Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR DISTRIBUTING GOODS
Document Type and Number:
WIPO Patent Application WO/2001/013286
Kind Code:
A2
Abstract:
The invention relates to a method for distributing goods. According to said method, the good is deposited by a person delivering said good, and secured with a lock. A common electronic key is then allocated to the lock and to a personalized terminal belonging to the recipient of the good. When said key is transmitted from the terminal to the lock, said key is compared with the key that is allocated to the lock. The good is only released if the keys match.

Inventors:
HEILINGBRUNNER ANDREA (DE)
MAY CHRISTIAN (DE)
Application Number:
PCT/DE2000/001536
Publication Date:
February 22, 2001
Filing Date:
May 15, 2000
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
HEILINGBRUNNER ANDREA (DE)
MAY CHRISTIAN (DE)
International Classes:
A47G29/14; G06Q10/00; G07C9/00; G07F17/12; (IPC1-7): G06F17/60
Foreign References:
EP0845747A21998-06-03
EP0639287A11995-02-22
GB2355073A2001-04-11
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (Postfach 22 16 34 München, DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zur Distribution von Gütern, bei dem das Gut von einem Ubergeber deponiert und mit einem Schloß gesichert wird und dem Schloß und einem personalisierten Endgerät des Uber nehmers ein gemeinsamer elektronischer Schlüssel zugeordnet wird und bei einer Übermittlung des Schlüssels von dem Endge rät an das Schloß, dieser Schlüssel mit dem dem Schloß zuge ordneten Schlüssel verglichen und nur bei einer Übereinstim mung der Schlüssel das Gut freigegeben wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der elektronische Schlüssel mit Hilfe eines Datenfern übertragungsverfahrens an das Endgerät des Ubernehmers über mittelt wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der Schlüssel in einer für den Übernehmer unlesbaren Form auf das Endgerät übermittelt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Übermittlung des Schlüssels von dem Endgerät des Übernehmers an das Schloß aber ein kurz reichweitiges Datenübertragungsverfahren erfolgt.
5. Verfahren nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß die Übermittlung des Schlüs sels an das Endgerät des Ubernehmer und/oder die Freigabe des Guts durch das Schloß erst nach Durchführung einer vorgegebe nen Transaktion erfolgt.
6. Verfahren nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß gleichzeitig mit der Über mittlung des Schlüssels an das Endgerät des Übernehmers eine Information über die Zeit und/oder den Ort der Deponierung übermittelt wird.
7. Verfahren nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß der Schlüssel bei Eintritt einer Invalidierungsbedingung automatisch invalidiert wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß der Schlüssel nach Ablauf einer vorgegebenen Zeit und/oder nach einer vorgegebenen Anzahl von Offnungen des Schlosses automatisch invalidiert wird.
9. Verfahren nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß für jede Deponierung dem Schloß ein neuer Schlüssel zugeordnet wird.
10. Verfahren nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß der Schlüssel mit Hilfe eines Zufallsgenerators ermittelt und dem Schloß zugeordnet wird.
11. Verfahren nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß der Schlüssel dem Schloß frei wählbar über eine Eingabe in einen Speicher zugeordnet wird.
12. Verfahren nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß der Schlüssel dem Schloß mit Hilfe eines Datenfernübertragungsverfahrens zugeordnet wird.
13. Verfahren nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß die Übermittlung des Schlüs sels an das Endgerät und/oder die Zuordnung des Schlüssels zum Schloß über Mobilfunk erfolgt.
14. Verfahren nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, daß als Schlüssel eine eindeutige perso nenbezogene Kennung des Ubernehmers und/oder eine eindeutige Kennung des Endgeräts gewählt wird.
15. Verfahren nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß die Freigabe des Guts nur nach Empfang eines Freigabebefehls des Ubergebers erfolgt.
16. Verfahren nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß das Schloß eine Schließvor richtung eines Schließfachs steuert.
17. Verfahren nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß das Schloß eine Schließvor richtung des Guts selber steuert.
18. Schließvorrichtung zur Sicherung eines Guts zur Durchfüh rung des Verfahrens gemäß einem der vorstehenden Ansprüche mit einem Schloß mit einem Zuordnungseingang zum Zuordnen ei nes elektronischen Schlüssels, mit einem Offnungseingang zum Eingeben eines elektronischen Schlüssels zum Offnen, mit ei nem Vergleicher, der die Übereinstimmung der beiden Schlüssel überprüft, und mit einer Entsicherungseinrichtung, die bei einer Übereinstimmung der Schlüssel die Schließvorrichtung öffnet.
19. Schließvorrichtung nach Anspruch 18, gekennzeichnet durch eine Einrichtung zur automatischen Invalidierung des Schlüssels bei Eintritt einer vorgegebenen Invalidierungsbe dingung.
20. Schließvorrichtung nach Anspruch 18 oder 19, gekenn zeichnet durch einen Zufallsgenerator, der einen Schlüs sel generiert und über den Zuordnungseingang dem Schloß zu ordnet, und einen Ausgang über den der generierte Schlüssel an den Übergeber übermittelt wird.
21. Schließvorrichtung nach einem der Ansprüche 18 bis 20, gekennzeichnet durch einen Empfänger und/oder einen Sender zum Übermitteln des elektronischen Schlüssel über eine Datenübertragungstrecke.
22. Schließvorrichtung nach einem der Ansprüche 18 bis 21, gekennzeichnet durch einen kurzreichweitigen Empfänger zum Übermitteln des elektronischen Schlüssels an den Off nungseingang.
23. Schließfach mit einer Schließvorrichtung nach einem der Ansprüche 18 bis 22.
24. Schließfachanlage mit mehreren Schließfächern gemäß An spruch 23.
25. Schließfachanlage nach Anspruch 24, dadurch gekenn zeichnet, da# den Schlössern einer Gruppe von Schließfä chern ein gemeinsamer elektronischer Gruppenschlüssel zuge ordnet ist.
26. Endgerät mit einer eindeutigen personenbezogenen Kennung und einer Einrichtung zum Empfang, zur Speicherung und zur Übermittlung eines elektronischen Schlüssels an ein Schloß nach einem Verfahren gemäß einem der Ansprüche 1 bis 17.
27. Endgerät nach Anspruch 26, gekennzeichnet durch ei ne Invalidierungseinrichtung, die bei Eintritt einer Invali dierungsbedingung den Schlüssel automatisch invalidiert.
28. Endgerät nach Anspruch 27, gekennzeichnet durch ei ne Invalidierungseinrichtung, die nach einem bestimmten Zeit punkt und/oder nach einer bestimmten Anzahl von Übermittlun gen an das Schloß den Schlüsel automatisch invalidiert.
29. Endgerät nach einem der Ansprüche 26 bis 28, dadurch gekennzeichnet, daß das Gerät den Schlüssel in einer für den Benutzer nicht lesbaren Form empfängt, speichert und an das Schloß übermittelt.
30. Endgerät nach einem der vorstehenden Ansprüche, da durch gekennzeichnet, daß das Endgerät eine Chipkarte umfaßt.
Description:
Beschreibung Verfahren zur Distribution von Gütern Die Erfindung betrifft ein Verfahren zur Distribution von Gü- tern.

Bisher wird Ware, die beispielsweise über den Postweg, das Telefon oder das Internet bestellt wurde, üblicherweise durch einen Zustelldienst, eine Spedition oder dergleichen an die vom Käufer gewünschte Adresse geliefert. Um die Ware überneh- men zu können, muß der Käufer entweder selbst zum Lieferzeit- punkt vor Ort sein oder eine Person mit der Entgegennahme der Ware beauftragen. Ungünstigerweise ist es jedoch aufgrund der Organisationsstruktur in der Regel nicht möglich, daß der Zu- stelldienst den genauen Zeitpunkt der Lieferung vorher ankün- digt. Es kommt daher sehr häufig zu Situationen, in denen der Zustelldienst am Zustellort niemanden antrifft, dem die Ware übergeben werden kann.

In diesen Fällen wird bisher üblicherweise durch den Zustell- dienst eine Nachricht im Briefkasten hinterlassen, auf der ein neuer Termin vorgeschlagen oder ein Abholungsort (bei- spielsweise das Postamt) genannt wird. Bei Vereinbarung eines neuen Anlieferungstermins besteht wiederum die gleiche Pro- blematik, da auch hier der genaue Termin selten spezifiziert werden kann und in der Regel nur in einem beschränkten Zeitrahmen, beispielsweise während der gewöhnlichen Arbeits- zeiten, möglich ist. Auch die Möglichkeit der Abholung der Ware an einem vorgegebenen Abholort ist in der Regel keine echte Alternative, da auch an diesem Abholort die zuständige Stelle in der Regel eingeschränkte Öffnungszeiten hat. Zudem ist eine Abholung der Ware nur nach persönlicher Ausweisung recht umständlich möglich.

Es ist daher Aufgabe der vorliegenden Erfindung, eine Alter- native zu den genannten Verfahren anzugeben.

Diese Aufgabe wird durch ein Verfahren zur Distribution von Gütern gelöst, bei dem das Gut von einem Ubergeber deponiert und mit einem Schloß gesichert wird und dem Schloß und einem personalisierten Endgerät des Übernehmers ein gemeinsamer elektronischer Schlüssel zugeordnet wird und bei einer Über- mittlung des Schlüssels von dem Endgerät an das Schloß dieser Schlüssel mit dem dem Schloß zugeordneten Schlüssel vergli- chen und nur bei einer Übereinstimmung der Schlüssel das Gut freigegeben wird.

Unter dem Begriff"Ubergeber"ist hier jede Person zu verste- hen, die für die Übergabe der Ware zuständig ist, beispiels- weise der Verkäufer selbst oder ein von ihm beauftragter Zu- stelldienst. Bei dem Begriff"Ubernehmer"handelt es sich allgemein um die Person, die eine Ware übernimmt, beispiels- weise um den Käufer oder um eine zur Abholung des Guts be- stimmte Person. Bei dem personalisierten Endgerät kann es sich vorzugsweise um ein mobiles Kommunikationsendgerat, bei- spielsweise ein Mobiltelefon oder einen PDA (Personal Digital Assistent), mit einer eigenen eindeutigen personenbezogenen Kennung oder aber mit einer entsprechenden Chipkarte handeln, auf der die personenbezogene Kennung gespeichert ist. Als personenbezogene Kennung kann im weitesten Sinne auch die Te- lefonnummer des Geräts angesehen werden. Es kann sich prinzi- piell aber auch um die Chipkarte selbst, beispielsweise eine Smart Card handeln, welche dem Ubernehmer eindeutig zugeord- net ist, und welche in verschiedenen Geräten oder Terminals benutzt werden kann.

Das erfindungsgemäße Verfahren bietet die Möglichkeit, zu be- liebiger Zeit die Ware zu hinterlegen und so zu sichern, daß nur eine autorisierte Person, nämlich der Käufer selbst oder eine von ihm beauftragte Person, die Ware zu beliebiger Zeit abholen kann. Durch die Zuordnung des gemeinsamen elektroni- schen Schlüssels zum Schloß und zum personalisierten Endgerät des Ubernehmers ist für beide Seiten eine höchstmögliche Si-

cherheit gegeben, da der Schlüssel mit einer eindeutigen Ken- nung des Ubernehmers gekoppelt wird.

Das Verfahren ermöglicht erhebliche Zeit-und Personaleinspa- rungen und somit Kostenvorteile auf seiten der Zustellfirmen oder des Versandhandels. Für den Besteller bzw. Empfänger hat die Erfindung den Vorteil, daß er insbesondere bei sogenann- ten denÖffnungszeiteneinesrealenvon Geschäfts bzw. im Falle der Zustellung von den Anlieferzeiten oder den Öffnungszeiten eines Abholortes unabhängig ist.

Der elektronische Schlüssel wird vorzugsweise mit Hilfe eines Datenfernübertragungsverfahrens, beispielsweise über Mobil- funk, an das Endgerät des Übernehmers übermittelt. Dieses Verfahren hat den Vorteil, daß aufgrund der relativ guten Flächenabdeckung der Mobilfunknetze dem Ubernehmer unabhängig vom Ort jederzeit sein Schlüssel übermittelt werden kann.

Der Ubernehmer kann dann direkt von dem mobilen Kommunikati- onsendgerät aus den Schlüssel vor Ort an das Schließfach sen- den. Hierzu weisen sowohl das Kommunikationsendgerät als auch das Schließfach entsprechende Sender bzw. Empfänger auf. Es handelt sich hierbei vorzugsweise um kurzreichweitige Sender bzw. Empfänger. Hierunter fallen beispielsweise Infrarot- Schnittstellen oder auch sogenannte"Bluetooth"-Module, d. h. kurzreichweitige Funksender bzw. Empfänger, die zum Datenaus- tausch zwischen benachbarten Geräten dienen. Selbstverständ- lich ist es auch möglich, daß der Schlüssel auf einem Display des Mobiltelefons ausgegeben wird und von der abholenden Per- son über Tastatur an der Vorrichtung wieder eingegeben wird.

Weiterhin ist selbstverständlich auch hier eine Übermittlung über das weitreichige Mobilfunknetz möglich. Die Verwendung eines kurzreichweitigen Kommunikationsmittels zur Übermitt- lung des Schlüssels an das Schloß hat jedoch den Vorteil, daß der Übernehmer nicht irrtümlich den Schlüssel übermitteln und

eine Entsicherung des Guts auslösen kann, obwohl er nicht am Ort der Übernahme bereit ist.

Zur Erhöhung der Sicherheit des Ubergebers ist es weiterhin möglich, daß die Übermittlung des Schlüssels an das Endgerät des Ubernehmers erst nach Durchführung einer vorgegebenen Transaktion, beispielsweise einer erfolgten Bezahlung, er- folgt. Diese Sicherung kann auch so erfolgen, daß der tuber- nehmer vor der Bezahlung bereits den Schlüssel übermittelt bekommt und das Schloß das Gut nur nach Erhalt eines zusätz- lichen Freigabesignals des Ubergebers freigibt.

Das heißt, zur Öffnung des Schlosses ist zum einen die rich- tige Übermittlung des Schlüssels und zum anderen das Freiga- besignal nötig.

Weiterhin ist es möglich, daß der Schlüssel aus zwei Teilen besteht und ein Teilschlüssel sofort an die abholende Person weitergeleitet wird und ein anderer Teilschlüssel erst dann an die abholende Person weitergeleitet wird, wenn eine Bezah- lung sicher erfolgt ist. Erst mit dem aus diesen beiden Tei- len zusammengesetzten Schlüssel kann dann das Schließfach ge- Öffnetwerden.

Bei diesen Verfahren wird folglich auch auf einfache Weise das bisher bestehende Problem der Bezahlung der Ware gelöst.

Eine Lieferung auf Rechnung oder per Kreditkarte bzw. Last- schrift ist häufig für den Verkäufer zu unsicher. Das dagegen relativ sichere Nachnahmeverfahren, bei dem der Betrag bei Auslieferung der Ware an den Zustelldienst gezahlt wird, ist mit erhöhten Kosten verbunden.

Vorzugsweise wird gleichzeitig mit dem Schlüssel an das End- gerät auch eine Information übermittelt, ab wann und an wel- chem Ort die Ware abholbereit deponiert ist.

Für die Zuordnung des Schlüssels zum Schloß bestehen ver- schiedeneMöglichkeiten.

Bei einem Ausführungsbeispiel wird für jede Hinterlegung dem Schließfach der Schlüssel neu zugeordnet. Diese Zuordnung kann vor, nach oder bei der Deponierung erfolgen. Hierbei kann entweder der Ubergeber den Schlüssel frei wählen oder es wird beispielsweise mit Hilfe eines Random-Generators automa- tisch ein zufälliger Schlüssel generiert und dieser Schlüssel dem Ubergeber, gegebenenfalls nach entsprechender Abfrage, übermittelt. Dieser kann den Schlüssel dann bei der Bestel- lung an den Übernehmer weiterleiten.

Bei der frei wählbaren Zuordnung des Schlüssels zum Schloß ist es insbesondere möglich, daß eine eindeutige personenbe- zogene Kennung, beispielsweise eine Kreditkartennummer des Ubernehmers, bzw. eine eindeutige Kennung des dem Ubernehmer gehörigen Endgeräts, beispielsweise die Mobilfunknummer, als Schlüssel gewählt wird und dem Schloß zugeordnet wird. Dieses Verfahren bietet sich vor allem dann an, wenn die Ware ohne- hin per Mobiltelefon bestellt wird oder mit der Kreditkarte bezahlt wird. In diesem Fall muß der Schlüssel nicht extra vom Ubergeber an das Gerät gesendet werden.

Bei einem anderen Ausführungsbeispiel wird immer der gleiche HierbeisolltejedochdieÜbermittlungSchlüsselverwendet. auf das Endgerät des Ubernehmers nur in einer derart codier- ten Form erfolgen, daß dieser Schlüssel vom Ubernehmer nicht lesbar ist. Der Schlüssel wird dann im Endgerät gespeichert und bei der Übernahme des Guts zur Entsicherung des Schlosses verwendet, ohne daß der Ubernehmer den Schlüssel erfährt.

Hierzu ist es insbesondere auch vorteilhaft, wenn der Schlüs- sel bei Eintritt einer Invalidierungsbedingung automatisch ungültig wird. Mögliche Invalidierungsbedingungen könnten un- ter anderem der Ablauf einer vorgegebenen Nutzungszeit für das Gut oder eine vorgegebene Anzahl von Zugriffen auf das Schloß sein. So wird bei dem zuvor genannten Ausführungsbei- spiel, bei dem immer derselbe-für den jeweiligen Übernehmer

nicht erkennbare-Schlüssel benutzt wird, der Schlüssel nach einmaliger Übermittlung an das Schloß automatisch ungültig, so daß nach der Übernahme des Guts kein weiterer Zugriff auf das gleiche Schloß durch den Ubernehmer möglich ist.

Weitere Invalidierungsbedingungen können beispielsweise auch eine mehrfache fehlerhafte Übermittlung des Schlüssels an das Schloß, d. h. vergebliche Öffnungsversuche, oder aber ein von dem Ubergeber an das Schloß gesendeter Sperrbefehl sein.

Die Zuordnung des Schlüssels an das Schloß durch den Uberge- ber, die Abfrage eines Schlüssels, die Eingabe von Sperren oder dergleichen werden vorzugsweise ebenfalls mit Hilfe ei- nes Datenfernübertragungsverfahrens, beispielsweise Mobil- funk, durchgeführt.

Selbstverständlich kann eine Übermittlung des Schlüssels so- wohl auf das Endgerät des Ubernehmers als auch an das Schloß durch den Übergeber über andere Datenleitungen, beispielswei- se Internet oder E-Mail, durchgeführt werden.

Das erfindungsgemäße Verfahren kann insbesondere mit elektro- nischen Schlössern durchgeführt werden, die die Schließvor- richtung eines Schließfachs steuern. Hierbei wird das Gut zur Übergabe in einem entsprechenden, öffentlich zugänglichen Schließfach deponiert und gesichert. Der Ubernehmer kann zu jeder beliebigen Zeit das Schloß mit dem ihm übermittelten Schlüssel öffnen und das Gut entnehmen. Eine andere Möglich- keit, insbesondere bei größeren Gütern wie KFZ, die ohnehin eine eigene Schließvorrichtung aufweisen, besteht darin, die- se Schließvorrichtung selber durch ein entsprechendes elek- tronisches Schloß zu steuern.

In der Erfindung wird daher auch eine Schließvorrichtung zur Sicherung eines Guts zur Durchführung des erfindungsgemäßen Verfahrens angegeben. Diese weist entsprechend ein Schloß mit einem Zuordnungseingang zur Zuordnung eines elektronischen

Schlüssels und mit einem Öffnungseingang zum Eingeben eines elektronischen Schlüssels zum Öffnen auf. Darüber hinaus weist sie einen Vergleicher, der die Übereinstimmung der bei- den Schlüssel überprüft, und eine Entsicherungseinrichtung auf, die bei einer Übereinstimmung des Schlüssels die Schlie#vorrichtung öffnet.

Je nach gewünschtem Verfahren kann diese Schließvorrichtung dann zusätzlich auch eine Invalidierungseinrichtung aufwei- sen, die den Schlüssel bei Eintritt der vorgegebenen Invali- dierungsbedingung ungültig macht.

Weitere Komponenten sind beispielsweise ein Zufallsgenerator zur Generierung eines Schlüssels, der ber einen entsprechen- den Eingang dem Schloß zugeordnet wird und über einen ent- sprechenden Ausgang an den Ubergeber übermittelt werden kann bzw. von diesem abgefragt werden kann. Weiterhin weist eine solche Schließvorrichtung einen Empfänger bzw. auch Sender zum Übermitteln des elektronischen Schlüssels über eine Da- tenübertragungsstrecke auf. Bei Verwendung der kurzreichwei- tigen Kommunikation zwischen dem Endgerät des Ubernehmers und dem Schloß ist ein entsprechend kurzreichweitiger Empfänger, beispielsweise eine Infrarot-Schnittstelle, für den Offnungs- eingang vorgesehen.

Bei Verwendung solcher Schlösser innerhalb einer Schließfach- anlage kann den Schlössern einer Gruppe von Schließfächern auch ein gemeinsamer elektronischer Gruppenschlüssel zugeord- net sein, wobei alle diese Schließfächer mit dem gemeinsamen Gruppenschlüssel einer bestimmten Zustellfirma oder einem be- stimmten Versandhandel zugeordnet sind. Bei der Verwendung eines Gruppenschlüssels muß selbstverständlich bei einer Übermittlung des Schlüssels an die Schließfachanlage sicher- gestellt werden, daß der jeweilige Schlüssel nur das ge- wünschte Schließfach öffnet. Dies kann zum Beispiel durch ei- nen zusätzlichen Zuordnungscode oder dergleichen geschehen.

Insbesondere bei der Verwendung eines Schlüssels, der für den

Ubernehmer nicht lesbar ist und sofort nach Ablauf einer Zu- gangsberechtigung wieder gelöscht wird, hat dieser Gruppen- schlüssel den Vorteil, daß in der Organisation des Versenders bzw. des Zustelldienstes nicht mit ständig wechselnden Schlüsseln gearbeitet werden muß.

Ein Endgerät zur Durchführung des Verfahrens muß erfindungs- gemäß eine Einrichtung zum Empfang, zur Speicherung und zur Weiterleitung eines entsprechenden elektronischen Schlüssels an ein elektronisches Schloß aufweisen, wobei es sich bei der Einrichtung zur Weiterleitung des Schlüssels an das Schloß vorzugsweise um einen kurzreichweitigen Sender handelt.

Das Gerät bzw. die genannten Komponenten des Endgeräts sind bei einem bevorzugten Ausführungsbeispiel derart ausgestal- tet, daß sie den Schlüssel in einer für den Benutzer nicht lesbaren Form empfangen, speichern und an das Schloß übermit- teln.

Ebenso kann dieses Endgerät eine Invalidierungseinrichtung, beispielsweise mit einer Uhr oder einem Zähler, aufweisen, die bei Eintritt einer bestimmten Invalidierungsbedingung, zum Beispiel nach Ablauf einer bestimmten Zeit oder nach ei- ner bestimmten Anzahl von Übermittlungen an das Schloß, gege- benenfalls nach einmaliger Benutzung, den Schlüssel automa- tisch löscht. Diese Invalidierungsbedingung kann vom Überge- ber gemeinsam mit dem Schlüssel an das Gerät übermittelt wer- den. Die Invalidierungsbedingung kann prinzipiell aber auch fest im Gerät voreingestellt sein.

Bei dem Gerät handelt es sich vorzugsweise um ein mobiles Kommunikationsendgerät, beispielsweise ein Mobiltelefon oder einen PDA mit einer Chipkarte, oder um die Chipkarte des Ubernehmers selbst. Es kann sich hierbei um eine normale SIM- Card handeln, auf der der Schlüssel vom mobilen Kommunikati- onsendgerät zwischengespeichert wird. Es kann sich aber auch um eine Smart Card handeln, welche selbst in der Lage ist,

weitgehend unabhängig vom jeweils benutzten Kommunikation- sendgerät die entsprechenden gewünschten Funktionen zu steu- ern. Die Verwendung einer Smart Card hat außerdem den Vor- teil, daß auf einfache Weise eine bessere Codierung des Schlüssels erreicht werden kann, so daß eine sichere Übertra- gung möglich ist, ohne daß eine dritte Partei durch Abhören der Übertragung in den Besitz des Schlüssels gelangen kann.

Selbstverständlich kann es sich bei dem Empfänger der Vor- richtung bzw. dem Sender des Kommunikationsendgeräts um soge- nannte Tranceiver handeln, die sowohl einen Empfang als auch ein Senden ermöglichen, so daß bei der Übergabe des Schlüssel zum Offnen eine zweiseitige Kommunikation zwischen der Schließvorrichtung und dem Kommunikationsendgerät stattfinden kann. Es sind daher zur zusätzlichen Sicherung vor einer Ent- sicherung des Guts weitere Abfragen und Checks möglich.

So kann insbesondere auch in einer entsprechenden Einrichtung an der Schließvorrichtung gespeichert sein, unter welchen Be- zahlbedingungen diese geöffnet werden kann und erst nach Aus- führung einer Zahlungsanweisung über das Kommunikationsendge- rat, beispielsweise durch eine Art online-banking, der Schlüssel zur Öffnung akzeptiert wird.

Sofern es sich bei dem jeweiligen Gut um eine Ware handelt, die selber über eine Datenstrecke übermittelt werden kann, beispielsweise Musik oder Software, kann das elektronische Schloß auch dazu verwendet werden, auf beispielsweise be- stimmten, über das Internet öffentlich zugänglichen Servern die gewünschten Daten zu hinterlegen und mittels eines ent- sprechenden elektronischen Schlosses zu sichern, wobei die Gutübernahme, das heißt in diesem Fall ein download-Vorgang, am jeweiligen Server nur möglich ist, in dem von einem ent- sprechenden Endgerät des Übernehmers ein Schlüssel an den Server bzw. das dortige Schloß übermittelt wird. Dieses Ver- fahren hat insbesondere Vorteile bei einer Lieferung größerer Datenmengen, wie dies bei Musik oder Videofilmen der Fall

ist. Die Übertragung solch großer Datenmengen von wenigen zentralen Servern eines Datenproduzenten aus stellt eine re- lativ hohe Netzbelastung dar. Mit dem erfindungsgemäßen Ver- fahren kann dieses Kapazitätsproblem so gelöst werden, daß die Ware an dezentralen gespiegelten Servern deponiert wer- den. Die jeweiligen Betreiber dieser Server, d. h. die Daten- distributoren, sind aber in der Regel nicht notwendig mit dem Datenproduzenten identisch, sondern es handelt sich hier um eine Art Zustelldienst für den eigentlichen Lieferanten. Da das Gut in dem vorliegenden Fall nicht im eigentlichen Sinne übernommen, sondern eher kopiert wird, befindet sich am Ort des Servers eine entsprechende Vorrichtung, welche die Über- gabe des korrekten Schlüssels an das Schloß protokolliert.

Dieses kann dem Betreiber des Servers als Nachweis der er- brachten Leistung gegenüber dem ursprünglichen Produzenten dienen.

Die Erfindung wird im folgenden anhand von zwei Ausführungs- beispielen noch einmal erläutert.

Bei einem ersten Ausführungsbeispiel wird von einem Besteller ein beliebiges Produkt über ein Mobiltelefon bestellt. Der Verkäufer deponiert die Ware in einem Schließfach und ordnet diesem Schließfach aber eine entsprechende Datenübertragungs- strecke, beispielsweise eine Funkstrecke oder eine Datenlei- tung, einen Schlüssel zu. Diese Zuordnung des Schlüssels kann auch vorab erfolgen, womit der Verkäufer das entsprechende Schließfach reserviert hat und jederzeit in diesem Schließ- fach die Ware hinterlegen kann. Diese Schließfächer befinden sich in einem jederzeit öffentlich zugänglichen Bereich. Der Besteller erhält dann eine Nachricht auf sein Mobiltelefon, an welchem Schließfach er ab welchem Zeitpunkt seine Ware ab- holen kann. Gleichzeitig wird beispielsweise per download, per Java-appled oder WAP der elektronische Schlüssel auf das Mobiltelefon des Bestellers geladen. Der Besteller begibt sich dann zu der von ihm gewünschten Zeit zu dem Schließfach und nimmt über sein Mobiltelefon mit dem Schließfach bzw. der

entsprechenden Einrichtung des Schließfachs die kurzreichwei- tige Kommunikation auf. Hierbei wird der Schlüssel an das Schließfach übermittelt. Nachdem alle not- wendigen Daten ausgetauscht sind und eventuell weitere Si- cherheitsstufen wie eine Abfrage der erfolgten Bezahlung er- folgreich durchlaufen wurden, erfolgt die Öffnung des Schließfachs und damit die Freigabe der Ware für den Empfän- ger.

Bei dem zweiten Ausführungsbeispiel handelt es sich um ein elektronisches Mietwagenschloß. Zunächst wird vom Ubergeber, d. h. der Autoverleihzentrale, einem speziellen Mietwagen- schloß ein Schlüssel zugewiesen. Hierbei handelt es sich bei- spielsweise um die Kreditkartennummer, die der Ubernehmer, d. h. der Mieter, bei der Bestellung des Mietwagens angegeben hat und über die die Bezahlung erfolgte. Das Mietwagenschloß weist hierzu einen entsprechenden Empfänger für eine Mobil- funkübertragung auf, so daß die Autoverleihzentrale über das normale Mobilfunknetz diesen Schlüssel dem Autoschloß zuord- net. Dem Ubernehmer wird ebenfalls über das Mobilfunknetz mitgeteilt, an welchem Ort er sich wann sein Auto abholen kann. Mit einer entsprechenden Einrichtung in dem Mobiltele- fon, beispielsweise eine Infrarot-Schnittstelle, kann dann der Ubernehmer das Auto durch Übermittlung seiner Kreditkar- tennummer öffnen. Selbstverständlich kann es sich bei dem personenbezogenen Schlüssel anstelle der Kreditkartennummer auch um eine personenbezogene Nummer auf der SIM-Card oder einer Smart Card im Mobiltelefon handeln, die ohne weitere Eingabe am Mobiltelefon direkt per Knopfdruck als Schlüssel gesendet wird. Nach Ablauf der Mietzeit wird dann im Schloß des Kraftfahrzeugs automatisch der Schlüssel invalidiert, so daß der Mieter keinen Zugriff mehr auf den Wagen hat.