-
1. Hintergrund
der Erfindung
-
1.1 Bereich der Erfindung
-
Die
vorliegende Erfindung befasst sich mit der automatischen Überwachung
des Gerätebetriebs.
Im Besonderen befasst sich die vorliegende Erfindung mit Verfahren
und einem System zum Überwachen
des Betriebs eines Geräts,
das von einem Bediener betrieben wird.
-
1.2 Beschreibung und Nachteile
nach Stand der Technik
-
Derzeit
gibt es eine Reihe von Geräten,
deren Betrieb ein gewisses Risiko birgt, beispielsweise für die Menschen,
die in deren unmittelbarer Umgebung arbeiten. Anschauliche Beispiele
hierfür
sind Kernkraftwerke, Fahrzeuge, die an jeder erdenklichen Art von
Verkehr teilnehmen, entweder auf der Straße, in der Luft oder im Wasser.
-
In
vielen Fällen,
vor allem, wenn das Risiko eine bestimmte berechenbare Grenze übersteigt,
ist es nützlich
oder notwendig, die Betriebszeit des Geräts zu überwachen und zu steuern. Ein
Beispiel dafür
ist die Fahrtzeitenkontrolle bei LKW-Fahrern. Sie dürfen per
Gesetz nur eine bestimmte Zeit lang fahren.
-
Nach
Stand der Technik wird die Fahrtzeit durch Grafiken in Fahrtenschreibern
und Logbücher gesteuert.
Die persönlichen
Grafiken werden auf runden Papierscheiben aufgezeichnet. Der Fahrer schreibt
seinen Namen, die Nummer, beispielsweise eine ID des LKW und das
Datum darauf und steckt das Papier in ein Meßgerät für Geschwindigkeit und Zeit,
das mit dem Tachometer des LKW gekoppelt ist. So werden für die nächsten 24
Stunden die Fahrtzeit und die Fahrtgeschwindigkeit des LKW mechanisch auf
der runden Papierscheibe registriert. Wenn die Zeit abgelaufen ist
oder der Fahrer gewechselt wird, entfernt der Fahrer seinen persönlichen
Fahrtenschreiber aus dem LKW. Jeder LKW-Fahrer muss seine persönlichen
Fahrtenschreiber über
einen festgelegten Zeitraum hinweg sammeln. So können die zuständigen Behörden für diesen
Zeitraum seine Fahrtzeit kontrollieren.
-
Aufgrund
des erhöhten
Wettbewerbs und der engen Zeitfenster im Transportwesen, versuchen
viele Fahrer (und mitunter ebenfalls deren Arbeitgeber), diese Dokumente
zu fälschen.
So wird zuweilen der Mechanismus des Fahrtenschreibers manipuliert oder
es werden die Registrierungen auf dem Papier geändert. Eine sehr verbreitete
Art der Fälschung
ist es, dass der Arbeitgeber dem Arbeitnehmer bestätigt, dass
der Fahrer während
der letzten Tage Urlaub hatte, so dass der Fahrer für diesen
Zeitraum keinen persönlichen
Fahrtenschreiber einsetzen muss und mit sehr kurzen Pausen fahren
kann. Solche Urlaubsbescheinigungen werden häufig gefälscht, so dass der Fahrer tatsächlich einen
anderen LKW fuhr, während
seine Fahrtenschreiber und Logbücher
aber in einem anderen LKW verwendet werden und bei einer Prüfung durch
die Polizei nicht präsent
sind. So kann die Polizei diesen Fahrer kaum einer Gesetzesübertretung
beschuldigen.
-
Im
Stand der Technik finden sich verschiedene Möglichkeiten, dieses Problem
zu adressieren. In der Offenlegungsschrift
DE 195 33 515 A1 wird ein Verfahren
zur Überwachung
des Betriebs eines durch einen Bediener betriebenen Geräts, insbesondere
eines Kraftfahrzeuges (KFZ), beschrieben, bei dem eine Bedieneridentifikation,
eine Geräteidentifikation,
die Zeit seit dem Einschalten des Geräts und die aktuelle Betriebszeit
ermittelt wird. Die ermittelten Daten und ggf. weitere Überwachungsinformationen werden
dann in einem Speicher aufgezeichnet. Manipulationen nach dem Speichern
der Überwachungsinformationen
werden hier aber nicht erkannt. Aus den Offenlegungsschriften
DE 44 45 537 A1 und
DE 196 01 296 A1 sind
ebenfalls Verfahren zur Betriebsüberwachung
eines KFZ mit diesem Nachteil bekannt.
-
In
der Patentschrift
DE
195 02 657 C1 wird ein Verfahren zur Überwachung der Bedienzeit eines KFZ
beschrieben, bei dem die gewünschten
erfassten Daten regelmäßig zu einem
Datensatz zusammengefasst und im KFZ gespeichert werden. Diese Daten
können
auf eine Chipkarte des Fahrers übertragen
werden, wobei eine Verschlüsselung
der Daten erfolgt. Auch hier werden Manipulationen nach dem Abspeichern
der Daten im KFZ nicht erkannt.
-
In
der Offenlegungsschrift
DE
43 24 762 A1 wird ein Datenerfassungssystem zur nutzerabhängigen Verwaltung
gemeinschaftlich genutzter KFZ beschrieben, bei dem im KFZ ein Sender
und Empfänger
angeordnet ist, über
den ein entfernter Zugriff auf Nutzer-Chipkarten zur Beschränkung und
Kontrolle der Nutzung des KFZ erfolgt.
-
Somit
sind die Methoden nach Stand der Technik nicht sicher genug. Es
bestehen eine Reihe von Möglichkeiten
zur Manipulation und Fälschung. Daher
ist das Risiko von Unfällen
mit LKW aufgrund übermüdeter Fahrer
unnötig
hoch. Und solche Unfälle
sind in den meisten Fällen
sehr ernst.
-
1.3 Ziele der vorliegenden
Erfindung
-
Ziel
der vorliegenden Erfindung ist daher die Bereitstellung eines Verfahrens,
welches den Schutz vor Manipulationen von auf Bediener bezogenen
Betriebszeitangaben zu einem Gerät
verbessert und eine einfachere Überwachung
dieser auf Gerät
und Bediener bezogenen Angaben gewährleistet, die auf sicherem
Weg jederzeit während
des Betriebes durchgeführt
werden kann.
-
2. Zusammenfassung
und Vorteile der vorliegenden Erfindung
-
Das
genannte Ziel der vorliegenden Erfindung wird erreicht durch die
in den angehängten
unabhängigen
Ansprüchen
beschriebenen Eigenschaften. Weitere vorteilhafte Anordnungen und
Ausführungsbeispiele
der Erfindung werden in den entsprechenden Unteransprüchen beschrieben.
-
Die
vorliegende Erfindung basiert auf dem folgenden Prinzip: Es werden
eine eindeutige Identifizierung des genannten Bedieners sowie eine
eindeutige Identifizierung des bedienten Gerätes festgelegt. Ein elektronisches
Mittel, beispielsweise ein Smart Card Lese-/Schreibmittel, das fest
mit dem zu kontrollierenden Gerät
gekoppelt ist, sammelt die zum Bediener, beispielsweise dem Lastwagenfahrer gehörigen persönlichen
ID-Daten sowie die des bedienten Geräts. Es werden ebenfalls das
Startdatum und die Startzeit sowie das aktuelle Datum und die aktuelle
Zeit angegeben. Während
des Betriebs des genannten Geräts
werden die genannten Identifikationsinformationen sowie die genannten
Informationen zur Betriebsdauer wiederholt aufgezeichnet und dieser
Datensatz wird dann sicher und zeitgleich gespeichert.
-
Bei
dem genannten Bediener handelt es sich normalerweise um eine einzelne
Person mit einer speziellen Ausbildung für das Betreiben des Geräts, wie
beispielsweise ein Lastkraftwagenfahrer. Das Konzept der vorliegenden
Erfindung kann jedoch auch andere "Bediener-Geräte" umfassen, bei denen es erforderlich
ist, deren Betriebszeit zu überwachen. Die
Gründe
zur Überwachung
können
vielfältig
sein: Eine Person kann beispielsweise ermüden und damit unaufmerksam
werden. Ein Teil der "Hardware", beispielsweise
ein Steuergerät
oder ein anderes Gerät mit
einer wichtigen Funktion innerhalb des technischen Konzepts kann
nach einer gewissen Nutzungsdauer ausfallen und so weiter. Es gibt
zahlreiche weitere Beispiele für
diesen generellen Ansatz.
-
Die
Vorteile der Erfindung werden erreicht durch regelmäßiges Lesen
und/oder Schreiben von Daten von oder in einen Speicher, einschließlich dem Verschlüsseln und
Entschlüsseln
der Daten. Wenn es sich bei dem Gerät um einen LKW und bei dem Bediener
um einen LKW-Fahrer
handelt ist dies ist eine sichere und einfache Methode zur Kontrolle
der Fahrtzeit des Fahrers. Sie schützt vor der Manipulation der
Daten. Eine Möglichkeit
ist die Nutzung eines Paares aus Public und Private Key. Der Schritt
des Verschlüsselns
wird beispielsweise mit einem Public Key durchgeführt, der
dem Gerätebediener
gehört, und
das Entschlüsseln
zum Lesen der Datensätze wird
mit einem Private Key ausgeführt,
der nur der Kontrollbehörde
bekannt ist. So verfügt
lediglich die zuständige
Behörde über den
exklusiven Lesezugriff.
-
Durch
das regelmäßige Speichern
relevanter Daten während
des Gerätebetriebs
und mit einem zugehörigen
Update der gespeicherten Informationen existiert sogar im Falle
einer unerwarteten Unterbrechung des Gerätebetriebs, beispielsweise
aufgrund eines Unfalls, ein relativ aktueller Datensatz, der für Kontrollzwecke
genutzt werden kann.
-
Bei
der Zeit sollte auch die aktuelle Zeit eingegeben werden. So umfasst
vorzugsweise eine Startzeit zum Beispiel den 19. Januar 2001, 8:58:13. Die
Genauigkeit und die Dauer der genannten Zeitangabe ist jedoch abhängig vom
Bereich, in dem die vorliegende Erfindung Anwendung finden soll.
Weiterhin umfasst der Begriff "Aufzeichnen" jeden geeigneten
technischen Weg und eine geeignete Geschwindigkeit, mit denen die
genannten Überwachungsinformationen
gesammelt werden können.
-
Somit
bietet die Erfindung einen einfachen und sicheren Weg zur Aufzeichnung
und Speicherung von Informationen über den Bediener, den Bedienungszeitraum
und das betriebene Gerät.
Nur diejenigen Personen mit einer Berechtigung zum Entschlüsseln der
gespeicherten Informationen können diese
Daten auf einfache Weise kontrollieren.
-
Ein
bevorzugtes Ausführungsbeispiel
dieser Erfindung ist ein Verfahren mit den folgenden Schritten:
- a. Ermitteln der genannten eindeutigen Identifikation
des genannten Bedieners von einer dem Bediener zugeordneten Chipkarten-ID,
- b. Ermitteln der genannten eindeutigen Identifikation des genannten
Geräts
von einer dem Gerät zugeordneten
Chipkarten-ID;
- c. Ermitteln der genannten Betriebszeit durch Bewerten eines
EIN/AUS-Eingabesignals
für den Betrieb
vom Gerät
sowie eines Timersignals von einer vom Gerät unabhängigen Quelle, und
- d. Speichern der genannten aufgezeichneten Informationen mindestens
auf einem Speichermittel auf der genannten, dem Bediener zugeordneten Chipkarte,
regelmäßig während der
Betriebszeit des Geräts
und mit einem entsprechenden Update der gespeicherten Informationen,
wobei das Lesen und/oder Schreiben der Information Daten von einem
oder auf einen Speicher das Entschlüsseln und/oder Verschlüsseln der
Daten umfasst.
-
Die
Schritte a. und b. bieten eine kostengünstige und einfache Lösung zur
Bestimmung eindeutiger Identifikationen. So können sich mehrere Fahrer beim
Fahren eines LKW abwechseln und umgekehrt.
-
Schritt
c. bietet den Vorteil, dass das Zeitsignal schwerlich manipuliert
werden kann, beispielsweise durch den Fahrer, da es vorteilhafter
Weise innerhalb des Chipkarten-Lese-/Schreibgeräts generiert wird.
-
Durch
Speichern der aufgezeichneten Informationen auf einer dem Bediener
zugeordneten Chipkarte kann ein LKW-Fahrer auch dann kontrolliert
werden, wenn er sich nicht in seinem LKW befindet oder den LKW gewechselt
hat.
-
Ein
weiteres vorteilhaftes Ausführungsbeispiel
des zuvor beschriebenen Verfahrens umfasst den Schritt zum Speichern
der aufgezeichneten Informationen auf einem Speichermittel auf der
genannten, dem Gerät
zugeordneten Chipkarte. Dies ist immer dann vorteilhaft, wenn eine
Betriebsstatistik zu dem entsprechenden Gerät zu erstellen ist, beispielsweise über die
Anzahl an LKW in einem Unternehmen. Dies bietet einen einfachen
Weg, die aufgezeichneten Informationen gegebenenfalls nicht in der Nähe des LKW
abzufragen.
-
Ein
weiteres vorteilhaftes Ausführungsbeispiel
umfasst den Schritt zum Speichern der aufgezeichneten Informationen
auf einem Speichermittel, das sich in einem Lese/Schreib-Chipkarten-Mittel
befindet, das während
des Betriebs mit dem zu überwachenden
Gerät gekoppelt
werden kann. Somit kann der Betrieb des Geräts ohne Verwendung der Chipkarte
erfasst und aufgezeichnet werden. Eine Chipkarte kann auch einfach
verloren gehen, im Gegensatz zu einem Chipkarten-Lese/Schreib-Gerät. Somit können die
zuständigen
Behörden
trotz eines möglichen
Verlusts der Chipkarte beispielsweise durch den Fahrer die Fahrtzeiten
des LKW prüfen,
die im genannten Lese/Schreib-Gerät gespeichert sind, wenn der
genannte Speicher der genannten Behörde zum Lesen zur Verfügung steht.
-
Ein
weiteres vorteilhaftes Ausführungsbeispiel
umfasst den Schritt zur Anzeige der von einem oder mehreren Fahrern
angesammelten Gerätebetriebszeit.
So wird der Fahrer mithilfe der Anzeige über den spätestmöglichen Zeitpunkt informiert,
an dem er den Betrieb des Geräts
einzustellen hat.
-
Ein
weiteres bevorzugtes Ausführungsbeispiel
umfasst die folgenden Schritte:
- – Nach dem
Beenden des Betriebs das Generieren eines neuen Datensatzes für die aktuellen Überwachungsinformationen.
Dies ist nützlich beim
Anpassen an den normalerweise diskontinuierlich stattfindenden Betrieb.
- – Speichern
der zuvor aufgezeichneten Informationen als einen separaten Datensatz
zur Bereitstellung eines modularen Lesezugriffs, und/oder
- – Verhindern
eines Lesezugriffs für
die gespeicherten Datensätze
entsprechend zuvor festgelegter Regelungen in Übereinstimmung mit bestimmten
Datenschutzgesetzen in einer Vielzahl an Ländern.
-
Ein
weiteres vorteilhaftes Ausführungsbeispiel
umfasst den Schritt zum Blockieren des Auswurfs der Chipkarte aus
dem Chipkarten-Lese/Schreib-Gerät für eine zuvor
festgelegte Zeitspanne, im Anschluss an das Aktivieren eines entsprechenden
Auswurfschlüssels.
So kann nicht die falsche Karte dem Gerät entnommen werden, im Falle einer
plötzlichen,
für den
Fahrer unerwarteten Überprüfung durch
die zuständigen
Behörden.
-
Ein
weiteres vorteilhaftes Ausführungsbeispiel
für die
Implementierung der verschiedenen Varianten dieser Erfindung ist
ein Chipkarten-Lese/Schreib-Gerät,
das beim Betrieb mit dem zu überwachenden
Gerät gekoppelt
werden kann, um mindestens einen EIN- und einen AUS-Betriebsstatus des Geräts zu registrieren,
sowie Mittel zum Ausführen
der oben beschriebenen Methoden.
-
Ein
weiteres vorteilhaftes Ausführungsbeispiel
ist ein nicht flüchtiges
Speichermittel zum Speichern der genannten Überwachungsinformationen. So
kann eine hierfür
nicht autorisierte Person die gespeicherten Informationen weder
löschen
noch manipulieren, ohne das Gerät
zu zerstören.
-
Eine
zusätzliche
Sicherheitsfunktion des Chipkarten-Lese/Schreib-Geräts
ist eine Vorrichtung zum Verhindern eines Ausschaltens des Geräts. Somit
wird die Möglichkeit
ausgeschlossen, das Gerät einfach
auszuschalten. Eine Möglichkeit
wäre es, Strom
zu speichern für
den Fall einer willentlichen Unterbrechung der Stromzufuhr.
-
Ein
weiteres vorteilhaftes Ausführungsbeispiel
entsprechend einem weiteren Aspekt der vorliegenden Erfindung umfasst
ein Computersystem, das wiederum folgendes umfasst:
- – Ein
Datenmanagementsystem zur Verwaltung und zur Ausgabe einer Vielzahl
von Betriebsgeräte-IDs,
die alle einer eindeutigen physischen Geräte-ID zugeordnet werden können sowie
einer Vielzahl an Bediener- IDs,
die alle einer eindeutigen persönlichen
Ausweis-ID des Bedieners zugeordnet werden, können, und
- – Eine
Online-Verbindung für
einen entfernten Zugriff zur Kontrolle der Authentizität von Chipkarten-IDs,
die zu Überwachungszwecken
verwendet werden.
-
Auf
diese Weise können
effiziente Kontrollen durch staatliche Behörden durchgeführt werden,
beispielsweise durch die Polizei bei der Verkehrskontrolle von LKW,
weil so schnell eine Übereinstimmung der
IDs bei Fahrer und LKW festgestellt werden kann.
-
3. KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
Die
vorliegende Erfindung wird mithilfe von Beispielen veranschaulicht,
ist jedoch nicht auf die Figuren der begleitenden Zeichnungen beschränkt, wobei
-
1 eine
schematische Zeichnung darstellt, die die wichtigsten Komponenten
eines Chipkarten-Lese/Schreibmittels mit einer eingesteckten Fahrerkarte
und einer eingesteckten LKW-Karte zeigt, entsprechend einem Ausführungsbeispiel
der vorliegenden Erfindung,
-
2 ein
schematisches Flussdiagramm darstellt, das die wesentlichen Schritte
des Kontrollflusses beim Überwachungsbetrieb
eines Chipkarten-Lese/Schreib-Geräts zeigt, und
-
3 eine
schematische Zeichnung eines gespeicherten Datensatzes darstellt.
-
4. BESCHREIBUNG
DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
-
1 zeigt
eine schematische Zeichnung eines Chipkarten-Lese/Schreib-Geräts 1 mit einer eingesteckten
Fahrer-Karte 3 und einer eingesteckten LKW-Karte 5.
-
Jeder
Fahrer erhält
einen eindeutigen, auf eventuelle Manipulationen hin getesteten
Berechtigungsnachweis, der von den entsprechenden Behörden ausgegeben
wird. Diesen Nachweis führt
der Fahrer stets mit sich. Bei dieser Fahrer-Karte 3 handelt
es sich um eine Chipkarte (Smart Card), die dem Fahrer durch eine
Fahrer-ID 7 eindeutig und persönlich zugeordnet wurde. Diese
Fahrer-ID 7 ist auf der Chipkarte gespeichert und kann
vom Chipkarten-Lese/Schreib-Gerät 1 gelesen
werden.
-
Ebenfalls
erhält
jeder LKW eine ähnliche Identifikation,
die auch von den zuständigen
Behörden
ausgegeben wird. Bei der entsprechenden LKW-Karte 5 handelt
es sich ebenfalls um eine Chipkarte, die dem LKW eindeutig mithilfe
einer LKW-ID 9 zugeordnet wurde. Die Chipkarte verbleibt
stets im zugehörigen
LKW.
-
Zusätzlich wird
jeder LKW mit einem Chipkarten-Lese/Schreib-Gerät 1 gekoppelt,
das in der Lage ist, zwei Chipkarten gleichzeitig zu bearbeiten. Um
fahren zu können,
müssen
beide Karten, die LKW-Karte 5 und die Fahrer-Karte 3 vorhanden
sein. Die Fahrer-Karte 3 wird in den Kartenschlitz 11 an
der einen Seite des Lese/Schreib-Geräts 1 gesteckt und die
LKW-Karte 5 wird
auf der gegenüberliegenden Seite
in den vorgesehenen Kartenschlitz 12 des Geräts 1 gesteckt.
Das Gerät 1 liest
die Fahrer-ID 7 von der Fahrer-Karte 3 und die
LKW-ID 9 von der LKW-Karte 5 ab. Diese IDs werden
verschlüsselt.
Sie werden vom Prozessor 13 des Geräts 1 entschlüsselt. Dieser
Prozessor 13 bestimmt ebenfalls das Datum und die Uhrzeit
von einer Zeitquelle 15 und erhält ein EIN/AUS-Signal 17,
das mit der Zündung
oder alternativ dazu mit dem Motor des LKW verbunden ist.
-
Diese
Informationen werden verschlüsselt und
anschließend
in einem Datensatz 19 aufgezeichnet, der wiederum in einem
Speicher 21 des Geräts 1 gespeichert
wird. Zusätzlich
dazu schreibt das Gerät 1 diese
verschlüsselten
Betriebsdatensätze
und die ID der anderen Karte auf jede Chipkarte 3, 5,
bevor eine von diesen ausgeworfen wird. Diese Informationen werden
auf beiden Chipkarten 3 und 5 gespeichert.
-
2 zeigt
ein schematisches Flussdiagramm mit den wesentlichen Schritten des
Kontrollflusses zur Aufzeichnung im Chipkarten-Lese/Schreibmittel.
-
Der
erste Schritt 210 ist die Eingabe einer LKW-Karte 5 und
einer Fahrer-Karte 3.
-
Beim
Starten des Geräts,
also beim Starten des Motors des LKW, werden die Variablen automatisch
initiiert, Schritt 215, und es wird ein neuer Datensatz
erstellt, in den geschrieben werden kann. Dann werden die Fahrer-ID 7 und
die LKW-ID 9 gelesen und im Speicher des Lese/Schreibmittels 21 gespeichert.
-
In
Schritt 220 wird ein Loop Counter loopCNT auf Null gesetzt.
-
In
Schritt 225 liest der Prozessor 13 des Lese/Schreibmittels
nochmals die LKW-ID 9, die Fahrer-ID 7 sowie den
aktuellen Tag und die aktuelle Uhrzeit.
-
Im
nächsten
Schritt 230, wenn loopCNT gleich Null ist, werden Uhrzeit
und Datum im Datensatz 19 in die Felder Start und Ende
geschrieben. Andernfalls, beispielsweise bei einer späteren Wiederholung
des Programmloops werden die Uhrzeit und das Datum nur noch in das
Feld Ende des Datensatzes 19 geschrieben.
-
Dann
werden in Schritt 235 die aktuelle LKW-ID 9 und
die aktuelle Fahrer-ID 7 mit den zuvor aufgezeichneten
IDs verglichen, was erst wichtig wird, wenn der erste Loop-Zyklus
bereits abgeschlossen ist.
-
Wenn
diese IDs nicht identisch sind, was der Fall sein kann, wenn eine
andere Fahrer-Karte zwischen zwei aufeinanderfolgenden Loop-Zyklen
eingesteckt wurde, wird in Schritt 265 die aktuelle Uhrzeit
als Endzeit gespeichert. Dann wird in Schritt 270 der Datensatz
geschlossen und loopCNT wird erneut auf Null gesetzt.
-
Wenn
die IDs jedoch identisch sind, werden in Schritt 240 die
aktuelle Fahrer-ID 7 und die aktuelle LKW-ID 9 in
den Datensatz geschrieben. Dann wird in Schritt 245 ein
Zeitraum von relativ kurzer Dauer, beispielsweise wenige Sekunden
oder eine Minute, implementiert, damit ohne jegliches Eingreifen
die Aufzeichnung weiterlaufen kann.
-
Als
Nächstes
wird loopCNT in Schritt 250 inkrementiert und der Betrieb
des LKW wird in Schritt 255 geprüft.
-
Wenn
der LKW aufgrund einer Pause des Fahrers ausgestellt ist, wird die
aktuelle Uhrzeit in Schritt 260 gelesen und als Endzeit 265 im
aktuellen Datensatz gespeichert. Dann wird der Datensatz in Schritt 270 geschlossen
und loopCNT wird auf Null gesetzt. Dann kehrt der Vorgang zu Schritt 215 zurück, der
im Fall eines erneuten Starts des Geräts ausgeführt wird.
-
Im üblichen
Falle einer längeren,
ununterbrochenen Fahrt und somit einem LKW-Betrieb EIN (Schritt 255)
kehrt das Programm zu Schritt 225 zurück und beginnt wieder mit dem
Lesen der LKW-ID 9, der Fahrer-ID 7 und dem aktuellen
Tag und der aktuellen Uhrzeit. So wird der Loop erneut gestartet, ohne
dass ein neuer Datensatz erstellt wird, denn vorteilhafterweise
wird der bereits vorhandene Datensatz dieser Fahrt lediglich aktualisiert.
Somit wird eine Fahrt, die mit dem Start des LKW beginnt und mit
dem Abstellen des LKW endet, vorteilhafterweise in einem einzigen
Datensatz aufgezeichnet.
-
3 zeigt
eine schematische Zeichnung eines gespeicherten Datensatzes 19.
Der Datensatz 19 verfügt über eine
Vielzahl an Feldern 310 bis 370. In Feld 310 wird
die LKW-ID gespeichert. Feld 320 gibt den eindeutigen LKW-Namen
an, beispielsweise das Kennzeichen des LKW. In Feld 330 wird
die Fahrer-ID gespeichert und der Fahrername im nächsten Feld 340.
Feld 350 gibt Datum und Uhrzeit des Starts und Feld 360 Uhrzeit
und Datum des Fahrtendes an. Als letztes gibt Feld 370 zusätzliche
Informationen an, beispielsweise die maximale Geschwindigkeit des
LKW, falls dies erforderlich werden sollte. Es können noch weitere Felder hinzugefügt werden, falls
dies entsprechend der jeweiligen Gesetzgebung eines Landes erforderlich
werden sollte.
-
Weiterhin
kann das Verfaren der vorliegenden Erfindung vorteilhafter Weise
eine Datenbank umfassen, die von einer zuständigen Behörde verwaltet wird und in der
alle IDs, die Fahrer-IDs und die LKW-IDs sowie die persönlichen
(Name, Ausweis-Nr,) und unternehmerischen (Name des Unternehmens,
Adresse usw.) Daten gespeichert werden. Dann kann im Falle einer
Polizeikontrolle an jedem Ort der Welt auf diese Datenbank über eine
drahtlose Verbindung, beispielsweise über Internet oder durch einen Telefonanruf,
zugegriffen werden, um die Gültigkeit
der aktuell geprüften
persönlichen
Daten zu prüfen.
So kann die Authentizität
der Karten geprüft und
mit dem Bediener oder der Person (Fahrer) oder dem Gerät selbst
(LKW) verglichen werden.
-
Die
vorliegende Erfindung kann in Hardware, Software oder in einer Kombination
aus Hardware und Software verwirklicht werden. Ein Tool entsprechend
der vorliegenden Erfindung kann zentral in einem einzelnen Computersystem
oder verteilt ausgeführt
werden, indem verschiedene Elemente auf mehrere untereinander verbundene
Computersysteme verstreut sind. Jede Art von Computersystem oder
andere Vorrichtung, die zur Ausführung
der hier beschriebenen Methoden angepasst wurden, sind geeignet.
Bei einer typischen Kombination aus Hardware und Software kann es
sich um ein Chipkarten-basiertes Computersystem handeln, mit einem geladenen
und ausgeführten
Computerprogramm, das das Computersystem steuert, um die hier beschriebenen
Methoden auszuführen.
-
Die
vorliegende Erfindung kann ebenfalls in einem Computerprogramm eingebettet
sein, das alle Eigenschaften umfasst, die eine Implementierung der
hier beschriebenen Methoden ermöglichen
und das beim Laden in ein Computersystem in der Lage ist, diese
Methode auszuführen.
-
Der
Begriff Computerprogramm im Kontext der vorliegenden Erfindung umfasst
jeden Ausdruck in jeder Sprache, jedem Code oder jeder Notation
eines Anweisungssatzes, der ein Computersystem mit einer entsprechenden
Funktion zur Informationsverarbeitung zur Ausführung einer bestimmten Funktion entweder
direkt oder nach einem der folgenden Ereignisse veranlasst:
- a. Konvertierung in eine andere Sprache, einen anderen
Code, eine andere Notation;
- b. Reproduktion in einer anderen Materialform.