendeten kryptografischen Verfahrens angepasst werden.
    Darüber hinaus kann auch die Form der Übermittlungen der verschlüsselten Mitteilung bzw. des Klartextes zwischen dem Auftraggeber und dem Zusteller ausgehandelt werden. Dabei ist unter dem Begriff des Aushandelns zu verstehen, dass ein Austausch zwischen dem Auftraggeber und dem Zusteller über das betreffende Verfahren stattfindet, beispielsweise dadurch, dass der Auftraggeber ein Verfahren aus einer Liste wählt, die der Zusteller zur Verfügung stellt.
  • Gemäß einem Aspekt wird vorgeschlagen, dass zur Authentifizierung eine Mehrzahl von unterschiedlichen öffentlichen Schlüsseln an den Zusteller übertragen wird und die Authentifizierung mit einer verschlüsselten Mitteilung erfolgt, die mit einem dieser Mehrzahl von öffentlichen Schlüssel verschlüsselt wurde.
    Damit kann erreicht werden, dass während eines Bestellvorgangs mehrere Empfänger, wie beispielsweise Familienmitglieder oder Nachbarn des Auftraggebers zusätzlich autorisiert werden können, dass ihnen die Ware zugestellt wird. Außerdem ist mit diesem Verfahren möglich, Ware für Dritte zu bestellen oder entsprechend die Entgegennahme einer Ware durch Austausch des privaten Schlüssels zu delegieren.
  • Gemäß einem Aspekt wird vorgeschlagen, dass die asymmetrische Verschlüsselung mit einem äquivalenten Sicherheitsniveau von 128 Bit symmetrischer Schlüssellänge erstellt wird.
    Von einem sicheren symmetrischen Verfahren wird gefordert, dass es keinen Angriff geben darf, der schneller ist als das Ausprobieren aller Schlüssel. Als sichere Schlüssellänge für symmetrische Verfahren werden heute mindestens 128 Bit angesehen.
    Zu beachten ist aber, dass die Einschätzung solch einer „sicheren“ Schlüssellänge sich aufgrund von zukünftig denkbaren grundlegend besseren mathematischen Methoden oder deutlich schnelleren Rechnern früher oder später ändern kann.
    Bei asymmetrischen Verfahren „Public-Key-Methoden“ ist das Sicherheitsniveau nicht gleich der Schlüssellänge, sondern deutlich geringer. Weiterhin gibt es bekannte Verfahren, die deutlich schneller sind als das Ausprobieren aller Schlüssel. Zur Abschätzung des äquivalenten Sicherheitsniveaus müssen diese Verfahren berücksichtigt werden.
  • Beispielsweise könnte der öffentliche bzw. private Schlüssel mit dem Ed25519 Verfahren, d.h. Edwards-curve Digital Signature Algorithm (EdDSA) in Verbindung mit SHA-512 (SHA-2) und die Elliptische Kurve Curve25519 erstellt werden.
  • Als Beispiel für einen privaten Schlüssel:
    • b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAAAMwAAA Atzc2gtZW
    • QyNTUxOQAAACDmTGPrG7dYi51v6aWlQgfubRD+OLgNyoxW+2dXLSUVIQAAAJjm/ mWV5v5l
    • IQAAAAtzc2gtZWQyNTUxOQAAACDmTGPrG7dYi51v6aWlQgfubRD+OLgNyoxW+2d XLSUVIQ
    • AAAEC3zi8NpBNGo9vET/LwvdckXXAu964J2QjEH5ZENHZUCuZMY+sbtliLnW/ppbV CB+5t
    • EP7QuA3Kjb7Z1ctJRWVAAAAEHJiajJhYnRAQUJUWjBGVEUBAgMEBQ==
  • Und dies ist ein Beispiel eines öffentlichen Schlüssels:
    • ssh-ed25519
    • AAAAC3NzaC1lZDl1NTE5AAAAIOZMY+sbt1iLnW/ppbVCB+5tEP7QuA3KjFb7Z1ctJR WV
  • Es wird eine Verwendung des Verfahrens zur Authentifizierung wie es oben beschrieben ist vorgeschlagen, das vor einer Zustellung einer Ware mittels einer zumindest teilautomatisierte Plattform durchgeführt wird.
    Damit wird erreicht, dass die Zustellung der Ware nur einem autorisierten Empfänger übergeben werden kann.
  • Figurenliste
  • Ausführungsbeispiele der Erfindung werden mit Bezug auf die 1 dargestellt und im Folgenden näher erläutert. Es zeigen:
    • 1 Schritte eines Verfahrens zur Authentifizierung eines Empfängers für eine Zustellung einer Ware.
  • Die 1 skizziert das Verfahren zur Authentifizierung eines Empfängers 400 für eine Zustellung einer Ware, wobei in einem ersten Schritt S1 ein öffentlicher und ein privater kryptografischer Schlüssel, entsprechend einer asymmetrischen Verschlüsselung, durch einen Auftraggeber mittels einer mobilen Datenverarbeitungsvorrichtung oder einer Datenverarbeitungsanlage erstellt wird. Dabei kann der Auftraggeber identisch zu dem Empfänger 400 für die Ware sein und eine mobile Datenverarbeitungsvorrichtung 100 bzw. eine Datenverarbeitungsanlage 110 des Empfängers für die Erstellung der kryptografischen Schlüssel verwenden.
    Das dabei verwendete kryptografische Verfahren zur Erstellung des öffentlichen und des privaten kryptografischen Schlüssels kann vorher zwischen dem Auftraggeber und dem Zusteller 120, 200 ausgehandelt bzw. ausgewählt werden.
  • In einem zweiten Schritt S2 wird der öffentliche kryptografische Schlüssel durch den Auftraggeber, beispielsweise über eine Internetverbindung oder ein drahtloses Kommunikationsverfahren an eine Datenverarbeitungsvorrichtung des Zustellers 120, 200 für den Zusteller 120, 200 bereitgestellt. Dieser öffentliche kryptografische Schlüssel kann dabei einem oder mehreren Empfängern 400 zugeordnet sein. Alternativ oder zusätzlich kann dabei eine Mehrzahl von öffentlichen kryptografischen Schlüsseln an den Zusteller 120, 200 übertragen werden, die einer Mehrzahl von Empfängern zugeordnet ist.
  • In einem dritten Schritt S3 wird mit dem bereitgestellten öffentlichen kryptografischen Schlüssel eine verschlüsselte Mitteilung durch den Zusteller 120, 200, beispielsweise mittels einer Datenverarbeitungsvorrichtung oder alternativ oder zusätzlich durch eine zumindest teilautomatisierte Plattform 200 des Zustellers 120 erstellt. Dazu kann die Datenverarbeitungsvorrichtung des Zustellers 120 den öffentlichen Schlüssel der mobilen Plattform 200 des Zustellers 120 bereitstellen. Alternativ kann der Zusteller 120 der zumindest teilautomatisierten mobilen Plattform 200 des Zustellers 120 sowohl eine mit dem öffentlichen Schlüssel verschlüsselte Mitteilung als auch den Klartext der verschlüsselten Mitteilung bereitstellen. Alternativ oder zusätzlich kann die zumindest teilautomatisierte mobile Plattform 200 selbst der Zusteller 120 sein, dem der öffentliche Schlüssel des Auftraggebers übermittelt wird.
  • In einem weiteren Schritt S4 wird die mit dem öffentlichen Schlüssel des Auftraggebers verschlüsselte Mitteilung mittels eines drahtlosen Kommunikationsverfahrens an die Datenverarbeitungsanlage 110 oder die mobile Datenverarbeitungsvorrichtung 100 des Empfängers 400 zur Authentifizierung übermittelt.
    Wenn eine Mehrzahl von öffentlichen kryptografischen Schlüsseln an den Zusteller 120, 200 übertragen wurden, kann auch eine entsprechende Mehrzahl von verschlüsselten Mitteilungen an den Empfänger 400 erstellt und an den Empfänger 400 übermittelt werden.
  • In einem weiteren Schritt S5 wird ein Klartext der verschlüsselten Mitteilung durch Entschlüsseln der verschlüsselten Mitteilung durch den Empfänger 400 mittels des privaten Schlüssels erstellt. Dazu kann der Empfänger 400 beispielsweise die mobile Datenverarbeitungsvorrichtung 100 oder die Datenverarbeitungsanlage 110 verwenden.
    In dem hier beschriebenen Ausführungsbeispiel ist der Empfänger 400 eine Person, die beispielsweise ein Smartphone, als Beispiel für eine mobile Datenverarbeitungsvorrichtung 100, verwendet, um den Klartext zu erstellen. Alternativ kann der Empfänger 400 auch eine vollautomatisierte Entgegennahme-Station 400 oder eine zweite zumindest teilautomatisierte mobile Plattform 400 sein, die mittels einem drahtlosen Kommunikationsverfahren, wie beispielsweise Bluetooth oder NFC, mit dem Zusteller 120, 200 kommuniziert.
  • In einem sechsten Schritt S6 wird der Klartext von dem Empfänger 400 an den Zusteller 120, 200 übermittelt, der beispielsweise eine zumindest teilautomatisierte mobile Plattform 200, wie beispielsweise ein Roboter oder eine Drohne, sein kann.
  • Der Empfänger 400 wird in einem siebten Schritt S7 durch den Zusteller 120, 200 authentifiziert, also als berechtigter Empfänger 400 identifiziert, wenn der übermittelte Klartext mit der Mitteilung übereinstimmt. Daran anschließend kann der Zusteller 120, 200 beispielsweise die Ware an den Authentifizierungsempfänger 400 übergeben.

Claims (14)

  1. Verfahren zur Authentifizierung für eine Zustellung einer Ware an einen Empfänger (400) mit den Schritten: Erstellen eines öffentlichen und eines privaten kryptografischen Schlüssels (S1) entsprechend einer asymmetrischen Verschlüsselung durch einen Auftraggeber; Bereitstellen des öffentlichen kryptografischen Schlüssels (S2) durch den Auftraggeber für den Zusteller (120, 200); Erstellen einer mit dem öffentlichen kryptografischen Schlüssel verschlüsselten Mitteilung (S3) durch den Zusteller (120, 200); Übermitteln der verschlüsselten Mitteilung (S4) an den Empfänger (400) zur Authentifizierung; Erstellen eines Klartextes (S5) der verschlüsselten Mitteilung durch Entschlüsseln der verschlüsselten Mitteilung durch den Empfänger (400) mittels des privaten Schlüssels; Übermitteln des Klartextes (S6) an den Zusteller (120, 200); und Authentifizieren des Empfängers (400) (S7) durch den Zusteller (120, 200), wenn der übermittelte Klartext mit der Mitteilung übereinstimmt.
  2. Verfahren gemäß Anspruch 1, wobei der Zusteller (120, 200) eine erste zumindest teilautomatisierte mobile Plattform (200) ist.
  3. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei der Empfänger (400) eine Person oder eine automatisierte Entgegennahme-Station ist.
  4. Verfahren gemäß Anspruch 2 oder 3, wobei die Authentifizierung vollautomatisch zwischen der ersten zumindest teilautomatisierten mobilen Plattform (200) als Zusteller und einer zweiten zumindest teilautomatisierten Plattform als Empfänger (400) erfolgt.
  5. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei der Empfänger (400) den Zusteller an einem Zustellort mittels einer Fernübertragung überwacht, um die Authentifizierung durchzuführen.
  6. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Übermitteln der verschlüsselten Mitteilung und/oder des Klartextes mit einem drahtlosen Kommunikationsverfahren erfolgt.
  7. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die Mitteilung ein Hashwert und/oder ein Zufallswert ist.
  8. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Übermitteln der verschlüsselten Mitteilung vor einer Übergabe der Ware an den Empfänger (400) erfolgt.
  9. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei der öffentliche Schlüssel und der private Schlüssel mittels einer Datenverarbeitungsanlage (100, 110) erstellt werden.
  10. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei der Klartext der verschlüsselten Mitteilung mittels einer mobilen Datenverarbeitungsvorrichtung (110) erstellt wird.
  11. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei ein Verfahren zur asymmetrischen Verschlüsselung zwischen Auftraggeber und Zusteller (120, 200) ausgehandelt wird.
  12. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei zur Authentifizierung eine Mehrzahl von unterschiedlichen öffentlichen Schlüsseln an den Zusteller (120, 200) übertragen wird und die Authentifizierung mit einer verschlüsselten Mitteilung erfolgt, die mit einem dieser Mehrzahl von öffentlichen Schlüssel verschlüsselt wurde.
  13. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die asymmetrische Verschlüsselung mit einem äquivalenten Sicherheitsniveau von 128 Bit symmetrischer Schlüssellänge erstellt wird.
  14. Verwendung des Verfahrens zur Authentifizierung gemäß einem der vorhergehenden Ansprüche vor einer Zustellung einer Ware mittels einer zumindest teilautomatisierte Plattform (200).
DE102020202594.0A 2020-02-28 2020-02-28 Verfahren zur Authentifizierung für eine Zustellung einer Ware Pending DE102020202594A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102020202594.0A DE102020202594A1 (de) 2020-02-28 2020-02-28 Verfahren zur Authentifizierung für eine Zustellung einer Ware
US17/172,426 US11496296B2 (en) 2020-02-28 2021-02-10 Method of authentication for delivery of a product
CN202110228466.7A CN113326486A (zh) 2020-02-28 2021-02-22 对于商品投递的认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020202594.0A DE102020202594A1 (de) 2020-02-28 2020-02-28 Verfahren zur Authentifizierung für eine Zustellung einer Ware

Publications (1)

Publication Number Publication Date
DE102020202594A1 true DE102020202594A1 (de) 2021-09-02

Family

ID=77270860

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020202594.0A Pending DE102020202594A1 (de) 2020-02-28 2020-02-28 Verfahren zur Authentifizierung für eine Zustellung einer Ware

Country Status (3)

Country Link
US (1) US11496296B2 (de)
CN (1) CN113326486A (de)
DE (1) DE102020202594A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080123862A1 (en) 2006-11-27 2008-05-29 Red Hat, Inc. Secure information transfer using dedicated public key pairs
US20090006850A1 (en) 2002-07-29 2009-01-01 Chet Birger Computer system for authenticating a computing device
US20150134552A1 (en) 2013-11-08 2015-05-14 Vattaca, LLC Authenticating and Managing Item Ownership and Authenticity
EP3410410A1 (de) 2017-06-02 2018-12-05 Deutsche Post AG Schliessfachsystemzugangskontrolle

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6076078A (en) * 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
AUPP728398A0 (en) * 1998-11-25 1998-12-17 Commonwealth Of Australia, The High assurance digital signatures
US6678821B1 (en) * 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
JP2005225099A (ja) * 2004-02-13 2005-08-25 Oki Data Corp 印刷装置
EP1852802B1 (de) * 2006-05-04 2009-07-08 Research In Motion Limited System und Verfahren zur Verarbeitung von Nachrichten mit verschlüsselbaren Nachrichtenteilen
US8924308B1 (en) * 2007-07-18 2014-12-30 Playspan, Inc. Apparatus and method for secure fulfillment of transactions involving virtual items
SG2014011308A (en) * 2014-02-11 2015-09-29 Smart Communications Inc Authentication system and method
US11170337B2 (en) * 2015-09-28 2021-11-09 Newstore Inc. Authenticated transfer of an article using verification tokens
US11321689B2 (en) * 2019-10-14 2022-05-03 Mastercard International Incorporated System and method for securely transacting over a landline
US11438316B2 (en) * 2020-01-16 2022-09-06 360 It, Uab Sharing encrypted items with participants verification
EP3917103A1 (de) * 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Verfahren, system, sender und empfänger zum authentifizieren eines senders

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090006850A1 (en) 2002-07-29 2009-01-01 Chet Birger Computer system for authenticating a computing device
US20080123862A1 (en) 2006-11-27 2008-05-29 Red Hat, Inc. Secure information transfer using dedicated public key pairs
US20150134552A1 (en) 2013-11-08 2015-05-14 Vattaca, LLC Authenticating and Managing Item Ownership and Authenticity
EP3410410A1 (de) 2017-06-02 2018-12-05 Deutsche Post AG Schliessfachsystemzugangskontrolle

Also Published As

Publication number Publication date
US11496296B2 (en) 2022-11-08
US20210273788A1 (en) 2021-09-02
CN113326486A (zh) 2021-08-31

Similar Documents

Publication Publication Date Title
DE19781841C2 (de) Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE102006032130B4 (de) Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP2098039A1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE60023426T2 (de) Elektronisches Authentifizierungssystem
CN104050574B (zh) 一种防伪方法及其防伪系统
EP2893668B1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
DE102020202594A1 (de) Verfahren zur Authentifizierung für eine Zustellung einer Ware
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
EP2996299A1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE102012106177A1 (de) Sicheres Übertragungsverfahren
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
EP3219133A1 (de) Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung
EP1054364A2 (de) Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
EP3239911B1 (de) Verfahren zur übertragung von vertraulichen nachrichten

Legal Events

Date Code Title Description
R163 Identified publications notified