DE102009060414A1 - Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung - Google Patents
Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung Download PDFInfo
- Publication number
- DE102009060414A1 DE102009060414A1 DE102009060414A DE102009060414A DE102009060414A1 DE 102009060414 A1 DE102009060414 A1 DE 102009060414A1 DE 102009060414 A DE102009060414 A DE 102009060414A DE 102009060414 A DE102009060414 A DE 102009060414A DE 102009060414 A1 DE102009060414 A1 DE 102009060414A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- information
- code
- processing device
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
Description
- Die Erfindung betrifft ein Verfahren zur verifizierten Eingabe von Daten eines gegenstandsbezogen physischen Informationsträgers mit visuell sichtbarer Information in eine Datenverarbeitungseinrichtung. Dabei werden zu einem Untersuchungsgegenstand Daten erstellt, mittels einer Dateneingabeeinrichtung in die Datenverarbeitungseinrichtung eingegeben und auf den physischen Informationsträger aufgebracht.
- Jedes Kraftfahrzeug hat in Zeitabständen eine technische Untersuchung zu absolvieren, bei der wesentliche Parameter des Fahrzeuges hinsichtlich ihrer Einhaltung auf Fahrsicherheit überprüft werden. Bei der Untersuchung, die Hauptuntersuchung (HU) genannt wird, wird ein Prüfbericht erstellt. Aus diesem Prüfbericht und damit der Festlegung des Datums der Hauptuntersuchung und der gesetzlichen Vorgabe des Zeitabstandes zwischen zwei Hauptuntersuchungen ergibt sich das Datum der nächsten fälligen Hauptuntersuchung. Außerdem ist der Prüfbericht auch berechtigten Stellen vorzulegen.
- Wird beispielsweise ein Kraftfahrzeug auf einen neuen Fahrzeughalter umgeschrieben, ist bei diesem Verwaltungsakt das Datum der nächsten fälligen Hauptuntersuchung anzugeben. Hierzu ist zur Glaubhaftmachung der Prüfbericht der letzten Hauptuntersuchung vorzulegen.
- Durch die weitere Entwicklung moderner Kommunikationswege wächst nun auch der Bedarf, solche Verwaltungsakte zur Umschreibung von Kraftfahrzeugen über das Internet zu realisieren. Dies scheitert jedoch derzeit daran, dass die Fälligkeit der nächsten Hauptuntersuchung einzutragen ist, das dies verifiziert und fälschungssicher zu geschehen hat, wie dies gegenwärtig durch Vorlage des Prüfberichtes vor der Zulassungsbehörde erfolgt. Durch die Eingabe im Internet ist die Vorlage des Prüfberichtes nicht möglich. Würde eine solche Vorlage zum zwingenden Bestandteil der Internetapplikation, würden deren Vorteile dadurch aufgebraucht, dass der Nutzer eine verifizierende Stelle aufsuchen müsste, also der Verwaltungsakt nicht vollständig online abgebildet werden könnte.
- Eine weitere Schwierigkeit ergibt sich bei einer eventuellen Problemlösung dadurch, dass die Prüfberichte nicht zentral gespeichert werden, sondern lediglich auf dem PC des Sachverständigen bzw. allenfalls dezentral bei der Überwachungsinstitution, die die Hauptuntersuchung durchgeführt hat. Es könnte also die Verifizierung nicht etwa durch Eintragung aus oder Vergleich mit einem Zentralspeicher erfolgen.
- Aus dieser dezentralen Speicherung erwächst auf der Seite der Überwachungsinstitution eine weitere Schwierigkeit. Der Prüfer, der einen Prüfungsbericht zu erstellen hat, hat in aller Regel keinen online-Zugriff auf hinterlegte Prüfberichte und in keinem Falle einen Zugriff auf die Prüfberichte in anderen Überwachungsinstitutionen. Infolgedessen hat er in aller Regel bei jeder neuen Prüfung alle Daten in dem Bericht neu einzutragen. Neben dem damit verbundenen Zeitaufwand können hierbei auch Eingabefehler entstehen.
- Außerdem kann nur der Fahrzeughalter über den Zugang zu den Daten des Prüfberichtes entscheiden, wodurch sich eine zentrale Datenspeicherung verbietet.
- Es ist nun Aufgabe der Erfindung, die durch eine dezentrale Ablage von Informationen zu Prüfergebnissen von Überwachungsinstitutionen hervorgerufenen Nachteile, wie fehlende online-Verifizierung oder notwendige Daten-Neueingabe zu vermeiden.
- Die Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruches 1 gelöst. Ausgestaltet wird das Verfahren durch die Merkmale der Unteransprüche 2 bis 12.
- Bei dem Verfahren zur verifizierten Eingabe von Daten eines gegenstandsbezogen physischen Informationsträgers mit visuell sichtbarer Information in eine Datenverarbeitungseinrichtung werden zu einem Untersuchungsgegenstand, beispielsweise zu einem Kraftfahrzeug, Daten erstellt und mittels einer Dateneingabeeinrichtung in die Datenverarbeitungseinrichtung eingegeben. Diese werden dann auf den physischen Informationsträger aufgebracht.
- Erfindungsgemäß wird zumindest ein Teil der Information durch die Datenverarbeitungseinrichtung kodiert und als Code mit dem Informationsträger verbunden. Bei einer Weiterverwendung der Information wird der Code in eine zweite Datenverarbeitungseinrichtung eingeben.
- Im Code können Informationen manipulationssicher abgelegt werden, so dass der Code selbst als verifiziert angesehen werden kann.
- Es ist dabei möglich, den Code in maschinenlesbarer Form mit dem physischen Informationsträger, auch physisch zu verbinden. Dieser Code kann beispielsweise die Form eines 1-D- oder 2-D-Codes aufweisen.
- Eine Ausgestaltung des Verfahrens sieht vor, dass mittels eines Kombinationsprogrammes aus einer ersten Teilinformation der Information und aus einer zweiten Teilinformation ein Kombinationscode erzeugt wird, dass der Kombinationscode mittels eines Verschlüsselungsverfahrens mit einem Schlüssel, z. B. einer Überwachungsinstitution, verschlüsselt wird und mit dem Informationsträger verbunden wird. Durch die Verschlüsselung wird die Information ohne weitere Hilfsmittel (zumindest inhaltlich) unlesbar. Außerdem kann somit eine Manipulationssicherheit und ein eindeutiger Personenbezug und/oder Bezug zu dem Untersuchungsgegenstand hergestellt und somit eine Verifizierung erreicht werden. Im Übrigen umfasst im Beschreibungstext die Anwendung der Begriffe „verschlüsseln”, „Verschlüsselung” im weiteren Sinne einer Verifikation auch den Begriff „Signieren”, bei dem die Nachricht unverschlüsselt und lesbar bleibt, aber nunmehr deren Fingerprint die Verschlüsselung erfährt.
- Weiterhin kann vorgesehen werden, dass der verschlüsselte Kombinationsscode mit der Darstellung eines dem Schlüssel zugeordneten Kennzeichens ergänzt wird. Mit dem Kennzeichen ist die verschlüsselnde Person, Stelle oder beispielsweise Überwachungsinstitution gekennzeichnet und somit kann eine Entschlüsselung ermöglicht werden. Bei der Entschlüsselung kann eine die Verifizierung betreibende Person, Stelle oder beispielsweise Behörde eine Zertifizierungsstelle beauftragen, welche mittels eines Entschlüsselungswerkzeuges Kenntnis von allen möglichen Schlüsseln entsprechend dem Kennzeichen der verschlüsselnden Personen, Stellen oder beispielsweise Überwachungsinstitutionen hat und nach Prüfung das Ergebnis (gültig/ungültig) bekannt gibt.
- Sowohl der verschlüsselte Kombinationscode als auch die Darstellung des Kennzeichens können aus alphanumerischen Zeichen bestehen, da zur Verifizierung der Eingabedaten eine manuelle Eingabemöglichkeit sinnvoll ist.
- Da das Kennzeichen nur zur verifizierenden Entschlüsselung verwendet wird, nämlich zum Herausfinden des passenden Schlüssels und diese Entschlüsselung computergestützt erfolgt, ist es auch möglich, die Darstellung des Kennzeichens maschinenlesbar, beispielsweise durch einen Barcode, zu gestalten. Es ist jedoch auch möglich, dass der mit dem Kennzeichen ergänzte verschlüsselte Kombinationscode in maschinenlesbarer Form dargestellt wird.
- Der Kombinationscode, insbesondere seine verschlüsselte Form oder der verschlüsselte und um das Kennzeichen ergänzte Kombinationscode kann zweckmäßiger Weise auf den Informationsträger aufgedruckt werden.
- Weiterhin ist bei dem erfindungsgemäßen Verfahren vorgesehen, dass der Kombinationscode dadurch verifiziert wird, dass er mittels des über das Kennzeichen ermittelten Schlüssels entschlüsselt wird und der die ersten und zweiten Teilinformationen des so entschlüsselten Kombinationscodes mit den ersten und zweiten Teilinformationen des Informationsträgers verglichen werden.
- Grundsätzlich ist es möglich, dass die Verschlüsselung stets mit einem einheitlichen Schlüssel vorgenommen wird. Somit könnte die Entschlüsselung auch immer mit diesem Schlüssel vorgenommen werden, unabhängig davon, wer die Verschlüsselung vorgenommen hat. Aus verwaltungsrechtlichen, sicherheitstechnischen oder datenschutzrechtlichen Gründen werden jedoch die verschlüsselnden Stellen oder Personen eigene Schlüssel zugewiesen erhalten. Dies ist dann beim Entschlüsseln von Bedeutung, da die Stelle oder die Person den Schlüssel kennen muss, mit dem verschlüsselt worden ist. Hierzu wird – die entsprechende Berechtigung zur Entschlüsselung vorausgesetzt, eine Sammlung aller in Frage kommenden Schlüssel vorrätig gehalten. Beispielsweise können mit hoheitlichen Aufgaben betraute Stellen, wie Zulassungsbehörden, Kenntnis von allen Schlüsseln haben.
- Aus dieser Sammlung muss dann der richtige Schlüssel ausgewählt werden. Hierzu müssen Kenntnisse darüber vorliegen, welche Person oder Stelle die Verschlüsselung vorgenommen hat, welcher Schlüssel also ausgewählt werden muss. Diese Information kann auf verschiedenste Weise erfolgen. Sehr einfach gestaltet es sich jedoch, wenn das Kennzeichen verwendet wird, welches einen einfachen Hinweis darauf gibt, welcher passende Schlüssel auszuwählen ist.
- Die Erfindung soll nachfolgend anhand eines Ausführungsbeispiels näher erläutert werden. In den zugehörigen Zeichnungen zeigt
-
1 eine schematische Darstellung eine Informationsträgers nach dem Stand der Technik mit der Darstellung einer erfindungsgemäßen Erzeugung eines Kombinationscodes, -
2 eine schematische Darstellung der Verschlüsselung des Kombinationscodes und einen erfindungsgemäßen Informationsträger mit dem verschlüsselten Kombinationscode, -
3 eine schematische Darstellung der Verifizierung eines auf einem zweiten Informationsträger befindlichen verschlüsselten Kombinationscodes, -
4 eine schematische Darstellung einer Kennzeichnung mittels asymmetrischer Verschlüsselung -
5 eine schematische Darstellung der direkten asymmetrischen Verschlüsselung des Kombinationscodes zu einem asymmetrisch verschlüsselten Kombinationscode, -
6 eine schematische Darstellung der Verifizierung eines auf einem zweiten Informationsträger befindlichen verschlüsselten Kombinationscodes mittels eines asymmetrischen Verschlüsselungsverfahrens und -
7 eine schematische Darstellung einer Erstellung eines zweiten Prüfberichtes. - Wie in
1 dargestellt, wird in einem Prüfbericht einer Überwachungsinstitution, die die regelmäßige Prüfung von Kraftfahrzeugen im Rahmen einer Hauptuntersuchung durchführt, ein Prüfbericht1 als physischer Informationsträger zu einem Untersuchungsgegenstand2 , in diesem Ausführungsbeispiel ein Kraftfahrzeug, mit visuell sichtbarer Information3 in Form von Daten, die sich auf den Untersuchungsgegenstand2 beziehen, erstellt. Üblicherweise werden diese Daten in eine nicht näher dargestellte Datenverarbeitungsanlage, in aller Regel ein tragbarer Computer eines Prüfingenieurs eingegeben. Durch Ausdrucken wird dann der physische Informationsträger als gedruckter Prüfbericht1 erstellt. - Ein Teil der Daten, in diesem Falle die Fahrzeugidentifikationsnummer
4 als erste Teilinformation und das Datum der nächsten Hauptuntersuchung5 als zweite Teilinformation, wird durch die Datenverarbeitungseinrichtung kodiert und als Code, in diesem Falle als Kombinationscode6 mit dem Prüfbericht1 verbunden. Da der Prüfbericht1 ausgedruckt wird, wird auch der Kombinationscode6 mit ausgedruckt und ist somit physisch mit dem Prüfbericht1 verbunden. In dem Ausführungsbeispiel wird nun der Kombinationscode6 nicht direkt mit dem Prüfbericht1 verbunden, sondern nach einigen Verarbeitungsschritten, wie nachfolgend erläutert wird. - Der Kombinationscode
6 wird dabei mittels eines Kombinationsprogrammes aus Fahrzeugidentifikationsnummer4 und Datum der nächsten Hauptuntersuchung5 erzeugt und anschließend mittels eines Verschlüsselungsverfahrens8 mit einem Schlüssel9 verschlüsselt. - Wie nun in
2 dargestellt, wird der verschlüsselte Kombinationscode10 mit der Darstellung eines dem Schlüssel9 zugeordneten Kennzeichen11 der Überwachungsinstitution ergänzt. Jede Überwachungsinstitution hat ihren eigenen Schlüssel9 . Die Stelle, die später eine Entschlüsselung vornehmen soll, hat eine Sammlung der Schlüssel9 aller Überwachungsinstitutionen. Durch das Kennzeichen11 wird es dann bei einer Entschlüsselung möglich, den Schlüssel9 der Überwachungseinrichtung herauszufinden und für die Entschlüsselung zu verwenden, die auch die Verschlüsselung vorgenommen hat. - Der verschlüsselte und ergänzte Kombinationscode
12 wird mit dem Prüfbericht1 durch Ausdrucken physisch verbunden. Dabei wird sowohl der verschlüsselte Kombinationscode10 als auch das Kennzeichen11 durch alphanumerische Zeichen dargestellt. - Wie nun in
3 dargestellt, wird der verschlüsselte und ergänzte Kombinationscode12 beispielsweise bei einer online-Fahrzeugummeldung verwendet. Dabei wird ein zweiter Informationsträger in Form eines online-Formulars13 in einer nicht näher dargestellten zweiten Datenverarbeitungseinrichtung erstellt. Hierfür ist die Eingabe auch des Datums der nächsten Hauptuntersuchung5 , wie sie auf dem Prüfbericht1 eingetragen ist, erforderlich. Damit die Eintragung des Datums der nächsten Hauptuntersuchung5 verifiziert erfolgt, gibt es zwei Möglichkeiten: Zum einen wird das Datum der nächsten Hauptuntersuchung5 nicht direkt, sondern nur der verschlüsselte und ergänzte Kombinationscode12 in eine zweite Datenverarbeitungseinrichtung eingeben. Aus der Kenntnis des Kennzeichens11 und der damit verbundenen Kenntnis von der Überwachungsinstitution erzeugt ein Entschlüsselungsprogramm14 wieder den unverschlüsselten Kombinationscode6 und trägt daraus das Datum der nächsten Hauptuntersuchung5 in nunmehr verifizierter Form automatisch ein. Zum anderen wird bei der Erstellung des online-Formulars13 das Datum der nächsten Hauptuntersuchung5 direkt manuell eingetragen. Der verschlüsselte und ergänzte Kombinationscode12 wird ebenfalls in eine zweite Datenverarbeitungseinrichtung eingegeben. Aus der Kenntnis des Kennzeichens11 und der damit verbundenen Kenntnis von der Überwachungsinstitution erzeugt ein Entschlüsselungsprogramm14 wieder den unverschlüsselten Kombinationscode6 und vergleicht daraus das Datum der nächsten Hauptuntersuchung5 mit dem manuell eingetragenen Datum der nächsten Hauptuntersuchung5 . Nur bei Übereinstimmung ist dann eine weitere Bearbeitung möglich. Der manuelle Eintrag ist damit verifiziert. - Es ist jedoch auch möglich, ein asymmetrisches Verschlüsselungsverfahren einzusetzen. Bei asymmetrischen Verschlüsselungsverfahren werden öffentliche Schlüssel von Adressaten verwendet, um Informationen zu verschlüsseln. Diese sind dann nur von dem Adressaten zu entschlüsseln, wenn dieser einen auf ihn persönlich bezogenen geheimen Schlüssel hierfür einsetzt. Bei diesem Verfahren ist es auch möglich, die Information mit mehreren bekannten Schlüsseln zu verschlüsseln.
- Für einen Einsatz eines asymmetrischen Verschlüsselungsverfahrens bei dem hier dargestellten erfindungsgemäßen Verfahren zeigen sich zwei Möglichkeiten.
- Zum einen kann anstelle des Kennzeichens
11 der Überwachungsinstitution deren öffentlicher Schlüssel verwendet werden, wie dies in4 dargestellt ist. Dabei wird nicht nur das Kennzeichen11 , wie in2 dargestellt, hinzugefügt, sondern es wird ein persönlicher geheimer Schlüssel15 verwendet und der verschlüsselte Kombinationscode10 in einem asymmtrischen Verschlüsselungsverfahren16 ein zweites Mal verschlüsselt. Der somit erzeugte asymmetrisch verschlüsselte ergänzte Kombinationscode17 enthält dann auch das Kennzeichen der Überwachungsinstitution. - Der asymmetrisch verschlüsselte und ergänzte Kombinationscode
17 wird mit dem Prüfbericht1 ebenfalls durch Ausdrucken physisch verbunden. - Es würde dann hierbei bereits bei dem Verschlüsselungsverfahren
8 als Schlüssel9 der öffentliche Schlüssel der Überwachungsinstitution eingesetzt werden. Dieser enthält sogleich auch das Kennzeichen11 der Überwachungsinstitution. In sofern würde dann die Verschlüsselung8 gemäß1 und die Kennzeichnung gemäß2 zusammen durchgeführt werden und als verschlüsselter und ergänzter Kombinationscode12 dann der über das als asymmetrisches Verschlüsselungsverfahren durchgeführte Verschlüsselungsverfahren8 . - Unabhängig von einer unmittelbaren Umsetzung eines weiteren Ausführungsbeispieles besteht eine Möglichkeit darin, dass in einem direkten asymmetrischen Verschlüsselungsverfahren
18 mit dem persönlichen geheimen Schlüssel direkt der asymmetrisch verschlüsselt Kombinationcode17 erzeugt wird, wie dies in5 dargestellt ist. Dieser enthält dann sofort und mit einem einzigen Schritt die Fahrzeugidentifikationsnummer4 , das Datum der nächsten Hauptuntersuchung5 und das Kennzeichen, wer die Verschlüsselung vorgenommen hat, nämlich das Kennzeichen der Überwachungsinstitution, die den Prüfbericht erstellt hat. - Hier können die weiteren Vorteile des asymmetrischen Verschlüsselungsverfahrens genutzt werden, bei dem mit mehreren Schlüsseln verschlüsselt werden kann. So kann bei der Verschlüsselung
16 oder18 auch noch mit den öffentlichen Schlüsseln19 der Stellen ST1 ... STn verschlüsselt werden, die zum Entschlüsseln berechtigt sind. Dass dies eine zusätzliche Möglichkeit darstellt, wird mit den gestrichelten Ränder den Schlüssel19 verdeutlicht. - Diese zur Entschlüsselung berechtigten Stellen ST1 ... STn benötigen dann zur Entschlüsselung mit einem asymmetrischen Entschlüsselungsprogramm
20 nur noch ihren eigenen geheimen Schlüssel22 , wie dies in6 dargestellt ist. - Wie in
2 bis6 ebenfalls dargestellt, werden für die Weiterverwendung der Information3 deren wesentliche Teile auch in maschinenlesbarer Form mit dem Prüfbericht1 verbunden. Die maschinenlesbare Form kann in Form eines 1-D- oder 2-D-Codes23 codiert erzeugt werden. - Die Verbindung des 2-D-Codes
23 kann zum einen wiederum durch Aufdrucken erfolgen. Es ist aber auch möglich, alternativ oder zusätzlich beispielsweise einen Aufkleber zu erzeugen. Dieser kann dann beispielsweise mit dem Fahrzeug als Untersuchungsgegenstand2 verbunden werden, etwa durch Einkleben in den Motorraum. Somit wären die Daten des Prüfberichtes1 stets verfügbar, auch wenn dieser nicht mitgeführt würde. Auch wären die Daten bei einem Verlust des Prüfberichtes jederzeit verfügbar. - Wie in
7 dargestellt, kann der 2-D-Code23 auch dazu verwendet werden, mit den wesentlichen Daten aus dem alten Prüfbericht1 einen neuen Prüfbericht24 zu erstellen, in dem die gleich gebliebenen Daten automatisch ausgefüllt werden. Neben der Arbeitserleichterung stellt dies auch eine Erhöhung der Sicherheit richtiger Dateneingabe dar. Solche Daten können beispielsweise sein: - – Fahrzeugidentifizierungsnummer (FIN),
- – vollständige Herstellerschlüsselnummer
- – vollständige Typschlüsselnummer
- – vollständige Versions- oder Variantenschlüsselnummer,
- – Fahrzeugklasse und -aufbauart,
- – Datum der Fahrzeugerstzulassung
- – zulässiges Gesamtgewicht
- – Datum der letzten Hauptuntersuchung,
- – Datum der nächsten Hauptuntersuchung
- Auch der neue Prüfbericht
1 kann dann natürlich wieder mit einem eigenen 2-D-Code versehen werden. - Neben der Möglichkeit, dass nicht nur ein 2-D-Code
23 sondern jede andere maschinenlesbare Kodierung eingesetzt werden kann, kann der 2-D-Code23 auch noch weitere Angaben, möglicherweise in Klartext enthalten, wie den Namen, oder die Zulassungsnummer des Prüfers, das Datum der letzten Hauptuntersuchung, oder ähnliches. - Nicht zuletzt sei erwähnt, dass die Daten auch in der Prüfplakette gespeichert werden können, die am Nummernschild angebracht wird. Eine solche Platte könnte möglicherweise auch optisch nicht sichtbare Informationen enthalten, beispielsweise durch eine nicht für das menschliche Auge sichtbare Farbe. Es ist aber auch möglich, einen Transponder, einen sogenannten RF-ID-Tag, einzusetzen, entweder als eigenständigen Informationsträger, der in der oben zu dem 2-D-Code beschriebenen Weise eingesetzt werden oder auch mit der Prüfplakette verbunden werden kann.
- Die Erfindung ist über das hier dargestellte Ausführungsbeispiel noch in größerem Umfange einsetzbar. So werden in zeitlichen Abständen nämlich auch noch weitere gegenstandsbezogene Daten auf weiteren physischen Informationsträgern gespeichert. Beispielsweise wird ebenfalls in Zeitabständen und turnusmäßig nicht nur eine Hauptuntersuchung sondern auch eine Abgasuntersuchung (AU) durchgeführt. Im Falle einer durchzuführenden Abgasuntersuchung (AU) ist anstatt der für die Hauptuntersuchungen zuständigen Überwachungsinstitution eine durch das Kennzeichen repräsentierte verschlüsselnde Stelle zu nennen. Somit ist es möglich, das gleiche Verfahren auch auf den Prüfungsbericht für die AU anzuwenden. Darüber hinaus ist es auch möglich, die Informationen beider Bericht zusammenzufassen. Der hier dargestellte 2-D-Code
23 könnte zum Beispiel die Information beider Berichte beinhalten. Auch die Erstellung eines verschlüsselten Kombinationscodes10 ist gemeinsam für beide Berichte möglich. -
- 1
- Prüfbericht
- 2
- Untersuchungsgegenstand
- 3
- Information
- 4
- Fahrzeugidentifikationsnummer
- 5
- Datum der nächsten Hauptuntersuchung
- 6
- Kombinationscode
- 7
- Kombinationsprogramm
- 8
- Verschlüsselungsverfahren
- 9
- Schlüssel
- 10
- verschlüsselter Kombinationscode
- 11
- Kennzeichen
- 12
- verschlüsselter und ergänzter Kombinationscode
- 13
- online-Formular
- 14
- Entschlüsselungsprogramm
- 15
- persönlicher öffentlicher Schlüssel
- 16
- asymmetrisches Verschlüsselungsverfahren
- 17
- asymmetrisch verschlüsselter Kombinationcode
- 18
- direktes asymmetrisches Verschlüsselungsverfahren
- 19
- öffentlicher Schlüssel einer zur Entschlüsselung berechtigten Stelle
- 20
- asymmetrisches Entschlüsselungsprogramm
- 21
- persönlicher geheimer Schlüssel
- 22
- geheimer Schlüssel einer zur Entschlüsselung berechtigten Stelle
- 23
- 2-D-Code
- 24
- neuer Prüfbericht
Claims (12)
- Verfahren zur verifizierten Eingabe von Daten eines gegenstandsbezogen physischen Informationsträgers mit visuell sichtbarer Information in eine Datenverarbeitungseinrichtung, wobei zu einem Untersuchungsgegenstand Daten erstellt mittels einer Dateneingabeeinrichtung in die Datenverarbeitungseinrichtung eingegeben und auf den physischen Informationsträger aufgebracht werden, dadurch gekennzeichnet, dass zumindest ein Teil der Information (
3 ,4 ,5 ) durch die Datenverarbeitungseinrichtung kodiert und als Code mit dem Informationsträger (1 ) verbunden wird und bei einer Weiterverwendung der Information (3 ,4 ,5 ) der Code (12 ,23 ) in eine zweite Datenverarbeitungseinrichtung eingeben wird. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Information (
3 ,4 ,5 ) in maschinenlesbarer Form mit dem physischen Informationsträger (1 ) verbunden ist. - Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Information (
3 ,4 ,5 ) mit dem Informationsträger (1 ) physisch verbunden ist. - Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Information (
3 ,4 ,5 ) in Form eines 1-D- oder 2-D-Codes (23 ) codiert ist. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mittels eines Kombinationsprogrammes (
7 ) aus einer ersten Teilinformation (4 ) der Information (3 ) und aus einer zweiten Teilinformation (5 ) ein Kombinationscode (6 ) erzeugt wird, dass der Kombinationscode (6 ) mittels eines Verschlüsselungsverfahrens (8 ,16 ,18 ) mit einem Schlüssel (9 ,15 ,19 ) verschlüsselt wird und mit dem Informationsträger (1 ) verbunden wird. - Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der verschlüsselte Kombinationsscode (
10 ) mit der Darstellung eines dem Schlüssel zugeordneten Kennzeichens (11 ,15 ) der verschlüsselnden Stelle ergänzt wird. - Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass der verschlüsselte Kombinationscode (
10 ) aus alphanumerischen Zeichen besteht. - Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Darstellung des Kennzeichens (
11 ,15 ) durch alphanumerische Zeichen erfolgt. - Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Darstellung des Kennzeichens (
11 ,15 ) in maschinenlesbarer Form erfolgt. - Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der mit dem Kennzeichen (
11 ,15 ) ergänzte verschlüsselte Kombinationscode (12 ,17 ) in maschinenlesbarer Form dargestellt wird. - Verfahren nach einem der Ansprüche 5 bis 9, dadurch gekennzeichnet, dass der verschlüsselte Kombinationscode (
10 ) oder der verschlüsselte und um das Kennzeichen (11 ,15 ) ergänzte Kombinationscode (12 ,23 ) auf den Informationsträger (1 ) aufgedruckt wird. - Verfahren nach einem der Ansprüche 5 bis 11, dadurch gekennzeichnet, dass der Kombinationscode (
6 ) dadurch verifiziert wird, dass er mittels eines dem Kennzeichen (11 ,15 ) zuzuordnenden Schlüssels entschlüsselt wird und die ersten und zweiten Teilinformationen des so entschlüsselten Kombinationscodes (6 ) mit den ersten und zweiten Teilinformationen (4 ,5 ) des Informationsträgers (1 ) verglichen werden.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009060414A DE102009060414A1 (de) | 2009-10-22 | 2009-12-22 | Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009050411.7 | 2009-10-22 | ||
DE102009050411 | 2009-10-22 | ||
DE102009050726.4 | 2009-10-26 | ||
DE102009050726 | 2009-10-26 | ||
DE102009060414A DE102009060414A1 (de) | 2009-10-22 | 2009-12-22 | Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102009060414A1 true DE102009060414A1 (de) | 2010-07-01 |
Family
ID=42221146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102009060414A Ceased DE102009060414A1 (de) | 2009-10-22 | 2009-12-22 | Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102009060414A1 (de) |
-
2009
- 2009-12-22 DE DE102009060414A patent/DE102009060414A1/de not_active Ceased
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69329447T3 (de) | Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit | |
DE60011431T2 (de) | Sichere systeme zum drucken von authentifizierenden digitalen unterschriften | |
DE10328328B4 (de) | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten | |
DE10131254A1 (de) | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken | |
WO2008086958A1 (de) | Verfahren und vorrichtung zum sichern eines dokuments mit eingefügtem signaturabbild und biometrischen daten in einem computersystem | |
DE69637237T2 (de) | Verfahren and Vorrichtung zur Authentifizierung von Postgebührenabrechnungsberichten | |
DE102018210318B4 (de) | Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente | |
EP3561782B1 (de) | Wahlverfahren | |
EP3667597A1 (de) | Verfahren zum bestimmen einer identität eines produkts durch erfassung eines optisch sichtbaren und eines nicht sichtbaren merkmals, sowie identifizierungssystem | |
WO2019120786A1 (de) | Verfahren zum schutz der produktionsdaten zur herstellung eines produkts | |
EP0997807A2 (de) | Verfahren zum Online-Update sicherheitskritischer Software in der Eisenbahn-Signaltechnik | |
DE102010026392B4 (de) | Verfahren zur sicheren Parametrierung eines Sicherheitsgeräts | |
DE102007051440A1 (de) | Verfahren und Vorrichtung zur Freischaltung von Software in einem Kraftfahrzeug | |
WO2006032332A1 (de) | Verfahren und vorrichtung zum frankieren von postsendungen | |
DE102007008948B4 (de) | Verfahren und System zur Verfügungstellung digitaler Inhalte | |
DE102005038361A1 (de) | Verfahren zur Überprüfung des physischen Vorhandenseins einer Führungserlaubnis bei Personen sowie Mobiltelefon, Leseeinrichtung und System für dieses Verfahren | |
DE102009060414A1 (de) | Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung | |
WO2005025128A1 (de) | Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens | |
DE102018210038A1 (de) | Verfahren und Anordnung zum Überprüfen von Daten | |
DE102023116908B3 (de) | Informationssystem und Verfahren zum Betreiben eines Informationssystems | |
DE102021127976B4 (de) | Wiederherstellen eines kryptografischen Schlüssels | |
EP1328905B1 (de) | Verfahren zur überprüfung von auf postsendungen aufgebrachten frankiervermerken | |
EP1394680A1 (de) | Verfahren zur Bereitstellung von Daten | |
EP1254405A2 (de) | Verfahren zur erstellung und überprüfung fälschungssicherer dokumente | |
DE102008039121A1 (de) | Verfahren zur Codierung einer Zeichenkette für ein Fahrzeug sowie entsprechend ausgestaltetes Steuergerät und Fahrzeug |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
R012 | Request for examination validly filed |
Effective date: 20120330 |
|
R082 | Change of representative |
Representative=s name: PATENTANWAELTE LIPPERT, STACHOW & PARTNER, DE |
|
R081 | Change of applicant/patentee |
Owner name: FSD FAHRZEUGSYSTEMDATEN GMBH, DE Free format text: FORMER OWNER: FAHRZEUGSYSTEMDATEN GMBH, 01307 DRESDEN, DE Effective date: 20121017 |
|
R082 | Change of representative |
Representative=s name: PATENTANWAELTE LIPPERT, STACHOW & PARTNER, DE Effective date: 20121017 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06Q0050000000 Ipc: G06Q0010000000 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06Q0050000000 Ipc: G06Q0010000000 Effective date: 20141027 |
|
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |