-
Die Erfindung betrifft ein Verfahren zur Authentifizierung für eine Zustellung einer Ware insbesondere mittels einer zumindest teilautomatisierten mobilen Plattform.
-
Stand der Technik
-
Bei der Zustellung von Waren an einen Empfänger muss vor der Übergabe der Ware von dem Zusteller überprüft werden, ob eine Person ein berechtigter Empfänger für die zuzustellende Ware ist. Sofern die Zustellung von Personen begleitet oder durchgeführt wird, kann ein Empfänger sich beispielsweise durch Vorlage von Identifikationspapieren als berechtigt ausweisen. Aufgrund des zunehmenden Online-Handels muss eine immer größere Anzahl von Waren zugestellt werden. Um für die Zustellung den Bedarf an Personal zu reduzieren, werden aktuell Versuche mit automatisierter Zustellung insbesondere mittels Drohnen durchgeführt.
-
Offenbarung der Erfindung
-
Bei einer solchen automatisierten Zustellung ist es oftmals erforderlich, nicht nur den Zustellort bzw. die Zustelladresse zu überprüfen, sondern auch die Berechtigung eines Empfängers, die Ware in Empfang zu nehmen, zu prüfen. Dabei kann ein berechtigter Empfänger sowohl eine Person als auch im weitesten Sinne ein Briefkasten sein. Wenn die Zustellung von teilautomatisierten, vollautomatisierten bzw. autonomen Systemen durchgeführt wird, ergibt sich das Problem, den jeweiligen berechtigten Empfänger sicher, schnell und einfach zu authentifizieren. Dabei soll eine möglichst große Vielfalt unterschiedlicher Authentifizierungsaufgaben mit einem einheitlichen Verfahren abgedeckt werden, die beispielsweise eine Entgegennahme von Waren durch Personen oder Entgegennahme-Stationen ermöglichen, die insbesondere gegebenenfalls zum Zeitpunkt der Online-Bestellung noch nicht bekannt waren.
-
Erfindungsgemäß wird ein Verfahren zur Authentifizierung für eine Zustellung einer Ware an einen Empfänger und die Verwendung dieses Verfahrens gemäß den Merkmalen der unabhängigen Ansprüche beschrieben. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche sowie der nachfolgenden Beschreibung.
-
Die Erfindung beruht auf der Erkenntnis, dass durch einen verteilten Austausch von Mitteilungen und verschlüsselten Mitteilungen zwischen einem zumindest teilweise automatisierten Zusteller und einem berechtigten Empfänger, der Empfänger sich mittels eines, durch Datenverarbeitungsanlagen verschlüsselten Textes, authentifizieren kann.
-
In dieser gesamten Beschreibung der Erfindung ist die Abfolge von Verfahrensschritten so dargestellt, dass das Verfahren leicht nachvollziehbar ist. Der Fachmann wird aber erkennen, dass viele der Verfahrensschritte auch in einer anderen Reihenfolge durchlaufen werden können und zu dem gleichen oder einem entsprechenden Ergebnis führen. In diesem Sinne kann die Reihenfolge der Verfahrensschritte entsprechend geändert werden. Einige Merkmale sind mit Zählwörtern versehen, um die Lesbarkeit zu verbessern oder die Zuordnung eindeutiger zu machen, dies impliziert aber nicht ein Vorhandensein bestimmter Merkmale.
-
Es wird ein Verfahren zur Authentifizierung für eine Zustellung einer Ware an einen Empfänger mit den folgenden Schritten vorgeschlagen. In einem ersten Schritt wird ein öffentlicher und ein privater kryptografischer Schlüssel entsprechend einer asymmetrischen Verschlüsselung durch einen Auftraggeber erstellt. In einem weiteren Schritt wird der öffentliche kryptografische Schlüssel durch den Auftraggeber für den Zusteller bereitgestellt. In einem weiteren Schritt wird mit dem öffentlichen kryptografischen Schlüssel eine verschlüsselte Mitteilung durch den Zusteller erstellt. In einem weiteren Schritt wird die verschlüsselte Mitteilung an den Empfänger zur Authentifizierung übermittelt. In einem weiteren Schritt wird ein Klartext der verschlüsselten Mitteilung durch Entschlüsseln der verschlüsselten Mitteilung durch den Empfänger mittels des privaten Schlüssels erstellt. In einem weiteren Schritt wird der Klartext an den Zusteller übermittelt. Der Empfänger wird in einem weiteren Schritt durch den Zusteller authentifiziert, wenn der bereitgestellte Klartext mit der Mitteilung übereinstimmt.
-
Dabei bedeutet die Authentifizierung, dass nachgewiesen wird, dass ein Empfänger autorisiert ist Waren bei einer Zustellung berechtigt entgegenzunehmen.
Bei einem asymmetrischen Verfahren zur Verschlüsselung von Texten wird ein öffentlicher und ein privater kryptografischer Schlüssel erstellt, wobei der öffentliche kryptografische Schlüssel bekannt gemacht werden kann, ohne dass dadurch ein Rückschluss auf den privaten kryptografischen Schlüssel möglich ist. Daher ist bei der Verteilung des öffentlichen kryptografischen Schlüssels keine Geheimhaltung notwendig.
Im Sinne dieses Verfahrens kann ein Empfänger sowohl eine Person als auch eine zumindest teilweise automatisierte Plattform oder eine automatisierte Entgegennahme-Station sein. Weiterhin kann der Zusteller eine zumindest teilweise automatisierte Plattform, wie beispielsweise ein Roboter oder eine Drohne, sein oder auch eine Person, die beispielsweise mit einer automatisierten Entgegennahme-Station eine Authentifizierung mit der Entgegennahme-Station vornimmt.
Die Mitteilung kann ein Klartext sein, der ein beliebiger Text, wie beispielsweise eine Rechnung oder eine Produktbeschreibung ist, insbesondere kann die Mitteilung aber auch einen Hashwert oder eine Zufallszahl enthalten. Durch Letzteres kann eine Korruption der Authentifizierung erschwert werden. Die zuzustellende Ware kann sowohl gegenständlich als auch nicht gegenständlich sein.
Der Begriff des Erstellens des öffentlichen und des privaten kryptografischen Schlüssels ist breit zu verstehen, und beinhaltet sowohl ein Errechnen eines öffentlichen und eines privaten kryptografischen Schlüssels als auch, dass ein schon vorher erzeugter öffentlicher und privater kryptografischer Schlüssel, der bei dem Auftraggeber gespeichert vorliegt, für dieses Verfahren herangezogen wird. Der Zusteller kann auch ein Anbieter von Ware sein, die über das Internet angeboten wird, und vom Auftraggeber ausgewählt bzw. gekauft wurde. Der Auftraggeber kann dabei identisch zum Empfänger oder auch verschieden vom Empfänger sein. Das Verfahren kann aber auch angewendet werden, wenn der Auftraggeber in einem Ladengeschäft einen Kauf tätigt, bei dem die Ware später zugestellt werden soll.
-
Mit diesem Verfahren wird erreicht, dass eine Authentifizierung sowohl zwischen einem automatisierten Zusteller und einer Person als auch zwischen einem automatisierten Zusteller und einer automatisierten Entgegennahme-Station auf eine einfache und schnelle Weise möglich ist, ohne dass zur Authentifizierung vorher Ausweise oder Token o. ä. Gegenstände materiell ausgetauscht werden müssen. Darüber hinaus ist durch die Verwendung der asymmetrischen Verschlüsselung in Form einer Public-Key-Kryptographie möglich, auch nach einem Auftrag einen Empfänger gegenüber dem Zusteller zu autorisieren, bei einer Zustellung die entsprechende Ware entgegenzunehmen. Weiterhin vorteilhaft ist, dass die notwendigen öffentlichen bzw. privaten kryptografischen Schlüssel einfach mit einer stationären Datenverarbeitungsanlage wie einem Computer, der an das Internet angeschlossen ist, oder durch eine mobile Datenverarbeitungsvorrichtung, wie beispielsweise ein Smartphone, generiert werden können und diese Schlüssel auf eine einfache Art und Weise durch drahtlose Kommunikationsverfahren weitergegeben werden können.
-
Mit diesem Verfahren wird bei einem typischen Bestellvorgang einer Ware nur einmal ein Zugang zum Internet benötigt, da die Authentifizierung zwischen Zusteller und Empfänger direkt über ein beliebiges drahtloses Kommunikationsverfahren möglich ist. Weiterhin vorteilhaft ist, dass die Authentifizierung mit diesem Verfahren nicht von einem vorbestimmten Zustellort abhängt, der dadurch verändert werden kann, ohne dass die Authentifizierung verändert werden muss.
-
Gemäß einem Aspekt wird vorgeschlagen, dass der Zusteller eine erste zumindest teilautomatisierte mobile Plattform ist. Unter einer mobilen Plattform kann ein zumindest teilweise automatisiertes System verstanden werden, welches mobil ist, und/oder ein Fahrerassistenzsystem eines Fahrzeugs. Ein Beispiel kann ein zumindest teilweise automatisiertes Fahrzeug bzw. ein Fahrzeug mit einem Fahrerassistenzsystem sein. Das heißt, in diesem Zusammenhang beinhaltet ein zumindest teilweise automatisiertes System eine mobile Plattform in Bezug auf eine zumindest teilweise automatisierte Funktionalität, aber der Begriff mobile Plattform beinhaltet auch Fahrzeuge und andere mobile Maschinen einschließlich Fahrerassistenzsysteme. Weitere Beispiele für mobile Plattformen können Fahrerassistenzsysteme mit mehreren Sensoren, mobile Multisensor-Roboter wie zum Beispiel eine Drohne, ein automatisiertes Übergabe-System oder ein selbstfahrendes System sein. Jedes dieser Systeme kann ein vollständig oder teilweise automatisiertes System sein.
-
Insbesondere kann eine Warensendung, die Ware einem Empfänger zustellen soll, den öffentlichen Schlüssel enthalten. Bevor die Ware an den Empfänger übergeben wird, kann die erste zumindest teilautomatisierte mobile Plattform beispielsweise in Form eines Roboters den Empfänger anhand des öffentlichen Schlüssels authentifizieren.
-
Mit anderen Worten kann die Authentifikation durch die Mitteilung geschehen, die mit dem öffentlichen Schlüssel verschlüsselt und an den Empfänger übermittelt wird. Diese verschlüsselte Mitteilung wird mit dem privaten Schlüssel vom berechtigten Empfänger entschlüsselt und an die zumindest teilautomatisierte mobile Plattform bzw. an den Roboter zurückgeschickt. Da die verschlüsselte Mitteilung nur mit dem privaten Schlüssel entschlüsselt werden kann, ist gewährleistet, dass die Mitteilung von der Person, die die Ware bestellt hat, oder einer Person, die Zugang zum privaten Schlüssel hat, empfangen wurde. Es ist erforderlich, dass der private Schlüssel privat gehalten wird und nur von einer vertrauenswürdigen Person, die das Paket empfangen darf, also einem berechtigten Empfänger, eingesehen werden kann. Da für die Bestellung nur der öffentliche Schlüssel benötigt wird, ist es möglich Waren für Dritte zu bestellen. Wie bereits erwähnt, erfordert der gesamte Prozess nicht unbedingt eine menschliche Interaktion, und die Aktionen beider Parteien der Zustellung können vollständig automatisch, z. B. auf einem automatisierten logistischen Knotenpunkt, abgewickelt werden.
-
Gemäß einem Aspekt wird vorgeschlagen, dass der Empfänger eine Person oder eine automatisierte Entgegennahme-Station ist.
Dabei ist eine automatisierte Entgegennahme-Station eine Vorrichtung in der Ware abgelegt werden kann und zu der dann nur autorisierte Personen Zugriff haben, um entweder Ware abzulegen oder Ware zu entnehmen. Automatisiert ist diese Entgegennahme-Station in dem Sinne, dass der Zugriff auf diese Entgegennahme-Station automatisiert autorisiert wird, indem die Ware zum einen mechanisch gegen unbefugten Zugriff geschützt wird und zum anderen die Autorisierung eines Zugriffs automatisiert überprüft wird.
Dabei kann das Verfahren beispielsweise in einem automatisierten Logistikzentrum oder einem logistischen Knotenpunkt eingesetzt werden.
In einem solchen Fall könnten die von einem autonomen Lastwagen gelieferten Waren nur von dem dafür vorgesehenen Hub empfangen werden, es sei denn, der Lastwagen wird gewaltsam geöffnet oder die Kryptographie wird gebrochen. Vorteilhafterweise kann dieses Verfahren aber auch für Endkunden in einer Lieferkette eingesetzt werden, die die Ware an eine solche automatisierte Entgegennahme-Station liefern lassen. Dabei kann eine solche automatisierte Entgegennahme-Station von einer Vielzahl von Empfängern verwendet werden oder einem speziellen Empfänger zugeordnet sein.
-
Gemäß einem Aspekt wird vorgeschlagen, dass die Authentifizierung vollautomatisch zwischen der ersten zumindest teilautomatisierten mobilen Plattform als Zusteller und einer zweiten zumindest teilautomatisierten Plattform als Empfänger erfolgt. In dieser Form kann das Verfahren verwendet werden, um eine automatisierte Logistikkette aufzubauen, indem automatisierte Fahrzeuge sich Waren gegenseitig zustellen und weiter transportieren.
-
Gemäß einem Aspekt wird vorgeschlagen, dass der Empfänger den Zusteller an einem Zustellort mittels einer Fernübertragung überwacht, um die Authentifizierung durchzuführen.
Eine solche Fernübertragung kann eine Übertragung von Bildern beispielsweise mittels einer Videokamera sein, wodurch ein Empfänger die Zustellung überwachen kann. Beispielsweise streamt ein Zustellroboter ein Video, in dem zu erkennen ist, dass ein Paket an der Haustür platziert wurde. Somit ist also eine Authentifizierung bei einer Zustellung über große Entfernungen möglich.
-
Gemäß einem Aspekt wird vorgeschlagen, dass das Übermitteln der verschlüsselten Mitteilung und/oder des Klartextes mit einem drahtlosen Kommunikationsverfahren erfolgt.
Dadurch, dass bei diesem Verfahren eine Übermittlung der verschlüsselten Mitteilung mit einem beliebigen drahtlosen Verfahren erfolgen kann, wird für die Authentifizierung kein Zugang zum Internet benötigt. So kann die Übergabe auch an Orten erfolgen, an denen kein Internetzugang möglich ist, und alle Informationen können lokal ausgetauscht werden. Beispiele für solche drahtlose Kommunikationsverfahren sind Bluetooth, NFC oder optische Übertragung beispielsweise mittels eines QR-Codes.
-
Gemäß einem Aspekt wird vorgeschlagen, dass die Mitteilung ein Hashwert und/oder ein Zufallswert ist.
Auf diese Art und Weise kann das Verfahren zum Authentifizieren eines Empfängers gegen einen nicht autorisierten Angriff auf die Zustellung bzw. die Authentifizierung sicherer gemacht werden. Dies ist insbesondere dann von Vorteil, wenn die Zustellung zwischen zwei automatisierten Systemen erfolgt.
-
Unverschlüsselt kann ein solcher Zufallswert oder Hashwert folgendermaßen aussehen:
- „e8c6a1801a92a72b2713482971f37f9d7b0a9efb4c92d05dfd9b20d278788950e1d37b3 cfba03cbfbb0468ce27cf41c2bf0a657cbf4ab3cea5c282ccff5bae06“
-
Gemäß einem Aspekt wird vorgeschlagen, dass das Übermitteln der verschlüsselten Mitteilung vor einer Übergabe der Ware an den Empfänger erfolgt. Daher kann mit diesem Verfahren zur Authentifizierung bei der Zustellung sichergestellt werden, dass die Ware nur dann übergeben wird, wenn der Empfänger wirklich berechtigt ist, bzw. autorisiert wurde die Ware entgegenzunehmen.
-
Gemäß einem Aspekt wird vorgeschlagen, dass der öffentliche Schlüssel und der private Schlüssel mittels einer Datenverarbeitungsanlage erstellt werden. Durch die Verwendung einer Datenverarbeitungsanlage, wie beispielsweise eines Computers, kann ein entsprechendes Sicherheitsniveau bei dem Erstellen bzw. der Generierung des öffentlichen und privaten Schlüssels gewährleistet werden. Alternativ kann für das Erstellen des öffentlichen und des privaten Schlüssels auch eine mobile Datenverarbeitungsvorrichtung, wie beispielsweise ein Smartphone, verwendet werden.
-
Gemäß einem Aspekt wird vorgeschlagen, dass der Klartext der verschlüsselten Mitteilung mittels einer mobilen Datenverarbeitungsvorrichtung erstellt wird. Dabei ergibt sich der Vorteil, dass die Autorisierung der Zustellung an einem beliebigen Ort mobil vorgenommen werden kann.
-
Gemäß einem Aspekt wird vorgeschlagen, dass ein Verfahren zur asymmetrischen Verschlüsselung zwischen Auftraggeber und Zusteller ausgehandelt wird. Damit kann das verwendete Verfahren an die Möglichkeiten der verwendeten Datenverarbeitungseinrichtungen bzw. mobilen Datenverarbeitungsvorrichtung bzw. ein Sicherheitsniveau des verwendeten kryptografischen Verfahrens angepasst werden.
Darüber hinaus kann auch die Form der Übermittlungen der verschlüsselten Mitteilung bzw. des Klartextes zwischen dem Auftraggeber und dem Zusteller ausgehandelt werden. Dabei ist unter dem Begriff des Aushandelns zu verstehen, dass ein Austausch zwischen dem Auftraggeber und dem Zusteller über das betreffende Verfahren stattfindet, beispielsweise dadurch, dass der Auftraggeber ein Verfahren aus einer Liste wählt, die der Zusteller zur Verfügung stellt.
-
Gemäß einem Aspekt wird vorgeschlagen, dass zur Authentifizierung eine Mehrzahl von unterschiedlichen öffentlichen Schlüsseln an den Zusteller übertragen wird und die Authentifizierung mit einer verschlüsselten Mitteilung erfolgt, die mit einem dieser Mehrzahl von öffentlichen Schlüssel verschlüsselt wurde.
Damit kann erreicht werden, dass während eines Bestellvorgangs mehrere Empfänger, wie beispielsweise Familienmitglieder oder Nachbarn des Auftraggebers zusätzlich autorisiert werden können, dass ihnen die Ware zugestellt wird. Außerdem ist mit diesem Verfahren möglich, Ware für Dritte zu bestellen oder entsprechend die Entgegennahme einer Ware durch Austausch des privaten Schlüssels zu delegieren.
-
Gemäß einem Aspekt wird vorgeschlagen, dass die asymmetrische Verschlüsselung mit einem äquivalenten Sicherheitsniveau von 128 Bit symmetrischer Schlüssellänge erstellt wird.
Von einem sicheren symmetrischen Verfahren wird gefordert, dass es keinen Angriff geben darf, der schneller ist als das Ausprobieren aller Schlüssel. Als sichere Schlüssellänge für symmetrische Verfahren werden heute mindestens 128 Bit angesehen.
Zu beachten ist aber, dass die Einschätzung solch einer „sicheren“ Schlüssellänge sich aufgrund von zukünftig denkbaren grundlegend besseren mathematischen Methoden oder deutlich schnelleren Rechnern früher oder später ändern kann.
Bei asymmetrischen Verfahren „Public-Key-Methoden“ ist das Sicherheitsniveau nicht gleich der Schlüssellänge, sondern deutlich geringer. Weiterhin gibt es bekannte Verfahren, die deutlich schneller sind als das Ausprobieren aller Schlüssel. Zur Abschätzung des äquivalenten Sicherheitsniveaus müssen diese Verfahren berücksichtigt werden.
-
Beispielsweise könnte der öffentliche bzw. private Schlüssel mit dem Ed25519 Verfahren, d.h. Edwards-curve Digital Signature Algorithm (EdDSA) in Verbindung mit SHA-512 (SHA-2) und die Elliptische Kurve Curve25519 erstellt werden.
-
Als Beispiel für einen privaten Schlüssel:
- b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAAAMwAAA Atzc2gtZW
- QyNTUxOQAAACDmTGPrG7dYi51v6aWlQgfubRD+OLgNyoxW+2dXLSUVIQAAAJjm/ mWV5v5l
- IQAAAAtzc2gtZWQyNTUxOQAAACDmTGPrG7dYi51v6aWlQgfubRD+OLgNyoxW+2d XLSUVIQ
- AAAEC3zi8NpBNGo9vET/LwvdckXXAu964J2QjEH5ZENHZUCuZMY+sbtliLnW/ppbV CB+5t
- EP7QuA3Kjb7Z1ctJRWVAAAAEHJiajJhYnRAQUJUWjBGVEUBAgMEBQ==
-
Und dies ist ein Beispiel eines öffentlichen Schlüssels:
- ssh-ed25519
- AAAAC3NzaC1lZDl1NTE5AAAAIOZMY+sbt1iLnW/ppbVCB+5tEP7QuA3KjFb7Z1ctJR WV
-
Es wird eine Verwendung des Verfahrens zur Authentifizierung wie es oben beschrieben ist vorgeschlagen, das vor einer Zustellung einer Ware mittels einer zumindest teilautomatisierte Plattform durchgeführt wird.
Damit wird erreicht, dass die Zustellung der Ware nur einem autorisierten Empfänger übergeben werden kann.
-
Figurenliste
-
Ausführungsbeispiele der Erfindung werden mit Bezug auf die 1 dargestellt und im Folgenden näher erläutert. Es zeigen:
- 1 Schritte eines Verfahrens zur Authentifizierung eines Empfängers für eine Zustellung einer Ware.
-
Die 1 skizziert das Verfahren zur Authentifizierung eines Empfängers 400 für eine Zustellung einer Ware, wobei in einem ersten Schritt S1 ein öffentlicher und ein privater kryptografischer Schlüssel, entsprechend einer asymmetrischen Verschlüsselung, durch einen Auftraggeber mittels einer mobilen Datenverarbeitungsvorrichtung oder einer Datenverarbeitungsanlage erstellt wird. Dabei kann der Auftraggeber identisch zu dem Empfänger 400 für die Ware sein und eine mobile Datenverarbeitungsvorrichtung 100 bzw. eine Datenverarbeitungsanlage 110 des Empfängers für die Erstellung der kryptografischen Schlüssel verwenden.
Das dabei verwendete kryptografische Verfahren zur Erstellung des öffentlichen und des privaten kryptografischen Schlüssels kann vorher zwischen dem Auftraggeber und dem Zusteller 120, 200 ausgehandelt bzw. ausgewählt werden.
-
In einem zweiten Schritt S2 wird der öffentliche kryptografische Schlüssel durch den Auftraggeber, beispielsweise über eine Internetverbindung oder ein drahtloses Kommunikationsverfahren an eine Datenverarbeitungsvorrichtung des Zustellers 120, 200 für den Zusteller 120, 200 bereitgestellt. Dieser öffentliche kryptografische Schlüssel kann dabei einem oder mehreren Empfängern 400 zugeordnet sein. Alternativ oder zusätzlich kann dabei eine Mehrzahl von öffentlichen kryptografischen Schlüsseln an den Zusteller 120, 200 übertragen werden, die einer Mehrzahl von Empfängern zugeordnet ist.
-
In einem dritten Schritt S3 wird mit dem bereitgestellten öffentlichen kryptografischen Schlüssel eine verschlüsselte Mitteilung durch den Zusteller 120, 200, beispielsweise mittels einer Datenverarbeitungsvorrichtung oder alternativ oder zusätzlich durch eine zumindest teilautomatisierte Plattform 200 des Zustellers 120 erstellt. Dazu kann die Datenverarbeitungsvorrichtung des Zustellers 120 den öffentlichen Schlüssel der mobilen Plattform 200 des Zustellers 120 bereitstellen. Alternativ kann der Zusteller 120 der zumindest teilautomatisierten mobilen Plattform 200 des Zustellers 120 sowohl eine mit dem öffentlichen Schlüssel verschlüsselte Mitteilung als auch den Klartext der verschlüsselten Mitteilung bereitstellen. Alternativ oder zusätzlich kann die zumindest teilautomatisierte mobile Plattform 200 selbst der Zusteller 120 sein, dem der öffentliche Schlüssel des Auftraggebers übermittelt wird.
-
In einem weiteren Schritt S4 wird die mit dem öffentlichen Schlüssel des Auftraggebers verschlüsselte Mitteilung mittels eines drahtlosen Kommunikationsverfahrens an die Datenverarbeitungsanlage 110 oder die mobile Datenverarbeitungsvorrichtung 100 des Empfängers 400 zur Authentifizierung übermittelt.
Wenn eine Mehrzahl von öffentlichen kryptografischen Schlüsseln an den Zusteller 120, 200 übertragen wurden, kann auch eine entsprechende Mehrzahl von verschlüsselten Mitteilungen an den Empfänger 400 erstellt und an den Empfänger 400 übermittelt werden.
-
In einem weiteren Schritt S5 wird ein Klartext der verschlüsselten Mitteilung durch Entschlüsseln der verschlüsselten Mitteilung durch den Empfänger 400 mittels des privaten Schlüssels erstellt. Dazu kann der Empfänger 400 beispielsweise die mobile Datenverarbeitungsvorrichtung 100 oder die Datenverarbeitungsanlage 110 verwenden.
In dem hier beschriebenen Ausführungsbeispiel ist der Empfänger 400 eine Person, die beispielsweise ein Smartphone, als Beispiel für eine mobile Datenverarbeitungsvorrichtung 100, verwendet, um den Klartext zu erstellen. Alternativ kann der Empfänger 400 auch eine vollautomatisierte Entgegennahme-Station 400 oder eine zweite zumindest teilautomatisierte mobile Plattform 400 sein, die mittels einem drahtlosen Kommunikationsverfahren, wie beispielsweise Bluetooth oder NFC, mit dem Zusteller 120, 200 kommuniziert.
-
In einem sechsten Schritt S6 wird der Klartext von dem Empfänger 400 an den Zusteller 120, 200 übermittelt, der beispielsweise eine zumindest teilautomatisierte mobile Plattform 200, wie beispielsweise ein Roboter oder eine Drohne, sein kann.
-
Der Empfänger 400 wird in einem siebten Schritt S7 durch den Zusteller 120, 200 authentifiziert, also als berechtigter Empfänger 400 identifiziert, wenn der übermittelte Klartext mit der Mitteilung übereinstimmt. Daran anschließend kann der Zusteller 120, 200 beispielsweise die Ware an den Authentifizierungsempfänger 400 übergeben.