DE10136846A1 - Verfahren zum Auswerten von Daten einer in einem mobilen Kommunikationsendgerät gespeicherten Information, mobiles Kommunikationsendgerät und Auswertegerät - Google Patents

Verfahren zum Auswerten von Daten einer in einem mobilen Kommunikationsendgerät gespeicherten Information, mobiles Kommunikationsendgerät und Auswertegerät

Info

Publication number
DE10136846A1
DE10136846A1 DE2001136846 DE10136846A DE10136846A1 DE 10136846 A1 DE10136846 A1 DE 10136846A1 DE 2001136846 DE2001136846 DE 2001136846 DE 10136846 A DE10136846 A DE 10136846A DE 10136846 A1 DE10136846 A1 DE 10136846A1
Authority
DE
Germany
Prior art keywords
authorization
data
communication terminal
mobile communication
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001136846
Other languages
English (en)
Inventor
Christian Herzog
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE2001136846 priority Critical patent/DE10136846A1/de
Publication of DE10136846A1 publication Critical patent/DE10136846A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points

Landscapes

  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Auswerten von Daten einer in einem mobilen Kommunikationsendgerät gespeicherten Information, ein mobiles Kommunikationsendgerät und ein Auswertegerät. DOLLAR A Um stets sicher und zuverlässig die in dem mobilen Kommunikationsendgerät gespeicherten Informationen auswerten zu können, wird ein Verfahren angegeben, bei dem die Daten der Information von einer akustischen Tonausgabeeinrichtung des mobilen Kommunikationsendgeräts in Form mindestens eines akustischen Tons ausgegeben werden, von einer akustischen Tonempfangseinrichtung eines Auswertegerätes die Daten in Form des mindestens einen akustischen Tons empfangen werden und von dem Auswertegerät diese Daten ausgewertet werden.

Description

  • Die Erfindung betrifft ein Verfahren zum Auswerten von Daten einer in einem mobilen Kommunikationsendgerät gespeicherten Information, ein mobiles Kommunikationsendgerät und ein Auswertegerät.
  • Zum Auswerten einer in dem mobilen Kommunikationsendgerät gespeicherten Information ist es denkbar, sich die auszuwertenden Daten der gespeicherten Information auf einer Anzeige des Kommunikationsendgerätes anzeigen zu lassen, den Dateninhalt visuell zu erfassen und danach die Daten auszuwerten. Dieses Verfahren ist relativ arbeitsaufwendig, aufgrund des visuellen Erfassens der Daten fehlerträchtig und darüber hinaus bei komplexen Informationen nur begrenzt anwendbar.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren, ein mobiles Kommunikationsendgerät und ein Auswertegerät anzugeben, mit denen stets sicher und zuverlässig die in dem mobilen Kommunikationsendgerät gespeicherten Informationen ausgewertet werden können.
  • Diese Aufgabe wird bezüglich ihres Verfahrensaspektes erfindungsgemäß gelöst durch ein Verfahren der eingangs genannten Art, bei dem die Daten der Information von einer akustischen Tonausgabeeinrichtung des mobilen Kommunikationsendgeräts in Form mindestens eines akustischen Tons ausgegeben werden, von einer akustischen Tonempfangseinrichtung eines Auswertegerätes die Daten in Form des mindestens einen akustischen Tons empfangen werden, und von dem Auswertegerät diese Daten ausgewertet werden. Dadurch ist vorteilhafterweise eine sichere und zuverlässige Übertragung auch komplizierter oder umfangreicher Daten von dem mobilen Kommunikationsendgerät zu dem Auswertegerät erreichbar, und es können auch derartige Daten von dem Auswertegerät ausgewertet werden. Es ist ebenfalls vorteilhaft, dass weder eine direkte galvanische Verbindung noch eine (kostenintensive) Funkverbindung zwischen dem mobilen Kommunikationsendgerät und dem Auswertegerät hergestellt werden muss.
  • Das erfindungsgemäße Verfahren kann derart ausgestaltet sein, dass als in dem Kommunikationsendgerät gespeicherte Information eine Berechtigung verwendet wird. Dadurch kann vorteilhafterweise mit dem erfindungsgemäßen Verfahren eine in einem mobilen Kommunikationsendgerät gespeicherte Berechtigung ausgewertet und z. B. überprüft werden.
  • Das erfindungsgemäße Verfahren kann derart ausgestaltet sein, dass als auszuwertende Daten der Berechtigung die gesamte Berechtigung zu dem Auswertegerät übertragen wird. Dadurch ist vorteilhafterweise keine Trennung der Daten der Berechtigung in für die Auswertung notwendige, zu übertragende Daten und in nicht zu übertragende Daten notwendig.
  • Das erfindungsgemäße Verfahren kann derart ausgestaltet sein, dass eine Berechtigung verwendet wird, die von einer Berechtigung-Sendeeinrichtung zu dem mobilen Kommunikationsendgerät übertragen wurde. Dadurch können vorteilhafterweise auch Berechtigungen verwendet und ausgewertet werden, welche nicht in dem mobilen Kommunikationsendgerät erzeugt wurden, sondern welche von der Berechtigungsendeeinrichtung erzeugt und zu dem mobilen Kommunikationsendgerät übertragen wurden.
  • Das erfindungsgemäße Verfahren kann auch derart ausgestaltet sein, dass die auszuwertenden Daten der Berechtigung, welche von der Berechtigungs-Sendeeinrichtung mit einem sendeseitigen privaten Schlüssel der Berechtigungs-Sendeeinrichtung signiert wurden, in dem Auswertegerät mittels eines sendeseitigen öffentlichen Schlüssels der Berechtigungs-Sendeeinrichtung auf Authentizität und/oder Integrität überprüft werden.
  • Hierbei ist vorteilhaft, dass durch die Kontrolle der Signatur durch das Auswertegerät von diesem der Absender der Berechtigung festgestellt werden kann. Ebenso kann vorteilhafterweise durch Überprüfung der Signatur festgestellt werden, ob unzulässige Veränderungen der Daten (z. B. bei der Übertragung von der Berechtigungssendeeinrichtung zu dem mobilen Kommunikationsendgerät oder von dem mobilen Kommunikationsendgerät zu dem Auswertegerät) vorgenommen wurden.
  • Das erfindungsgemäße Verfahren kann auch derart ausgestaltet sein, dass die auszuwertenden Daten der Berechtigung in dem mobilen Kommunikationsendgerät derart codiert werden, dass diese in Form des mindestens einen akustischen Tons übertragbar sind. Hierbei ist vorteilhaft, dass durch die Kodierung die auszuwertenden Daten unabhängig von ihrer Art oder von ihrem Aufbau mittels des mindestens einen akustischen Tons übertragen werden können.
  • Das erfindungsgemäße Verfahren kann ferner derart ausgestaltet sein, dass eine Berechtigung verwendet wird, deren auszuwertende Daten in der Berechtigungs-Sendeeinrichtung gespeichert wurden.
  • Das erfindungsgemäße Verfahren kann auch derart ausgestaltet sein, dass von dem Auswertegerät über eine Mobil-Kommunikationsverbindung die in der Berechtigungs-Sendeeinrichtung gespeicherten auszuwertenden Daten abgefragt werden, und mit Hilfe der abgefragten Daten eine zusätzliche Auswertung vorgenommen wird. Bei den letzten beiden Ausgestaltungsvarianten ist insbesondere vorteilhaft, dass mit Hilfe der zusätzlich in der Berechtigungssendeeinrichtung gespeicherten Berechtigung eine zusätzliche Auswertung von dem Auswertegerät vorgenommen werden kann, so dass sich eine höhere Auswertungssicherheit ergibt. Beispielsweise können so überraschende Auswertungsergebnisse noch einmal überprüft werden.
  • Das erfindungsgemäße Verfahren kann so ausgestaltet sein, dass beim Auswerten der Daten die Gültigkeit der Berechtigung überprüft wird. Dadurch kann vorteilhafterweise erkannt werden, ob eine ungültige Berechtigung bei einem mobilen Kommunikationsendgerät vorliegt.
  • Das erfindungsgemäße Verfahren kann auch derart ausgestaltet sein, dass beim Auswerten der Daten der Berechtigung überprüft wird, ob die Berechtigung eine gültige Fahrkarte für Verkehrsmittel darstellt. Dadurch kann vorteilhafterweise erkannt werden, ob der Nutzer des Kommunikationsendgerätes über eine gültige Fahrkarte verfügt und z. B. ein berechtigter Benutzer eines Verkehrsmittels ist.
  • Das erfindungsgemäße Verfahren kann so ausgestaltet sein, dass beim Auswerten der Daten der Berechtigung überprüft wird, ob die Berechtigung eine gültige Eintrittskarte für Veranstaltungen oder Ereignisse darstellt. Vorteilhafterweise kann dadurch erkannt werden, ob der Nutzer eine gültige Eintrittskarte für Veranstaltungen oder Ereignisse besitzt und ob er z. B. zum Besuch der Veranstaltung oder des Ereignisses berechtigt ist.
  • Das erfindungsgemäße Verfahren kann auch derart ausgestaltet sein, dass überprüft wird, ob die Berechtigung zum Überprüfungszeitpunkt gültig ist. Durch die Überprüfung kann vorteilhafterweise z. B. verhindert werden, dass mit einer zeitlich betrachtet bereits abgelaufenen Berechtigung Dienste genutzt oder Leistungen in Anspruch genommen werden.
  • Das Verfahren kann erfindungsgemäß auch derart ausgestaltet sein, dass überprüft wird, ob die Fahrkarte in demjenigen Verkehrsmittel gültig ist, in dem der jeweilige Überprüfungsvorgang stattfindet. Vorteilhafterweise kann hierbei die Überprüfung direkt in einem Verkehrsmittel stattfinden, und es kann ermittelt werden, ob das überprüfte Kommunikationsendgerät eine für dieses Verkehrsmittel gültige Berechtigung aufweist.
  • Das erfindungsgemäße Verfahren kann auch derart ausgestaltet sein, dass als mobiles Kommunikationsendgerät ein Mobiltelefon verwendet wird. Hierbei ist besonders von Vorteil, dass viele potentielle Teilnehmer an dem erfindungsgemäßen Verfahren existieren, da die Benutzung von Mobiltelefonen mittlerweile weit verbreitet ist.
  • Das erfindungsgemäße Verfahren kann so ausgestaltet sein, dass ein Mobiltelefon verwendet wird, dessen Lautsprecher als akustische Tonausgabeeinrichtung anwendbar ist. Hierbei ist vorteilhaft, dass der beim Telefonieren sowieso als Hörerlautsprecher oder als Freisprech-Lautsprecher verwendete Lautsprecher auch als akustische Tonausgabeinrichtung verwendet werden kann, so dass zur Ausführung des erfindungsgemäßen Verfahrens keine zusätzliche akustische Tonausgabeeinrichtung an dem Mobiltelefon notwendig ist.
  • Die der Erfindung zugrundeliegende Aufgabe wird hinsichtlich eines Vorrichtungsaspektes gelöst durch die Angabe eines mobilen Kommunikationsendgerätes, welches Informations-Übertragungsmittel zum Übertragen von Daten einer in dem Kommunikationsendgerät gespeicherten Information zu einem Auswertegerät und eine akustische Tonausgabeeinrichtung zur Ausgabe der Daten an das Auswertegerät in Form mindestens eines akustischen Tons aufweist. Mittels eines derartigen mobilen Kommunikationsendgerätes können vorteilhafterweise Daten der in dem mobilen Kommunikationsendgerät gespeicherten Information in Form von einem akustischen Ton zu dem Auswertegerät übertragen werden. Dadurch ist eine kostengünstige und zuverlässige Übertragung mit relativ geringem Aufwand möglich.
  • Das mobile Kommunikationsendgerät kann erfindungsgemäß so ausgestaltet sein, dass die Informations-Übertragungsmittel zum Übertragen von Daten eines Berechtigungsscheins und die akustische Tonausgabeeinrichtung zur Ausgabe der Daten des Berechtigungscheins ausgebildet sind. Dadurch können vorteilhafterweise Daten von Berechtigungsscheinen, welche in Form von Datensätzen in dem Kommunikationsendgerät gespeichert sind, zu dem Auswertegerät übertragen und von diesem ausgewertet werden.
  • Das erfindungsgemäße Kommunikationsendgerät kann derart ausgebildet sein, dass es Berechtigungsschein-Empfangsmittel zum Empfangen von Berechtigungsscheinen von einer Berechtigungsschein-Sendeeinrichtung und mindestens einen Berechtigungsschein-Speicher aufweist. Hierbei ist vorteilhaft, dass die Berechtigungsscheine darstellenden Datensätze von der Berechtigungsschein-Sendeeinrichtung empfangen werden können und in dem Berechtigungsschein-Speicher des mobilen Kommunikationsendgerätes so lange gespeichert werden können, bis eine Auswertung vorgenommen werden soll.
  • Das mobile Kommunikationsendgerät kann erfindungsgemäß so ausgestaltet sein, dass es Empfangsmittel für Rechnerprogramme, einen Programmspeicher für Rechnerprogramme, mindestens einen Schlüsselspeicher zum Speichern eines öffentlichen Schlüssels und eines privaten Schlüssels und Entschlüsselungsmittel zum Entschlüsseln von verschlüsselt empfangenen Daten aufweist. Hierbei können vorteilhafterweise zum Empfangen der Daten von z. B. der Berechtigungsschein-Sendeeinrichtung und zum Übertragen der Daten zu dem Auswertegerät Rechnerprogramme genutzt werden, die eigens für diesen Zweck erstellt worden sind. Beispielsweise können diese Rechnerprogramme auf einer Anzeigeeinrichtung des mobilen Kommunikationsendgerätes eine graphische Benutzeroberfläche erzeugen, die zur Bedienung des Kommunikationsendgerätes beim Empfang und bei der Übertragung der Daten verwendbar ist. Ebenso können vorteilhafterweise verschlüsselte Daten empfangen werden und in dem Kommunikationsendgerät entschlüsselt werden, so dass eine sichere Datenübertragung möglich ist.
  • Die der Erfindung zugrundeliegende Aufgabe wird bezüglich eines zweiten Vorrichtungsaspektes gelöst durch die Angabe eines Auswertegeräts für Berechtigungsscheine, welches eine akustische Tonempfangseinrichtung zum Empfang von Daten in Form von mindestens einem akustischen Ton, einen Analog-Digital-Wandler und eine Kontrolleinrichtung zum Kontrollieren der Daten aufweist. Vorteilhafterweise kann dieses Auswertegerät die Daten in Form des mindestens einen akustischen Tons empfangen und mit Hilfe des Analog-Digital-Wandlers in eine digitale Form umwandeln, so dass in dem Auswertegerät die Daten wieder in einer digitalen Form vorliegen. Diese Daten können dann von der Kontrolleinrichtung kontrolliert werden.
  • Das Auswertegerät kann erfindungsgemäß so gestaltet sein, dass die akustische Tonempfangseinrichtung zum Empfang von Daten von Berechtigungsscheinen und die Kontrolleinrichtung zum Kontrollieren der Daten der Berechtigungsscheine ausgebildet ist. Dadurch können vorteilhafterweise auch die Daten von Berechtigungsscheinen von dem Auswertegerät empfangen und kontrolliert werden.
  • Das erfindungsgemäße Auswertegerät kann auch so ausgestaltet sein, dass es Überprüfungsmittel aufweist, mit denen die auszuwertenden Daten der Berechtigung, welche von der Berechtigungs-Sendeeinrichtung mit einem sendeseitigen privaten Schlüssel der Berechtigungs-Sendeeinrichtung signiert wurden, mittels eines sendeseitigen öffentlichen Schlüssels der Berechtigungs-Sendeeinrichtung auf Authentizität und/oder Integrität überprüft werden. Dadurch kann vorteilhafterweise von Seiten des Auswertegerätes der Absender des Berechtigungsscheines ermittelt werden. Außerdem kann vorteilhafterweise festgestellt werden, ob die Daten bei der Übertragung zu dem Auswertegerät oder bei der Übertragung zu dem mobilen Kommunikationsendgerät verändert wurden.
  • Zur weiteren Erläuterung der Erfindung ist in der einzigen Figur eine schematische Darstellung von Ausführungsbeispielen einer Berechtigungssendeeinrichtung, eines mobilen Kommunikationsendgerätes und eines Auswertegerätes zur Durchführung des erfindungsgemäßen Verfahrens dargestellt.
  • In der Figur ist im linken Teil eine Berechtigungssendeeinrichtung 1 dargestellt. Im vorliegenden Ausführungsbeispiel dient diese Berechtigungssendeeinrichtung nicht nur zum Senden der Berechtigung, sondern die Berechtigung wird auch in dieser Berechtigungssendeeinrichtung erstellt. Eine Berechtigung soll hier als Beispiel für eine allgemeine Information verwendet werden; es können jedoch selbstverständlich beliebige Informationen erstellt, übertragen und ausgewertet werden. Eine derartige Berechtigungssendeinrichtung stellt also einen "Berechtigungs-Server" bzw. "Ticket-Server" dar. In der Berechtigungssendeeinrichtung 1 ist ein Abforderungsprogrammspeicher 2 enthalten, in dem mindestens ein Abforderungsprogramm gespeichert ist.
  • Im mittleren Teil der Figur ist als mobiles Kommunikationsendgerät ein Mobiltelefon 3 dargestellt; unter Nutzung dieses Mobiltelefons soll eine Berechtigung erlangt werden. In diesem Ausführungsbeispiel ist der Fall dargestellt, dass ein Bediener des Mobiltelefons 3 eine Berechtigung in Form eines Fahrscheins für öffentliche Verkehrsmittel erlangen möchte. Zu diesem Zwecke wird von dem Mobiltelefon 3 eine Kommunikationsverbindung 5 zu der Berechtigungssendeeinrichtung 1 aufgebaut. Über die Kommunikationsverbindung 5 fordert das Mobiltelefon 3 von der Berechtigungssendeeinrichtung 1 ein in dem Abforderungsprogrammspeicher 2 gespeichertes Abforderungsprogramm an. Dieses Abforderungsprogramm wird über eine Empfangseinrichtung 7 für Rechnerprogramme (welche im Mobiltelefon 3 enthalten ist) empfangen und an eine endgeräteseitige Programmausführungsumgebung 9 des Mobiltelefons 3 über eine Verbindung 8 weitergeleitet.
  • Eine derartige endgeräteseitige Programmausführungsumgebung 9 ermöglicht es dem Mobiltelefon, Rechnerprogramme zu laden und in dieser Programmausführungsumgebung ablaufen zu lassen. Beispielsweise besitzen sogenannte "Java-Phones" eine Programmausführungsumgebung, in der sogenannte Java-Programme gestartet und ausgeführt werden können. Ein solches "Java-Telefon" wird beispielsweise von der Firma Siemens unter der Bezeichnung SL45i produziert. Das Abforderungsprogramm kann z. B. durch ein Java-Programm, ein sogenanntes Java-Applet, realisiert sein. Die Programmiersprache Java ist allerdings nur ein Beispiel für eine Programmiersprache, mit der Programme erstellt werden können, die in Mobiltelefonen oder anderen Kommunikationsendgeräten in einer Programmausführungsumgebung ablaufen können.
  • Nachdem das Abforderungsprogramm über die Verbindung 8 zu der endgeräteseitige Programmausführungsumgebung 9 übertragen wurde, wird das Abforderungsprogramm in einem Programmspeicher 11 für Rechnerprogramme gespeichert. Das nun im Programmspeicher 11 gespeicherte Abforderungsprogramm 13 enthält u. a. eine Entschlüsselungseinrichtung 13a, deren Funktion weiter unter beschrieben wird. In dieser Entschlüsselungseinrichtung 13a wird ein asymmetrisches Ver- bzw. Entschlüsselungsverfahren ("public key Cryptoverfahren") genutzt. Weiter unten in der Figurenbeschreibung wird auch ein asymmetrisches Signierverfahren genauer beschrieben. Ein besonderes Merkmal solcher asymmetrischer Verfahren besteht darin, dass zum Ver- und Entschlüsseln bzw. zum Signieren und Überprüfen der Signatur jeweils verschiedene Schlüssel verwendet werden: Jeweils ein sogenannter öffentlicher Schlüssel und ein sogenannter privater Schlüssel.
  • Die Berechtigungssendeeinrichtung 1 erzeugt einen sendeseitigen privaten Schlüssel (der im weiteren Verfahren nur der Berechtigungssendeeinrichtung 1 bekannt ist) und einen sendeseitigen öffentlichen Schlüssel (der an weitere Verfahrensbeteiligte weitergegeben werden darf). Der sendeseitige private Schlüssel wird in einem sendeseitigen ersten Schlüsselspeicher 16 abgespeichert. Der sendeseitige öffentliche Schlüssel wird zusammen mit dem Abforderungsprogramm 13 über die Kommunikationsverbindung 5 zu dem Mobiltelefon 3 übertragen und in dem Mobiltelefon 3 in einem endgeräteseitigen ersten Schlüsselspeicher 18 abgespeichert.
  • Wenn mit dem Mobiltelefon 3 eine Berechtigung in Form eines Fahrscheins erlangt werden soll, dann wird das in dem Programmspeicher 11 gespeicherte Abforderungsprogramm 13 in der endgeräteseitigen Programmausführungsumgebung 9 gestartet. Dieses Programm erzeugt einen endgeräteseitigen öffentlichen Schlüssel und einen endgeräteseitigen privaten Schlüssel und speichert diese beiden Schlüssel in Form einer Variablen in einem endgeräteseitigen zweiten Schlüsselspeicher 20 ab. Diese endgeräteseitigen Schlüssel können für mehrere hintereinander ablaufende Verfahren zur Erlangung eines Fahrscheins genutzt werden; sie können aber auch nur temporär zur Erlangung eines Fahrscheins benutzt werden. Im letztgenannten Fall wird für jede neue Erlangung eines Fahrscheins ein neuer endgeräteseitiger öffentlicher und ein neuer endgeräteseitiger privater Schlüssel erzeugt. Die Speicherung der Schlüssel als Variable in dem endgeräteseitigen zweiten Schlüsselspeicher 20 hat insbesondere den Vorteil, dass diese Schlüssel nicht direkt in dem Abforderungsprogramm gespeichert ("hardcoded") sind und somit auch bei einem evtl. Kopieren des Abforderungsprogrammes auf ein anderes Mobiltelefon nicht an das andere Mobiltelefon weitergegeben werden können. Dies ist besonders wichtig, da z. B. ein Fahrschein nur für den einen beabsichtigten Empfänger Gültigkeit haben darf und von diesem Empfänger nicht kopiert und andere Berechtigungssuchende weitergegeben werden darf.
  • Nun können durch das Abforderungsprogramm 13 vom Nutzer des Mobiltelefons 3 Angaben zum Erwerb des Fahrscheins abgefragt werden. Der Nutzer gibt diese Angaben z. B. mit Hilfe von Bedienelementen (beispielsweise Tasten) des Mobiltelefons ein. Solche Angaben können beispielsweise sein:
    • - Zeitlicher Gültigkeitsbereich des Fahrscheins
    • - Örtlicher Gültigkeitsbereich des Fahrscheins
    • - Anzahl der Personen
    • - Verkehrsmittel
    • - Ermäßigungsberechtigung.
  • Diese Angaben können beispielsweise unter Nutzung einer graphischen Bedienoberfläche (GUI = Graphical User Interface) abgefragt werden, wobei die graphische Bedienoberfläche von dem Abforderungsprogramm auf einer endgeräteseitigen Anzeige 22 des Mobiltelefons dargestellt wird. Aus diesen abgefragten Daten erstellt das Abforderungsprogramm daraufhin eine Abforderungsnachricht ("request") für einen Fahrschein und sendet (Pfeil 23) diese Abforderungsnachricht an die Berechtigungssendeeinrichtung 1. Zu dieser Übersendung kann die bereits bestehende Kommunikationsverbindung 5 benutzt werden; es kann aber auch eine neue Kommunikationsverbindung aufgebaut werden. Die Abforderungsnachricht kann beispielsweise mittels einer schriftlichen Kurzmitteilung (SMS = short message) oder unter Nutzung des HTTP-Protokolls (HTTP = hypertext transfer protocol) übertragen werden. Die Übertragung kann ebenso unter Nutzung des WAP-Protokolls (WAP = Wireless Application Protocol) oder des FTP-Protokolls (FTP = file transfer protocol) erfolgen. Zusammen mit der Abforderungsnachricht wird der in dem endgeräteseitigen zweiten Schlüsselspeicher 20 gespeicherte endgeräteseitige öffentliche Schlüssel zu der Berechtigungssendeeinrichtung 1 übertragen und in einem sendeseitigen zweiten Schlüsselspeicher 21 gespeichert.
  • Die Berechtigungssendeeinrichtung 1 erkennt entweder aufgrund der genutzten Kommunikationsverbindung 5, des verwendeten Protokolls oder aufgrund der empfangenden Abforderungsnachricht ein Kennzeichen des mobilen Kommunikationsendgerätes (beispielsweise die Mobilfunktelefonnummer MSISDN) oder ein Kennzeichen eines Bedieners des mobilen Kommunikationsendgerätes (beispielsweise ein von diesem mit Hilfe der graphischen Benutzeroberfläche GUI eingegebenes Passwort). Aufgrund eines dieser Kennzeichen kann die Berechtigungssendeeinrichtung eine Vergebührung ihrer Leistungen vornehmen. Beispielsweise kann dazu außerhalb des hier beschriebenen Verfahrens eine Geldübertragung mittels Kreditkarte oder unter Nutzung von Bankkonten des Benutzers des Mobiltelefons erfolgen. Die Abrechnung bzw. Vergebührung kann aber auch über eine vertragliche Beziehung mit den Netzbetreibern erfolgen. Der Geldbetrag kann dann über eine Telefonrechnung des Fahrscheinkäufers abgerechnet werden.
  • Wenn die Abforderungsnachricht mit Hilfe des WAP-Protokolls übertragen wird, so kann die Identität des Absenders der Abforderungsnachricht (in Form einer MSISDN) beispielsweise aus einem sogenannten HTTP-Header ermittelt werden, welcher von einem in der Figur nicht dargestellten WAP-Gateway an die Berechtigungssendeeinrichtung 1 übertragen wird.
  • Die Berechtigungssendeeinrichtung 1 speichert zu Nachweiszwecken die für die Erlangung der Berechtigung relevanten Informationen in einer Protokolliereinrichtung 24.
  • Die Berechtigungssendeeinrichtung 1 erzeugt nun mit Hilfe eines Berechtigungsgenerators 26 einen Fahrschein, welcher zu den vom Mobiltelefon 3 abgefragten Angaben passt. Dieser Fahrschein wird durch einen Datensatz präsentiert. Aus Sicherheitsgründen wird dieser Datensatz mit Hilfe eines asymmetrischen Verschlüsselungsverfahren verschlüsselt. Dazu wird auf Seiten der Berechtigungssendeeinrichtung 1 der mit der Abforderungsnachricht übertragene endgeräteseitige öffentliche Schlüssel verwendet. Des weiteren wird der Datensatz unter Durchführung eines asymmetrischen Signierverfahrens von der Berechtigungssendeeinrichtung 1 mit dem sendeseitigen privaten Schlüssel der Berechtigungssendeeinrichtung 1 signiert. Der derart verschlüsselte und signierte Datensatz wird daraufhin zu dem Mobiltelefon 3 übertragen (Pfeil 27). Die Übertragung kann z. B. mittels einer schriftlichen Kurznachricht (SMS) oder unter Nutzung des HTTP-Protokolls erfolgen.
  • Der verschlüsselte und signierte Fahrschein wird vom Mobiltelefon 3 mit Hilfe einer Berechtigungsempfangseinrichtung 28 empfangen und an einen Berechtigungsspeicher 30 weitergeleitet und dort gespeichert. Der Datensatz des Fahrscheines enthält neben den für die Erlangung der Fahrtberechtigung notwendigen Daten (z. B. Zeit, Gültigkeit, Bahnhof usw.) auch weitere Informationen. Diese weiteren Informationen dienen u. a. dazu, die Fahrscheindaten derart zu kodieren, dass diese mit einer Folge von akustischen Tönen dargestellt werden können. Diese Folge von akustischen Tönen kann dazu genutzt werden, die Fahrscheindaten im Falle einer Fahrscheinkontrolle an ein Auswertegerät 38 eines Fahrscheinkontrolleurs zu übertragen; dies wird weiter unten beschrieben.
  • Das Abforderungsprogramm 13 liest die Daten aus dem Berechtigungsspeicher 30 aus und entschlüsselt nun die verschlüsselten Daten des Fahrscheines mit dem in dem endgeräteseitigen zweiten Schlüsselspeicher 20 gespeicherten endgeräteseitigen privaten Schlüssel und überprüft die Signatur mit Hilfe des sendeseitigen öffentlichen Schlüssels, welcher in dem endgeräteseitigen ersten Schlüsselspeicher 18 gespeichert ist. Wenn mittels der Signaturüberprüfung festgestellt wird, dass der Fahrschein tatsächlich von der Berechtigungssendeeinrichtung 1 generiert wurde und dass die Fahrscheindaten bei der Übertragung von der Berechtigungssendeeinrichtung 1 zu dem Mobiltelefon 3 nicht unzulässigerweise verändert wurden, wird der Fahrschein inklusive der Informationen für die Erzeugung der Tonfolge in einer Variablen gespeichert. Diese Variable wird in dem Berechtigungsspeicher 30 abgelegt. Das Abspeichern in einer Variablen hat, wie bereits oben erläutert, den Vorteil, dass die Fahrscheindaten nicht an ein anderes Mobiltelefon weitergegeben werden können, selbst wenn das Abforderungsprogramm kopiert und an ein anderes Mobiltelefon weitergeleitet würde.
  • Sollte der verschlüsselte Fahrschein (Ticket) auf dem Wege von der Berechtigungssendeeinrichtung 1 zu dem Mobiltelefon 3unberechtigterweise abgefangen oder kopiert werden, so kann ein anderes Mobiltelefon eine Kopie dieses Fahrscheins nicht verwenden, da es nicht über den passenden endgeräteseitigen privaten Schlüssel zum Entschlüsseln verfügt.
  • Der Fahrschein liegt nun in entschlüsselter Form im Mobiltelefon vor und ein Benutzer des Mobiltelefons kann sich die relevanten Fahrscheindaten beispielsweise über die endgeräteseitige Anzeige 22 ansehen oder auch über einen Lautsprecher 32 akustisch ausgeben lassen, welcher als akustische Tonausgabeeinrichtung des mobilen Kommunikationsendgerätes dient.
  • Bei einer Fahrscheinkontrolle werden die Fahrscheindaten von dem Mobiltelefon 3 in eine Folge von akustischen Tönen umgesetzt. Dazu dienen die oben erwähnten Informationen über die Kodierung der Fahrscheindaten in einer Tonfolge, welche ebenfalls in dem Berechtigungsspeicher 30 gespeichert wurden. Zur Kodierung der Informationen in Form der Tonfolge können verschiedene Verfahren benutzt werden. Beispielsweise können die in digitaler Form vorliegenden Informationen dadurch kodiert werden, dass jeder Zahl im Bereich von 0 bis 255 jeweils eine Tonhöhe zugewiesen wird. Es können aber auch komplexere Fahrscheindaten jeweils durch einen genau definierten Ton dargestellt werden. Je mehr verschiedene Töne verwendet werden, desto schneller wird die Übertragung dieser Tonfolge stattfinden können. Je größer nämlich dass zur Verfügung stehende "Alphabet" ist, desto kürzer wird die Tonfolge und desto schneller kann diese übertragen werden. Das Abforderungsprogramm sendet nun die erzeugte Tonfolge an den Lautsprecher 32, welcher die Töne in akustische Schallschwingungen 39 umsetzt.
  • Wesentliche, in dem Mobiltelefon 3 bei dem beschriebenen Verfahren ablaufenden Vorgänge werden von dem in dem Programmspeicher 11 gespeicherten Abforderungsprogramm 13 gesteuert. An dieser Stelle sollen noch einmal zusammenfassend die wichtigsten Aktionen und Eigenschaften des Abforderungsprogramms genannt werden:
  • Das Abforderungsprogramm
    • - transportiert bei seiner Übertragung von der Berechtigungssendeeinrichtung 1 zum Mobiltelefon 3 den sendeseitigen öffentlichen Schlüssel zum Mobiltelefon
    • - enthält eine asymmetrische Entschlüsselungs- und Signaturüberprüfungsfunktion
    • - generiert den endgeräteseitigen öffentlichen Schlüssel und den endgeräteseitigen privaten Schlüssel
    • - fordert die Berechtigung von der Berechtigungssendeeinrichtung ab
    • - entschlüsselt den verschlüsselt übertragenen Berechtigungsschein und überprüft die zusammen mit diesem Berechtigungsschein übertragene Signatur der Berechtigungssendeeinrichtung
    • - speichert die entschlüsselten Daten des Berechtigungsscheins im Mobiltelefon ab und
    • - spielt bei einer Berechtigungsscheinkontrolle die Tonfolge über den Lautsprecher des Mobiltelefons ab.
  • In diesem Ausführungsbeispiel werden die Berechtigungsübertragungsmittel zum Übertragen der Daten der Berechtigung zu dem Auswertegerät durch dass in dem Programmspeicher des Mobiltelefons gespeicherte Abforderungsprogramm gebildet. Ebenso ist es aber auch möglich, dass diese Berechtigungsübertragungsmittel als eine zusätzliche Baugruppe des Mobiltelefons ausgebildet sind und diese Baugruppe beispielsweise von dem Abforderungsprogramm lediglich gesteuert wird.
  • Die von dem Lautsprecher 32 des Mobiltelefons ausgestrahlten Schallschwingungen 39 werden von einer akustischen Tonempfangseinrichtung 40 (z. B. Mikrophon) des Auswertegerätes 38 des Fahrscheinkontrolleurs aufgenommen und in analoge Signale umgewandelt. Diese analogen Signale werden an einen Analog- Digital-Umsetzer 42 weitergeleitet. Der Analog-Digital-Umsetzer erzeugt aus den analogen Signalen digitale Werte. Diese digitalen Werte werden von dem Auswertegerät 38 dekodiert, wobei Dekodiervorschriften verwendet werden, die zu den von dem Mobiltelefon 3 verwendeten Kodiervorschriften passen. Durch Anwendung dieser Dekodiervorschriften werden die Kodierungen also wieder aufgehoben. Die Dekodierung wird in einer Ausführungsumgebung 44 für Programme vorgenommen, welche in dem Auswertegerät 38 vorhanden ist. In dieser Ausführungsumgebung 44 liegt ein Computerprogramm 46 vor (beispielsweise ein Java-Programm), welches u. a. die Dekodierung der in der Tonfolge kodierten Daten vornimmt. Dieses Computerprogramm 46 arbeitet (in Verbindung mit der Hardware des Auswertegerätes 38) auch als Kontrolleinrichtung und als Überprüfungsmittel, wie weiter unten erläutert wird. Die Kontrolleinrichtung und die Überprüfungsmittel können aber z. B. auch von speziellen Elektronik-Modulen des Auswertegerätes 38 gebildet sein.
  • In dem Auswertegerät 38 liegt nun die Berechtigung (hier: die Fahrscheindaten) wieder in ihrer ursprünglichen, unkodierten Form als ein Datensatz 47 vor. Als Fahrscheindaten können entweder alle Fahrscheindaten (also der gesamte "Fahrschein") zu dem Auswertegerät 38 übertragen werden, oder es werden nur ausgewählte Daten des Fahrscheins übertragen. Im ersten Fall ist keine Trennung der Fahrscheindaten in zu übertragende und nicht zu übertragende Daten notwendig, wodurch das Verfahren besonders einfach zu realisieren ist. Im zweiten Fall können besonders kurze Übertragungszeiten erreicht werden. Im folgenden werden die Daten des Berechtigungscheins ausgewertet bzw. kontrolliert. Dazu dient die bereits oben erwähnte Kontrolleinrichtung, welche von dem Computerprogramm 46 (in Verbindung mit der Hardware des Auswertegerätes 38) gebildet wird. Beispielsweise wird von der Kontrolleinrichtung 46 die zeitliche Gültigkeit des Berechtigungsscheins überprüft. Es wird z. B. geprüft, ob der Berechtigungsscheins zum Zeitpunkt der Auswertung (also z. B. zum Zeitpunkt der Fahrscheinkontrolle) gültig ist. Ebenso wird von der Kontrolleinrichtung geprüft, ob der Berechtigungsschein eine gültige Fahrkarte für ein bestimmtes Verkehrsmittel darstellt. Dabei kann es sich z. B. um das Verkehrsmittel handeln, in dem die Fahrschein-Kontrolle durchgeführt wird.
  • Das Auswertegerät 38 kann das Ergebnis der Auswertung z. B. in Form einer "Ja/Nein-Entscheidung" auf einer Anzeige 48 des Auswertegerätes ausgeben: "Fahrschein ist zum jetzigen Zeitpunkt im aktuellen Verkehrsmittel gültig." oder "Fahrschein ist zum jetzigen Zeitpunkt im aktuellen Verkehrsmittel nicht gültig." Es können jedoch - evtl. nach Abforderung durch den das Auswertegerät Bedienenden - noch weitere Auswertungsergebnisse auf der Anzeige ausgegeben werden, wie z. B. zeitlicher und örtlicher Gültigkeitsbereich des Fahrscheins oder Besitzer des Fahrscheins.
  • Vor oder während der Auswertung der Fahrscheindaten kann auch die ebenfalls zu dem Auswertegerät 38 übertragene Signatur der Berechtigung (hier: des Fahrscheins) überprüft werden. Der Fahrschein wurde - wie oben erläutert - von der Berechtigungs-Sendeeinrichtung 1 mittels ihres sendeseitigen privaten Schlüssels signiert. Diese Signatur wird nun von dem Auswertegerät 38 mittels des zu dem sendeseitigen privaten Schlüssel zugeordneten sendeseitigen öffentlichen Schlüssels (der zuvor von der Berechtigungs-Sendeeinrichtung 1 auf einem beliebigen Wege - z. B. über Funk - zu dem Auswertegerät 38 übermittelt und in einem Schlüsselspeicher 50 des Auswertegerätes 38 gespeichert wurde) überprüft. Zu dieser Überprüfung werden Überprüfungsmittel verwendet, die von dem Computerprogramm 46 gebildet werden.
  • Dabei kann von dem Auswertegerät 38 festgestellt werden, ob die Berechtigung tatsächlich von der Berechtigungs-Sendeeinrichtung 1 stammt und ob die Daten der Berechtigung nach der Signierung verändert wurden.
  • Eine besonders hohe Zuverlässigkeit der Auswertung kann erreicht werden, wenn die Berechtigungsdaten bei ihrer Erzeugung von der Berechtigungs-Sendeeinrichtung 1 zusätzlich in der Protokolliereinrichtung 24 der Berechtigungs-Sendeeinrichtung 1 abgespeichert wurden. Für eine Überprüfung einer bereits von dem Auswertegerät vorgenommenen Auswertung können von diesem die in der Protokolliereinrichtung 24 gespeicherten Daten z. B. über eine Mobilfunkverbindung 52 abgefragt werden. Ein Funkmodul 54 des Auswertegerätes 38 empfängt diese protokollierten Daten und leitet sie an die Ausführungsumgebung 44 für Programme weiter. Dort wird dann von der Kontrolleinrichtung eine weitere Auswertung vorgenommen und das weitere Auswertungsergebnis z. B. über die Anzeige 48 des Auswertegerätes 38 ausgegeben.
  • Für den Fall, dass die Berechtigung eine Eintrittskarte für Veranstaltungen oder Ereignisse darstellt, kann die Gültigkeit dieser Eintrittskarte in einer analogen Weise zu dem bei der Fahrkarte Gesagten überprüft werden.

Claims (22)

1. Verfahren zum Auswerten von Daten einer in einem mobilen Kommunikationsendgerät (3) gespeicherten Information, bei dem
die Daten der Information von einer akustischen Tonausgabeeinrichtung (32) des mobilen Kommunikationsendgeräts (3) in Form mindestens eines akustischen Tons (39) ausgegeben werden,
von einer akustischen Tonempfangseinrichtung (40) eines Auswertegerätes (38) die Daten in Form des mindestens einen akustischen Tons (39) empfangen werden, und
von dem Auswertegerät diese Daten ausgewertet werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als in dem Kommunikationsendgerät (3) gespeicherte Information eine Berechtigung verwendet wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als auszuwertende Daten der Berechtigungs die gesamte Berechtigung zu dem Auswertegerät (38) übertragen (39) wird.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass eine Berechtigung verwendet wird, die von einer Berechtigung-Sendeeinrichtung (1) zu dem mobilen Kommunikationsendgerät (3) übertragen wurde.
5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass die auszuwertenden Daten der Berechtigung, welche von der Berechtigungs-Sendeeinrichtung (1) mit einem sendeseitigen privaten Schlüssel der Berechtigungs-Sendeeinrichtung (1) signiert wurden, in dem Auswertegerät (38) mittels eines sendeseitigen öffentlichen Schlüssels der Berechtigungs- Sendeeinrichtung (1) auf Authentizität und/oder Integrität überprüft werden.
6. Verfahren nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass die auszuwertenden Daten der Berechtigung in dem mobilen Kommunikationsendgerät (3) derart codiert werden, dass diese in Form des mindestens einen akustischen Tons (39) übertragbar sind.
7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass eine Berechtigung verwendet wird, deren auszuwertende Daten in der Berechtigungs-Sendeeinrichtung (1) gespeichert wurden (24).
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass
von dem Auswertegerät (38) über eine Mobil-Kommunikationsverbindung (52) die in der Berechtigungs-Sendeeinrichtung (1) gespeicherten auszuwertenden Daten abgefragt werden, und
mit Hilfe der abgefragten Daten eine zusätzliche Auswertung vorgenommen wird.
9. Verfahren nach einem der Ansprüche 2 bis 8, dadurch gekennzeichnet, dass beim Auswerten der Daten (47) die Gültigkeit der Berechtigung überprüft wird.
10. Verfahren nach einem der Ansprüche 2 bis 9, dadurch gekennzeichnet, dass beim Auswerten der Daten (47) der Berechtigung überprüft wird, ob die Berechtigung eine gültige Fahrkarte für Verkehrsmittel darstellt.
11. Verfahren nach einem der Ansprüche 2 bis 9, dadurch gekennzeichnet, dass beim Auswerten der Daten (47) der Berechtigung überprüft wird, ob die Berechtigung eine gültige Eintrittskarte für Veranstaltungen oder Ereignisse darstellt.
12. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass überprüft wird, ob die Berechtigung (47) zum Überprüfungszeitpunkt gültig ist.
13. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass überprüft wird, ob die Fahrkarte (47) in demjenigen Verkehrsmittel gültig ist, in dem der jeweilige Überprüfungsvorgang stattfindet.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als mobiles Kommunikationsendgerät (3) ein Mobiltelefon verwendet wird.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Mobiltelefon (3) verwendet wird, dessen Lautsprecher (32) als akustische Tonausgabeeinrichtung verwendbar ist.
16. Mobiles Kommunikationsendgerät (3), welches
Informations-Übertragungsmittel (13) zum Übertragen von Daten einer in dem Kommunikationsendgerät (3) gespeicherten Information zu einem Auswertegerät (38) und
eine akustische Tonausgabeeinrichtung (32) zur Ausgabe der Daten an das Auswertegerät (38) in Form mindestens eines akustischen Tons (38) aufweist.
17. Mobiles Kommunikationsendgerät (3) nach Anspruch 16, dadurch gekennzeichnet, dass
die Informations-Übertragungsmittel (13) zum Übertragen von Daten eines Berechtigungsscheins und
die akustische Tonausgabeeinrichtung (32) zur Ausgabe der Daten des Berechtigungscheins ausgebildet sind.
18. Mobiles Kommunikationsendgerät (3) nach Anspruch 16 oder 17, gekennzeichnet durch
Berechtigungsschein-Empfangsmittel (28) zum Empfangen von Berechtigungsscheinen von einer Berechtigungsschein-Sendeeinrichtung (1) und
mindestens einen Berechtigungsschein-Speicher (30).
19. Mobiles Kommunikationsendgerät (3) nach einem der Ansprüche 16 bis 18, gekennzeichnet durch
Empfangsmittel (7) für Rechnerprogramme,
einen Programmspeicher (11) für Rechnerprogramme,
mindestens einen Schlüsselspeicher (18, 20) zum Speichern eines öffentlichen Schlüssels und eines privaten Schlüssels und
Entschlüsselungsmittel (13a) zum Entschlüsseln von verschlüsselt empfangenen Daten.
20. Auswertegerät (38) für Berechtigungsscheine, welches
eine akustische Tonempfangseinrichtung (40) zum Empfang von Daten in Form von mindestens einem akustischen Ton (39),
einen Analog-Digital-Wandler (42) und
eine Kontrolleinrichtung (46) zum Kontrollieren der Daten aufweist.
21. Auswertegerät (38) für Berechtigungsscheine nach Anspruch 20, dadurch gekennzeichnet, dass
die akustische Tonempfangseinrichtung (40) zum Empfang von Daten von Berechtigungsscheinen und
die Kontrolleinrichtung (46) zum Kontrollieren der Daten der Berechtigungsscheine ausgebildet ist.
22. Auswertegerät (38) für Berechtigungsscheine nach Anspruch 20 oder 21, dadurch gekennzeichnet, dass es Überprüfungsmittel (46) aufweist, mit denen die auszuwertenden Daten (47) der Berechtigung, welche von der Berechtigungs-Sendeeinrichtung (1) mit einem sendeseitigen privaten Schlüssel der Berechtigungs-Sendeeinrichtung (1) signiert wurden, mittels eines sendeseitigen öffentlichen Schlüssels der Berechtigungs-Sendeeinrichtung (1) auf Authentizität und/oder Integrität überprüft werden.
DE2001136846 2001-07-24 2001-07-24 Verfahren zum Auswerten von Daten einer in einem mobilen Kommunikationsendgerät gespeicherten Information, mobiles Kommunikationsendgerät und Auswertegerät Withdrawn DE10136846A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001136846 DE10136846A1 (de) 2001-07-24 2001-07-24 Verfahren zum Auswerten von Daten einer in einem mobilen Kommunikationsendgerät gespeicherten Information, mobiles Kommunikationsendgerät und Auswertegerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001136846 DE10136846A1 (de) 2001-07-24 2001-07-24 Verfahren zum Auswerten von Daten einer in einem mobilen Kommunikationsendgerät gespeicherten Information, mobiles Kommunikationsendgerät und Auswertegerät

Publications (1)

Publication Number Publication Date
DE10136846A1 true DE10136846A1 (de) 2003-02-20

Family

ID=7693426

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001136846 Withdrawn DE10136846A1 (de) 2001-07-24 2001-07-24 Verfahren zum Auswerten von Daten einer in einem mobilen Kommunikationsendgerät gespeicherten Information, mobiles Kommunikationsendgerät und Auswertegerät

Country Status (1)

Country Link
DE (1) DE10136846A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004009511B4 (de) * 2003-02-28 2012-08-02 Denso Corporation Vorrichtung an Bord eines Fahrzeuges mit Benachrichtigungsfunktion für numerische Informationen
EP2793194A1 (de) * 2013-04-19 2014-10-22 Kapsch TrafficCom AG Verfahren zum Aufladen einer Onboard-Unit mit einem elektronischen Ticket

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004009511B4 (de) * 2003-02-28 2012-08-02 Denso Corporation Vorrichtung an Bord eines Fahrzeuges mit Benachrichtigungsfunktion für numerische Informationen
DE102004009511B9 (de) * 2003-02-28 2012-10-25 Denso Corporation Vorrichtung an Bord eines Fahrzeuges mit Benachrichtigungsfunktion für numerische Informationen
DE102004009511B8 (de) * 2003-02-28 2013-03-14 Denso Corporation Vorrichtung an Bord eines Fahrzeuges mit Benachrichtigungsfunktion für numerische Informationen
EP2793194A1 (de) * 2013-04-19 2014-10-22 Kapsch TrafficCom AG Verfahren zum Aufladen einer Onboard-Unit mit einem elektronischen Ticket

Similar Documents

Publication Publication Date Title
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE3303846C2 (de)
EP2749003B1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
EP2443853A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
EP1449324A1 (de) Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
DE102015111711A1 (de) Aufbau einer Kommunikationsverbindung mit einer Benutzervorrichtung über eine Zugangskontrollvorrichtung
EP1701282A1 (de) Computersystem und Verfahren zur Signierung, Signaturverifizierung und/oder Archivierung
EP3135546A1 (de) Autoschlüssel, kommunikationssystem sowie verfahren hierzu
DE10136846A1 (de) Verfahren zum Auswerten von Daten einer in einem mobilen Kommunikationsendgerät gespeicherten Information, mobiles Kommunikationsendgerät und Auswertegerät
EP2677791B1 (de) Verfahren und vorrichtung zum übermitteln einer prüfanfrage an ein identifizierungsmodul
DE10136848A1 (de) Mobiles Kommunikationsendgerät und Verfahren zum Erlangen einer Berechtigung
EP2455919A2 (de) Verfahren zum elektronischen Abstimmen über ein Mobilfunknetz
DE102015208098B4 (de) Verfahren zur Erzeugung einer elektronischen Signatur
DE102005014194A1 (de) Lesegerät mit integrierter Kryptographieeinheit
DE3619566C2 (de)
DE19923174C1 (de) Verfahren zur gesicherten Übermittlung von geschützten Daten
DE102005003208A1 (de) Authentisierung eines Benutzers
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
EP1248432B1 (de) Verfahren und System zum Abfragen von Zertifikatsinformationen unter Verwendung von dynamischen Zertifikatsreferenzen
DE102007021808B4 (de) Verfahren und Vorrichtung zur sicheren Übermittlung von Informationen von verschiedenen Absendern
EP4054119A1 (de) Abstimmungssystem für eine virtuelle konferenz
EP1300981B1 (de) Verfahren zum Erzeugen eines authentischen elektronischen Zertifikats
DE102015109607A1 (de) Verfahren und Vorrichtung zum personalisierten elektronischen Signieren eines Dokuments und Computerprogrammprodukt
DE102020134933A1 (de) Verfahren zum Erstellen einer qualifizierten elektronischen Signatur

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee