-
Technisches
Gebiet
-
Die
vorliegende Erfindung betrifft das Gebiet der Logistik für den Transport
von Waren, Paketen oder Päckchen
oder jedes anderen Gegenstandes und insbesondere ein Verfahren zur
gesicherten Abfrage der Lieferscheine dieser Waren.
-
Stand der
Technik
-
Die
logistischen Systeme zur Verfolgung von Gegenständen, die heute von den Transportfirmen eingesetzt
werden, sind gut bekannt. Beispielsweise ist in dem Patent
US 5,313,051 ein System
zur Verfolgung von Gegenständen
beschrieben, umfassend ein tragbares Terminal, das ein Lieferant
in Händen hält und mit
einem Barcodelesegerät
und einem sensitiven Bildschirm sowie Funkkommunikationsmitteln versehen
ist, um die am Bildschirm von diesem Lieferanten eingegebenen Daten,
insbesondere die Identifikation und die Signatur des Empfängers, an einen
Zentralcomputer der Transportfirma zu transferieren. Ein solches
System ermöglicht
es der Transportfirma, über
eine Echtzeitinformation über
die gelieferten Waren zu verfügen.
Allerdings ist diese Identifikationsinformation nicht direkt von
den Kunden der Transportfirma abfragbar, und auch nicht jene über den
Lieferschein, der den Beweis für
die Lieferung darstellt. Diese kann nämlich vom Kunden erst abgefragt
werden, wenn die Runde des Lieferanten beendet ist und alle Lieferscheine
an ein Digitalisierungszentrum übermittelt
sind, wo nach einer Bearbeitung ihre Abfrage über ein Telekommunikationsnetz
möglich
ist.
-
US-A-6
285 916 beschreibt ein System zur Verfolgung von Gegenständen, bei
dem ein Kunde der Transportfirma in Echtzeit auf die Information
zugreifen kann, nachdem er sich identifiziert hat.
-
Gegenstand
und Definition der Erfindung
-
Die
vorliegende Erfindung soll somit die vorgenannten Nachteile mit
einem Verfahren und einem System zur gesicherten Abfrage von Lieferscheinen von
Gegenständen
vermeiden, die dem Kunden einer Transportfirma eine gesicherte Abfrage
in Echtzeit der verschiedenen Lieferscheine in Zusammenhang mit
der Lieferung seiner waren an ihren Empfänger ermöglichen. Ein Ziel der Erfindung
besteht auch darin, falls erforderlich eine nicht gesicherte, einfache
Abfrage dieser Lieferscheine ohne Garantie auf ihren Inhalt zu ermöglichen.
Ein weiteres Ziel der Erfindung besteht darin, ein einfaches Verfahren
vorzuschlagen, bei dem die beim Einsatz dieses Systems erforderlichen
Informationsaustausche begrenzt werden.
-
Diese
Ziele werden mit einem Verfahren zur gesicherten Abfrage von Lieferscheinen
von Gegenständen
von einem entfernten Computerterminal erreicht, das mit einem Computerverwaltungszentrum über ein
Telekommunikationsnetz verbunden ist, wobei ein digitales Bild von
jedem dieser Lieferscheine vorher im Bereich eines tragbaren Terminals
eingegeben wurde, umfassend eine Funkschnittstelle, um dieses Bild
zu dem Computerverwaltungszentrum zurück zu übertragen, dadurch gekennzeichnet,
daß, um
dieses digitale Bild auf gesicherte Weise von dem entfernten Computerterminal
aus abzufragen, im Bereich dieses entfernten Computerterminals eine
Entschlüsselung
mit Hilfe eines Schlüssels
kSESSION, der einzigartig und für jede Abfrage
unterschiedlich ist, eines ersten Datums E1 vorgenommen werden muß, das in
dem tragbaren Terminal aus diesem digitalen Bild erzeugt wird, wobei
dieser einzigartige Schlüssel kSESSION selbst aus der Entschlüsselung
im Bereich dieses Computerverwaltungszentrums stammt, mit Hilfe
eines privaten Schlüssels
des Computerverwaltungszentrums kNLS PRIV, eines zweiten Datums E2, das in dem
tragbaren Terminal aus dem einzigartigen Schlüssel kSESSION erzeugt
wird.
-
So
können
die von der Lieferfirma am tragbaren Terminal eingegebenen Daten
nur dann online auf gesicherte Weise, beispielsweise unmittelbar nach
dieser Eingabe, abgefragt werden, wenn der benutzende Kunde im Besitz
seiner Mittel zur Entschlüsselung
des einzigartigen Sitzungsschlüssels ist,
der vorher im Bereich des Computerverwaltungszentrums verschlüsselt wurde.
-
Nach
der vorgesehenen Ausführungsart kann
mit Hilfe eines ersten öffentlichen
Schlüssels kMMT PUB eine Signatur
S1, die dem digitalen Bild zugeordnet ist, überprüft werden, wobei diese Signatur durch
Entschlüsselung
im entfernten Computerterminal mit Hilfe des einzigartigen und bei
jeder Abfrage unterschiedlichen Schlüssels kSESSION des
ersten Datums E1 erhalten wird, das im tragbaren Terminal erzeugt
und an das Computerveraltungszentrum übertragen wird, wobei dieser
einzigartige Schlüssel
kSESSION im Computerterminal durch Entschlüsselung
eines dritten Datums E3 erhalten wird, da im Computerveraltungszentrum
durch Verschlüsselung
mit Hilfe eines privaten Schlüssels
des Computerverwaltungszentrums kNLS PRIV des einzigartigen Schlüssels kSESSION erzeugt wird, der vorher durch Entschlüsselung
mit Hilfe des zweiten Datums E2, das im tragbaren Terminal erzeugt
und an das Computerverwaltungszentrum übertragen wird, mit Hilfe dieses
privaten Schlüssels
kNLS PRIV erhalten
wird.
-
Mit
Hilfe eines ersten öffentlichen
Schlüssels kMMT PUB kann auch
eine Signatur S1 überprüft werden,
die dem digitalen Bild zugeordnet ist, wobei diese Signatur durch
Entschlüsselung
des ersten Datums Ei, das im tragbaren Terminal erzeugt und an das
Computerverwaltungszentrum übertragen
wird, im entfernten Computerterminal mit Hilfe des einzigartigen
und bei jeder Abfrage unterschiedlichen Schlüssels kSESSION erhalten
wird, wobei dieser einzigartige Schlüssel kSESSION vom
Computerverwaltungszentrum mit einer Signatur S2, die diesem einzigartigen
Schlüssel
kSESSION zugeordnet ist und im entfernten
Computerterminal mit Hilfe eines zweiten öffentlichen Schlüssels kNLS PUB überprüft wird, übertragen wird,
wobei die Signatur S2 von der Signatur mit einem privaten Schlüssel des
Computerverwaltungszentrums kNLS PRIV des einzigartigen Schlüssels kSESSION stammt, der vorher durch Entschlüsselung
mit Hilfe dieses privaten Schlüssels
kNLS PRIV des zweiten
Datums D2 erhalten wird, das im tragbaren Terminal erzeugt und an
das Computerverwaltungszentrum übertragen
wird.
-
Vorzugsweise
wird das erste Datum E1 durch Verschlüsselung mit Hilfe des einzigartigen Schlüssels kSESSION der Signatur S1 erhalten, und das zweite
Datum E2 wird durch Verschlüsselung
des einzigartigen Schlüssels
kSESSION mit Hilfe des zweiten öffentlichen
Schlüssels
kNLS PUB erhalten,
wobei die Signatur S1 von der Signatur des digitalen Bildes des Lieferscheins
mit einem privaten Schlüssel
des tragbaren Terminals kMMT PRIV stammt.
-
Je
nach vorgesehener Ausführungsart
kann der erste öffentliche
Schlüssel
kMMT PUB mit Hilfe
des zweiten öffentlichen
Schlüssels
kNLS PUB verschlüsselt werden,
um ein erstes Schlüsseldatum
Ek1 zu erhalten, das an das Computerverwaltungszentrum übertragen
wird, in dessen Bereich dieses erste Schlüsseldatum Ek1 mit
Hilfe des Privatschlüssels
des Computerverwaltungszentrums kNLS PRIV entschlüsselt wird, um den ersten öffentlichen
Schlüssel
kMMT PUB wiederzugewinnen,
der nun nochmals mit Hilfe des Privatschlüssels des Computerverwaltungszentrums kNLS PRIV verschlüsselt wird,
um ein zweites Schlüsseldatum
Ek2 zu erhalten, aus dem der Kunde durch
Entschlüsselung
mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB den ersten öffentlichen
Schlüssel kMMT PUB wiedergewinnen
kann. Das erste Schlüsseldatum
Ek1 wird vorzugsweise an das Computerverwaltungszentrum
mit dem digitalen Bild des Lieferscheins und dem ersten und zweiten
Datum E1 und E2 übertragen.
-
Der
erste öffentliche
Schlüssel
kMMT PUB kann auch
mit Hilfe des privaten Schlüssels
kNLS PRIV signiert werden,
um eine Schlüsselsignatur
Sk1 zu erhalten, die mit dem ersten öffentlichen
Schlüssel
kMMT PUB an das Computerverwaltungszentrum übertragen
wird, in dessen Bereich diese Signatur Sk1 mit
Hilfe des zweiten öffentlichen
Schlüssels
kNLS PUB überprüft wird,
bevor sie mit dem ersten öffentlichen
Schlüssel kMMT PUB an das Terminal
des Kunden zurück übertragen
wird, in dessen Bereich diese Schlüsselsignatur Sk1 neuerlich
mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB überprüft wird,
wobei das Ergebnis dieser Überprüfung in
einer Abweisung oder Ablehnung des ersten öffentlichen Schlüssels kMMT PUB besteht. Die
Schlüsselsignatur
Sk1 wird vorzugsweise an das Computerverwaltungszentrum
mit dem digitalen Bild des Lieferscheins und dem ersten und zweiten
Datum E1 und E2 übertragen.
-
Vorzugsweise
ist das Telekommunikationsnetz das Internet, ist das Verschlüsselungs/Entschlüsselungsverfahren
vom Typ DES, triple DES oder AES und wird das digitale Bild des
Lieferscheins mit Identifikationsdaten und weiteren Informationen zur
Lieferung, die in das tragbare Terminal eingegeben wurden, übertragen.
-
Kurze Beschreibung
der Zeichnungen
-
Die
Erfindung wird durch die Studie der nachfolgenden detaillierten
Beschreibung in Begleitung von darstellenden und nicht einschränkenden Beispielen
mit Hilfe der folgenden Figuren besser verständlich, wobei:
-
1 eine
allgemeine Ansicht einer Architektur eines Computernetzes ist, die
eine gesicherte Abfrage der Lieferung von Gegenständen gemäß der Erfindung
ermöglicht,
-
die 2 und 3 die
verschiedenen Schritte von zwei Ausführungsbeispielen eines Verfahrens
zur Überprüfung der
von einem tragbaren Terminal des Netzes der 1 gesandten
Meldungen zeigen, und
-
die 4 und 5 verschiedene
Schritte von zwei Ausführungsbeispielen
eines Verfahrens zum Transfer von Schlüsseln zeigen, das im Netz der 1 eingesetzt
wird.
-
Detaillierte
Beschreibung von Ausführungsarten
-
1 stellt
die Architektur eines Computernetzes einer Transportfirma von Waren,
Paketen oder Päckchen
oder auch jedes anderen Gegenstandes derselben Art dar, das für die gesicherte
Abfrage der Lieferscheine gemäß der Erfindung
notwendig ist. Es ist allerdings anzumerken, daß es nicht verpflichtend ist,
daß dieses
Netz der Transportfirma gehört,
sondern daß es
auch einer Drittorganisation gehören
kann, die als Bevollmächtigte
dieser Transportfirma den Empfang der Liederscheine und der Lieferinformationen
sichert.
-
Diese
Netzarchitektur ist um ein Computerverwaltungszentrum 10 aufgebaut,
das mit einem ersten Telekommunikationsnetz 12 des Typs
Internet verbunden ist. Das Computerverwaltungszentrum umfaßt einen
oder mehrere Computerserver, beispielsweise einen Server 20,
mit den Datenbasen 22, 24 verbunden sind, unter
anderem eine Bilddatenbasis 22, die von den entfernten
Computerterminals aus zugänglich
ist, beispielsweise einem Personal Computer 14 über das
Internet. Der Server ist auch mit einem Funkmodem 26 versehen,
um Daten von einem tragbaren Multifunktionsterminal 16 über ein
zweites Telekommunikationsnetz 18 des Typs GPRS oder UMTS
zu erhalten.
-
Mit
dieser Architektur ist es dem Kunden einer Transportfirma möglich, in
Echtzeit die Lieferscheine seiner Waren an einem Empfänger sowie alle
anderen Informationen zu dieser Lieferung, die in das tragbare Multifunktionsterminal
von einem Angestellten der Transportfirma, im Allgemeinen einem Lieferwagenchauffeur,
eingegeben wurden, abzufragen. Dieses Abfrage erfolgt aus der Ferne
sehr einfach über
das Internet 12 von einer beliebigen Benutzerstation des
Kunden aus, einem Personal Computer 14 oder jeder anderen
Computerausrüstung,
die einen Zugriff auf das Internet (Personal Assistant beispielsweise)
ermöglicht.
Natürlich
wurden die Lieferscheine und die anderen Informationen zur Lieferung,
die beim Empfänger
der Waren im Bereich des tragbaren Multifunktionsterminals 16,
das der Angestellte der Lieferfirma in Händen hält, eingegeben wurden, vorher
in Echtzeit an das Computerverwaltungszentrum 10 für diese
Informationen über
das Telekommunikationsnetz 18 übertragen.
-
Die
Details der übertragenen
Informationen sind in der Patentanmeldung angeführt, die am selben Tag von
der Anmelderin vorgelegt wurde und den Titel „System zur optimierten Verfolgung
von Warenlieferungen" trägt. Diese
Informationen umfassen außer
dem digitalen Bild des Lieferscheins mit dem Firmenstempel des Empfängers alle
nützlichen
Informationen zum Empfang der Lieferung der Waren bei ihrem Empfänger, wie
den Namen dieses Empfängers,
das Datum und die Uhrzeit der Lieferung, die Anzahl von gelieferten
Päckchen,
eventuell die Anzahl von nicht angenommenen Päckchen, die Unterschrift und
den Namen des Unterzeichners des Lieferscheins und eventuell die
bei der Lieferung geäußerten Vorbehalte.
Ferner können
eine Fotografie (digitales Bild) eines nicht angenommenen Päckchens
und/oder des Empfängers
oder auch ein mündlicher
Kommentar des Lieferwagenchauffeurs oder des Empfängers vorzugsweise
die vorhergehenden Informationen vervollständigen, ebenso wie die Anzahl
der pro Ausrüstungstyp
festgehaltenen Ausrüstungen
oder die Regelung der Portokosten, wenn die Lieferung per Nachnahme
erfolgt.
-
Erfindungsgemäß ist die Übertragung
all dieser Informationen über
das Netz sowie ihre spätere Abfrage
gesichert, um dem Kunden eine Nichtveränderung dieser Informationen
zu garantieren. Das gesicherte Abfrageverfahren, das diese Übertragungsgarantie
sicherstellt, ist nun unter Bezugnahme auf die 2 bis 5 beschrieben.
Es beruht auf Protokollen zur Verschlüsselung und Erstellung einer
Signatur, die in den 2 und 3 beschrieben
sind.
-
Sein
Einsatz setzt vorher die Schaffung von vier Schlüsseln voraus, die in dem tragbaren
Multifunktionsterminal vor jeder Verwendung gespeichert werden,
vorzugsweise bei der Herstellung oder Inbetriebnahme des Terminals
in den Räumlichkeiten
der Transportfirma oder ihres Bevollmächtigten. Die beiden ersten
Schlüssel
sind terminalspezifisch und umfassen einen privaten Schlüssel des
Terminals kMMT PRIV und
einen ersten öffentlichen
Schlüssel
kMMT PUB. Die beiden
anderen Schlüssel
sind für
die Transportfirma spezifisch und umfassen ebenfalls einen privaten
Schlüssel
des Computerverwaltungszentrums kNLS PRIV und einen zweiten öffentlichen Schlüssel kNLS PUB. Die beiden
Privatschlüssel
sind von Natur aus dem Kunden oder jeder anderen Person als der Transportfirma
und ihrem Bevollmächtigten
unbekannt, während
die beiden öffentlichen
Schlüssel
für den
Kunden frei zugänglich
sind. Sie können
allerdings Gegenstand des Schlüsselaustauschverfahrens
sein, das in den 4 und 5 beschrieben ist.
-
2 stellt
ein erstes Beispiel des gesicherten Abfrageverfahrens gemäß der Erfindung
dar. Die Meldung 30, die vom tragbaren Multifunktionsterminal übertragen
wird, wird zuerst mit Hilfe des privaten Schlüssels des tragbaren Terminals
kMMTPRIV signiert 32, um eine Signatur
S1 zu erhalten. Dann wird mit Hilfe eines einzigartigen Schlüssels, kSESSION genannt, der im Bereich des Terminals
erstellt wird, diese Signatur 34 verschlüsselt 36,
um ein erstes verschlüsseltes
Datum E1 38 zu liefern. Parallel wird dieser einzigartige
Schlüssel 40 mit
Hilfe des zweiten öffentlichen
Schlüssels
kNLS PUB verschlüsselt, um
ein zweites verschlüsseltes
Datum E2 zu liefern 42. Wenn das erste und zweite Datum
geliefert sind, werden sie zum Computerverwaltungszentrum gemeinsam
mit der Meldung M (die somit im Klartext übertragen wird), die für ihre Erstellung
gedient hat, geschickt 44.
-
Wenn
das Computerverwaltungszentrum diese Daten E1 und E2 und die Meldung
M empfängt, gewinnt
es zuerst den einzigartigen Schlüssel
kSESSION wieder, wobei es die Verschlüsselung 46 des
Datums E2 mit Hilfe des privaten Schlüssels des Computerverwaltungszentrums
kNLS PRIV vornimmt,
dann verschlüsselt
es diesen Schlüssel 50 wieder 48 mit Hilfe
des privaten Schlüssels
kNLS PRIV, um ein
drittes verschlüsseltes
Datum E3 52 zu erhalten.
-
Nun
kann der Kunde vorbehaltlich eines Anschlusses an das Computerverwaltungszentrum
mit eventuell der Lieferung einer Kontonummer und einem Paßworts beispielsweise über das
Internet bereits auf die Meldung M zugreifen und so frei die vom Terminal übertragenen
Daten abfragen, wobei gleichsam zum Zeitpunkt der Lieferung auf
alle Daten zu dieser Lieferung zugegriffen wird, insbesondere auf jene,
die es ermöglichen,
sich eine Lieferbescheinigung auszustellen, d.h. das Bild des Lieferscheins, der
den Firmenstempel des Empfängers,
die Identifikation und die Unterschrift der Person, die die Waren erhalten
hat, das Datum und die Uhrzeit der Lieferung trägt. In diesem Stadium sind
allerdings diese Daten unbearbeitet und wurden noch keinem Überprüfungsverfahren
unterzogen, das ihre Gültigkeit bestätigen könnte. Um
auf dieses Verfahren zuzugreifen, muß der Kunde einen Antrag an
das Computerverwaltungszentrum stellen, das ihm nun auch auf die
Daten E1 und E3 Zugriff gewährt.
-
Ausgehend
von E3 kann der Kunde auf seinem PC den Schlüssel kSESSION wiedergewinnen,
wobei er die Entschlüsselung 54 dieses
Datums mit Hilfe des zweiten öffentlichen
Schlüssels
kNLS PUB vornimmt.
Durch Entschlüsseln 56 des
Datums E1 aus dem so erhaltenen Schlüssel 58 kann dann
die Signatur S1 in Verbindung mit der Meldung M erhalten werden,
eine Signatur 60, deren Gültigkeit nun mit Hilfe des
ersten öffentlichen
Schlüssels
kMMT PUB überprüft 62 werden
kann. Das Ergebnis dieser Überprüfung besteht
in einer Abweisung oder Ablehnung 64 des Inhalts der Meldung
M.
-
3 stellt
ein zweites Beispiel des erfindungsgemäßen gesicherten Abfrageverfahrens
dar. Wie in dem vorhergehenden Beispiel bleibt das Verfahren zum
Transfer der Meldung zum Computerverwaltungszentrum unverändert. So
wird die vom tragbaren Multifunktionsterminal übertragene Meldung 30 zuerst
mit Hilfe des privaten Schlüssels
des tragbaren Terminals kMMT PRIV signiert 32,
um eine Signatur S1 zu erhalten. Dann wird mit Hilfe des einzigartigen Schlüssels, kSESSION genannt, der im Bereich des Terminals
erstellt wurde, diese Signatur 34 verschlüsselt 36,
um ein erstes verschlüsseltes
Datum E1 zu liefern 38. Parallel wird dieser einzigartige
Schlüssel
mit Hilfe des zweiten öffentlichen
Schlüssels
kNLS PUB verschlüsselt 40,
um ein zweites verschlüsseltes
Datum E2 zu liefern 42. Wenn das erste und das zweite Datum
geliefert sind, werden sie zum Computerverwaltungszentrum gemeinsam
mit der Meldung M (die somit im Klartext übertragen wird), die zu ihrer
Erstellung gedient hat, geschickt 44. Die Bearbeitung im Bereich
des Computerverwaltungszentrums ist hingegen etwas unterschiedlich.
-
Wenn
nämlich
das Computerverwaltungszentrum die Daten E1 und E2 und die Meldung
M empfängt,
gewinnt es zuerst den einzigartigen Schlüssel kSESSION wieder,
wobei es die Entschlüsselung 46 des
Datums E2 mit Hilfe des privaten Schlüssels des Computerverwaltungszentrums
kNLS PRIV vornimmt,
aber an Stelle der neuerlichen Verschlüsselung dieses einzigartigen
Schlüssels 50 signiert 70 es ihn
mit Hilfe des privaten Schlüssels
kNLS PRIV, um eine zweite
Signatur S2 zu erhalten. In diesem Stadium kann der Kunde, wie vorher,
wenn er dies wünscht, die
Meldung M ohne Garantie abfragen. Wenn er hingegen wünscht, daß diese
Meldung validiert ist, muß er
einen Antrag an das Computerzentrum stellen, das ihm auch Zugriff
auf das erste Datum E1, auf diese zweite Signatur 72 und
den einzigartigen Schlüssel kSESSION gewährt.
-
Nun
kann der Kunde auf seinem PC die Gültigkeit des Schlüssels kSESSION überprüfen, wobei
er die Überprüfung 74 der
Signatur S2 mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB vornimmt,
wobei das Ergebnis dieser Überprüfung in
einer Abweisung oder Ablehnung 76 des empfangenen Schlüssels besteht.
Wenn dieser Test positiv ist, kann die Entschlüsselung 56 des Datums
E1 aus dem so validierten einzigartigen Schlüssel kSESSION vorgenommen
und nun die Signatur S1 in Zusammenhang mit der Meldung M erhalten
werden, eine Signatur 60, deren Gültigkeit nun mit Hilfe des
ersten öffentlichen Schlüssels kMMT PUB überprüft werden kann 62.
Das Ergebnis dieser Überprüfung besteht
in einer Abweisung oder Ablehnung 64 des Inhalts der Meldung
M.
-
In
den beiden vorhergehenden Beispielen wurde angenommen, daß der Kunde
den ersten öffentlichen
Schlüssel
kMMT PUB zur Verfügung hat,
der es ihm ermöglicht,
die Signatur der Meldung M zu überprüfen. Aber
es ist auch möglich
vorzusehen, daß dieser
Schlüssel
an seinen Computer vom Multifunktionsterminal über das Computerverwaltungszentrum weitergeleitet
wird, wie dies die 4 und 5 dargestellten.
-
In 4 beruht
diese Weiterleitung auf einem Verschlüsselungsverfahren. Der erste öffentliche
Schlüssel
kMMT PUB wird zuerst
mit Hilfe des zweiten öffentlichen
Schlüssels
kNLS PUB verschlüsselt 80, um
ein erstes Schlüsseldatum
Ek1 zu erhalten, das an das Computerverwaltungszentrum
mit der Meldung M und den Daten E1 und E2 übertragen wird. Im Computerverwaltungszentrum
wird dieses Schlüsseldatum 82 mit
Hilfe des privaten Schlüssels
kNLS PRIV entschlüsselt 84,
um den Ausgangsschlüssel 86 zu erhalten,
der neuerlich verschlüsselt
wird 88, aber dieses Mal mit Hilfe des privaten Schlüssels kNLS PRIV, um ein zweites
Schlüsseldatum
Ek2 zu liefern. Aus diesem zweiten Schlüsseldatum 90 kann
der Kunde nun durch Entschlüsselung 92 mit
Hilfe des zweiten öffentlichen
Schlüssels
kNLS PUB den ersten öffentlichen
Schlüssel
kMMT PUB wiedergewinnen.
-
In 5 beruht
die Weiterleitung auf einem Verfahren der Erstellung der Signatur.
Der erste öffentliche
Schlüssel
kMMT PUB wird zuerst
signiert 100 mit Hilfe des privaten Schlüssels des
Computerverwaltungszentrums kNLS PRIV, um eine Schlüsselsignatur Sk1 zu
erhalten. Diese Schlüsselsignatur 102 wird dann
mit dem ersten öffentlichen
Schlüssel
kMMT PUB an das Computerverwaltungszentrum
mit der Meldung M und den Daten E1 und E2 übertragen. Im Computerverwaltungszentrum
wird diese Schlüsselsignatur
Sk1 mit Hilfe des zweiten öffentlichen
Schlüssels
kNLS PUB überprüft 104,
wobei das Ergebnis dieser Überprüfung in
einer Abweisung oder Ablehnung 106 des empfangenen ersten öffentlichen
Schlüssels kMMTpUB besteht. Sk1 kann
ihrerseits diese Signatur mit Hilfe des zweiten öffentlichen Schlüssels kNLS PUB überprüfen 108,
wobei das Ergebnis dieser Überprüfung in
einer Abweisung oder Ablehnung 110 des ersten öffentlichen
Schlüssels
kMMT PUB besteht.
-
Bei
allen vorhergehenden Austauschen beruht das Verschlüsselungs/Entschlüsselungsverfahren
auf der Verwendung eines herkömmlichen
Algorithmus vom Typ DES, triple DES oder AES, der dem Fachmann gut
bekannt ist und auf den er sich, falls erforderlich, zu beziehen
hat.
-
So
kann der Kunde mit dem erfindungsgemäßen Verfahren online alle Informationen über seine
Lieferung (inkl. der angeführten
Ausrüstungen, der
eingenommenen Summen beispielsweise) von jedem beliebigen Ort aus
durch den Zugriff über
Internet abfragen. Ferner ermöglicht
es ihm das zugehörige Überprüfungsverfahren,
das auf einer Verschlüsselung
oder einer Signatur der übertragenen Daten
beruht, sich Lieferbescheinigungen für seine Waren zu erstellen,
die einen echten gesetzlichen Beweis darstellen.