AT504581A1 - Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server - Google Patents
Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server Download PDFInfo
- Publication number
- AT504581A1 AT504581A1 AT0200106A AT20012006A AT504581A1 AT 504581 A1 AT504581 A1 AT 504581A1 AT 0200106 A AT0200106 A AT 0200106A AT 20012006 A AT20012006 A AT 20012006A AT 504581 A1 AT504581 A1 AT 504581A1
- Authority
- AT
- Austria
- Prior art keywords
- phi
- server
- data
- wireless communication
- authentication
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 23
- 238000004891 communication Methods 0.000 claims description 23
- 238000013475 authorization Methods 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 description 7
- 241001656913 Buxus balearica Species 0.000 description 2
- 238000007630 basic procedure Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C23/00—Non-electrical signal transmission systems, e.g. optical systems
- G08C23/04—Non-electrical signal transmission systems, e.g. optical systems using light waves, e.g. infrared
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/20—Monitoring the location of vehicles belonging to a group, e.g. fleet of vehicles, countable or determined number of vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
Die Erfindung betrifft ein Verfahren zum Auslesen von Daten aus einem Speicher eines fernen Geräts, z.B. mobilen Geräts, insbesondere Fahrzeuggeräts, durch einen Server, wobei zwischen dem Server und dem Gerät eine drahtlose Kommunikationsverbindung aufgebaut wird. In entsprechender Weise bezieht sich die Erfindung auf ein System zum Auslesen von Daten aus einem Speicher eines fernen Geräts, z.B. mobilen Geräts, insbesondere Fahrzeuggeräts, durch einen Server, dem ebenso wie dem Gerät ein Modem zur drahtlosen Kommunikation zugeordnet ist. Hinsichtlich der Kommunikation zwischen einem mobilen Gerät und einem Server ist es bei elektronischen Mautsystemen oder dergl . Systemen zum Einheben von Gebühren vielfach bekannt, im Zuge einer Kommunikation zwischen einem Fahrzeuggerät und einem zentralen Server Daten, nämlich zur Identifizierung des Fahrzeugs und zur Abbuchung bzw. Bezahlung von Gebühren, vom Fahrzeuggerät zum Server zu senden. Darüber hinaus ist es auch bekannt geworden, andere Arten von Daten aus einem mobilen Gerät zu einem zentralen Rechner zu übermitteln, vgl. beispielsweise die EP 996 105 A, gemäss der ein ortsfestes Schreib/Lesegerät Daten betreffend Temperatur usw. aus einem mobilen Gerät übermittelt bekommt. Aus der US 7 034 683 B ist weiters ein System zur Überwachung von Fahrzeugen, Produkten und Personen bekannt, wobei RFID-Tags verwendet werden, und wobei entsprechende Daten betreffend Ort, Art der Ladung usw. über GSM zu einem Server übertragen werden. Andererseits ist es beispielsweise aus der EP 1 655 921 AI bekannt geworden, Benutzer eines Kommunikationssystems für einen Netzwerkzugriff einer Authentifizierung zu unterwerfen, so dass nur authorisierte Teilnehmerendgeräte einen Zugang zum Netz erhalten. In der Praxis ergibt sich vielfach die Situation, Daten von einem fernen Endgerät zu einem Rechner auf dessen Anforderung hin zu übertragen, wobei diese Datenübertragung ohne besonderen Aufwand auf Seiten des fernen Geräts durchführbar sein soll, und wobei andererseits Aspekte des Datenschutzes zu berücksichtigen sind. [alpha] s G Cu<>s CL <=. O N o <= [sigma] tQ o [Phi] o CU S rt o [Phi] N rt rt Ö > 3 rt [Phi] CL rt < uq P- [omega] tn [Phi] [Phi] [phi] 3 G [Phi] [Phi] [phi] P- [phi] [Phi] H- [Phi] o rt- [phi] d H- [Phi] TS H- d [Phi] [Phi] OJ G DJ [Phi] P- [Phi] [Phi] [Phi] [phi] 3 C[Lambda] G P- rt rt C[Lambda] P- 3 l-i [Phi] [Phi] l-i H 3 3 s: 3 l-i co rt i-i l-i 3 H [Omega] [iota]-( [sigma] C[Lambda] 3 3 3 CO 3 l-i uq co o W N [Phi] CQ P[pi] 3 H O : 0."*[Phi] OJ: ty d: tr CQ [Phi] [sigma] CQ CQ <= [Phi] [sigma] rt Prt H CL [Phi] ty [phi] [alpha] C rt [Phi] G TI rt [phi] CL rt- [Omega] O tr* et [Omega] P- P- [Phi] [Phi] tu [Phi] [Omega] [Phi] [sigma] [Phi] [Phi] CQ [omega] G tu uq [phi] [Phi] 3 [Phi] 3 3 G C u 3<">H- [phi] tr<>< Cr- P- tr CO G [Phi] 3 tr 3 [phi] co 3 et o G l-i [Phi] G<*>< l-i uq P- Xi 3 [phi] [Phi] 3 [iota]-i CL [Phi] CQ C[Lambda] u3 P- CQ et i-i G [alpha] 3 o [iota]Q [sigma] O: O 7s- CQ 3 [alpha] 7s 3 H OJ [Phi] G G rt G rt [phi] o d CL G- G > et G 3 N CL P- [Phi] [Phi] tu < 3 t-i O: tn 1 H- N < C-: ?r 3 3 [Phi] G [Phi] 3 [Phi] [alpha] 3 P- Oi 3 3 N 3 < CL d C[upsilon] CO 3 P- [alpha] [Phi] 3 N 3 [Phi] TI [Phi] s; [Phi] rt O: [iota]Q H uq C[upsilon] 3 uq 3 h-<1>H uq l-i rt<1>rt Hi H uq o [Phi] rt rt [Phi] 3 3<*>l-i [Phi] c 3 l-i l-i P- H- rt N 3 [Phi] Hi Hi [phi] 3 P- [Phi] et [Phi] o [Phi] H H [Phi] OJ [Phi] 3 CQ 3 i [Phi] [phi] o [phi] [Phi] CQ [sigma] rt 3 Hl [Phi] H- 3 uq N CL [alpha] [Omega] [Phi] CQ 7s [Phi] rt l-i [Omega] [phi] N [Phi] > H [Phi] G 3 o rt 3 o N 3 [Omega] H- t-[pi] O rt 3 [phi] d P- 3 tr CQ [phi] rt G CL 3<*>P- d d C[Lambda] O [alpha] 3" < * tr [Phi] < rt 3<*>3 Z P- H 3 CL o Hl 3 [Phi] rt [phi] P- CL DJ [Phi] rt 3 CQ 3 Q [Phi] 3- [phi] [phi] P- O G-- rt CQ [phi] CO [phi] [alpha] H- [Omega] CL [Phi] d H- : CQ [Phi] 3 SS 3 [phi] [Phi] H h-[pi] [Phi] [Phi] O Pty 3 l-i [Phi] 3 ty z. P- CQ [iota]-i TS 3 c rt 3<*>[Phi] 3 3 3 GT > [Phi] H [Phi] [Phi] i-i [Phi] d P- CQ 3<*>[sigma] [phi] 3 [Phi] Hi CL [alpha] [Phi] o uq [Phi] er l-i 3 [alpha] [Phi] H u rt d H 3 O P- 3 rt O 3 3 [Omega] [phi] P- CO [Phi] P- : CO [phi] [phi] d l-i [sigma] G CQ P- [Phi] CL [iota]Q rt CD o et o [Phi] [Phi] rt [phi] [sigma] uq G- O: 3 r-[pi] [Phi] [omega] l-i [Phi] 3 3 3 CL [Phi] 3 3 [Omega] [Phi] TI [Phi] u H- > tr H [Phi] C P- [iota]_[iota]. <! [Phi] Hi - [phi] 3 [iota]-i **. [omega] rt > TS P- P- uq <= B [Phi] C d l-i [Phi] 3 < [phi] G 3 Cu: H rt [Omega] [phi] o 3<">rt Hi 3 d P- [alpha] < rt [Phi] [Phi] P- d [Phi] H- 3 3 3 Cu: 3 O CQ rt [Phi] rt co C[upsilon] 3<*>7s- 3 P- [Phi] d < Hi [Phi] P- [Phi] G [Phi] l-i CQ [alpha] C l-i 3 3 tn 3 Ts- rt CU: CL rt [Phi] uq 3 [Phi] 3 [Phi] et 3 tu 3 3 o o uq h-<1>< H G 3 CQ P- P- O. uq [phi] [Phi] M < * o [Phi] 3 u^3 c[upsilon] [alpha] 3 DJ [Phi] rt [phi] 3 DJ [omega] [Phi] 3 [alpha] o G [Phi] [Phi] [Phi] H H- [Phi] 3<*>[phi] 3 [sigma] d OJ O d CQ h-<[pi]>C[upsilon] H [sigma] [Xi] l-i - - O 3- 3 CQ CQ [Phi] 3 < 3 H [Phi] H- G < [phi] C[upsilon] [Omega] H Ts- CL rt N rt P- G DJ: [alpha] [phi] [Phi] CO [Phi] P- rt [Phi] [iota][Omega] P- P- [Phi] T) N [sigma] H 3 [upsilon] O o 3 P- G- CL O: [Phi] " d P- [Omega] Hi rt U p- [Phi] w [Phi] [iota]-i [Phi] [Phi] [Phi] [Omega] 3 > H z [Phi] H- d CQ H [sigma] l-i 3 co N 3 3 H [Phi] 3 tr co rt CL C 01 H Cu: i-i D 3" u TS -[pi] 3 3 tr [Phi] tr rt P- d CQ 3 3 3 : 3 [phi] [Phi] [Phi] [phi] [Phi] tK G rt rt<1>OJ G: [Phi] [Phi] TS C- . - . 3 [alpha] rt [Phi] [Omega] Cu: [Phi] D [phi] Hi ty O: C[upsilon] rt cn rt [sigma] d 3 P- CL 3 [iota]-( G 3 o [Phi] P- < rt 3 l-i [sigma] H<1>3 < [phi] c [Phi] CQ 3<*>3 H- OJ<*>O [Phi] uq d [Phi] [Phi] P- [Phi] 3 3 d CL G [Phi] 3 O [Phi] [Phi] CQ [iota]Q G H- [alpha] H- 3 3 H o 3 uq r-[pi] rt et l-i C[Lambda] Hi rt co H uq 2, Hi H C[upsilon] tn 1 [Phi] [alpha] Hl l-i 3<*>H 3 O [Phi] G ?r l-i uQ ua 3 H- H- tr [Phi] CL o P- [phi] Cu: [Omega] rt [phi] [Phi] DJ [Omega] d l-i 3 [Phi] C: Cu [Phi] CQ G- 3" CO CL OJ o. rt <= [phi] [alpha] 7s- uq Oi 3 [Phi] 3 [Omega] 3 O rt tr l-i 3 rt [Omega] 3- o Hi > *<*>3 l-i [Phi] 3 3 o [sigma] rt rt [Phi] rt [Phi] G H- [Phi] [phi] Hi P- H CL tr CL [alpha] [Phi] QJ N 3" P[sigma] l-i uq tr [Phi] [Phi] [Phi] 3 H- 3 [Phi] H H- CU l-i 7s 3 rt [Phi] 3 [phi] [Phi] N G uq D [phi] [Phi] [phi] [phi] 3 1 [pound]D N [Phi] G h-<>>l-i 3 O r-<1>3 [Phi] O- [Phi] P- l-i Q O : l-i d [Phi] DJ CQ P- P- CL l-i G [phi] .-. [iota]- 3 d: rt 3 O co [Phi] G > [phi] M d [phi] [Phi] 3 D 3 rt d 3 3 d l-i H o o rt CQ [iota]-i D rt s [Phi] [Phi] [Phi] 3 [sigma] 3 [Phi] G 3 > H 3 H- CL DJ s: DJ [Phi] co 3 [phi] [Phi] 3 DJ l-i [Phi] CQ DJ OJ P- 3 i-i OJ [Phi] H- [Phi] o G P- Hi CL OJ 3 [Phi] tr [Phi] rt 3 O CL 3 3 uq Oi < [iota]-i [Phi] l-i [Phi] u rt rt OJ: >D [Omega] CQ 3 3 [Omicron] O 3 P- d P, [Phi] P- [Phi] P) s; -" G [Phi] rt l-i [Phi] 3 h-<>>d [Phi] [alpha] 0<)>rt H 3" o [phi] [Phi] rt Hi 3 3- [Omega] rt l-i rt 3 3 N P- CO o o C[Lambda] l-i rt- l-i [Phi] d 3 3 OJ tc 3 H- 3 H 3 < G- d: CL [alpha] [Phi] tr [sigma] CQ d [phi] P- [phi] TS [phi] H) i [Phi] rt tr 3 uQ O P- H > [Omega]. CL O [Omega] 3<*>[Phi] d P. [Phi] DJ [Phi] [alpha] [sigma] [Omega] l-i [Phi] P- TI C<*>[phi] P- 3 uq 3<*>C[Lambda] H-<1>O [Phi] CU G [Phi] [phi] 3 3 3<">[iota]-i 3 3 d P- o [Phi] d 3 DJ [Phi] [Phi] d " < P- 3 Oi uq 3 C- [Phi] OJ [Phi] Hi [phi] OJ rt Hi i-i 3 O [Phi] G uq 3 3 rt H Hi rt 3 CQ P- 3 [Phi] [phi] [Omega] tr C D [Phi] 3 G [Phi] d [iota]-i 3 [phi] H [Phi] [sigma] [Phi] ** [sigma] [Phi] 3 G d rt P- 3 uq Hl 3 0 3 rt H l-i 3- < H 3 o [iota]-i C l-i co G G rt- OJ H- H- uq 3 [Phi] [Phi] 3 O: P, [Phi] * 3 [Phi] [Phi] [Phi] [Phi] [Phi] N vQ z i h 3 l-i o. [Phi] C[Lambda] Z C- C: <= I- 3 C[upsilon] CQ OJ P- H G 3 uq d K CL 3 l-i H l-i [Phi] 3 < N [Phi] O o rt [Phi] l-i H- [Phi] ty O [phi] [Phi] 3 Hi ty 3 N Hi rt h-[pi] 3 3 [Phi] -S P- Hi G uq o iS, P- [Phi] 3 o [Phi] rt [Phi] [Phi] [sigma] 3 3 uq O tr d rt [Phi] P- [alpha] rt [Phi] i-i co tn [Phi] [phi] [Phi] DJ uq [Phi] o 3 3 G: Xi o H P- G rt N H- l-i [Phi] [Phi] OJ: < [iota]-i [Omega] 3 [Phi] [phi] P- P- P- 3- [Phi] C[Lambda] Oi 3 rt 3" uq rt > 3 et Z, 3 H-^- [omega] uq 3 3 [Phi] CU OJ D tr [alpha] P- 3 [iota]-i 3 co [Phi] 3 K G rt B co CQ [Phi] [Phi] G [alpha]*[Phi] [Phi] Q TI [phi] [phi] [phi] uq l-i [alpha] uq DJ rt [Phi] CQ CQ < tr [phi] P- [Phi] [Phi] [Phi] 1 [Phi] [phi] O l-i t-[pi] [Phi] et l-i H n tr OJ H er 3 P- Hi [Phi] rt H rt [alpha] O [Phi] DJ 3 CO 3 H D tr rt IT 3<^>DJ 3 tr OJ ^ to H- tr <! [phi] uq Cu 3 < [Phi] <= > OJ [pi] ti h-[pi] OJ q M P- l-i < rt G [Phi] o. rt [Phi] 3 3 CQ [alpha] O [phi] H [Phi] 3 d [Phi] tr O 3 [Phi] 3 o h-[pi] "-> et d OJ Hi [sigma] rt [Phi] [Phi] [phi] [Phi] i-h P- [phi] CO 3 Q. - [Phi] l-i N l-i 3 3 H G H o OJ G [Omega] 3 [Phi] N 3 H [iota]-i rt 3 TS et Hi H o Hl [phi] CL [Phi] OJ [alpha] [sigma] h-[pi] CL CL C[upsilon] 3 3" uq H [pound] s CQ [Phi] D CL CQ l-i P- [Phi] [Phi] 1 OJ CL : d [sigma] > 3 [sigma] d [Phi] P- C[Lambda] P- DJ d uq co 3 [Phi] rt 3 G<1>CU rt- uq [Phi] Hi H co < l-i [Phi] H uq OJ s 3 [Phi] CQ 3 -[pi] [phi] 3 Hld [phi] l-i 1 [Phi] rt [phi] l-i 1 P- 3 [phi] rt h 1 rt [phi] 1 [sigma] 1 [phi] CL P- CL 3 OJ 3 [Phi] 1 P- H [Phi] C[Lambda] & 1 [Phi] l-i H- - [phi] H- N d 3 OJ [alpha] rt DJ rt 3 P- 3 1 3 [phi] 3 3 1 1 3 1 3 CQ DJ 1 [Phi] 1 3 <EMI ID=2.1> 1 1 CO 1 H fahrzeugspezifische Daten, wie etwa Tachograph-Daten, aber auch von Zählern, von Versorgungseinrichtungen usw. herunterzuladen, d.h. derartige Objekte "fern auszulesen". Bei den zu übertragenden Daten kann es sich somit um persönliche, beispielsweise fahrerbezogene Daten oder andere spezifische Daten handeln, die aus datenschutzrechtlicher Sicht zu schützen sind, und die jeweils nur einem berechtigten Unternehmen zugänglich gemacht werden dürfen; darüber hinaus ist für die Daten beim Transport über ein öffentliches Netz eine Sicherung gegen Manipulationen von Vorteil. Dies wird durch die erfindungsgemässen Massnahmen mit dem VPN-Kommunikationspfad im Rahmen eines öffentlichen Netzes und durch die Authentifizierung sowie gegebenenfalls durch die Verschlüsselung, mit Schlüsseltausch, für eine gesicherte Verbindung, erreicht. Bevorzugt wird die Authentifizierung mit Hilfe einer Authentifizierungskarte vorgenommen, die in einem Kartenleser - nach Übergabe beispielsweise von einem Kunden des Servers - ausgelesen wird, um so eine Zugriffsberechtigung auf bestimmte Geräte, beispielsweise mobile Geräte in bestimmten Fahrzeugen, im Feld, zu erhalten. Darüber hinaus sind keine zusätzlichen Massnahmen erforderlich. Die Rufnummern der Geräte im Fall von Mobiltelefonverbindungen können durchaus öffentlich sein, und die Zugriffsberechtigung zu den Daten erfolgt erfindungsgemäss wie erwähnt über die Authentifizierung, insbesondere über eine Authentifizierungskarte. Die Erfindung wird nachfolgend anhand von bevorzugten Ausführungsbeispielen, auf die sie jedoch nicht beschränkt sein soll, und unter Bezugnahme auf die Zeichnung noch weiter erläutert. In der Zeichnung zeigen dabei im Einzelnen: Fig. 1 schematisch in einem Blockschaltbild ein System zum Fernauslesen von Daten mit einem Server und einem mobilen Gerät; Fig. 2 schematisch den Verbindungsaufbau zwischen Server und Gerät unter Aufbau einer VPN-Verbindung und unter Vorsehen einer Authentifizierungs- und Verschlüsselungsprozedur; Fig. 3 ein Ablaufdiagramm zur Veranschaulichung der grundsätzlichen Vorgangsweise beim erfindungsgemässen Verfahren zum Fernauslesen von Daten; und die Fig. 4 und 5 Detail-Ablaufdiagramme zu Abschnitten im Ablaufdiagramm gemäss Fig. 3, zur Veranschaulichung der Authentifizierungsprozedur und der Datenübertragung. In Fig. 1 ist schematisch ein System 1 zum Auslesen von Daten aus einem fernen Gerät 2 veranschaulicht, bei dem es sich insbesondere um ein mobiles Gerät, nämlich ein Fahrzeuggerät, wie etwa eine so genannte OBU (On board Unit) , aber auch um ein anderes Gerät, wie etwa ein mit einem Tachographen verbundenes Gerät im Fall von Lastkraftwagen, handeln kann. Aus diesem Gerät 2, d.h. genauer aus einem Speicher 3 dieses Geräts 2, fordert ein Server 4 die jeweiligen Daten an, um sie unter Einhaltung von Sicherheitsvorkehrungen, wie nachstehend noch näher zu erläutern ist, übertragen zu bekommen. Dabei sollte selbstverständlich sein, dass der dargestellte eine Server 4 nur als Beispiel zu verstehen ist, und dass auch mehrere Server im Netz, gegebenenfalls in Verbindung mit einer gemeinsamen Datenbank 5, als Speicher, wo die heruntergeladenen Daten gespeichert werden, vorliegen können, und dass insbesondere auch eine Vielzahl von Geräten 2, beispielsweise mehrere tausend Geräte 2, vorliegen können. Der Speicher 3 im jeweiligen Gerät 2 kann in den verschiedensten bekannten Ausführungen vorliegen, und die Daten werden mit Hilfe eines Prozessors 6 oder dergl. Rechnermitteln in diesen Speicher 3 eingeschrieben bzw. aus dem Speicher 3 ausgelesen. Dem Prozessor 6 (nachfolgend der Einfachheit halber [mu]P 6 genannt) ist eine Verschlüsselungs-/Entschlüsselungseinheit 7 zugeordnet, die als eine eigene Komponente ausgebildet und mit dem [mu]P 6 verbunden sein kann, die aber auch als Software-Modul in einem Programmspeicher des [mu]P 6 gebildet sein kann. Der [mu]P 6 enthält weiters auch ein entsprechendes Kommunikationsmodul (nicht näher veranschaulicht) , um über eine Schnittstelle 8 sowie ein damit verbundenes Modem 9 zur drahtlosen Kommunikation, wie insbesondere ein GPRS-Modem 9, mit dem Server 4 zu kommunizieren. Der jeweilige Verbindungsaufbau über diese drahtlosen Kommunikationswege erfolgt vom Server 4 aus, der ein entsprechendes Kommunikationsmodem 10, insbesondere GPRS-Modem 10, zugeordnet hat, mit dem er über eine Schnittstelle 11 verbunden ist. Der Server 4 enthält Rechnermittel 12, die durch einen oder mehrere Prozessoren oder Mikrocomputer ([mu]C) gebildet sein können, wobei ein Teil davon eine eigene Steuereinheit 13 bildet, die eine Verschlüsselungs-/Entschlüsselungseinheit 14 zugeordnet hat und über eine VPN-Einrichtung 15 und die Schnittstelle 11 mit dem Modem 10 verbunden ist. Weiters ist in den Rechnermitteln 12 eine Authentifizierungseinheit 16 vorgesehen, welche über eine Schnittstelle 17 mit einem Kartenleser 18 zum Auslesen von Berechtigungskarten 19, die einen Code enthalten und die in den Kartenleser 18 eingeschoben werden, verbunden ist. Zusätzlich ist eine Eingabeeinheit 20 vorgesehen, wobei hier ebenfalls eine entsprechende Authentifizierungs-Prozedur denkbar ist, um eine Zugriffsberechtigung für die Anforderung von Daten aus dem jeweiligen Gerät 2 nachzuweisen. Die Steuereinheit 13 der Rechnermittel 12 ist weiters über eine Schnittstelle 21 mit dem Speicher 5 verbunden. In Fig. 2 ist schematisch die Verbindung zwischen Server 4 und Gerät 2 mit den vorgesehenen mehreren Sicherheits-Leveln ganz schematisch veranschaulicht. Dabei ist als erste Massnahme (äussere Hülle) die Herstellung einer Funkverbindung 30 und als nächstinnere "Schale" die Herstellung einer VPN-Verbindung 31 veranschaulicht. Als zusätzliche Sicherheitsmassnahmen auf der nächst höheren Ebene sind die beschriebene Authentifizierung 32 sowie die Verschlüsselung 33 bei der Übertragung der Daten zwischen den jeweiligen Applikationen 34, 35 des Servers 4 bzw. des Geräts 2 veranschaulicht. Dabei sind im Einzelnen bei 36 zusätzlich die Datenanforderung sowie der Authentifizierungs-Prozess und die Übergabe der Schlüssel und bei 37 die Übertragung der Daten angedeutet. Nachfolgend soll nun anhand der Figuren 3 bis 5, in denen Ablaufdiagramme zur Veranschaulichung der Vorgangsweise bei der Fernauslesung der Daten, wie vorstehend bereits beschrieben veranschaulicht sind, ein konkreter Vorgang bei der Datenübertragung näher erläutert werden. Dabei ist in Fig. 3 allgemein gezeigt, dass gemäss einem Feld 40 anfangs, wenn ein Wunsch nach Datenübertragung besteht, eine drahtlose Verbindung zum Gerät 2 vom Server 4 aus aufgebaut wird. Gemäss einem Abfragefeld 41 wird sodann geprüft, ob diese drahtlose Verbindung, beispielsweise über GSM oder GPRS, hergestellt ist, und wenn nicht, wird zum Anfangsfeld 40 zurückgekehrt. Sobald jedoch die drahtlose Verbindung besteht, wird gemäss einem weiteren Abfragefeld 42 abgefragt, ob eine berechtigte Abfrage vorliegt, d.h. ob eine Authentifizierung vorliegt bzw. erfolgt ist. Trifft dies nicht zu, wird sofort zum Ende 43 des Vorgangs weitergegangen. Wenn jedoch bei der Überprüfung gemäss Abfragefeld 42 das Ergebnis eine Berechtigung der Abfrage ist, wird sodann gemäss einem Feld 44 die VPN-Verbindung vom Server aus aufgebaut. Im Anschluss daran werden gemäss einem Feld 45 die Daten vom Gerät 2 zum Server 4 übertragen, wobei laufend gemäss einem Abfragefeld 46 abgefragt wird, ob die Daten bereits vollständig übertragen wurden. Trifft dies nicht zu, wird weiterhin gemäss Feld 45 die Datenübertragung vorgenommen. Wenn die Daten jedoch vollständig übertragen wurden, ist das Ende 43 des Vorgangs erreicht. In Fig. 4 ist mehr im Detail der Vorgang bei der Authentifizierung veranschaulicht, wobei davon ausgegangen wird, dass die Sicherheitsmodule (Crypto-Control) des Servers 4 und des Endgeräts 2 jeweils über spezielle Schlüssel verfügen; der Unternehmensschlüssel muss zusammen mit dem Endgerät (Frontend) -Schlüssel ein gültiges Paar ergeben. Gemäss Fig. 4 wird entsprechend einem Feld 50 vom Server 4 zwecks Authentifizierung die Unternehmenskennung gesendet, d.h. eine Identifikation jenes Unternehmens, für das die Datenübertragung zu veranlassen ist, und das zur Übertragung der Daten aus dem jeweiligen Endgerät 2 berechtigt ist. Gemäss einem Abfragefeld 51 wird sodann diese Unternehmenskennung im Gerät 2 geprüft, und wenn das Gerät 2 eine Ablehnung ausspricht, d.h. die Unternehmenskennung dem Gerät 2 nicht bekannt ist, erfolgt der Übergang zum Ende 43 wie beschrieben. Im anderen Fall sendet das Gerät 2 eine Bestätigungsmeldung zum Server 4 zurück, s. Feld 52 in Fig. 4. Danach liefert der Server 4 einen VPN-Schlüssel für den Aufbau einer VPN-Verbindung, s. Feld 53, wonach der Aufbau der VPNVerbindung gemäss Feld 54 erfolgt. Im Anschluss daran folgt wie bereits ausgeführt die Datenüber tragung, was mehr im Detail in Fig. 5 gezeigt ist. Einleitend fragt gemäss Feld 55 der Server 4 nach einer Liste von zugänglichen Daten; hierbei ist zu berücksichtigen, dass mehrere berechtigte Teilnehmer denkbar sind, denen jeweils Daten zugeordnet sind, die aber auch gegeneinander geschützt werden müssen. Gemäss Feld 56 sendet das Gerät 2 dann die Liste der zugänglichen Daten zum Server 4, danach erfolgt vom Server 4 aus eine Abfrage der Daten nach der übermittelten Liste, s. Feld 57 in Fig. 5, und gemäss Feld 58 sendet das Gerät 2 die Daten sowie die zugehörige Signatur, sofern, wie dies bevorzugt wird, die Daten bereits signiert im Speicher 3 des Geräts 2 abgelegt sind. Im Server 4 wird weiters laufend gemäss Abfragefeld 59 abgefragt, ob das Listen-Ende erreicht ist, d.h. ob alle Daten gemäss Liste übertragen wurden; wenn nein, wird zum Feld 57 zurückgekehrt, um weitere Daten anzufordern. Ist jedoch eine komplette Übertragung der Daten gemäss Liste gegeben, so wird gemäss Feld 60 der Datentransfer beendet, gemäss Feld 61 die VPN-Verbindung geschlossen und schliesslich gemäss Feld 62 die drahtlose Kommunikationsverbindung (GSM, GPRS) beendet, wobei der Ende-Schritt 43 dann erreicht ist.
Claims (12)
1.<V>erfahren zum Auslesen von Daten aus einem Speicher (3) eines mobilen fernen Geräts (2), insbesondere Fahrzeuggeräts, durch einen Server (4), wobei zwischen dem Server (4) unddemGerät<(>2<)>eine drahtlose Kommunikationsverbindung aufgebaut wird,dadurch gekennzeichnet, dass nach dem Aufbau der drahtlosen Kommunikationsverbindung (30) vom Server (4) aus auf der Server-Seite eine Authentifizierungs-Überprüfung (31) durchgeführt und von der Seite des Servers her eine VPN- (virtuelle private Netzwerks-<)>Verbindung (32) aufgebaut wird, wonach die Daten aus dem<S>peicher (3) des Geräts (2) ausgelesen, zum Server (4) über die VPN-Verbindung übertragen und gespeichert werden.
1. Verfahren zum Auslesen von Daten aus einem Speicher (3) eines fernen Geräts (2), z.B. mobilen Geräts, insbesondere Fahrzeuggeräts, durch einen Server (4), wobei zwischen dem Server (4) und dem Gerät (2) eine drahtlose Kommunikationsverbindung aufgebaut wird, dadurch gekennzeichnet, dass nach dem Aufbau der drahtlosen KommunikationsVerbindung (30) auf der Server-Seite eine Authentifizierungs-Überprüfung (31) durchgeführt und von der Seite des Servers her eine VPN- (virtuelle private Netzwerks-) Verbindung (32) aufgebaut wird, wonach die Daten aus dem Speicher (3) des Geräts (2) ausgelesen, zum Server (4) über die VPN-Verbindung übertragen und gespeichert werden.
2.<V>erfahren nach Anspruch 1, dadurch gekennzeichnet,dass die drahtlose Kommunikationsverbindung über ein Mobiltelefonnetz, z.B. GPRS, aufgebaut wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die drahtlose Kommunikationsverbindung über ein Mobiltelefonnetz, z.B. GPRS, aufgebaut wird.
3.<V>erfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Authentifizierung durch Auslesen eines Codes aus einer Berechtigungskarte (19) durchgeführt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Authentifizierung durch Auslesen eines Codes aus einer Berechtigungskarte (19) durchgeführt wird.
4.<V>erfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass mit der Authentifizierung eine Zugriffsberechtigung auf die Daten wenigstens eines vorgegebenen Fahrzeugs, nicht jedoch auf jene anderer Fahrzeuge erteilt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass mit der Authentifizierung eine Zugriffsberechtigung auf die Daten wenigstens eines vorgegebenen Fahrzeugs, nicht jedoch auf jene anderer Fahrzeuge erteilt wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Daten verschlüsselt übertragen werden.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Daten verschlüsselt übertragen werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Daten zum Fernauslesen von Zählern oder Tachographen übertragen werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Daten zum Fernauslesen von Zählern oder Tachographen übertragen werden.
7. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Daten zum Fernauslesen von Versorgungseinrichtungen übertragen werden.
7. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Daten zum Fernauslesen von Versorgungseinrichtungen übertragen werden.
8. System (1) zum Auslesen von Daten aus einem Speicher (3) eines mobilen fernen Geräts (2), insbesondere Fahrzeu[alpha][alpha]eräts.
NACHGEREICh.
R<48>952 - 9 - A 2001/2006 durch einen Server (4), dem ebenso wie dem Gerät (2) ein Modem (10<;>9) zur drahtlosen Kommunikation zugeordnet ist, dadurch gekennzeichnet, dass der Server (4) eine VPN-Einrichtung (15) zum Aufbau einer VPN-Verbindung zum Gerät (2) nach Errichtung einer drahtlosen Kommunikationsverbindung durch den Server (4) aufweist, und dass dem Server (4) eine Authentifiziereinheit (16) zugeordnet ist.
- 8 -
A 2001/2006
Neue Patentansprüche
8. System (1) zum Auslesen von Daten aus einem Speicher (3) eines fernen Geräts (2), z.B. mobilen Geräts, insbesondere Fahr
zeuggeräts, durch einen Server (4), dem ebenso wie dem Gerät (2) ein Modem (10; 9) zur drahtlosen Kommunikation zugeordnet ist, dadurch gekennzeichnet, dass der Server (4) eine VPN-Einrichtung (15) zum Aufbau einer VPN-Verbindung zum Gerät (2) nach Errichtung einer drahtlosen Kommunikationsverbindung aufweist, und dass dem Server (4) eine Authentifiziereinheit (16) zugeordnet ist.
9. System nach Anspruch 8, dadurch gekennzeichnet, dass die VPNEinrichtung (15) eingerichtet ist, die VPN-Verbindung nur bei gegebener Authentifizierung aufzubauen.
9. System nach Anspruch 8, dadurch gekennzeichnet, dass die VPNEinrichtung (15) eingerichtet ist, die VPN-Verbindung nur bei gegebener Authentifizierung aufzubauen.
10. System nach einem der Ansprüche 8 oder 9, dadurch gekennzeichnet, dass die Modems (10; 9) zur drahtlosen Kommunikation Mobiltelefon-Modems sind.
10. System nach einem der Ansprüche 8 oder 9, dadurch gekennzeichnet, dass die Modems (10; 9) zur drahtlosen Kommunikation Mobiltelefon-Modems sind.
11. System nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass die Authentifiziereinheit (16) mit einem Kartenleser (18) zum Auslesen von Berechtigungskarten (19) verbunden ist .
11. System nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass die Authentifiziereinheit (16) mit einem Kartenleser (18) zum Auslesen von Berechtigungskarten (19) verbunden ist.
12. System nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass das Gerät (2) und der Server (4) eine Verschlüsselungseinheit bzw. Entschlüsselungseinheit (7; 14) für einen Datentransfer unter Verschlüsselung aufweisen.
AW/dw/mg
R 48952
12. System nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass das Gerät (2) und der Server (4) eine Verschlüsselungseinheit bzw. Entschlüsselungseinheit (7; 14) für einen Datentransfer unter Verschlüsselung aufweisen.
AW/dw/mg
NACHGEREICHT
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT0200106A AT504581B1 (de) | 2006-12-01 | 2006-12-01 | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server |
AT0081807A AT505078B9 (de) | 2006-12-01 | 2007-05-23 | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server |
EP07846762A EP2100428A2 (de) | 2006-12-01 | 2007-11-23 | Verfahren und system zum auslesen von daten aus einem speicher eines mobilen fernen geräts |
BRPI0718934-6A2A BRPI0718934A2 (pt) | 2006-12-01 | 2007-11-23 | Processo e sistema para leitura de dados em uma memória de um aparelho móvel remoto. |
RU2009125000/08A RU2454819C2 (ru) | 2006-12-01 | 2007-11-23 | Способ и система для считывания данных из памяти удаленного мобильного устройства |
US12/517,162 US20100075633A1 (en) | 2006-12-01 | 2007-11-23 | Method and System for the Reading of Data from a Memory in a Mobile Remote Appliance |
PCT/EP2007/010161 WO2008064821A2 (de) | 2006-12-01 | 2007-11-23 | Verfahren und system zum auslesen von daten aus einem speicher eines mobilen fernen geräts |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT0200106A AT504581B1 (de) | 2006-12-01 | 2006-12-01 | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server |
Publications (2)
Publication Number | Publication Date |
---|---|
AT504581A1 true AT504581A1 (de) | 2008-06-15 |
AT504581B1 AT504581B1 (de) | 2009-03-15 |
Family
ID=39494749
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
AT0200106A AT504581B1 (de) | 2006-12-01 | 2006-12-01 | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server |
AT0081807A AT505078B9 (de) | 2006-12-01 | 2007-05-23 | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
AT0081807A AT505078B9 (de) | 2006-12-01 | 2007-05-23 | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100075633A1 (de) |
EP (1) | EP2100428A2 (de) |
AT (2) | AT504581B1 (de) |
BR (1) | BRPI0718934A2 (de) |
RU (1) | RU2454819C2 (de) |
WO (1) | WO2008064821A2 (de) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006048029B4 (de) * | 2006-10-09 | 2008-10-02 | Continental Automotive Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten zwischen einem Fahrtschreiber und einer Datenverarbeitungseinrichtung |
DE102008006840A1 (de) * | 2008-01-30 | 2009-08-13 | Continental Automotive Gmbh | Datenübertragungsverfahren und Tachographensystem |
EP2157551A3 (de) * | 2008-08-21 | 2013-02-27 | NORDSYS GmbH | Tachographen-Auslesevorrichtung |
DE102008047433A1 (de) * | 2008-09-15 | 2010-03-25 | Continental Automotive Gmbh | Verfahren zum Freischalten von Funktionen eines Tachographen |
EP2189921B1 (de) * | 2008-11-21 | 2012-05-23 | ads-tec GmbH | Diagnosegerät zur Verbindung mit einem Kraftfahrzeug |
CN103583060A (zh) | 2011-06-03 | 2014-02-12 | 黑莓有限公司 | 用于接入私有网络的系统和方法 |
DE102014209191A1 (de) * | 2014-05-15 | 2015-12-03 | Continental Automotive Gmbh | System und Verfahren zum Herunterladen von auf einem Tachografen gespeicherten Daten |
DE102022205652B4 (de) | 2022-06-02 | 2024-04-25 | Siemens Aktiengesellschaft | Drahtlose Bereitstellung von Informationen aus Schalter-Funktionstests |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI102499B1 (fi) * | 1997-03-10 | 1998-12-15 | Nokia Telecommunications Oy | Kopioitujen SIM-korttien etsintä |
DE19844631A1 (de) | 1998-09-29 | 2000-04-06 | Gantner Electronic Gmbh Schrun | System zur Überwachung, Steuerung, Verfolgung und Handling von Objekten |
ATE360238T1 (de) * | 1998-11-10 | 2007-05-15 | Aladdin Knowledge Systems Ltd | Benutzer-rechner wechselwirkungsverfahren das durch flexibel verbindbare rechnersysteme verwendet werden soll |
AUPP776498A0 (en) * | 1998-12-17 | 1999-01-21 | Portus Pty Ltd | Local and remote monitoring using a standard web browser |
AU5390401A (en) * | 2000-04-25 | 2001-11-07 | Captivate Network Inc | Information portal |
US6735324B1 (en) * | 2000-07-31 | 2004-05-11 | Digimarc Corporation | Digital watermarks and trading cards |
US7034683B2 (en) | 2000-11-06 | 2006-04-25 | Loran Technologies, Inc. | Electronic vehicle product and personnel monitoring |
AU2003255949A1 (en) * | 2002-07-09 | 2004-01-23 | Neology, Inc. | System and method for providing secure identification solutions |
US20050174236A1 (en) * | 2004-01-29 | 2005-08-11 | Brookner George M. | RFID device tracking and information gathering |
EP1585257A3 (de) * | 2004-03-19 | 2007-08-01 | Iskraemeco, Merjenje in Upravljanje Energije, D.D. | Verfahren zum Auslesen, Kontrollieren und Fernüberwachen von intelligenten Verbrauchsmessgeräten |
WO2006004231A1 (en) * | 2004-06-30 | 2006-01-12 | Nuri Telecom Co., Ltd. | Remote meter-reading system and method using duplicated data transmission of packet data transmission and circuit data transmission |
KR100645512B1 (ko) | 2004-09-30 | 2006-11-15 | 삼성전자주식회사 | 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법 |
TWI293844B (en) * | 2005-01-11 | 2008-02-21 | Ind Tech Res Inst | A system and method for performing application layer service authentication and providing secure access to an application server |
WO2006124938A2 (en) * | 2005-05-17 | 2006-11-23 | Rajant Corporation | System and method for communication in a wireless mobile ad-hoc network |
-
2006
- 2006-12-01 AT AT0200106A patent/AT504581B1/de not_active IP Right Cessation
-
2007
- 2007-05-23 AT AT0081807A patent/AT505078B9/de not_active IP Right Cessation
- 2007-11-23 RU RU2009125000/08A patent/RU2454819C2/ru not_active IP Right Cessation
- 2007-11-23 US US12/517,162 patent/US20100075633A1/en not_active Abandoned
- 2007-11-23 BR BRPI0718934-6A2A patent/BRPI0718934A2/pt not_active IP Right Cessation
- 2007-11-23 EP EP07846762A patent/EP2100428A2/de not_active Withdrawn
- 2007-11-23 WO PCT/EP2007/010161 patent/WO2008064821A2/de active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20100075633A1 (en) | 2010-03-25 |
WO2008064821A3 (de) | 2008-10-16 |
BRPI0718934A2 (pt) | 2014-02-04 |
RU2009125000A (ru) | 2011-01-10 |
EP2100428A2 (de) | 2009-09-16 |
AT504581B1 (de) | 2009-03-15 |
AT505078B1 (de) | 2009-06-15 |
WO2008064821A2 (de) | 2008-06-05 |
AT505078B9 (de) | 2009-08-15 |
RU2454819C2 (ru) | 2012-06-27 |
AT505078A1 (de) | 2008-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AT504581A1 (de) | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server | |
EP2332313B1 (de) | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem | |
EP2112797B1 (de) | Verfahren zum Ermöglichen des Austauschens von Daten zwischen einer Datenverarbeitungseinrichtung ausserhalb und einer Datenverarbeitungseinheit innerhalb eines Fahrzeugs sowie Kraftfahrzeug | |
EP1379935B1 (de) | Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem softwarebasierten system über ein zugangsmedium | |
DE102008042262A1 (de) | Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem | |
EP1784791A1 (de) | Elektronisches ticket | |
DE112008000298T5 (de) | Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes | |
DE102021004548A1 (de) | Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems | |
EP2631836A1 (de) | Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem | |
DE10043499A1 (de) | Verfahren zur Datenübertragung | |
DE4442357A1 (de) | Verfahren und Anordnung zur Sicherung von Daten | |
DE102008042582A1 (de) | Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem | |
EP2131316A1 (de) | Authentifizierungsverfahren und Authentifizierungssystem für Produkte | |
DE202004016344U1 (de) | Elektronisches Ticket | |
WO2016188637A1 (de) | Verfahren zur bereitstellung eines persönlichen identifikationscodes eines sicherheitsmoduls | |
EP4072180A1 (de) | Verfahren zur autorisierung eines ladevorgangs an einem ladepunkt | |
DE69803569T2 (de) | Vorrichtung und verfahren zur identifizierung von fahrzeugen | |
DE102014209191A1 (de) | System und Verfahren zum Herunterladen von auf einem Tachografen gespeicherten Daten | |
WO2000018061A1 (de) | Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch | |
DE102004049878B4 (de) | System und Verfahren zur Überprüfung einer Zugangsberechtigung | |
EP2325806A1 (de) | Verfahren zum Erzeugen von Mauttransaktionen | |
DE10235381A1 (de) | Verfahren zum Überspielen wenigstens eines Datensatzes aus einer externen Datenquelle in eine Recheneinheit, sowie Recheneinheit | |
WO2020169502A1 (de) | Verfahren zum transfer von daten | |
WO2020245043A1 (de) | Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets | |
DE102022104090A1 (de) | Vorrichtung zum Identifizieren eines Eigentümers, Server, Benutzerendgerät, Fahrzeug, Verfahren zum Identifizieren eines Eigentümers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM01 | Lapse because of not paying annual fees |
Effective date: 20131201 |