AT505078A1 - Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server - Google Patents

Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server Download PDF

Info

Publication number
AT505078A1
AT505078A1 AT0081807A AT8182007A AT505078A1 AT 505078 A1 AT505078 A1 AT 505078A1 AT 0081807 A AT0081807 A AT 0081807A AT 8182007 A AT8182007 A AT 8182007A AT 505078 A1 AT505078 A1 AT 505078A1
Authority
AT
Austria
Prior art keywords
server
data
connection
wireless communication
vpn
Prior art date
Application number
AT0081807A
Other languages
English (en)
Other versions
AT505078B1 (de
AT505078B9 (de
Original Assignee
Efkon Mobility Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Efkon Mobility Gmbh filed Critical Efkon Mobility Gmbh
Priority to AT0081807A priority Critical patent/AT505078B9/de
Priority to EP07846762A priority patent/EP2100428A2/de
Priority to BRPI0718934-6A2A priority patent/BRPI0718934A2/pt
Priority to RU2009125000/08A priority patent/RU2454819C2/ru
Priority to US12/517,162 priority patent/US20100075633A1/en
Priority to PCT/EP2007/010161 priority patent/WO2008064821A2/de
Publication of AT505078A1 publication Critical patent/AT505078A1/de
Publication of AT505078B1 publication Critical patent/AT505078B1/de
Application granted granted Critical
Publication of AT505078B9 publication Critical patent/AT505078B9/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C23/00Non-electrical signal transmission systems, e.g. optical systems
    • G08C23/04Non-electrical signal transmission systems, e.g. optical systems using light waves, e.g. infrared
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/20Monitoring the location of vehicles belonging to a group, e.g. fleet of vehicles, countable or determined number of vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

Die Erfindung betrifft ein Verfahren zum Auslesen von Daten aus einem Speicher eines fernen Geräts, z.B. mobilen Geräts, insbesondere Fahrzeuggeräts, durch einen Server, wobei zwischen dem Server und dem Gerät eine drahtlose Kommunikationsverbindung aufgebaut wird.
In entsprechender Weise bezieht sich die Erfindung auf ein System zum Auslesen von Daten aus einem Speicher eines fernen Geräts, z.B. mobilen Geräts, insbesondere Fahrzeuggeräts, durch einen Server, dem ebenso wie dem Gerät ein Modem zur drahtlosen Kommunikation zugeordnet ist.
Hinsichtlich der Kommunikation zwischen einem mobilen Gerät und einem Server ist es bei elektronischen Mautsystemen oder dergl. Systemen zum Einheben von Gebühren vielfach bekannt, im Zuge einer Kommunikation zwischen einem Fahrzeuggerät und einem zentralen Server Daten, nämlich zur Identifizierung des Fahrzeugs und zur Abbuchung bzw. Bezahlung von Gebühren, vom Fahrzeuggerät zum Server zu senden. Darüber hinaus ist es auch bekannt geworden, andere Arten von Daten aus einem mobilen Gerät zu einem zentralen Rechner zu übermitteln, vgl. beispielsweise die EP 996 105 A, gemäß der ein ortsfestes Schreib/Lesegerät Daten betreffend Temperatur usw. aus einem mobilen Gerät übermittelt bekommt. Aus der US 7 034 683 B ist weiters ein System zur Überwachung von Fahrzeugen, Produkten und Personen bekannt, wobei RFID-Tags verwendet werden, und wobei entsprechende Daten betreffend Ort, Art der Ladung usw. über GSM zu einem Server übertragen werden.
Andererseits ist es beispielsweise aus der EP 1 655 921 Al bekannt geworden, Benützer eines Kommunikationssystems für einen Netzwerkzugriff einer Authentifizierung zu unterwerfen, so dass nur authorisierte Teilnehmerendgeräte einen Zugang zum Netz erhalten.
In der Praxis ergibt sich vielfach die Situation, Daten von einem fernen Endgerät zu einem Rechner auf dessen Anforderung hin zu übertragen, wobei diese Datenübertragung ohne besonderen Aufwand auf Seiten des fernen Geräts durchführbar sein soll, und wobei andererseits Aspekte des Datenschutzes zu berücksichtigen sind.
Es ist daher eine Aufgabe der Erfindung, ein Verfahren bzw. ein System zum Auslesen von Daten aus einem Speicher eines fernen, insbesondere mobilen Geräts durch einen Server wie eingangs angegeben vorzusehen, um auf einfache und sichere Weise auch unter Verwendung eines öffentlichen Netzes sowie unter Einhaltung da-tenschutzrechtlicher Bestimmungen Daten zu einem Server, auf dessen Anforderung hin, zu übertragen. Insbesondere soll damit ein Herunterladen von authentischen Daten dann, wenn das die Daten enthaltende Objekt oder Gerät zu weit entfernt ist, als dass man es direkt erreichen könnte, oder aber aufgrund der mobilen Ausbildung seinen Standort laufend ändert, ermöglicht werden. Dabei soll es weiters auch möglich sein, bestimmte Daten aus unterschiedlichen Geräten, insbesondere auch im Auftrag von berechtigten Unternehmen, anzufordern und herunterzuladen.
Zur Lösung dieser Aufgabe sieht die Erfindung ein Verfahren bzw. ein System zum Auslesen von Daten wie in den unabhängigen Ansprüchen angeführt vor. Vorteilhafte Ausführungsformen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben.
Mit der erfindungsgemäßen Technik können von einem Server, der beispielsweise außer stationär auch mobil sein kann, Daten aus einem fernen Gerät, insbesondere aus einem mobilen (Fahrzeug-) Gerät, angefordert und heruntergeladen werden, wobei hierfür beispielsweise eine herkömmliche Funkverbindung, insbesondere über GPRS oder GSM, aber auch eine Infrarot (IR)-Verbindung genützt werden kann. Im Einzelnen wird nach Aufbau einer derartigen Kommunikationsverbindung eine VPN (Virtuelle Private Netzwerks) -Verbindung zwischen dem Server und dem Gerät realisiert, und es werden die entsprechenden Applikationen am Server und am fernen Gerät in die Verbindung eingebunden. Mit Hilfe des Au-thentifizierungs-Prozesses wird sichergestellt, dass nur mit entsprechender Berechtigung die gewünschten Daten heruntergeladen werden können, wobei diese Datenübertragung aus Sicherheitsgründen bevorzugt überdies unter Verschlüsselung erfolgt. Auf diese Weise können von unterschiedlichen Unternehmen gewünschte Daten aus den verschiedensten Geräten angefordert und zum Server heruntergeladen werden, und der Server (oder einer von mehreren im Netz arbeitenden Servern) kann für derartige Download-Dienst- ·· ·· • · · · • · · ··· • · · · ·
3 -
Leistungen auch für diverse Kunden zur Verfügung gestellt werden. So ist es beispielsweise denkbar, aus Fahrzeugen fahrzeugspezifische Daten, wie etwa Tachograph-Daten, aber auch von Zählern, von Versorgungseinrichtungen usw. herunterzuladen, d.h. derartige Objekte „fern auszulesen". Bei den zu übertragenden Daten kann es sich somit um persönliche, beispielsweise fahrerbezogene Daten oder andere spezifische Daten handeln, die aus datenschutzrechtlicher Sicht zu schützen sind, und die jeweils nur einem berechtigten Unternehmen zugänglich gemacht werden dürfen; darüber hinaus ist für die Daten beim Transport über ein öffentliches Netz eine Sicherung gegen Manipulationen von Vorteil. Dies wird durch die erfindungsgemäßen Maßnahmen mit dem VPN-Kommunikationspfad im Rahmen eines öffentlichen Netzes und durch die Authentifizierung sowie gegebenenfalls durch die Verschlüsselung, mit Schlüsseltausch, für eine gesicherte Verbindung, erreicht. Bevorzugt wird die Authentifizierung mit Hilfe einer Authentifizierungskarte vorgenommen, die in einem Kartenleser - nach Übergabe beispielsweise von einem Kunden des Servers - ausgelesen wird, um so eine Zugriffsberechtigung auf bestimmte Geräte, beispielsweise mobile Geräte in bestimmten Fahrzeugen, im Feld, zu erhalten. Darüber hinaus sind keine zusätzlichen Maßnahmen erforderlich. Die Rufnummern der Geräte im Fall von Mobiltelefonverbindungen können durchaus öffentlich sein, und die Zugriffsberechtigung zu den Daten erfolgt erfindungsgemäß wie erwähnt über die Authentifizierung, insbesondere über eine Authentifizierungskarte.
Die Erfindung wird nachfolgend anhand von bevorzugten Ausführungsbeispielen, auf die sie jedoch nicht beschränkt sein soll, und unter Bezugnahme auf die Zeichnung noch weiter erläutert. In der Zeichnung zeigen dabei im Einzelnen:
Fig. 1 schematisch in einem Blockschaltbild ein System zum Fernauslesen von Daten mit einem Server und einem mobilen Gerät;
Fig. 1A schematisch in einem vergleichbaren Blockschaltbild ein gegenüber Fig. 1 modifiziertes System zum Fernauslesen von Daten;
Fig. 2 schematisch den Verbindungsaufbau zwischen Server und Ge- ·· ·· « » · · · · » · · · ·« • · · · · ·· ·· - 4 -rät unter Aufbau einer VPN-Verbindung und unter Vorsehen einer Authentifizierungs- und Verschlüsselungsprozedur;
Fig. 3 ein Ablaufdiagramm zur Veranschaulichung der grundsätzlichen Vorgangsweise beim erfindungsgemäßen Verfahren zum Fernauslesen von Daten; und die Fig. 4 und 5 Detail-Ablaufdiagramme zu Abschnitten im Ablaufdiagramm gemäß Fig. 3, zur Veranschaulichung der Authentifi-zierungsprozedur und der Datenübertragung.
In Fig. 1 ist schematisch ein System 1 zum Auslesen von Daten aus einem fernen Gerät 2 veranschaulicht, bei dem es sich insbesondere um ein mobiles Gerät, nämlich ein Fahrzeuggerät, wie etwa eine so genannte OBU (On board Unit), aber auch um ein anderes Gerät, wie etwa ein mit einem Tachographen verbundenes Gerät im Fall von Lastkraftwagen, handeln kann. Aus diesem Gerät 2, d.h. genauer aus einem Speicher 3 dieses Geräts 2, fordert ein Server 4 die jeweiligen Daten an, um sie unter Einhaltung von Sicherheitsvorkehrungen, wie nachstehend noch näher zu erläutern ist, übertragen zu bekommen. Dabei sollte selbstverständlich sein, dass der dargestellte eine Server 4 nur als Beispiel zu verstehen ist, und dass auch mehrere Server im Netz, gegebenenfalls in Verbindung mit einer gemeinsamen Datenbank 5, als Speicher, wo die heruntergeladenen Daten gespeichert werden, vorliegen können, und dass insbesondere auch eine Vielzahl von Geräten 2, beispielsweise mehrere tausend Geräte 2, vorliegen können.
Der Speicher 3 im jeweiligen Gerät 2 kann in den verschiedensten bekannten Ausführungen vorliegen, und die Daten werden mit Hilfe eines Prozessors 6 oder dergl. Rechnermitteln in diesen Speicher 3 eingeschrieben bzw. aus dem Speicher 3 ausgelesen. Dem Prozessor 6 (nachfolgend der Einfachheit halber μΡ 6 genannt) ist eine Verschlüsselungs-/Entschlüsselungseinheit 7 zugeordnet, die als eine eigene Komponente ausgebildet und mit dem μΡ 6 verbunden sein kann, die aber auch als Software-Modul in einem Programmspeicher des μΡ 6 gebildet sein kann. Der μΡ 6 enthält weiters auch ein entsprechendes Kommunikationsmodul (nicht näher veranschaulicht) , um über eine Schnittstelle 8 sowie ein damit ver- ·· ·· • · · • · · • * · ·· • · • ··· • · · »· ·· - 5 - • · #··· bundenes Modem 9 zur drahtlosen Kommunikation, wie insbesondere ein GPRS-Modem 9, mit dem Server 4 zu kommunizieren.
Der jeweilige Verbindungsaufbau über diese drahtlosen Kommunikationswege erfolgt vom Server 4 aus, der ein entsprechendes Kommunikationsmodem 10, insbesondere GPRS-Modem 10, zugeordnet hat, mit dem er über eine Schnittstelle 11 verbunden ist. Der Server 4 enthält Rechnermittel 12, die durch einen oder mehrere Prozessoren oder Mikrocomputer (pC) gebildet sein können, wobei ein Teil davon eine eigene Steuereinheit 13 bildet, die eine Ver-schlüsselungs-/Entschlüsselungseinheit 14 zugeordnet hat und über eine VPN-Einrichtung 15 und die Schnittstelle 11 mit dem Modem 10 verbunden ist.
Weiters ist in den Rechnermitteln 12 eine Authentifizierungsein-heit 16 vorgesehen, welche über eine Schnittstelle 17 mit einem Kartenleser 18 zum Auslesen von Berechtigungskarten 19, die einen Code enthalten und die in den Kartenleser 18 eingeschoben werden, verbunden ist. Zusätzlich ist eine Eingabeeinheit 20 vorgesehen, wobei hier ebenfalls eine entsprechende Authentifi-zierungs-Prozedur denkbar ist, um eine Zugriffsberechtigung für die Anforderung von Daten aus dem jeweiligen Gerät 2 nachzuweisen. Die Steuereinheit 13 der Rechnermittel 12 ist weiters über eine Schnittstelle 21 mit dem Speicher 5 verbunden.
In Fig. 1A ist ein gegenüber dem System gemäß Fig. 1 abgewandeltes System 1 zum Auslesen von Daten aus einem fernen, mobilen Gerät 2, beispielsweise wiederum einem OBU-Fahrzeuggerät, veranschaulicht. Das System 1 weist auch hier einen Server 4 zum Abfragen von Daten aus dem fernen Gerät 2, konkret aus dessen Speicher 3, auf. Der Server 4 ist dabei bevorzugt als mobiler Server ausgeführt, und er ist im Prinzip ähnlich dem Server 4 gemäß Fig. 1 ausgebildet, so dass sich, soweit Übereinstimmung gegeben ist, eine neuerliche detaillierte Beschreibung erübrigen kann, ähnlich wie im Fall des Geräts 2. Es wurden jedenfalls einander entsprechende Komponenten des Servers 4 ebenso wie des fernen Geräts 2 mit gleichen Bezugszahlen versehen.
Insbesondere weist der Server 4 gemäß Fig. 1A wiederum Rechnermittel 12 mit einer Steuereinheit 13, einer Verschlüsselungs- t« ·· • · • ··* • · « • « · · * » ·· ·· - 6 - • « • · • · ···· • ♦ /Entschlüsselungseinheit 14 sowie einer Authentifizierungsein-heit 16 auf. Anders als im Fall von Fig. 1 ist beim System 1 gemäß Fig. 1A der Kartenleser 18 in den Server 4 integriert, um Berechtigungskarten 19 direkt in den Server 4 einschieben und von diesem auslesen zu können. Ähnlich wie in Fig. 1 ist auch beim System 1 gemäß Fig. 1A eine VPN-Enrichtung 15 mit den Rechnermitteln 13 verbunden, wobei ein Mobiltelefon-Modem 10, z.B. ein GSM-Modem, über eine Schnittstelle 11 an die VPN-Einrichtung 15 angeschlossen ist.
Zusätzlich ist nun gemäß Fig. 1A auch ein an sich bekanntes Modem 10' für eine Infrarot-Kommunikation mit der VPN-Einrichtung 15 verbunden. Dieses IR-Modem 10' enthält beispielsweise IR-Sen-demittel 22, z.B. in Form von entsprechenden LEDs, sowie auch IR-Empfängermittel 23, beispielsweise in Form von einer oder mehreren IR-empfindlichen Dioden.
Korrespondierend dazu hat auch das ferne Gerät 2 ein IR-Modem 9' mit IR-Sendemitteln 22' und IR-Empfangsmitteln 23', wobei dieses IR-Modem 9' über die Verschlüsselungs-/Entschlüsselungseinheit 7 mit dem Prozessor 6 des Geräts 2 verbunden ist. Dieses IR-Modem 9' kann anstatt des Funk-Modems bzw. Mobiltelefon-Modems 9 gemäß Fig. 1 oder aber bevorzugt, wie in Fig. 1A gezeigt, zusätzlich zu letzterem Modem 9 vorgesehen sein, um so das Auslesen von Daten auf Anfrage seitens des Servers 4 hin je nach Wahl bzw. nach günstigeren Kommunikationsbedingungen entweder über die Mobiltelefonverbindung (Modems 9, 10) oder über die Infrarot-Kommunikationsverbindung (Modems 9', 10') vorzusehen.
Im Fall eines mobilen Servers 4 ist es auch zweckmäßig, die Verbindung dieses Servers 4 mit der Datenbank 5 über ein drahtloses Netz (Funknetz) herzustellen, sofern nicht die Datenbank 5 in den Server 4 integriert ist. Demgemäß ist in Fig. 1A auch mit strichlierten Linien beispielhaft eine Anordnung von Sende- und Empfangs-Funkmodems 24 bzw. 25 für die Kommunikation zwischen dem mobilen Server 4 und der Datenbank 5 veranschaulicht.
In Fig. 2 ist schematisch die Verbindung zwischen Server 4 und Gerät 2 mit den vorgesehenen mehreren Sicherheits-Leveln ganz »· ·· I · · I · · ·· ·· ·· • ·*· • * · • · ·· - 7 - • · ·· · * · · schematisch veranschaulicht. Dabei ist als erste Maßnahme (äußere Hülle) die Herstellung einer KommunikationsVerbindung 30 und als nächstinnere „Schale" die Herstellung einer VPN-Verbindung 31 veranschaulicht. Als zusätzliche Sicherheitsmaßnahmen auf der nächst höheren Ebene sind die beschriebene Authentifizierung 32 sowie die Verschlüsselung 33 bei der Übertragung der Daten zwischen den jeweiligen Applikationen 34, 35 des Servers 4 bzw. des Geräts 2 veranschaulicht. Dabei sind im Einzelnen bei 36 zusätzlich die Datenanforderung sowie der Authentifizierungs-Prozess und die Übergabe der Schlüssel und bei 37 die Übertragung der Daten angedeutet.
Nachfolgend soll nun anhand der Figuren 3 bis 5, in denen Ablaufdiagramme zur Veranschaulichung der Vorgangsweise bei der Fernauslesung der Daten, wie vorstehend bereits beschrieben veranschaulicht sind, ein konkreter Vorgang bei der Datenübertragung näher erläutert werden. Dabei ist in Fig. 3 allgemein gezeigt, dass gemäß einem Feld 40 anfangs, wenn ein Wunsch nach Datenübertragung besteht, eine drahtlose Verbindung zum Gerät 2 vom Server 4 aus aufgebaut wird. Gemäß einem Abfragefeld 41 wird sodann geprüft, ob diese drahtlose Verbindung, beispielsweise über GSM oder GPRS, oder aber über IR, hergestellt ist, und wenn nicht, wird zum Anfangsfeld 40 zurückgekehrt. Sobald jedoch die drahtlose Verbindung besteht, wird gemäß einem weiteren Abfragefeld 42 abgefragt, ob eine berechtigte Abfrage vorliegt, d.h. ob eine Authentifizierung vorliegt bzw. erfolgt ist. Trifft dies nicht zu, wird sofort zum Ende 43 des Vorgangs weitergegangen. Wenn jedoch bei der Überprüfung gemäß Abfragefeld 42 das Ergebnis eine Berechtigung der Abfrage ist, wird sodann gemäß einem Feld 44 die VPN-Verbindung vom Server aus aufgebaut. Im Anschluss daran werden gemäß einem Feld 45 die Daten vom Gerät 2 zum Server 4 übertragen, wobei laufend gemäß einem Abfragefeld 46 abgefragt wird, ob die Daten bereits vollständig übertragen wurden. Trifft dies nicht zu, wird weiterhin gemäß Feld 45 die Datenübertragung vorgenommen. Wenn die Daten jedoch vollständig übertragen wurden, ist das Ende 43 des Vorgangs erreicht.
In Fig. 4 ist mehr im Detail der Vorgang bei der Authentifizierung veranschaulicht, wobei davon ausgegangen wird, dass die Si-cherheitsmodule (Crypto-Control) des Servers 4 und des Endgeräts #
·· • ♦ • · • · • « ·· • · • ·Μ • · · • · * • · • t · » · · • ♦··· • · ·♦· t 2 jeweils über spezielle Schlüssel verfügen; der Unternehmens-schlüssel muss zusammen mit dem Endgerät (Frontend)-Schlüssel ein gültiges Paar ergeben.
Gemäß Fig. 4 wird entsprechend einem Feld 50 vom Server 4 zwecks Authentifizierung die Unternehmenskennung gesendet, d.h. eine Identifikation jenes Unternehmens, für das die Datenübertragung zu veranlassen ist, und das zur Übertragung der Daten aus dem jeweiligen Endgerät 2 berechtigt ist. Gemäß einem Abfragefeld 51 wird sodann diese Unternehmenskennung im Gerät 2 geprüft, und wenn das Gerät 2 eine Ablehnung ausspricht, d.h. die Unternehmenskennung dem Gerät 2 nicht bekannt ist, erfolgt der Übergang zum Ende 43 wie beschrieben. Im anderen Fall sendet das Gerät 2 eine Bestätigungsmeldung zum Server 4 zurück, s. Feld 52 in Fig. 4. Danach liefert der Server 4 einen VPN-Schlüssel für den Aufbau einer VPN-Verbindung, s. Feld 53, wonach der Aufbau der VPN-Verbindung gemäß Feld 54 erfolgt.
Im Anschluss daran folgt wie bereits ausgeführt die Datenübertragung, was mehr im Detail in Fig. 5 gezeigt ist. Einleitend fragt gemäß Feld 55 der Server 4 nach einer Liste von zugänglichen Daten; hierbei ist zu berücksichtigen, dass mehrere berechtigte Teilnehmer denkbar sind, denen jeweils Daten zugeordnet sind, die aber auch gegeneinander geschützt werden müssen. Gemäß Feld 56 sendet das Gerät 2 dann die Liste der zugänglichen Daten zum Server 4, danach erfolgt vom Server 4 aus eine Abfrage der Daten nach der übermittelten Liste, s. Feld 57 in Fig. 5, und gemäß Feld 58 sendet das Gerät 2 die Daten sowie die zugehörige Signatur, sofern, wie dies bevorzugt wird, die Daten bereits signiert im Speicher 3 des Geräts 2 abgelegt sind. Im Server 4 wird weiters laufend gemäß Abfragefeld 59 abgefragt, ob das Lis-ten-Ende erreicht ist, d.h. ob alle Daten gemäß Liste übertragen wurden; wenn nein, wird zum Feld 57 zurückgekehrt, um weitere Daten anzufordern. Ist jedoch eine komplette Übertragung der Daten gemäß Liste gegeben, so wird gemäß Feld 60 der Datentransfer beendet, gemäß Feld 61 die VPN-Verbindung geschlossen und schließlich gemäß Feld 62 die drahtlose Kommunikationsverbindung (GSM, GPRS) beendet, wobei der Ende-Schritt 43 dann erreicht ist.

Claims (17)

  1. Μ ·· ·* • · · • · · • · · • · ♦ V · • ··· • # · • · · » ·· 9 - • · · ·· ♦· * • · · ♦ • · ···· • · · ··· ·*· · Patentansprüche 1. Verfahren zum Auslesen von Daten aus einem Speicher (3) eines fernen Geräts (2), z.B. mobilen Geräts, insbesondere Fahrzeuggeräts, durch einen Server (4), wobei zwischen dem Server (4) und dem Gerät (2) eine drahtlose Kommunikationsverbindung aufgebaut wird, dadurch gekennzeichnet, dass nach dem Aufbau der drahtlosen KommunikationsVerbindung (30) auf der Server-Seite eine Au-thentifizierungs-Überprüfung (31) durchgeführt und von der Seite des Servers her eine VPN-(virtuelle private Netzwerks-)Verbindung (32) aufgebaut wird, wonach die Daten aus dem Speicher (3) des Geräts (2) ausgelesen, zum Server (4) über die VPN-Verbin-dung übertragen und gespeichert werden.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die drahtlose Kommunikationsverbindung über ein Mobiltelefonnetz, z.B. GPRS, aufgebaut wird.
  3. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die drahtlose Kommunikationsverbindung über Infrarot aufgebaut wird.
  4. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Authentifizierung durch Auslesen eines Codes aus einer Berechtigungskarte (19) durchgeführt wird.
  5. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass mit der Authentifizierung eine Zugriffsberechtigung auf die Daten wenigstens eines vorgegebenen Fahrzeugs, nicht jedoch auf jene anderer Fahrzeuge erteilt wird.
  6. 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Daten verschlüsselt übertragen werden.
  7. 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Daten zum Fernauslesen von Zählern oder Tachographen übertragen werden.
  8. 8. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Daten zum Fernauslesen von Versorgungseinrichtungen übertragen werden. ·· ·· • · • ··· • · • · ·· ·· • • • ·· ·· • • • • · • • ···· • • • ··· <·♦· • ·· • · ♦ • · · • · · • · · ·· - 10
  9. 9. System (1) zum Auslesen von Daten aus einem Speicher (3) eines fernen Geräts (2), z.B. mobilen Geräts, insbesondere Fahrzeuggeräts, durch einen Server (4), dem ebenso wie dem Gerät (2) ein Modem (10, 9; 10', 9') zur drahtlosen Kommunikation zugeordnet ist, dadurch gekennzeichnet, dass der Server (4) eine VPN-Einrichtung (15) zum Aufbau einer VPN-Verbindung zum Gerät (2) nach Errichtung einer drahtlosen KommunikationsVerbindung aufweist, und dass dem Server (4) eine Authentifiziereinheit (16) zugeordnet ist.
  10. 10. System nach Anspruch 9, dadurch gekennzeichnet, dass die VPN- Einrichtung (15) eingerichtet ist, die VPN-Verbindung nur bei gegebener Authentifizierung aufzubauen.
  11. 11. System nach einem der Ansprüche 9 oder 10, dadurch gekennzeichnet, dass die Modems (10; 9) zur drahtlosen Kommunikation Mobiltelefon-Modems sind.
  12. 12. System nach einem der Ansprüche 9 oder 10, dadurch gekennzeichnet, dass die Modems (10', 9') zur drahtlosen Kommunikation Infrarot-Modems sind.
  13. 13. System nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass die Authentifiziereinheit (16) mit einem Kartenleser (18) zum Auslesen von Berechtigungskarten (19) verbunden ist.
  14. 14. System nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, dass das Gerät (2) und der Server (4) eine Verschlüsselungseinheit bzw. Entschlüsselungseinheit (7; 14) für einen Datentransfer unter Verschlüsselung aufweisen.
  15. 15. System nach einem der Ansprüche 9 bis 14, dadurch gekennzeichnet, dass der Server (4) ein mobiler Server ist.
  16. 16. System nach einem der Ansprüche 9 bis 15, dadurch gekennzeichnet, dass der Server (4) sowohl ein Mobiltelefon-Modem (10) als auch ein IR-Modem (10') zur drahtlosen Kommunikation aufweist. ·· • * « • · · • · · • · · ·· tt *· • · • ··· • · · • · · ·· ·· 11 - ·· ··· • • ·· • » • · • ···· • • ·♦· •
  17. 17. System nach einem der Ansprüche 9 bis 16, dadurch gekennzeichnet, dass das Gerät (2) sowohl ein Mobiltelefon-Modem (9) als auch ein IR-Modem (9') zur drahtlosen Kommunikation aufweist . AW/dw/mg/kg
AT0081807A 2006-12-01 2007-05-23 Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server AT505078B9 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
AT0081807A AT505078B9 (de) 2006-12-01 2007-05-23 Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
EP07846762A EP2100428A2 (de) 2006-12-01 2007-11-23 Verfahren und system zum auslesen von daten aus einem speicher eines mobilen fernen geräts
BRPI0718934-6A2A BRPI0718934A2 (pt) 2006-12-01 2007-11-23 Processo e sistema para leitura de dados em uma memória de um aparelho móvel remoto.
RU2009125000/08A RU2454819C2 (ru) 2006-12-01 2007-11-23 Способ и система для считывания данных из памяти удаленного мобильного устройства
US12/517,162 US20100075633A1 (en) 2006-12-01 2007-11-23 Method and System for the Reading of Data from a Memory in a Mobile Remote Appliance
PCT/EP2007/010161 WO2008064821A2 (de) 2006-12-01 2007-11-23 Verfahren und system zum auslesen von daten aus einem speicher eines mobilen fernen geräts

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AT0200106A AT504581B1 (de) 2006-12-01 2006-12-01 Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
AT0081807A AT505078B9 (de) 2006-12-01 2007-05-23 Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server

Publications (3)

Publication Number Publication Date
AT505078A1 true AT505078A1 (de) 2008-10-15
AT505078B1 AT505078B1 (de) 2009-06-15
AT505078B9 AT505078B9 (de) 2009-08-15

Family

ID=39494749

Family Applications (2)

Application Number Title Priority Date Filing Date
AT0200106A AT504581B1 (de) 2006-12-01 2006-12-01 Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
AT0081807A AT505078B9 (de) 2006-12-01 2007-05-23 Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server

Family Applications Before (1)

Application Number Title Priority Date Filing Date
AT0200106A AT504581B1 (de) 2006-12-01 2006-12-01 Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server

Country Status (6)

Country Link
US (1) US20100075633A1 (de)
EP (1) EP2100428A2 (de)
AT (2) AT504581B1 (de)
BR (1) BRPI0718934A2 (de)
RU (1) RU2454819C2 (de)
WO (1) WO2008064821A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022205652A1 (de) 2022-06-02 2023-12-07 Siemens Aktiengesellschaft Drahtlose Bereitstellung von Informationen aus Schalter-Funktionstests

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006048029B4 (de) * 2006-10-09 2008-10-02 Continental Automotive Gmbh Verfahren und Vorrichtung zur Übertragung von Daten zwischen einem Fahrtschreiber und einer Datenverarbeitungseinrichtung
DE102008006840A1 (de) * 2008-01-30 2009-08-13 Continental Automotive Gmbh Datenübertragungsverfahren und Tachographensystem
EP2157551A3 (de) * 2008-08-21 2013-02-27 NORDSYS GmbH Tachographen-Auslesevorrichtung
DE102008047433A1 (de) * 2008-09-15 2010-03-25 Continental Automotive Gmbh Verfahren zum Freischalten von Funktionen eines Tachographen
EP2189921B1 (de) * 2008-11-21 2012-05-23 ads-tec GmbH Diagnosegerät zur Verbindung mit einem Kraftfahrzeug
CN103583060A (zh) 2011-06-03 2014-02-12 黑莓有限公司 用于接入私有网络的系统和方法
DE102014209191A1 (de) * 2014-05-15 2015-12-03 Continental Automotive Gmbh System und Verfahren zum Herunterladen von auf einem Tachografen gespeicherten Daten

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102499B1 (fi) * 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
DE19844631A1 (de) 1998-09-29 2000-04-06 Gantner Electronic Gmbh Schrun System zur Überwachung, Steuerung, Verfolgung und Handling von Objekten
ATE360238T1 (de) * 1998-11-10 2007-05-15 Aladdin Knowledge Systems Ltd Benutzer-rechner wechselwirkungsverfahren das durch flexibel verbindbare rechnersysteme verwendet werden soll
AUPP776498A0 (en) * 1998-12-17 1999-01-21 Portus Pty Ltd Local and remote monitoring using a standard web browser
AU5390401A (en) * 2000-04-25 2001-11-07 Captivate Network Inc Information portal
US6735324B1 (en) * 2000-07-31 2004-05-11 Digimarc Corporation Digital watermarks and trading cards
US7034683B2 (en) 2000-11-06 2006-04-25 Loran Technologies, Inc. Electronic vehicle product and personnel monitoring
AU2003255949A1 (en) * 2002-07-09 2004-01-23 Neology, Inc. System and method for providing secure identification solutions
US20050174236A1 (en) * 2004-01-29 2005-08-11 Brookner George M. RFID device tracking and information gathering
EP1585257A3 (de) * 2004-03-19 2007-08-01 Iskraemeco, Merjenje in Upravljanje Energije, D.D. Verfahren zum Auslesen, Kontrollieren und Fernüberwachen von intelligenten Verbrauchsmessgeräten
WO2006004231A1 (en) * 2004-06-30 2006-01-12 Nuri Telecom Co., Ltd. Remote meter-reading system and method using duplicated data transmission of packet data transmission and circuit data transmission
KR100645512B1 (ko) 2004-09-30 2006-11-15 삼성전자주식회사 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법
TWI293844B (en) * 2005-01-11 2008-02-21 Ind Tech Res Inst A system and method for performing application layer service authentication and providing secure access to an application server
WO2006124938A2 (en) * 2005-05-17 2006-11-23 Rajant Corporation System and method for communication in a wireless mobile ad-hoc network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022205652A1 (de) 2022-06-02 2023-12-07 Siemens Aktiengesellschaft Drahtlose Bereitstellung von Informationen aus Schalter-Funktionstests
DE102022205652B4 (de) 2022-06-02 2024-04-25 Siemens Aktiengesellschaft Drahtlose Bereitstellung von Informationen aus Schalter-Funktionstests

Also Published As

Publication number Publication date
US20100075633A1 (en) 2010-03-25
WO2008064821A3 (de) 2008-10-16
BRPI0718934A2 (pt) 2014-02-04
RU2009125000A (ru) 2011-01-10
EP2100428A2 (de) 2009-09-16
AT504581B1 (de) 2009-03-15
AT504581A1 (de) 2008-06-15
AT505078B1 (de) 2009-06-15
WO2008064821A2 (de) 2008-06-05
AT505078B9 (de) 2009-08-15
RU2454819C2 (ru) 2012-06-27

Similar Documents

Publication Publication Date Title
AT505078B9 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
DE102013002281B4 (de) Kraftfahrzeug für ein Carsharing-System
EP1379935B1 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem softwarebasierten system über ein zugangsmedium
EP2332313B1 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
EP1784791A1 (de) Elektronisches ticket
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
EP1331754A1 (de) Zugangskontrollverfahren für ein drahtloses lokales Kommunikationsnetz
EP2631836A1 (de) Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
WO2008046575A1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
EP2526441A1 (de) Verfahren zum durchführen einer transaktion zwischen einem tragbaren datenträger und einem terminal
EP2913989A2 (de) Bindung eines Terminals an ein mobiles Endgerät zum Zweck der Kostenzuweisung
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
WO2016074789A1 (de) Verfahren zum überprüfen der gültigkeit eines tickets; mobile einrichtung
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
DE202004016344U1 (de) Elektronisches Ticket
EP2023281A1 (de) Verfahren zur Bestellung und Bezahlung einer Zutrittsberechtigung, zur Überprüfung der Zutrittsberechtigung, zur Erteilung einer Zutrittsberechtigung und/oder zur Bereitstellung von zutrittsbezogenen Informationen
EP4072180A1 (de) Verfahren zur autorisierung eines ladevorgangs an einem ladepunkt
DE102014209191A1 (de) System und Verfahren zum Herunterladen von auf einem Tachografen gespeicherten Daten
WO2016188637A1 (de) Verfahren zur bereitstellung eines persönlichen identifikationscodes eines sicherheitsmoduls
DE102017112233B4 (de) Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs
DE102005041837B4 (de) Elektronisches Ticket
EP3977371A1 (de) Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets
WO2020169502A1 (de) Verfahren zum transfer von daten

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20130531