DE602005000234T2 - Verfahren zur gesicherten Abfrage von Lieferscheinen für Gegenstände - Google Patents

Verfahren zur gesicherten Abfrage von Lieferscheinen für Gegenstände Download PDF

Info

Publication number
DE602005000234T2
DE602005000234T2 DE602005000234T DE602005000234T DE602005000234T2 DE 602005000234 T2 DE602005000234 T2 DE 602005000234T2 DE 602005000234 T DE602005000234 T DE 602005000234T DE 602005000234 T DE602005000234 T DE 602005000234T DE 602005000234 T2 DE602005000234 T2 DE 602005000234T2
Authority
DE
Germany
Prior art keywords
key
management center
pub
nls
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005000234T
Other languages
English (en)
Other versions
DE602005000234D1 (de
Inventor
Cyrus Harlow Abumehdi
Patrick Blanluet
Axel Glaeser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quadient Technologies France SA
Original Assignee
Neopost Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neopost Technologies SA filed Critical Neopost Technologies SA
Publication of DE602005000234D1 publication Critical patent/DE602005000234D1/de
Application granted granted Critical
Publication of DE602005000234T2 publication Critical patent/DE602005000234T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft das Gebiet der Logistik für den Transport von Waren, Paketen oder Päckchen oder jedes anderen Gegenstandes und insbesondere ein Verfahren zur gesicherten Abfrage der Lieferscheine dieser Waren.
  • Stand der Technik
  • Die logistischen Systeme zur Verfolgung von Gegenständen, die heute von den Transportfirmen eingesetzt werden, sind gut bekannt. Beispielsweise ist in dem Patent US 5,313,051 ein System zur Verfolgung von Gegenständen beschrieben, umfassend ein tragbares Terminal, das ein Lieferant in Händen hält und mit einem Barcodelesegerät und einem sensitiven Bildschirm sowie Funkkommunikationsmitteln versehen ist, um die am Bildschirm von diesem Lieferanten eingegebenen Daten, insbesondere die Identifikation und die Signatur des Empfängers, an einen Zentralcomputer der Transportfirma zu transferieren. Ein solches System ermöglicht es der Transportfirma, über eine Echtzeitinformation über die gelieferten Waren zu verfügen. Allerdings ist diese Identifikationsinformation nicht direkt von den Kunden der Transportfirma abfragbar, und auch nicht jene über den Lieferschein, der den Beweis für die Lieferung darstellt. Diese kann nämlich vom Kunden erst abgefragt werden, wenn die Runde des Lieferanten beendet ist und alle Lieferscheine an ein Digitalisierungszentrum übermittelt sind, wo nach einer Bearbeitung ihre Abfrage über ein Telekommunikationsnetz möglich ist.
  • US-A-6 285 916 beschreibt ein System zur Verfolgung von Gegenständen, bei dem ein Kunde der Transportfirma in Echtzeit auf die Information zugreifen kann, nachdem er sich identifiziert hat.
  • Gegenstand und Definition der Erfindung
  • Die vorliegende Erfindung soll somit die vorgenannten Nachteile mit einem Verfahren und einem System zur gesicherten Abfrage von Lieferscheinen von Gegenständen vermeiden, die dem Kunden einer Transportfirma eine gesicherte Abfrage in Echtzeit der verschiedenen Lieferscheine in Zusammenhang mit der Lieferung seiner waren an ihren Empfänger ermöglichen. Ein Ziel der Erfindung besteht auch darin, falls erforderlich eine nicht gesicherte, einfache Abfrage dieser Lieferscheine ohne Garantie auf ihren Inhalt zu ermöglichen. Ein weiteres Ziel der Erfindung besteht darin, ein einfaches Verfahren vorzuschlagen, bei dem die beim Einsatz dieses Systems erforderlichen Informationsaustausche begrenzt werden.
  • Diese Ziele werden mit einem Verfahren zur gesicherten Abfrage von Lieferscheinen von Gegenständen von einem entfernten Computerterminal erreicht, das mit einem Computerverwaltungszentrum über ein Telekommunikationsnetz verbunden ist, wobei ein digitales Bild von jedem dieser Lieferscheine vorher im Bereich eines tragbaren Terminals eingegeben wurde, umfassend eine Funkschnittstelle, um dieses Bild zu dem Computerverwaltungszentrum zurück zu übertragen, dadurch gekennzeichnet, daß, um dieses digitale Bild auf gesicherte Weise von dem entfernten Computerterminal aus abzufragen, im Bereich dieses entfernten Computerterminals eine Entschlüsselung mit Hilfe eines Schlüssels kSESSION, der einzigartig und für jede Abfrage unterschiedlich ist, eines ersten Datums E1 vorgenommen werden muß, das in dem tragbaren Terminal aus diesem digitalen Bild erzeugt wird, wobei dieser einzigartige Schlüssel kSESSION selbst aus der Entschlüsselung im Bereich dieses Computerverwaltungszentrums stammt, mit Hilfe eines privaten Schlüssels des Computerverwaltungszentrums kNLS PRIV, eines zweiten Datums E2, das in dem tragbaren Terminal aus dem einzigartigen Schlüssel kSESSION erzeugt wird.
  • So können die von der Lieferfirma am tragbaren Terminal eingegebenen Daten nur dann online auf gesicherte Weise, beispielsweise unmittelbar nach dieser Eingabe, abgefragt werden, wenn der benutzende Kunde im Besitz seiner Mittel zur Entschlüsselung des einzigartigen Sitzungsschlüssels ist, der vorher im Bereich des Computerverwaltungszentrums verschlüsselt wurde.
  • Nach der vorgesehenen Ausführungsart kann mit Hilfe eines ersten öffentlichen Schlüssels kMMT PUB eine Signatur S1, die dem digitalen Bild zugeordnet ist, überprüft werden, wobei diese Signatur durch Entschlüsselung im entfernten Computerterminal mit Hilfe des einzigartigen und bei jeder Abfrage unterschiedlichen Schlüssels kSESSION des ersten Datums E1 erhalten wird, das im tragbaren Terminal erzeugt und an das Computerveraltungszentrum übertragen wird, wobei dieser einzigartige Schlüssel kSESSION im Computerterminal durch Entschlüsselung eines dritten Datums E3 erhalten wird, da im Computerveraltungszentrum durch Verschlüsselung mit Hilfe eines privaten Schlüssels des Computerverwaltungszentrums kNLS PRIV des einzigartigen Schlüssels kSESSION erzeugt wird, der vorher durch Entschlüsselung mit Hilfe des zweiten Datums E2, das im tragbaren Terminal erzeugt und an das Computerverwaltungszentrum übertragen wird, mit Hilfe dieses privaten Schlüssels kNLS PRIV erhalten wird.
  • Mit Hilfe eines ersten öffentlichen Schlüssels kMMT PUB kann auch eine Signatur S1 überprüft werden, die dem digitalen Bild zugeordnet ist, wobei diese Signatur durch Entschlüsselung des ersten Datums Ei, das im tragbaren Terminal erzeugt und an das Computerverwaltungszentrum übertragen wird, im entfernten Computerterminal mit Hilfe des einzigartigen und bei jeder Abfrage unterschiedlichen Schlüssels kSESSION erhalten wird, wobei dieser einzigartige Schlüssel kSESSION vom Computerverwaltungszentrum mit einer Signatur S2, die diesem einzigartigen Schlüssel kSESSION zugeordnet ist und im entfernten Computerterminal mit Hilfe eines zweiten öffentlichen Schlüssels kNLS PUB überprüft wird, übertragen wird, wobei die Signatur S2 von der Signatur mit einem privaten Schlüssel des Computerverwaltungszentrums kNLS PRIV des einzigartigen Schlüssels kSESSION stammt, der vorher durch Entschlüsselung mit Hilfe dieses privaten Schlüssels kNLS PRIV des zweiten Datums D2 erhalten wird, das im tragbaren Terminal erzeugt und an das Computerverwaltungszentrum übertragen wird.
  • Vorzugsweise wird das erste Datum E1 durch Verschlüsselung mit Hilfe des einzigartigen Schlüssels kSESSION der Signatur S1 erhalten, und das zweite Datum E2 wird durch Verschlüsselung des einzigartigen Schlüssels kSESSION mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB erhalten, wobei die Signatur S1 von der Signatur des digitalen Bildes des Lieferscheins mit einem privaten Schlüssel des tragbaren Terminals kMMT PRIV stammt.
  • Je nach vorgesehener Ausführungsart kann der erste öffentliche Schlüssel kMMT PUB mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB verschlüsselt werden, um ein erstes Schlüsseldatum Ek1 zu erhalten, das an das Computerverwaltungszentrum übertragen wird, in dessen Bereich dieses erste Schlüsseldatum Ek1 mit Hilfe des Privatschlüssels des Computerverwaltungszentrums kNLS PRIV entschlüsselt wird, um den ersten öffentlichen Schlüssel kMMT PUB wiederzugewinnen, der nun nochmals mit Hilfe des Privatschlüssels des Computerverwaltungszentrums kNLS PRIV verschlüsselt wird, um ein zweites Schlüsseldatum Ek2 zu erhalten, aus dem der Kunde durch Entschlüsselung mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB den ersten öffentlichen Schlüssel kMMT PUB wiedergewinnen kann. Das erste Schlüsseldatum Ek1 wird vorzugsweise an das Computerverwaltungszentrum mit dem digitalen Bild des Lieferscheins und dem ersten und zweiten Datum E1 und E2 übertragen.
  • Der erste öffentliche Schlüssel kMMT PUB kann auch mit Hilfe des privaten Schlüssels kNLS PRIV signiert werden, um eine Schlüsselsignatur Sk1 zu erhalten, die mit dem ersten öffentlichen Schlüssel kMMT PUB an das Computerverwaltungszentrum übertragen wird, in dessen Bereich diese Signatur Sk1 mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB überprüft wird, bevor sie mit dem ersten öffentlichen Schlüssel kMMT PUB an das Terminal des Kunden zurück übertragen wird, in dessen Bereich diese Schlüsselsignatur Sk1 neuerlich mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB überprüft wird, wobei das Ergebnis dieser Überprüfung in einer Abweisung oder Ablehnung des ersten öffentlichen Schlüssels kMMT PUB besteht. Die Schlüsselsignatur Sk1 wird vorzugsweise an das Computerverwaltungszentrum mit dem digitalen Bild des Lieferscheins und dem ersten und zweiten Datum E1 und E2 übertragen.
  • Vorzugsweise ist das Telekommunikationsnetz das Internet, ist das Verschlüsselungs/Entschlüsselungsverfahren vom Typ DES, triple DES oder AES und wird das digitale Bild des Lieferscheins mit Identifikationsdaten und weiteren Informationen zur Lieferung, die in das tragbare Terminal eingegeben wurden, übertragen.
  • Kurze Beschreibung der Zeichnungen
  • Die Erfindung wird durch die Studie der nachfolgenden detaillierten Beschreibung in Begleitung von darstellenden und nicht einschränkenden Beispielen mit Hilfe der folgenden Figuren besser verständlich, wobei:
  • 1 eine allgemeine Ansicht einer Architektur eines Computernetzes ist, die eine gesicherte Abfrage der Lieferung von Gegenständen gemäß der Erfindung ermöglicht,
  • die 2 und 3 die verschiedenen Schritte von zwei Ausführungsbeispielen eines Verfahrens zur Überprüfung der von einem tragbaren Terminal des Netzes der 1 gesandten Meldungen zeigen, und
  • die 4 und 5 verschiedene Schritte von zwei Ausführungsbeispielen eines Verfahrens zum Transfer von Schlüsseln zeigen, das im Netz der 1 eingesetzt wird.
  • Detaillierte Beschreibung von Ausführungsarten
  • 1 stellt die Architektur eines Computernetzes einer Transportfirma von Waren, Paketen oder Päckchen oder auch jedes anderen Gegenstandes derselben Art dar, das für die gesicherte Abfrage der Lieferscheine gemäß der Erfindung notwendig ist. Es ist allerdings anzumerken, daß es nicht verpflichtend ist, daß dieses Netz der Transportfirma gehört, sondern daß es auch einer Drittorganisation gehören kann, die als Bevollmächtigte dieser Transportfirma den Empfang der Liederscheine und der Lieferinformationen sichert.
  • Diese Netzarchitektur ist um ein Computerverwaltungszentrum 10 aufgebaut, das mit einem ersten Telekommunikationsnetz 12 des Typs Internet verbunden ist. Das Computerverwaltungszentrum umfaßt einen oder mehrere Computerserver, beispielsweise einen Server 20, mit den Datenbasen 22, 24 verbunden sind, unter anderem eine Bilddatenbasis 22, die von den entfernten Computerterminals aus zugänglich ist, beispielsweise einem Personal Computer 14 über das Internet. Der Server ist auch mit einem Funkmodem 26 versehen, um Daten von einem tragbaren Multifunktionsterminal 16 über ein zweites Telekommunikationsnetz 18 des Typs GPRS oder UMTS zu erhalten.
  • Mit dieser Architektur ist es dem Kunden einer Transportfirma möglich, in Echtzeit die Lieferscheine seiner Waren an einem Empfänger sowie alle anderen Informationen zu dieser Lieferung, die in das tragbare Multifunktionsterminal von einem Angestellten der Transportfirma, im Allgemeinen einem Lieferwagenchauffeur, eingegeben wurden, abzufragen. Dieses Abfrage erfolgt aus der Ferne sehr einfach über das Internet 12 von einer beliebigen Benutzerstation des Kunden aus, einem Personal Computer 14 oder jeder anderen Computerausrüstung, die einen Zugriff auf das Internet (Personal Assistant beispielsweise) ermöglicht. Natürlich wurden die Lieferscheine und die anderen Informationen zur Lieferung, die beim Empfänger der Waren im Bereich des tragbaren Multifunktionsterminals 16, das der Angestellte der Lieferfirma in Händen hält, eingegeben wurden, vorher in Echtzeit an das Computerverwaltungszentrum 10 für diese Informationen über das Telekommunikationsnetz 18 übertragen.
  • Die Details der übertragenen Informationen sind in der Patentanmeldung angeführt, die am selben Tag von der Anmelderin vorgelegt wurde und den Titel „System zur optimierten Verfolgung von Warenlieferungen" trägt. Diese Informationen umfassen außer dem digitalen Bild des Lieferscheins mit dem Firmenstempel des Empfängers alle nützlichen Informationen zum Empfang der Lieferung der Waren bei ihrem Empfänger, wie den Namen dieses Empfängers, das Datum und die Uhrzeit der Lieferung, die Anzahl von gelieferten Päckchen, eventuell die Anzahl von nicht angenommenen Päckchen, die Unterschrift und den Namen des Unterzeichners des Lieferscheins und eventuell die bei der Lieferung geäußerten Vorbehalte. Ferner können eine Fotografie (digitales Bild) eines nicht angenommenen Päckchens und/oder des Empfängers oder auch ein mündlicher Kommentar des Lieferwagenchauffeurs oder des Empfängers vorzugsweise die vorhergehenden Informationen vervollständigen, ebenso wie die Anzahl der pro Ausrüstungstyp festgehaltenen Ausrüstungen oder die Regelung der Portokosten, wenn die Lieferung per Nachnahme erfolgt.
  • Erfindungsgemäß ist die Übertragung all dieser Informationen über das Netz sowie ihre spätere Abfrage gesichert, um dem Kunden eine Nichtveränderung dieser Informationen zu garantieren. Das gesicherte Abfrageverfahren, das diese Übertragungsgarantie sicherstellt, ist nun unter Bezugnahme auf die 2 bis 5 beschrieben. Es beruht auf Protokollen zur Verschlüsselung und Erstellung einer Signatur, die in den 2 und 3 beschrieben sind.
  • Sein Einsatz setzt vorher die Schaffung von vier Schlüsseln voraus, die in dem tragbaren Multifunktionsterminal vor jeder Verwendung gespeichert werden, vorzugsweise bei der Herstellung oder Inbetriebnahme des Terminals in den Räumlichkeiten der Transportfirma oder ihres Bevollmächtigten. Die beiden ersten Schlüssel sind terminalspezifisch und umfassen einen privaten Schlüssel des Terminals kMMT PRIV und einen ersten öffentlichen Schlüssel kMMT PUB. Die beiden anderen Schlüssel sind für die Transportfirma spezifisch und umfassen ebenfalls einen privaten Schlüssel des Computerverwaltungszentrums kNLS PRIV und einen zweiten öffentlichen Schlüssel kNLS PUB. Die beiden Privatschlüssel sind von Natur aus dem Kunden oder jeder anderen Person als der Transportfirma und ihrem Bevollmächtigten unbekannt, während die beiden öffentlichen Schlüssel für den Kunden frei zugänglich sind. Sie können allerdings Gegenstand des Schlüsselaustauschverfahrens sein, das in den 4 und 5 beschrieben ist.
  • 2 stellt ein erstes Beispiel des gesicherten Abfrageverfahrens gemäß der Erfindung dar. Die Meldung 30, die vom tragbaren Multifunktionsterminal übertragen wird, wird zuerst mit Hilfe des privaten Schlüssels des tragbaren Terminals kMMTPRIV signiert 32, um eine Signatur S1 zu erhalten. Dann wird mit Hilfe eines einzigartigen Schlüssels, kSESSION genannt, der im Bereich des Terminals erstellt wird, diese Signatur 34 verschlüsselt 36, um ein erstes verschlüsseltes Datum E1 38 zu liefern. Parallel wird dieser einzigartige Schlüssel 40 mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB verschlüsselt, um ein zweites verschlüsseltes Datum E2 zu liefern 42. Wenn das erste und zweite Datum geliefert sind, werden sie zum Computerverwaltungszentrum gemeinsam mit der Meldung M (die somit im Klartext übertragen wird), die für ihre Erstellung gedient hat, geschickt 44.
  • Wenn das Computerverwaltungszentrum diese Daten E1 und E2 und die Meldung M empfängt, gewinnt es zuerst den einzigartigen Schlüssel kSESSION wieder, wobei es die Verschlüsselung 46 des Datums E2 mit Hilfe des privaten Schlüssels des Computerverwaltungszentrums kNLS PRIV vornimmt, dann verschlüsselt es diesen Schlüssel 50 wieder 48 mit Hilfe des privaten Schlüssels kNLS PRIV, um ein drittes verschlüsseltes Datum E3 52 zu erhalten.
  • Nun kann der Kunde vorbehaltlich eines Anschlusses an das Computerverwaltungszentrum mit eventuell der Lieferung einer Kontonummer und einem Paßworts beispielsweise über das Internet bereits auf die Meldung M zugreifen und so frei die vom Terminal übertragenen Daten abfragen, wobei gleichsam zum Zeitpunkt der Lieferung auf alle Daten zu dieser Lieferung zugegriffen wird, insbesondere auf jene, die es ermöglichen, sich eine Lieferbescheinigung auszustellen, d.h. das Bild des Lieferscheins, der den Firmenstempel des Empfängers, die Identifikation und die Unterschrift der Person, die die Waren erhalten hat, das Datum und die Uhrzeit der Lieferung trägt. In diesem Stadium sind allerdings diese Daten unbearbeitet und wurden noch keinem Überprüfungsverfahren unterzogen, das ihre Gültigkeit bestätigen könnte. Um auf dieses Verfahren zuzugreifen, muß der Kunde einen Antrag an das Computerverwaltungszentrum stellen, das ihm nun auch auf die Daten E1 und E3 Zugriff gewährt.
  • Ausgehend von E3 kann der Kunde auf seinem PC den Schlüssel kSESSION wiedergewinnen, wobei er die Entschlüsselung 54 dieses Datums mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB vornimmt. Durch Entschlüsseln 56 des Datums E1 aus dem so erhaltenen Schlüssel 58 kann dann die Signatur S1 in Verbindung mit der Meldung M erhalten werden, eine Signatur 60, deren Gültigkeit nun mit Hilfe des ersten öffentlichen Schlüssels kMMT PUB überprüft 62 werden kann. Das Ergebnis dieser Überprüfung besteht in einer Abweisung oder Ablehnung 64 des Inhalts der Meldung M.
  • 3 stellt ein zweites Beispiel des erfindungsgemäßen gesicherten Abfrageverfahrens dar. Wie in dem vorhergehenden Beispiel bleibt das Verfahren zum Transfer der Meldung zum Computerverwaltungszentrum unverändert. So wird die vom tragbaren Multifunktionsterminal übertragene Meldung 30 zuerst mit Hilfe des privaten Schlüssels des tragbaren Terminals kMMT PRIV signiert 32, um eine Signatur S1 zu erhalten. Dann wird mit Hilfe des einzigartigen Schlüssels, kSESSION genannt, der im Bereich des Terminals erstellt wurde, diese Signatur 34 verschlüsselt 36, um ein erstes verschlüsseltes Datum E1 zu liefern 38. Parallel wird dieser einzigartige Schlüssel mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB verschlüsselt 40, um ein zweites verschlüsseltes Datum E2 zu liefern 42. Wenn das erste und das zweite Datum geliefert sind, werden sie zum Computerverwaltungszentrum gemeinsam mit der Meldung M (die somit im Klartext übertragen wird), die zu ihrer Erstellung gedient hat, geschickt 44. Die Bearbeitung im Bereich des Computerverwaltungszentrums ist hingegen etwas unterschiedlich.
  • Wenn nämlich das Computerverwaltungszentrum die Daten E1 und E2 und die Meldung M empfängt, gewinnt es zuerst den einzigartigen Schlüssel kSESSION wieder, wobei es die Entschlüsselung 46 des Datums E2 mit Hilfe des privaten Schlüssels des Computerverwaltungszentrums kNLS PRIV vornimmt, aber an Stelle der neuerlichen Verschlüsselung dieses einzigartigen Schlüssels 50 signiert 70 es ihn mit Hilfe des privaten Schlüssels kNLS PRIV, um eine zweite Signatur S2 zu erhalten. In diesem Stadium kann der Kunde, wie vorher, wenn er dies wünscht, die Meldung M ohne Garantie abfragen. Wenn er hingegen wünscht, daß diese Meldung validiert ist, muß er einen Antrag an das Computerzentrum stellen, das ihm auch Zugriff auf das erste Datum E1, auf diese zweite Signatur 72 und den einzigartigen Schlüssel kSESSION gewährt.
  • Nun kann der Kunde auf seinem PC die Gültigkeit des Schlüssels kSESSION überprüfen, wobei er die Überprüfung 74 der Signatur S2 mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB vornimmt, wobei das Ergebnis dieser Überprüfung in einer Abweisung oder Ablehnung 76 des empfangenen Schlüssels besteht. Wenn dieser Test positiv ist, kann die Entschlüsselung 56 des Datums E1 aus dem so validierten einzigartigen Schlüssel kSESSION vorgenommen und nun die Signatur S1 in Zusammenhang mit der Meldung M erhalten werden, eine Signatur 60, deren Gültigkeit nun mit Hilfe des ersten öffentlichen Schlüssels kMMT PUB überprüft werden kann 62. Das Ergebnis dieser Überprüfung besteht in einer Abweisung oder Ablehnung 64 des Inhalts der Meldung M.
  • In den beiden vorhergehenden Beispielen wurde angenommen, daß der Kunde den ersten öffentlichen Schlüssel kMMT PUB zur Verfügung hat, der es ihm ermöglicht, die Signatur der Meldung M zu überprüfen. Aber es ist auch möglich vorzusehen, daß dieser Schlüssel an seinen Computer vom Multifunktionsterminal über das Computerverwaltungszentrum weitergeleitet wird, wie dies die 4 und 5 dargestellten.
  • In 4 beruht diese Weiterleitung auf einem Verschlüsselungsverfahren. Der erste öffentliche Schlüssel kMMT PUB wird zuerst mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB verschlüsselt 80, um ein erstes Schlüsseldatum Ek1 zu erhalten, das an das Computerverwaltungszentrum mit der Meldung M und den Daten E1 und E2 übertragen wird. Im Computerverwaltungszentrum wird dieses Schlüsseldatum 82 mit Hilfe des privaten Schlüssels kNLS PRIV entschlüsselt 84, um den Ausgangsschlüssel 86 zu erhalten, der neuerlich verschlüsselt wird 88, aber dieses Mal mit Hilfe des privaten Schlüssels kNLS PRIV, um ein zweites Schlüsseldatum Ek2 zu liefern. Aus diesem zweiten Schlüsseldatum 90 kann der Kunde nun durch Entschlüsselung 92 mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB den ersten öffentlichen Schlüssel kMMT PUB wiedergewinnen.
  • In 5 beruht die Weiterleitung auf einem Verfahren der Erstellung der Signatur. Der erste öffentliche Schlüssel kMMT PUB wird zuerst signiert 100 mit Hilfe des privaten Schlüssels des Computerverwaltungszentrums kNLS PRIV, um eine Schlüsselsignatur Sk1 zu erhalten. Diese Schlüsselsignatur 102 wird dann mit dem ersten öffentlichen Schlüssel kMMT PUB an das Computerverwaltungszentrum mit der Meldung M und den Daten E1 und E2 übertragen. Im Computerverwaltungszentrum wird diese Schlüsselsignatur Sk1 mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB überprüft 104, wobei das Ergebnis dieser Überprüfung in einer Abweisung oder Ablehnung 106 des empfangenen ersten öffentlichen Schlüssels kMMTpUB besteht. Sk1 kann ihrerseits diese Signatur mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB überprüfen 108, wobei das Ergebnis dieser Überprüfung in einer Abweisung oder Ablehnung 110 des ersten öffentlichen Schlüssels kMMT PUB besteht.
  • Bei allen vorhergehenden Austauschen beruht das Verschlüsselungs/Entschlüsselungsverfahren auf der Verwendung eines herkömmlichen Algorithmus vom Typ DES, triple DES oder AES, der dem Fachmann gut bekannt ist und auf den er sich, falls erforderlich, zu beziehen hat.
  • So kann der Kunde mit dem erfindungsgemäßen Verfahren online alle Informationen über seine Lieferung (inkl. der angeführten Ausrüstungen, der eingenommenen Summen beispielsweise) von jedem beliebigen Ort aus durch den Zugriff über Internet abfragen. Ferner ermöglicht es ihm das zugehörige Überprüfungsverfahren, das auf einer Verschlüsselung oder einer Signatur der übertragenen Daten beruht, sich Lieferbescheinigungen für seine Waren zu erstellen, die einen echten gesetzlichen Beweis darstellen.

Claims (11)

  1. Verfahren zur gesicherten Abfrage von Lieferscheinen von Gegenständen von einem entfernten Computerendgerät (14), das mit einem Computerverwaltungszentrum (10) über ein Telekommunikationsnetz (12) verbunden ist, wobei ein digitales Bild von jedem dieser Lieferscheine (30) vorher auf der Ebene eines tragbaren Endgeräts (16) eingegeben worden ist, umfassend eine Funkschnittstelle, um dieses Bild zu dem Computerverwaltungszentrum zurück zu übertragen, dadurch gekennzeichnet, daß, um dieses digitale Bild in gesicherter Weise von dem entfernten Computerendgerät aus abzufragen, man auf der Ebene dieses entfernten Computerendgerätes eine Entschlüsselung (56) mittels eines Schlüssels kSESSION, der einzigartig und unterschiedlich für jede Abfrage ist, von einer ersten Eingabe E1 vornehmen muß, die in dem tragbaren Endgerät aus dem digitalen Bild erzeugt wird (32, 34, 36), wobei dieser Schlüssel kSESSION, der einzigartig ist, selbst aus dem Entschlüsseln (46) auf der Ebene des Computerverwaltungszentrums resultiert mittels eines privaten Schlüssels des Computerverwaltungszentrums kNLS PRIV von einer zweiten Eingabe E2, die erzeugt wird (40) in dem tragbaren Endgerät aus dem einzigartigen Schlüssel kSESSION.
  2. Verfahren zur gesicherten Abfrage von Lieferscheinen von Gegenständen nach Anspruch 1, dadurch gekennzeichnet, daß man mittels eines ersten öffentlichen Schlüssels kMMT PUB eine Signatur S1 (60) überprüft (62), die dem digitalen Bild zugeordnet ist, wobei diese Signatur durch Entschlüsseln (56) in dem entfernten Computerendgerät erhalten wird, mittels des Schlüssels kSESSION, der einzigartig und für jede Abfrage verschieden ist, von der ersten Eingabe E1, die in dem tragbaren Endgerät erzeugt ist und zum Computerverwaltungszentrum übertragen wird, wobei dieser einzigartige Schlüssel kSESSION in dem Computerendgerät durch Entschlüsseln (54) mit einem zweiten öffentlichen Schlüssel kNLS PUB erhalten wird, von einer dritten Eingabe E3 (52), die erzeugt wird in dem Computerverwaltungszentrum durch Verschlüsseln (48) mittels des privaten Schlüssels vom Computerverwaltungszentrum kNLS PRIV, von dem einzigartigen Schlüssel kSESSION, der vorher erhalten wird durch Entschlüsseln (46) mittels dieses privaten Schlüssels kNLS PRIV von der zweiten Eingabe E2, die erzeugt wird in dem tragbaren Endgerät und übertragen wird zum Computerverwaltungszentrum.
  3. Verfahren zur gesicherten Abfrage von Lieferscheinen von Gegenständen nach Anspruch 1, dadurch gekennzeichnet, daß man mittels eines ersten öffentlichen Schlüssels kMMT PUB eine Signatur S1 (60) überprüft (62), die einem digitalen Bild zugeordnet ist, wobei diese Signatur erhalten wird durch Entschlüsseln (56) in dem entfernten Computerendgerät mittels des Schlüssels kSESSION, der einzigartig und verschieden für jede Abfrage ist, von der ersten Eingabe E1, die erzeugt wird in dem tragbaren Endgerät und übertragen wird zum Computerverwaltungszentrum, wobei dieser einzigartige Schlüssel kSESSION übertragen wird zum Computerverwaltungszentrum mit einer Signatur S2, die diesem einzigartigen Schlüssel kSESSION zugeordnet ist und überprüft wird (74) in dem entfernten Computerendgerät mittels eines zweiten öffentlichen Schlüssels kNLS PUB, wobei die Signatur S2 aus der Signatur (70) resultiert, mit dem privaten Schlüssel des Computerverwaltungszentrums kNLS PRIV des einzigartigen Schlüssels kSESSION, der vorher durch Entschlüsseln (46) mittels dieses privaten Schlüssels kNLS PRIV erhalten wird, von der zweiten Eingabe E2, die in dem tragbaren Endgerät erzeugt wird und übertragen wird zum Computerverwaltungszentrum.
  4. Verfahren zur gesicherten Abfrage von Lieferscheinen von Gegenständen nach Anspruch 2 oder Anspruch 3, dadurch gekennzeichnet, daß die erste Eingabe E1 erhalten wird durch Verschlüsseln (36) mittels des einzigartigen Schlüssels kSESSION, der Signatur S1 und die zweite Eingabe E2 erhalten wird durch Verschlüsseln (40) des einzigartigen Schlüssels kSESSION mittels des zweiten öffentlichen Schlüssels kNLS PUB, wobei die Signatur S1 aus der Signatur (32) des digitalen Bildes des Lieferscheins mit einem privaten Schlüssel des tragbaren Endgerätes kMMT PRIV resultiert.
  5. Verfahren zur gesicherten Abfrage von Lieferscheinen von Gegenständen nach Anspruch 2 oder Anspruch 3, dadurch gekennzeichnet, daß der erste öffentliche Schlüssel kMMT PUB verschlüsselt wird (80) mittels des zweiten öffentlichen Schlüssels kNLS PUB, um eine erste Eingabe von Schlüssel Ek1 zu erhalten, die zum Computerverwaltungszentrum auf der Ebene dieser ersten Eingabe von Schlüsseln Ek1 (82) übertragen wird, entschlüsselt wird (84) mittels des privaten Schlüssels des Computerverwaltungszentrums kNLS PRIV, um den ersten öffentlichen Schlüssel kMMT PUB (86) zu gewinnen, der dann noch einmal verschlüsselt wird (88), mittels des privaten Schlüssels des Computerverwaltungszentrums kNLS PRIV um eine zweite Eingabe von Schlüsseln Ek2 zu erhalten, aus der der Kunde durch Entschlüsseln (92) mittels des zweiten öffentlichen Schlüssels kNLS PUB den ersten öffentlichen Schlüssel kMMT PUB entschlüsseln kann.
  6. Verfahren zur gesicherten Abfrage von Lieferscheinen von Gegenständen nach Anspruch 5, dadurch gekennzeichnet, daß die erste Eingabe von Schlüssel Ek1 übertragen wird zum Computerverwaltungszentrum mit dem digitalen Bild des Lieferscheins und den ersten und zweiten Eingaben E1 und E2.
  7. Verfahren zur gesicherten Abfrage von Lieferscheinen von Gegenständen nach Anspruch 2 oder Anspruch 3, dadurch gekennzeichnet, daß der erste öffentliche Schlüssel kMMT PUB signiert wird (100) mittels des privaten Schlüssels kNLS PRIV, um eine Signatur von Schlüssel Sk1 zu erhalten, die mit dem ersten öffentlichen Schlüssel kMMT PUB im Computerverwaltungszentrum übertragen wird, auf dessen Ebene diese Signatur von Schlüssel Sk1 überprüft wird (104) mittels des zweiten öffentlichen Schlüssels kNLS PUB, bevor er mit dem ersten öffentlichen Schlüssel kMMT PUB zum Endgerät des Kunden übertragen wird, auf der Ebene von welchem diese Signatur von Schlüssel Sk1 noch einmal überprüft wird (108) mittels des zweiten öffentlichen Schlüssels kNLS PUB, wobei das Ergebnis dieser Überprüfung in einer Zusage oder einer Zurückweisung (110) des ersten öffentlichen Schlüssels kMMT PUB besteht.
  8. Verfahren zur gesicherten Abfrage von Lieferscheinen von Gegenständen nach Anspruch 7, dadurch gekennzeichnet, daß die Signatur von Schlüssel Sk1 zum Computerverwaltungszentrum mit dem digitalen Bild des Lieferscheins übertragen wird und den ersten und zweiten Eingaben E1 und E2.
  9. Verfahren zur gesicherten Abfrage von Lieferscheinen von Gegenständen nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß das Telekommunikationsnetz das Internet ist.
  10. Verfahren zur gesicherten Abfrage von Lieferscheinen von Gegenständen nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der Vorgang des Verschlüsselns/Entschlüsselns vom Typ DES, Dreifach-DES oder AES ist.
  11. Verfahren zur gesicherten Abfrage von Lieferscheinen von Gegenständen nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß das digitale Bild des Lieferscheins mit Identifikationsdaten und anderen Informationen bezüglich der Lieferung, die am tragbaren Endgerät eingegeben sind, übertragen wird.
DE602005000234T 2004-03-16 2005-03-07 Verfahren zur gesicherten Abfrage von Lieferscheinen für Gegenstände Active DE602005000234T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0402682 2004-03-16
FR0402682A FR2867879B1 (fr) 2004-03-16 2004-03-16 Procede de consultation securisee de recepisses de livraison d'objets

Publications (2)

Publication Number Publication Date
DE602005000234D1 DE602005000234D1 (de) 2006-12-21
DE602005000234T2 true DE602005000234T2 (de) 2007-08-23

Family

ID=34834182

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005000234T Active DE602005000234T2 (de) 2004-03-16 2005-03-07 Verfahren zur gesicherten Abfrage von Lieferscheinen für Gegenstände

Country Status (5)

Country Link
US (1) US20050289060A1 (de)
EP (1) EP1578055B1 (de)
CA (1) CA2500691A1 (de)
DE (1) DE602005000234T2 (de)
FR (1) FR2867879B1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012022654A1 (de) 2010-08-16 2012-02-23 Siemens Aktiengesellschaft Verfahren zur nachweisbaren auslieferung eines gegenstands

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101681453A (zh) * 2007-03-22 2010-03-24 德国邮政股份公司 运输站和后勤系统及其运输货物的方法
US20090198503A1 (en) * 2008-02-04 2009-08-06 International Business Machines Corporation Acknowledging receipt of delivered article by intended receiver
US10523434B1 (en) * 2016-03-04 2019-12-31 Amazon Technologies, Inc. Data storage key rotation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5313051A (en) * 1992-04-06 1994-05-17 International Business Machines Corp. Paperless parcel tracking system
EP0787334B1 (de) * 1994-10-14 1998-08-05 United Parcel Service Of America, Inc. Mehrstufiges paketverfolgungssystem
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
ES2256457T3 (es) * 2001-04-19 2006-07-16 Ntt Docomo, Inc. Sistema de comunicacion entre terminales.
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012022654A1 (de) 2010-08-16 2012-02-23 Siemens Aktiengesellschaft Verfahren zur nachweisbaren auslieferung eines gegenstands
US8973814B2 (en) 2010-08-16 2015-03-10 Siemens Aktiengesellschaft Method for the verifiable delivery of an article

Also Published As

Publication number Publication date
FR2867879A1 (fr) 2005-09-23
EP1578055B1 (de) 2006-11-08
DE602005000234D1 (de) 2006-12-21
US20050289060A1 (en) 2005-12-29
FR2867879B1 (fr) 2006-06-02
EP1578055A1 (de) 2005-09-21
CA2500691A1 (fr) 2005-09-16

Similar Documents

Publication Publication Date Title
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
DE602004007254T2 (de) System und verfahren zum authentifizieren von dokumenten
DE602005000234T2 (de) Verfahren zur gesicherten Abfrage von Lieferscheinen für Gegenstände
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
EP1374189B1 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
WO2002037745A1 (de) Verfahren zur sicheren datenübertragung zwischen zwei endgeräten und vorrichtung zur durchführung dieses verfahrens
EP0884869A1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
EP3591925B1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen
DE60216056T2 (de) Verfahren und anordnung in einem kommunikationssystem
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE10020562C1 (de) Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
WO2002063824A1 (de) Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
DE102013108472B4 (de) Verfahren und Vorrichtung zum elektronischen Integritätsschutz
EP1233571B1 (de) Verfahren zur Zuordnung von digitalen Zeitstempeln
DE102009016419B4 (de) Verfahren zum sicheren Speichern von Datensätzen, die vertrauliche Daten und zugehörige Identifizierungsdaten enthalten
DE19903105A1 (de) Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung
DE10112166A1 (de) Verfahren zum Transaktionsnachweis
DE19940267C2 (de) Verfahren zur mißbrauchssicheren Übermittlung von Daten zwischen Teilnehmern eines bezüglich Mißbrauch ungesicherten Datenübertragungsnetzes
WO2022002502A1 (de) Anonymisiertes bereitstellen eines dienstes
EP2308194B1 (de) Produktsicherungssystem
EP4092656A1 (de) Authentifizierung von etiketten oder sonstiger identifikator eines anbieters

Legal Events

Date Code Title Description
8364 No opposition during term of opposition