DE102009060414A1 - Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung - Google Patents

Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung Download PDF

Info

Publication number
DE102009060414A1
DE102009060414A1 DE102009060414A DE102009060414A DE102009060414A1 DE 102009060414 A1 DE102009060414 A1 DE 102009060414A1 DE 102009060414 A DE102009060414 A DE 102009060414A DE 102009060414 A DE102009060414 A DE 102009060414A DE 102009060414 A1 DE102009060414 A1 DE 102009060414A1
Authority
DE
Germany
Prior art keywords
data
information
code
processing device
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102009060414A
Other languages
English (en)
Inventor
Jürgen Bönninger
Jörg Calker van
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FSD FAHRZEUGSYSTEMDATEN GMBH, DE
Original Assignee
FAHRZEUGSYSTEMDATEN GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FAHRZEUGSYSTEMDATEN GmbH filed Critical FAHRZEUGSYSTEMDATEN GmbH
Priority to DE102009060414A priority Critical patent/DE102009060414A1/de
Publication of DE102009060414A1 publication Critical patent/DE102009060414A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

Der Erfindung, die ein Verfahren zur verifizierten Eingabe von Daten eines gegenstandsbezogenen physischen Informationsträgers mit visuell sichtbarer Information in eine Datenverarbeitungseinrichtung betrifft, wobei zu einem Untersuchungsgegenstand Daten erstellt, mittels einer Dateneingabeeinrichtung in die Datenverarbeitungseinrichtung eingegeben und auf den physischen Informationsträger aufgebracht werden, liegt die Aufgabe zugrunde, die durch eine dezentrale Ablage von Informationen zu Prüfergebnissen von Überwachungsinstitutionen hervorgerufenen Nachteile, wie fehlende Online-Verifizierung oder notwendige Daten-Neueingabe zu vermeiden. Dies wird dadurch gelöst, dass zumindest ein Teil der Information durch die Datenverarbeitungseinrichtung kodiert und als Code mit dem Informationsträger verbunden wird und bei einer Weiterverwendung der Information der Code in eine zweite Datenverarbeitungseinrichtung eingegeben wird.

Description

  • Die Erfindung betrifft ein Verfahren zur verifizierten Eingabe von Daten eines gegenstandsbezogen physischen Informationsträgers mit visuell sichtbarer Information in eine Datenverarbeitungseinrichtung. Dabei werden zu einem Untersuchungsgegenstand Daten erstellt, mittels einer Dateneingabeeinrichtung in die Datenverarbeitungseinrichtung eingegeben und auf den physischen Informationsträger aufgebracht.
  • Jedes Kraftfahrzeug hat in Zeitabständen eine technische Untersuchung zu absolvieren, bei der wesentliche Parameter des Fahrzeuges hinsichtlich ihrer Einhaltung auf Fahrsicherheit überprüft werden. Bei der Untersuchung, die Hauptuntersuchung (HU) genannt wird, wird ein Prüfbericht erstellt. Aus diesem Prüfbericht und damit der Festlegung des Datums der Hauptuntersuchung und der gesetzlichen Vorgabe des Zeitabstandes zwischen zwei Hauptuntersuchungen ergibt sich das Datum der nächsten fälligen Hauptuntersuchung. Außerdem ist der Prüfbericht auch berechtigten Stellen vorzulegen.
  • Wird beispielsweise ein Kraftfahrzeug auf einen neuen Fahrzeughalter umgeschrieben, ist bei diesem Verwaltungsakt das Datum der nächsten fälligen Hauptuntersuchung anzugeben. Hierzu ist zur Glaubhaftmachung der Prüfbericht der letzten Hauptuntersuchung vorzulegen.
  • Durch die weitere Entwicklung moderner Kommunikationswege wächst nun auch der Bedarf, solche Verwaltungsakte zur Umschreibung von Kraftfahrzeugen über das Internet zu realisieren. Dies scheitert jedoch derzeit daran, dass die Fälligkeit der nächsten Hauptuntersuchung einzutragen ist, das dies verifiziert und fälschungssicher zu geschehen hat, wie dies gegenwärtig durch Vorlage des Prüfberichtes vor der Zulassungsbehörde erfolgt. Durch die Eingabe im Internet ist die Vorlage des Prüfberichtes nicht möglich. Würde eine solche Vorlage zum zwingenden Bestandteil der Internetapplikation, würden deren Vorteile dadurch aufgebraucht, dass der Nutzer eine verifizierende Stelle aufsuchen müsste, also der Verwaltungsakt nicht vollständig online abgebildet werden könnte.
  • Eine weitere Schwierigkeit ergibt sich bei einer eventuellen Problemlösung dadurch, dass die Prüfberichte nicht zentral gespeichert werden, sondern lediglich auf dem PC des Sachverständigen bzw. allenfalls dezentral bei der Überwachungsinstitution, die die Hauptuntersuchung durchgeführt hat. Es könnte also die Verifizierung nicht etwa durch Eintragung aus oder Vergleich mit einem Zentralspeicher erfolgen.
  • Aus dieser dezentralen Speicherung erwächst auf der Seite der Überwachungsinstitution eine weitere Schwierigkeit. Der Prüfer, der einen Prüfungsbericht zu erstellen hat, hat in aller Regel keinen online-Zugriff auf hinterlegte Prüfberichte und in keinem Falle einen Zugriff auf die Prüfberichte in anderen Überwachungsinstitutionen. Infolgedessen hat er in aller Regel bei jeder neuen Prüfung alle Daten in dem Bericht neu einzutragen. Neben dem damit verbundenen Zeitaufwand können hierbei auch Eingabefehler entstehen.
  • Außerdem kann nur der Fahrzeughalter über den Zugang zu den Daten des Prüfberichtes entscheiden, wodurch sich eine zentrale Datenspeicherung verbietet.
  • Es ist nun Aufgabe der Erfindung, die durch eine dezentrale Ablage von Informationen zu Prüfergebnissen von Überwachungsinstitutionen hervorgerufenen Nachteile, wie fehlende online-Verifizierung oder notwendige Daten-Neueingabe zu vermeiden.
  • Die Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruches 1 gelöst. Ausgestaltet wird das Verfahren durch die Merkmale der Unteransprüche 2 bis 12.
  • Bei dem Verfahren zur verifizierten Eingabe von Daten eines gegenstandsbezogen physischen Informationsträgers mit visuell sichtbarer Information in eine Datenverarbeitungseinrichtung werden zu einem Untersuchungsgegenstand, beispielsweise zu einem Kraftfahrzeug, Daten erstellt und mittels einer Dateneingabeeinrichtung in die Datenverarbeitungseinrichtung eingegeben. Diese werden dann auf den physischen Informationsträger aufgebracht.
  • Erfindungsgemäß wird zumindest ein Teil der Information durch die Datenverarbeitungseinrichtung kodiert und als Code mit dem Informationsträger verbunden. Bei einer Weiterverwendung der Information wird der Code in eine zweite Datenverarbeitungseinrichtung eingeben.
  • Im Code können Informationen manipulationssicher abgelegt werden, so dass der Code selbst als verifiziert angesehen werden kann.
  • Es ist dabei möglich, den Code in maschinenlesbarer Form mit dem physischen Informationsträger, auch physisch zu verbinden. Dieser Code kann beispielsweise die Form eines 1-D- oder 2-D-Codes aufweisen.
  • Eine Ausgestaltung des Verfahrens sieht vor, dass mittels eines Kombinationsprogrammes aus einer ersten Teilinformation der Information und aus einer zweiten Teilinformation ein Kombinationscode erzeugt wird, dass der Kombinationscode mittels eines Verschlüsselungsverfahrens mit einem Schlüssel, z. B. einer Überwachungsinstitution, verschlüsselt wird und mit dem Informationsträger verbunden wird. Durch die Verschlüsselung wird die Information ohne weitere Hilfsmittel (zumindest inhaltlich) unlesbar. Außerdem kann somit eine Manipulationssicherheit und ein eindeutiger Personenbezug und/oder Bezug zu dem Untersuchungsgegenstand hergestellt und somit eine Verifizierung erreicht werden. Im Übrigen umfasst im Beschreibungstext die Anwendung der Begriffe „verschlüsseln”, „Verschlüsselung” im weiteren Sinne einer Verifikation auch den Begriff „Signieren”, bei dem die Nachricht unverschlüsselt und lesbar bleibt, aber nunmehr deren Fingerprint die Verschlüsselung erfährt.
  • Weiterhin kann vorgesehen werden, dass der verschlüsselte Kombinationsscode mit der Darstellung eines dem Schlüssel zugeordneten Kennzeichens ergänzt wird. Mit dem Kennzeichen ist die verschlüsselnde Person, Stelle oder beispielsweise Überwachungsinstitution gekennzeichnet und somit kann eine Entschlüsselung ermöglicht werden. Bei der Entschlüsselung kann eine die Verifizierung betreibende Person, Stelle oder beispielsweise Behörde eine Zertifizierungsstelle beauftragen, welche mittels eines Entschlüsselungswerkzeuges Kenntnis von allen möglichen Schlüsseln entsprechend dem Kennzeichen der verschlüsselnden Personen, Stellen oder beispielsweise Überwachungsinstitutionen hat und nach Prüfung das Ergebnis (gültig/ungültig) bekannt gibt.
  • Sowohl der verschlüsselte Kombinationscode als auch die Darstellung des Kennzeichens können aus alphanumerischen Zeichen bestehen, da zur Verifizierung der Eingabedaten eine manuelle Eingabemöglichkeit sinnvoll ist.
  • Da das Kennzeichen nur zur verifizierenden Entschlüsselung verwendet wird, nämlich zum Herausfinden des passenden Schlüssels und diese Entschlüsselung computergestützt erfolgt, ist es auch möglich, die Darstellung des Kennzeichens maschinenlesbar, beispielsweise durch einen Barcode, zu gestalten. Es ist jedoch auch möglich, dass der mit dem Kennzeichen ergänzte verschlüsselte Kombinationscode in maschinenlesbarer Form dargestellt wird.
  • Der Kombinationscode, insbesondere seine verschlüsselte Form oder der verschlüsselte und um das Kennzeichen ergänzte Kombinationscode kann zweckmäßiger Weise auf den Informationsträger aufgedruckt werden.
  • Weiterhin ist bei dem erfindungsgemäßen Verfahren vorgesehen, dass der Kombinationscode dadurch verifiziert wird, dass er mittels des über das Kennzeichen ermittelten Schlüssels entschlüsselt wird und der die ersten und zweiten Teilinformationen des so entschlüsselten Kombinationscodes mit den ersten und zweiten Teilinformationen des Informationsträgers verglichen werden.
  • Grundsätzlich ist es möglich, dass die Verschlüsselung stets mit einem einheitlichen Schlüssel vorgenommen wird. Somit könnte die Entschlüsselung auch immer mit diesem Schlüssel vorgenommen werden, unabhängig davon, wer die Verschlüsselung vorgenommen hat. Aus verwaltungsrechtlichen, sicherheitstechnischen oder datenschutzrechtlichen Gründen werden jedoch die verschlüsselnden Stellen oder Personen eigene Schlüssel zugewiesen erhalten. Dies ist dann beim Entschlüsseln von Bedeutung, da die Stelle oder die Person den Schlüssel kennen muss, mit dem verschlüsselt worden ist. Hierzu wird – die entsprechende Berechtigung zur Entschlüsselung vorausgesetzt, eine Sammlung aller in Frage kommenden Schlüssel vorrätig gehalten. Beispielsweise können mit hoheitlichen Aufgaben betraute Stellen, wie Zulassungsbehörden, Kenntnis von allen Schlüsseln haben.
  • Aus dieser Sammlung muss dann der richtige Schlüssel ausgewählt werden. Hierzu müssen Kenntnisse darüber vorliegen, welche Person oder Stelle die Verschlüsselung vorgenommen hat, welcher Schlüssel also ausgewählt werden muss. Diese Information kann auf verschiedenste Weise erfolgen. Sehr einfach gestaltet es sich jedoch, wenn das Kennzeichen verwendet wird, welches einen einfachen Hinweis darauf gibt, welcher passende Schlüssel auszuwählen ist.
  • Die Erfindung soll nachfolgend anhand eines Ausführungsbeispiels näher erläutert werden. In den zugehörigen Zeichnungen zeigt
  • 1 eine schematische Darstellung eine Informationsträgers nach dem Stand der Technik mit der Darstellung einer erfindungsgemäßen Erzeugung eines Kombinationscodes,
  • 2 eine schematische Darstellung der Verschlüsselung des Kombinationscodes und einen erfindungsgemäßen Informationsträger mit dem verschlüsselten Kombinationscode,
  • 3 eine schematische Darstellung der Verifizierung eines auf einem zweiten Informationsträger befindlichen verschlüsselten Kombinationscodes,
  • 4 eine schematische Darstellung einer Kennzeichnung mittels asymmetrischer Verschlüsselung
  • 5 eine schematische Darstellung der direkten asymmetrischen Verschlüsselung des Kombinationscodes zu einem asymmetrisch verschlüsselten Kombinationscode,
  • 6 eine schematische Darstellung der Verifizierung eines auf einem zweiten Informationsträger befindlichen verschlüsselten Kombinationscodes mittels eines asymmetrischen Verschlüsselungsverfahrens und
  • 7 eine schematische Darstellung einer Erstellung eines zweiten Prüfberichtes.
  • Wie in 1 dargestellt, wird in einem Prüfbericht einer Überwachungsinstitution, die die regelmäßige Prüfung von Kraftfahrzeugen im Rahmen einer Hauptuntersuchung durchführt, ein Prüfbericht 1 als physischer Informationsträger zu einem Untersuchungsgegenstand 2, in diesem Ausführungsbeispiel ein Kraftfahrzeug, mit visuell sichtbarer Information 3 in Form von Daten, die sich auf den Untersuchungsgegenstand 2 beziehen, erstellt. Üblicherweise werden diese Daten in eine nicht näher dargestellte Datenverarbeitungsanlage, in aller Regel ein tragbarer Computer eines Prüfingenieurs eingegeben. Durch Ausdrucken wird dann der physische Informationsträger als gedruckter Prüfbericht 1 erstellt.
  • Ein Teil der Daten, in diesem Falle die Fahrzeugidentifikationsnummer 4 als erste Teilinformation und das Datum der nächsten Hauptuntersuchung 5 als zweite Teilinformation, wird durch die Datenverarbeitungseinrichtung kodiert und als Code, in diesem Falle als Kombinationscode 6 mit dem Prüfbericht 1 verbunden. Da der Prüfbericht 1 ausgedruckt wird, wird auch der Kombinationscode 6 mit ausgedruckt und ist somit physisch mit dem Prüfbericht 1 verbunden. In dem Ausführungsbeispiel wird nun der Kombinationscode 6 nicht direkt mit dem Prüfbericht 1 verbunden, sondern nach einigen Verarbeitungsschritten, wie nachfolgend erläutert wird.
  • Der Kombinationscode 6 wird dabei mittels eines Kombinationsprogrammes aus Fahrzeugidentifikationsnummer 4 und Datum der nächsten Hauptuntersuchung 5 erzeugt und anschließend mittels eines Verschlüsselungsverfahrens 8 mit einem Schlüssel 9 verschlüsselt.
  • Wie nun in 2 dargestellt, wird der verschlüsselte Kombinationscode 10 mit der Darstellung eines dem Schlüssel 9 zugeordneten Kennzeichen 11 der Überwachungsinstitution ergänzt. Jede Überwachungsinstitution hat ihren eigenen Schlüssel 9. Die Stelle, die später eine Entschlüsselung vornehmen soll, hat eine Sammlung der Schlüssel 9 aller Überwachungsinstitutionen. Durch das Kennzeichen 11 wird es dann bei einer Entschlüsselung möglich, den Schlüssel 9 der Überwachungseinrichtung herauszufinden und für die Entschlüsselung zu verwenden, die auch die Verschlüsselung vorgenommen hat.
  • Der verschlüsselte und ergänzte Kombinationscode 12 wird mit dem Prüfbericht 1 durch Ausdrucken physisch verbunden. Dabei wird sowohl der verschlüsselte Kombinationscode 10 als auch das Kennzeichen 11 durch alphanumerische Zeichen dargestellt.
  • Wie nun in 3 dargestellt, wird der verschlüsselte und ergänzte Kombinationscode 12 beispielsweise bei einer online-Fahrzeugummeldung verwendet. Dabei wird ein zweiter Informationsträger in Form eines online-Formulars 13 in einer nicht näher dargestellten zweiten Datenverarbeitungseinrichtung erstellt. Hierfür ist die Eingabe auch des Datums der nächsten Hauptuntersuchung 5, wie sie auf dem Prüfbericht 1 eingetragen ist, erforderlich. Damit die Eintragung des Datums der nächsten Hauptuntersuchung 5 verifiziert erfolgt, gibt es zwei Möglichkeiten: Zum einen wird das Datum der nächsten Hauptuntersuchung 5 nicht direkt, sondern nur der verschlüsselte und ergänzte Kombinationscode 12 in eine zweite Datenverarbeitungseinrichtung eingeben. Aus der Kenntnis des Kennzeichens 11 und der damit verbundenen Kenntnis von der Überwachungsinstitution erzeugt ein Entschlüsselungsprogramm 14 wieder den unverschlüsselten Kombinationscode 6 und trägt daraus das Datum der nächsten Hauptuntersuchung 5 in nunmehr verifizierter Form automatisch ein. Zum anderen wird bei der Erstellung des online-Formulars 13 das Datum der nächsten Hauptuntersuchung 5 direkt manuell eingetragen. Der verschlüsselte und ergänzte Kombinationscode 12 wird ebenfalls in eine zweite Datenverarbeitungseinrichtung eingegeben. Aus der Kenntnis des Kennzeichens 11 und der damit verbundenen Kenntnis von der Überwachungsinstitution erzeugt ein Entschlüsselungsprogramm 14 wieder den unverschlüsselten Kombinationscode 6 und vergleicht daraus das Datum der nächsten Hauptuntersuchung 5 mit dem manuell eingetragenen Datum der nächsten Hauptuntersuchung 5. Nur bei Übereinstimmung ist dann eine weitere Bearbeitung möglich. Der manuelle Eintrag ist damit verifiziert.
  • Es ist jedoch auch möglich, ein asymmetrisches Verschlüsselungsverfahren einzusetzen. Bei asymmetrischen Verschlüsselungsverfahren werden öffentliche Schlüssel von Adressaten verwendet, um Informationen zu verschlüsseln. Diese sind dann nur von dem Adressaten zu entschlüsseln, wenn dieser einen auf ihn persönlich bezogenen geheimen Schlüssel hierfür einsetzt. Bei diesem Verfahren ist es auch möglich, die Information mit mehreren bekannten Schlüsseln zu verschlüsseln.
  • Für einen Einsatz eines asymmetrischen Verschlüsselungsverfahrens bei dem hier dargestellten erfindungsgemäßen Verfahren zeigen sich zwei Möglichkeiten.
  • Zum einen kann anstelle des Kennzeichens 11 der Überwachungsinstitution deren öffentlicher Schlüssel verwendet werden, wie dies in 4 dargestellt ist. Dabei wird nicht nur das Kennzeichen 11, wie in 2 dargestellt, hinzugefügt, sondern es wird ein persönlicher geheimer Schlüssel 15 verwendet und der verschlüsselte Kombinationscode 10 in einem asymmtrischen Verschlüsselungsverfahren 16 ein zweites Mal verschlüsselt. Der somit erzeugte asymmetrisch verschlüsselte ergänzte Kombinationscode 17 enthält dann auch das Kennzeichen der Überwachungsinstitution.
  • Der asymmetrisch verschlüsselte und ergänzte Kombinationscode 17 wird mit dem Prüfbericht 1 ebenfalls durch Ausdrucken physisch verbunden.
  • Es würde dann hierbei bereits bei dem Verschlüsselungsverfahren 8 als Schlüssel 9 der öffentliche Schlüssel der Überwachungsinstitution eingesetzt werden. Dieser enthält sogleich auch das Kennzeichen 11 der Überwachungsinstitution. In sofern würde dann die Verschlüsselung 8 gemäß 1 und die Kennzeichnung gemäß 2 zusammen durchgeführt werden und als verschlüsselter und ergänzter Kombinationscode 12 dann der über das als asymmetrisches Verschlüsselungsverfahren durchgeführte Verschlüsselungsverfahren 8.
  • Unabhängig von einer unmittelbaren Umsetzung eines weiteren Ausführungsbeispieles besteht eine Möglichkeit darin, dass in einem direkten asymmetrischen Verschlüsselungsverfahren 18 mit dem persönlichen geheimen Schlüssel direkt der asymmetrisch verschlüsselt Kombinationcode 17 erzeugt wird, wie dies in 5 dargestellt ist. Dieser enthält dann sofort und mit einem einzigen Schritt die Fahrzeugidentifikationsnummer 4, das Datum der nächsten Hauptuntersuchung 5 und das Kennzeichen, wer die Verschlüsselung vorgenommen hat, nämlich das Kennzeichen der Überwachungsinstitution, die den Prüfbericht erstellt hat.
  • Hier können die weiteren Vorteile des asymmetrischen Verschlüsselungsverfahrens genutzt werden, bei dem mit mehreren Schlüsseln verschlüsselt werden kann. So kann bei der Verschlüsselung 16 oder 18 auch noch mit den öffentlichen Schlüsseln 19 der Stellen ST1 ... STn verschlüsselt werden, die zum Entschlüsseln berechtigt sind. Dass dies eine zusätzliche Möglichkeit darstellt, wird mit den gestrichelten Ränder den Schlüssel 19 verdeutlicht.
  • Diese zur Entschlüsselung berechtigten Stellen ST1 ... STn benötigen dann zur Entschlüsselung mit einem asymmetrischen Entschlüsselungsprogramm 20 nur noch ihren eigenen geheimen Schlüssel 22, wie dies in 6 dargestellt ist.
  • Wie in 2 bis 6 ebenfalls dargestellt, werden für die Weiterverwendung der Information 3 deren wesentliche Teile auch in maschinenlesbarer Form mit dem Prüfbericht 1 verbunden. Die maschinenlesbare Form kann in Form eines 1-D- oder 2-D-Codes 23 codiert erzeugt werden.
  • Die Verbindung des 2-D-Codes 23 kann zum einen wiederum durch Aufdrucken erfolgen. Es ist aber auch möglich, alternativ oder zusätzlich beispielsweise einen Aufkleber zu erzeugen. Dieser kann dann beispielsweise mit dem Fahrzeug als Untersuchungsgegenstand 2 verbunden werden, etwa durch Einkleben in den Motorraum. Somit wären die Daten des Prüfberichtes 1 stets verfügbar, auch wenn dieser nicht mitgeführt würde. Auch wären die Daten bei einem Verlust des Prüfberichtes jederzeit verfügbar.
  • Wie in 7 dargestellt, kann der 2-D-Code 23 auch dazu verwendet werden, mit den wesentlichen Daten aus dem alten Prüfbericht 1 einen neuen Prüfbericht 24 zu erstellen, in dem die gleich gebliebenen Daten automatisch ausgefüllt werden. Neben der Arbeitserleichterung stellt dies auch eine Erhöhung der Sicherheit richtiger Dateneingabe dar. Solche Daten können beispielsweise sein:
    • – Fahrzeugidentifizierungsnummer (FIN),
    • – vollständige Herstellerschlüsselnummer
    • – vollständige Typschlüsselnummer
    • – vollständige Versions- oder Variantenschlüsselnummer,
    • – Fahrzeugklasse und -aufbauart,
    • – Datum der Fahrzeugerstzulassung
    • – zulässiges Gesamtgewicht
    • – Datum der letzten Hauptuntersuchung,
    • – Datum der nächsten Hauptuntersuchung
  • Auch der neue Prüfbericht 1 kann dann natürlich wieder mit einem eigenen 2-D-Code versehen werden.
  • Neben der Möglichkeit, dass nicht nur ein 2-D-Code 23 sondern jede andere maschinenlesbare Kodierung eingesetzt werden kann, kann der 2-D-Code 23 auch noch weitere Angaben, möglicherweise in Klartext enthalten, wie den Namen, oder die Zulassungsnummer des Prüfers, das Datum der letzten Hauptuntersuchung, oder ähnliches.
  • Nicht zuletzt sei erwähnt, dass die Daten auch in der Prüfplakette gespeichert werden können, die am Nummernschild angebracht wird. Eine solche Platte könnte möglicherweise auch optisch nicht sichtbare Informationen enthalten, beispielsweise durch eine nicht für das menschliche Auge sichtbare Farbe. Es ist aber auch möglich, einen Transponder, einen sogenannten RF-ID-Tag, einzusetzen, entweder als eigenständigen Informationsträger, der in der oben zu dem 2-D-Code beschriebenen Weise eingesetzt werden oder auch mit der Prüfplakette verbunden werden kann.
  • Die Erfindung ist über das hier dargestellte Ausführungsbeispiel noch in größerem Umfange einsetzbar. So werden in zeitlichen Abständen nämlich auch noch weitere gegenstandsbezogene Daten auf weiteren physischen Informationsträgern gespeichert. Beispielsweise wird ebenfalls in Zeitabständen und turnusmäßig nicht nur eine Hauptuntersuchung sondern auch eine Abgasuntersuchung (AU) durchgeführt. Im Falle einer durchzuführenden Abgasuntersuchung (AU) ist anstatt der für die Hauptuntersuchungen zuständigen Überwachungsinstitution eine durch das Kennzeichen repräsentierte verschlüsselnde Stelle zu nennen. Somit ist es möglich, das gleiche Verfahren auch auf den Prüfungsbericht für die AU anzuwenden. Darüber hinaus ist es auch möglich, die Informationen beider Bericht zusammenzufassen. Der hier dargestellte 2-D-Code 23 könnte zum Beispiel die Information beider Berichte beinhalten. Auch die Erstellung eines verschlüsselten Kombinationscodes 10 ist gemeinsam für beide Berichte möglich.
  • 1
    Prüfbericht
    2
    Untersuchungsgegenstand
    3
    Information
    4
    Fahrzeugidentifikationsnummer
    5
    Datum der nächsten Hauptuntersuchung
    6
    Kombinationscode
    7
    Kombinationsprogramm
    8
    Verschlüsselungsverfahren
    9
    Schlüssel
    10
    verschlüsselter Kombinationscode
    11
    Kennzeichen
    12
    verschlüsselter und ergänzter Kombinationscode
    13
    online-Formular
    14
    Entschlüsselungsprogramm
    15
    persönlicher öffentlicher Schlüssel
    16
    asymmetrisches Verschlüsselungsverfahren
    17
    asymmetrisch verschlüsselter Kombinationcode
    18
    direktes asymmetrisches Verschlüsselungsverfahren
    19
    öffentlicher Schlüssel einer zur Entschlüsselung berechtigten Stelle
    20
    asymmetrisches Entschlüsselungsprogramm
    21
    persönlicher geheimer Schlüssel
    22
    geheimer Schlüssel einer zur Entschlüsselung berechtigten Stelle
    23
    2-D-Code
    24
    neuer Prüfbericht

Claims (12)

  1. Verfahren zur verifizierten Eingabe von Daten eines gegenstandsbezogen physischen Informationsträgers mit visuell sichtbarer Information in eine Datenverarbeitungseinrichtung, wobei zu einem Untersuchungsgegenstand Daten erstellt mittels einer Dateneingabeeinrichtung in die Datenverarbeitungseinrichtung eingegeben und auf den physischen Informationsträger aufgebracht werden, dadurch gekennzeichnet, dass zumindest ein Teil der Information (3, 4, 5) durch die Datenverarbeitungseinrichtung kodiert und als Code mit dem Informationsträger (1) verbunden wird und bei einer Weiterverwendung der Information (3, 4, 5) der Code (12, 23) in eine zweite Datenverarbeitungseinrichtung eingeben wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Information (3, 4, 5) in maschinenlesbarer Form mit dem physischen Informationsträger (1) verbunden ist.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Information (3, 4, 5) mit dem Informationsträger (1) physisch verbunden ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Information (3, 4, 5) in Form eines 1-D- oder 2-D-Codes (23) codiert ist.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mittels eines Kombinationsprogrammes (7) aus einer ersten Teilinformation (4) der Information (3) und aus einer zweiten Teilinformation (5) ein Kombinationscode (6) erzeugt wird, dass der Kombinationscode (6) mittels eines Verschlüsselungsverfahrens (8, 16, 18) mit einem Schlüssel (9, 15, 19) verschlüsselt wird und mit dem Informationsträger (1) verbunden wird.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der verschlüsselte Kombinationsscode (10) mit der Darstellung eines dem Schlüssel zugeordneten Kennzeichens (11, 15) der verschlüsselnden Stelle ergänzt wird.
  7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass der verschlüsselte Kombinationscode (10) aus alphanumerischen Zeichen besteht.
  8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Darstellung des Kennzeichens (11, 15) durch alphanumerische Zeichen erfolgt.
  9. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Darstellung des Kennzeichens (11, 15) in maschinenlesbarer Form erfolgt.
  10. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der mit dem Kennzeichen (11, 15) ergänzte verschlüsselte Kombinationscode (12, 17) in maschinenlesbarer Form dargestellt wird.
  11. Verfahren nach einem der Ansprüche 5 bis 9, dadurch gekennzeichnet, dass der verschlüsselte Kombinationscode (10) oder der verschlüsselte und um das Kennzeichen (11, 15) ergänzte Kombinationscode (12, 23) auf den Informationsträger (1) aufgedruckt wird.
  12. Verfahren nach einem der Ansprüche 5 bis 11, dadurch gekennzeichnet, dass der Kombinationscode (6) dadurch verifiziert wird, dass er mittels eines dem Kennzeichen (11, 15) zuzuordnenden Schlüssels entschlüsselt wird und die ersten und zweiten Teilinformationen des so entschlüsselten Kombinationscodes (6) mit den ersten und zweiten Teilinformationen (4, 5) des Informationsträgers (1) verglichen werden.
DE102009060414A 2009-10-22 2009-12-22 Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung Ceased DE102009060414A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102009060414A DE102009060414A1 (de) 2009-10-22 2009-12-22 Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102009050411.7 2009-10-22
DE102009050411 2009-10-22
DE102009050726.4 2009-10-26
DE102009050726 2009-10-26
DE102009060414A DE102009060414A1 (de) 2009-10-22 2009-12-22 Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung

Publications (1)

Publication Number Publication Date
DE102009060414A1 true DE102009060414A1 (de) 2010-07-01

Family

ID=42221146

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009060414A Ceased DE102009060414A1 (de) 2009-10-22 2009-12-22 Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung

Country Status (1)

Country Link
DE (1) DE102009060414A1 (de)

Similar Documents

Publication Publication Date Title
DE69329447T3 (de) Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit
DE60011431T2 (de) Sichere systeme zum drucken von authentifizierenden digitalen unterschriften
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE10131254A1 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
WO2008086958A1 (de) Verfahren und vorrichtung zum sichern eines dokuments mit eingefügtem signaturabbild und biometrischen daten in einem computersystem
DE69637237T2 (de) Verfahren and Vorrichtung zur Authentifizierung von Postgebührenabrechnungsberichten
DE102018210318B4 (de) Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente
EP3561782B1 (de) Wahlverfahren
EP3667597A1 (de) Verfahren zum bestimmen einer identität eines produkts durch erfassung eines optisch sichtbaren und eines nicht sichtbaren merkmals, sowie identifizierungssystem
WO2019120786A1 (de) Verfahren zum schutz der produktionsdaten zur herstellung eines produkts
EP0997807A2 (de) Verfahren zum Online-Update sicherheitskritischer Software in der Eisenbahn-Signaltechnik
DE102010026392B4 (de) Verfahren zur sicheren Parametrierung eines Sicherheitsgeräts
DE102007051440A1 (de) Verfahren und Vorrichtung zur Freischaltung von Software in einem Kraftfahrzeug
WO2006032332A1 (de) Verfahren und vorrichtung zum frankieren von postsendungen
DE102007008948B4 (de) Verfahren und System zur Verfügungstellung digitaler Inhalte
DE102005038361A1 (de) Verfahren zur Überprüfung des physischen Vorhandenseins einer Führungserlaubnis bei Personen sowie Mobiltelefon, Leseeinrichtung und System für dieses Verfahren
DE102009060414A1 (de) Verfahren zur verifizierten Eingabe von Daten eines physischen Informationsträgers in eine Datenverarbeitungseinrichtung
WO2005025128A1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
DE102018210038A1 (de) Verfahren und Anordnung zum Überprüfen von Daten
DE102023116908B3 (de) Informationssystem und Verfahren zum Betreiben eines Informationssystems
DE102021127976B4 (de) Wiederherstellen eines kryptografischen Schlüssels
EP1328905B1 (de) Verfahren zur überprüfung von auf postsendungen aufgebrachten frankiervermerken
EP1394680A1 (de) Verfahren zur Bereitstellung von Daten
EP1254405A2 (de) Verfahren zur erstellung und überprüfung fälschungssicherer dokumente
DE102008039121A1 (de) Verfahren zur Codierung einer Zeichenkette für ein Fahrzeug sowie entsprechend ausgestaltetes Steuergerät und Fahrzeug

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
R012 Request for examination validly filed

Effective date: 20120330

R082 Change of representative

Representative=s name: PATENTANWAELTE LIPPERT, STACHOW & PARTNER, DE

R081 Change of applicant/patentee

Owner name: FSD FAHRZEUGSYSTEMDATEN GMBH, DE

Free format text: FORMER OWNER: FAHRZEUGSYSTEMDATEN GMBH, 01307 DRESDEN, DE

Effective date: 20121017

R082 Change of representative

Representative=s name: PATENTANWAELTE LIPPERT, STACHOW & PARTNER, DE

Effective date: 20121017

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06Q0050000000

Ipc: G06Q0010000000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06Q0050000000

Ipc: G06Q0010000000

Effective date: 20141027

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final