JP2008541588A - モジュール間のデータ伝送 - Google Patents

モジュール間のデータ伝送 Download PDF

Info

Publication number
JP2008541588A
JP2008541588A JP2008510551A JP2008510551A JP2008541588A JP 2008541588 A JP2008541588 A JP 2008541588A JP 2008510551 A JP2008510551 A JP 2008510551A JP 2008510551 A JP2008510551 A JP 2008510551A JP 2008541588 A JP2008541588 A JP 2008541588A
Authority
JP
Japan
Prior art keywords
data
module
transmitted
protection
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008510551A
Other languages
English (en)
Inventor
リンディンガー アンドレアス
ネーター ホルスト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Siemens VDO Automotive AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens VDO Automotive AG filed Critical Siemens VDO Automotive AG
Publication of JP2008541588A publication Critical patent/JP2008541588A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • G07C5/0858Registering performance data using electronic data carriers wherein the data carrier is removable
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)

Abstract

本発明は、第1のモジュール(1)と第2のモジュール(2)との間でデータ(D)を伝送する方法に関する。この場合、第2のモジュール(2)のデータメモリ(4)からデータ(D)が第1のモジュール(1)へ、保護されてまたは保護されずに伝送可能である。これまで認証プロセス(IV)はときおり著しく長い時間がかかっていた。本発明によれば、最初に第1のデータ(D)を保護せずに伝送し、ついでこれを保護して伝送し、このデータは第1のモジュール(1)のプロセッサ(CPU)を用いて第1のプロセス(III)のために利用される。その後、保護されずに伝送されたデータ(D)が保護されて伝送されたデータ(D)と比較され、両者に差があれば第1のプロセス(III)の結果が破棄される。さらに本発明は、上述の方法を実施するための装置にも関する。

Description

本発明は、第1のモジュールと第2のモジュールとの間のデータ伝送方法たとえば運行記録計とそれに接続可能なデータ記録媒体との間のデータ伝送方法に関する。この場合、第2のモジュールはデータ記憶装置を有しており、このデータ記憶装置から第1のモジュールへ、認証プロセスを経て保護されて、あるいは保護されずに、データを伝送可能である。さらに本発明は、第1のモジュールおよび第2のモジュールもしくは走行記録計およびそれに接続可能なデータ記録媒体を備えた装置に関する。この装置は上述の方法を実施するように構成されている。
本発明の有利な適用分野は走行記録計ないしはタコグラフのオペレーションであって、この場合、常に第1のモジュールないしは走行記録計が商用車に固定的に取り付けられており、第2のモジュールないしはたいていはデータカードとして構成されているデータ記録媒体が商用車のドライバに割り当てられており、データ伝送のためにこれを走行記録計と接続することができる。個人に係わるオペレーションデータは、データカードが走行記録計に差し込まれるとデータカードのメモリから部分的に読み出され、走行記録計により第1の評価が行われる。その際にたとえば、車両ドライバがドライブ時間中断の累積を考慮してどれぐらいの長さ運転してもよいのかが突き止められる。カードの挿入後ないしはデータ伝送のための接続が形成された後、業務記録のため走行記録計の入力装置へ車両ドライバが入力を行う必要がある。このような入力として挙げられるのはたとえば、現在位置の地域ないしは国およびカード所有者が意図している果たすべき業務などである。EWG通達No. 3821/85に従って、第1のモジュールと第2のモジュールないしは走行記録計とデータカードとの間のデータ伝送を安全に実施しなければならない。このためデータ伝送の最初に認証が必要である一方、その間にセッションキーが生成され、このセッションキーによってデータの伝送が保護される。しかしながら完全な認証プロセスにかかる時間は、特定の状況においては常識的に許容できる期間を超えてしまう。
このような問題点から出発して本発明の課題は、第1のモジュールと第2のモジュールとの間のデータ伝送のための接続を形成する期間を、データ伝送の基礎となるプロセスの記録に至るまで何らかの操作に対するセキュリティを損なうことなく、妥当なところまで短縮することである。
本発明によればこの課題は、請求項1の特徴を備えた方法ならびに請求項11の特徴を備えた装置によって解決される。従属請求項には本発明の有利な実施形態が示されている。
本発明の格別な利点は、第2のモジュールないしは走行記録計のデータカードから第1のモジュールもしくは走行記録計へデータが最初は保護されずに読み出されもしくは伝送されることに基づき、認証つまりはデータ伝送の保護に費やす時間をまえもって節約できることにある。本発明に従い伝送すべきデータが最初のプロセスのために利用される場合、このことは殊に有利である。つまりこのケースの場合、データ伝送は最初のプロセスないしはプロセス全体のスタートでは時間的にクリティカルである。走行記録計の具体的な例でいえば、車両ドライバは自身による入力を、認証プロセスの結果を待つ必要なくすでに早期に開始することができる。しかしながら何らかの操作に対するセキュリティが損なわれることはない。その理由は、認証ならびに保護されたデータ伝送があとから補われるかたちで行われ、保護されて伝送されたデータと保護されずに伝送されたデータとの比較が行われるからである。この比較の結果が否定であれば、つまり差が検出できたならば、第1のプロセスの結果が破棄される。走行記録計の具体的な例でいえば、破棄とは車両ドライバーの入力を破棄することである。しかも有利には、そのカードは走行記録計によって受け入れることができない。認証および比較は好適にはプロセッサにより制御されてバックグラウンドで実行されるので、マルチタスクという状況において装置は一方ではたとえばユーザの入力を許可し、走行記録計の具体的な事例では商用車の運行において変速機に配置されたセンサから伝達されるオペレーションデータの記録もこれといっしょに実行することができる。暫定的にもしくは保護されずに読み込まれたデータは、有効なかたちで第1のモジュールないしは走行記録計の記憶装置に格納され、保護されたデータ読み出し中ないしはその後で、読み出されたデータと比較される。
本発明の有利な実施形態によれば、保護されずに読み込まれたデータによって第3のモジュールもしくは走行記録計の入力装置による付加的なデータの入力が第1のプロセス中、アシストされる。たとえばこの場合、言語識別を第2のモジュールから読み出すことができ、これによれば第1のモジュールの表示ユニットに文字ないしは平文テキストを表示するためにどの言語が用いられるのかが表される。
第2のモジュールのデータメモリ内にデータを暗号化せずに格納し、それを第1のモジュールから読み出すことができれば、本発明による方法もしくは本発明による装置の使用により得られる時間の節約がきわめて大きなものとなる。このプロセスないしは装置のこのような構成はセキュリティを損なうことを意味するものではない。つまりこの場合、保護された伝送のために認証プロセス中、保護されたデータ伝送のためのキーが第1のモジュールにより生成され、これを関与させることで、伝送されたデータから第2のモジュールにより少なくとも1つのコントロールデータが生成され、それによって第1のモジュールは伝達すべきデータとともにいっしょに送られたコントロールデータと伝送されたデータの評価に基づき、伝送されたデータの信頼性ないしは信憑性を確認することができるようになる。コントロールデータが一方では生成された秘密鍵に依存し他方では伝送されたその他のデータに依存することで、気づかずに行われた操作ないしは改ざんが確実に排除される。
本発明によれば、認証のみまたは保護された伝送のみをプロセッサにより制御してバックグラウンドで行うことができ、このことですでに時間が著しく節約されることになる。認証も伝送もバックグラウンドで行うと、本発明による利点が格別大きくなる。
本発明による保護された伝送および伝送されたデータの信頼性の確認をハードウェアコンポーネントとして構成することで、計算の煩雑さがかなり僅かになるし、ソフトウェアによる代替よりもオペレーションにおいて時間がかからなくなるけれども、認証および伝送されたデータの信頼性確認のプロセスを、可変の状態で少なくとも部分的に第1のモジュールの記憶装置に格納された実行可能なプログラムとして実装すると、コスト的な理由から有利なものとすることができる。この場合、データ伝送プロセスの冒頭で行われる本発明による加速の利点が殊に効果を発揮する。通常動作中の保護されていない伝送が気づかずに普通の状態になってしまわないようにするために有用であるのは、システムがこの状態を通常はエラーとして通報することである。有利には、保護されていないデータオペレーションおよびこのデータの処理中、たとえば第1のモジュールを第2のモジュールに接続する期間中もしくは走行記録計とデータ記録媒体との間のデータ伝送の開始時点で、このようなエラーメッセージを抑圧することができる。
次に、1つの特別な実施例に基づき本発明について詳しく説明する。
図1には、本発明による装置によって実施される本発明によるデータ伝送方法のステップ1〜6までが描かれている。
図1には、本発明による方法のステップI〜VIが描かれている。図1には、第1のモジュール1もしくは走行記録計DTCOが第2のモジュール2もしくはデータカードとして構成されたデータ記録媒体3と共働する様子が描かれている。第2のモジュール2はデータメモリ4を有しており、これはユーザ5について個人に係わるオペレーションデータを記憶する。走行記録計DTCOはプロセッサCPUを有しており、これはデータ伝送のため走行記録計DTCOのデータ記憶装置6と接続されている。このほかプロセッサCPUは制御の目的でディスプレイ7、2つのデータカード収容部8ならびに入力装置9と接続されている。図示のステップIに従いデータ記録媒体3がデータカード収容部8に挿入され、それによってデータ記録媒体3は外部からアクセスできないようになる。データ記録媒体3が走行記録計DTCO内でそれとデータ伝送のために接続された状態(参照符号12)におかれると、データDがデータ記録媒体3からデータ記憶装置6へ保護されずに伝送される。
次に描かれているステップIIIにおいて、ユーザは入力装置9を用いディスプレイ7にアシストされながら入力データ10を入力する。この場合、ディスプレイ7には、ステップIIにおいて伝送されたデータDを利用して入力のためのデフォルトが表示される。この最初のプロセス(III)は、データ記憶装置6へのアクセスによってプロセッサCPUにより制御される。
この具体的な実施例では入力データ10を入力することによって、ユーザ5は自身の仕事を開始することができ、もしくは運転業務に入ることができ、走行記録計DTCOはオペレーションデータの記録を各個人固有に開始することができる。
ステップIVで表されているステップは認証プロセスであり、このプロセス中、走行記録計DTCOとデータ記録媒体3との間のデータ伝送を保護するためのキー11が生成される。このプロセスは後続のプロセスと同様、マルチタスク対応の走行記録計DTCOのバックグラウンドで実行される。次のステップVにおいて、キー11により保護されてデータ記録媒体3から走行記録計DTCOへのデータ伝送が行われる。この場合、暗号化されていないデータDがコントロールデータCSといっしょに伝送され、その際にコントロールデータCSがキー11にもデータDにも依存して生成されるようにして、伝送の保護が行われる。キー11とデータDとを考慮して走行記録計DTCOによりコントロールデータCSが評価されることで、伝達されたデータDが認証されているか何らかの操作が行われているかが表される。認証すなわち信憑性が肯定されれば、データDの保護されたデータが成功したとみなされる。これに続くステップVIにおいて、うまく保護されて伝送されたデータDが走行記録計DTCOの記憶装置6に一時的に格納されていた保護されずに伝送されたデータDと比較される。差Δが検出されると入力データ10が破棄され、データ記録媒体ないしはデータカードが拒否される。
本発明による装置によって実施される本発明によるデータ伝送方法のステップ1〜6を示す図

Claims (21)

  1. 第1のモジュール(1)と第2のモジュール(2)との間で、たとえば走行記録計(DTCO)と該走行記録計(DTCO)と接続可能なデータ記録媒体(3)との間で、データ(D)を伝送する方法において、
    前記第2のモジュール(2)はデータメモリ(4)を有しており、該データメモリ(4)から前記第1のモジュール(1)へ、認証プロセスを経て保護されて、または保護されずにデータ(D)が伝送され、
    前記第2のモジュール(2)が前記第1のモジュール(1)に接続された後、最初にデータ(D)が保護されずに伝送され、該データ(D)は前記第1のモジュール(1)のプロセッサ(CPU)によって第1のプロセス(III)のために利用され、
    保護されない伝送の開始後、前記第2のモジュール(2)から前記第1のモジュール(1)へデータ(D)が保護されて伝送され、
    ついで保護されずに伝送されたデータ(D)が保護されて伝送されたデータ(D)と比較され、保護されて伝送されたデータ(D)と保護されずに伝送されたデータ(D)との間に差が生じたならば、前記第1のプロセス(III)の結果が破棄されることを特徴とする、
    データ(D)を伝送する方法。
  2. 請求項1記載の方法において、
    保護されずに伝送されたデータ(D)は付加的な入力データ(10)の入力のため、第3のモジュール(入力装置9)によって前記第1のプロセス(III)中に利用されることを特徴とする方法。
  3. 請求項2記載の方法において、
    前記第3のモジュールは入力装置(9)として構成されており、該入力装置(9)においてユーザ(5)が入力可能であることを特徴とする方法。
  4. 請求項1記載の方法において、
    前記データ(D)は前記第2のモジュール(2)のデータメモリ(4)に暗号化されずに格納されており、該データは前記第1のモジュール(1)により読み出し可能であることを特徴とする方法。
  5. 請求項1記載の方法において、
    保護されずに伝送されたデータ(D)は、前記第1のモジュール(1)の第1の領域に格納されることを特徴とする方法。
  6. 請求項1記載の方法において、
    保護された伝送のために認証プロセス(IV)中、保護されたデータ伝送のためのキー(11)が生成され、該キーを関与させて、伝送されたデータ(D)から前記第2のモジュール(2)により少なくとも1つのコントロールデータ(CS)が生成され、前記第1のモジュール(1)は該コントロールデータ(CS)と伝送されたデータ(D)の評価により該データ(D)の信頼性を確認することを特徴とする方法。
  7. 請求項6記載の方法において、
    保護されたデータ伝送のための前記キー(11)は前記第1のモジュール(1)から生成されることを特徴とする方法。
  8. 請求項1記載の方法において、
    認証プロセス(IV)はバックグラウンドのプロセスとして実行されることを特徴とする方法。
  9. 請求項1記載の方法において、
    保護された伝送および伝送されたデータ(D)の信頼性の確認はバックグラウンドのプロセスとして実行されることを特徴とする方法。
  10. 請求項1記載の方法において、
    認証プロセス(IV)および伝送されたデータ(D)の信頼性の確認プロセスは、実行可能なプログラムとして可変の状態で少なくとも部分的に前記第1のモジュール(1)の記憶装置(6)に格納されていることを特徴とする方法。
  11. 請求項1記載の方法において、
    データ(D)の保護されない伝送および該データ(D)の処理の間、保護されない伝送に起因する可能性のあるシステムの特定のエラーメッセージが抑圧されることを特徴とする方法。
  12. 第1のモジュール(1)と第2のモジュール(2)を備えた装置たとえば走行記録計(DTCO)と該走行記録計(DTCO)と接続可能なデータ記録媒体(3)を備えた装置において、
    前記第1のモジュール(1)と前記第2のモジュール(2)との間でデータ(D)が伝送され、
    前記第2のモジュール(2)はデータメモリ(4)を有しており、
    前記第2のモジュール(2)から前記第1のモジュール(1)へ、認証プロセス(IV)を経て保護されて、または保護されずにデータ(D)が伝送され、
    前記第2のモジュール(2)が前記第1のモジュール(1)に接続された後、最初にデータ(D)が保護されずに伝送され、該データ(D)は前記第1のモジュール(1)のプロセッサ(CPU)によって第1のプロセス(III)のために利用され、
    保護されない伝送の開始後、前記第2のモジュール(2)から前記第1のモジュール(1)へデータ(D)が保護されて伝送され、
    保護されずに伝送されたデータ(D)が保護されて伝送されたデータ(D)と比較され、保護されて伝送されたデータ(D)と保護されずに伝送されたデータ(D)との間に差が生じたならば、前記第1のプロセス(III)の結果が破棄されることを特徴とする装置。
  13. 請求項12記載の装置において、
    保護されずに読み出されるデータ(D)により、第3のモジュール(入力装置9)による付加的なデータ(10)の入力が第1のプロセス(III)中、アシストされることを特徴とする装置。
  14. 請求項13記載の装置において、
    前記第3のモジュールは入力装置(9)として構成されており、該入力装置(9)においてユーザ(5)が入力可能であることを特徴とする装置。
  15. 請求項12記載の装置において、
    前記第2のモジュール(2)はデータメモリ(4)を有しており、該データメモリ(4)内にデータ(D)が暗号化されずに格納されており、該データ(D)は前記第1のモジュール(1)により読み出し可能であることを特徴とする装置。
  16. 請求項12記載の装置において、
    前記第1のモジュール(1)は第1の領域を備えた記憶装置(6)を有しており、該第1の領域内に保護されずに伝送されたデータ(D)が格納されることを特徴とする装置。
  17. 請求項12記載の装置において、
    保護された伝送のために認証プロセス(IV)中、保護されたデータ伝送のためのキー(11)が前記第1のモジュール(1)により生成され、該キーを用いて前記第2のモジュール(2)は伝送されたデータ(D)から少なくとも1つのコントロールデータ(CS)を生成し、前記第1のモジュール(1)は該コントロールデータ(CS)と伝送されたデータ(D)の評価により該データ(D)の信頼性を求めることを特徴とする装置。
  18. 請求項12記載の装置において、
    認証がバックグラウンドのプロセスとして行われることを特徴とする装置。
  19. 請求項12記載の装置において、
    保護されない伝送および伝送されたデータ(D)の認証の確認がバックグラウンドのプロセスとして行われることを特徴とする装置。
  20. 請求項12記載の装置において、
    認証プロセスおよび伝送されたデータの信頼性の確認プロセスが実行可能なプログラムとして可変の状態で少なくとも部分的に前記第1のモジュール(1)の記憶装置(6)に格納されていることを特徴とする装置。
  21. 請求項12記載の装置において、
    データ(D)の保護されない伝送および該データ(D)の処理の間、保護されない伝送に起因する可能性のあるシステムの特定のエラーメッセージが抑圧されることを特徴とする装置。
JP2008510551A 2005-05-12 2006-05-05 モジュール間のデータ伝送 Withdrawn JP2008541588A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005022112A DE102005022112A1 (de) 2005-05-12 2005-05-12 Datenübertragung zwischen Modulen
PCT/EP2006/062100 WO2006120170A1 (de) 2005-05-12 2006-05-05 Datenübertragung zwischen modulen

Publications (1)

Publication Number Publication Date
JP2008541588A true JP2008541588A (ja) 2008-11-20

Family

ID=36651984

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008510551A Withdrawn JP2008541588A (ja) 2005-05-12 2006-05-05 モジュール間のデータ伝送

Country Status (9)

Country Link
US (1) US20080215892A1 (ja)
EP (1) EP1880367B1 (ja)
JP (1) JP2008541588A (ja)
CN (1) CN101176122A (ja)
AT (1) ATE516566T1 (ja)
BR (1) BRPI0611431A2 (ja)
DE (1) DE102005022112A1 (ja)
RU (1) RU2007146146A (ja)
WO (1) WO2006120170A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013131240A (ja) * 2006-06-27 2013-07-04 Apple Inc アクセサリを認証するための方法及びシステム
US9223958B2 (en) 2005-01-07 2015-12-29 Apple Inc. Accessory authentication for electronic devices

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9081632B2 (en) 2010-04-21 2015-07-14 Lexmark International Technology Sa Collaboration methods for non-programmatic integration systems
US9336377B2 (en) * 2010-04-21 2016-05-10 Lexmark International Technology Sarl Synchronized sign-on methods for non-programmatic integration systems
DE102011015264A1 (de) * 2010-12-20 2012-06-21 Continental Automotive Gmbh Bordinformationssystem für Fahrzeuge
EP3462419B1 (de) * 2017-09-29 2023-08-02 Continental Automotive Technologies GmbH Verfahren zum auslesen zweier fahrtschreiberdatenkarten
DE102019206725A1 (de) * 2019-05-09 2020-11-12 Continental Automotive Gmbh Digitale Tachographenvorrichtung für ein Fahrzeug, Fahrzeug und Verfahren zum Betreiben einer digitalen Tachographenvorrichtung

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2057264T3 (es) * 1989-05-30 1994-10-16 Siemens Nixdorf Inf Syst Procedimiento para la verificacion de un terminal que se comunica con tarjetas de chips.
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
DE19502657C1 (de) * 1995-01-28 1996-08-14 Vdo Schindling Verfahren und Vorrichtung zum Nachweis einer Manipulation an übertragenen Daten
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
DE19711521A1 (de) * 1997-03-19 1998-09-24 Elsdale Ltd Vorrichtung zur Vereinfachung von Verwaltungs- und Steuerungsaufgaben im Zusammenhang mit wenigstens einem mobilen Objekt, insbesondere von Fahrzeugen, sowie Verfahren zum Betreiben der Vorrichtung
DE19935945A1 (de) * 1999-07-30 2001-02-22 Giesecke & Devrient Gmbh Verfahren, Datenträger sowie System zur Authentisierung eines Benutzers und eines Endgeräts
US20020080417A1 (en) * 2000-12-27 2002-06-27 Quine Douglas B. Method for verifying the authencity of an electronic document
US20040093507A1 (en) * 2002-06-26 2004-05-13 Stephan Courcambeck Verification of the integrity of a software code executed by an integrated processor
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
DE10321251A1 (de) * 2003-05-12 2004-12-09 Siemens Ag Kartenaufnahmevorrichtung und Verfahren
GB2404065B (en) * 2003-07-16 2005-06-29 Temporal S Secured identification
FR2861202B1 (fr) * 2003-10-21 2007-01-19 Paul Grison Systeme de controle d'informations liees a un vehicule
DE102004030869A1 (de) * 2004-06-25 2006-01-19 Siemens Ag Datenübertragung in einer Anordnung mit einem Tachographen
EP1688888A1 (fr) * 2005-02-04 2006-08-09 Sokymat Automotive GmbH Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9223958B2 (en) 2005-01-07 2015-12-29 Apple Inc. Accessory authentication for electronic devices
US9754099B2 (en) 2005-01-07 2017-09-05 Apple Inc. Accessory authentication for electronic devices
US10049206B2 (en) 2005-01-07 2018-08-14 Apple Inc. Accessory authentication for electronic devices
JP2013131240A (ja) * 2006-06-27 2013-07-04 Apple Inc アクセサリを認証するための方法及びシステム
US9160541B2 (en) 2006-06-27 2015-10-13 Apple Inc. Method and system for authenticating an accessory

Also Published As

Publication number Publication date
ATE516566T1 (de) 2011-07-15
RU2007146146A (ru) 2009-06-20
EP1880367B1 (de) 2011-07-13
CN101176122A (zh) 2008-05-07
US20080215892A1 (en) 2008-09-04
DE102005022112A1 (de) 2006-11-16
BRPI0611431A2 (pt) 2010-09-08
EP1880367A1 (de) 2008-01-23
WO2006120170A1 (de) 2006-11-16

Similar Documents

Publication Publication Date Title
EP3690643B1 (en) Vehicle-mounted device upgrading method and related device
US20020183905A1 (en) Drive recorder for motor vehicle and data reading apparatus for the same
JP2008541588A (ja) モジュール間のデータ伝送
KR101302562B1 (ko) 블랙박스 데이터의 위변조 방지 장치 및 방법
EP2348444B1 (en) Data processing apparatus
JP2006114020A5 (ja)
US11516191B2 (en) Method of and system for secure data export from an automotive engine control unit
CN100429668C (zh) 一种电子文件的自动保护方法及系统
US20120102337A1 (en) Storage medium having an encrypting device
US20070185811A1 (en) Authorization of a transaction
KR102053185B1 (ko) 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법
JP6937887B2 (ja) 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法
JP2003087234A (ja) 車両履歴情報管理システム、履歴情報記憶装置及び履歴情報管理装置
JP2004352128A (ja) 車両用ドライブレコーダ,車両分析装置、および鍵管理方法
JP2013057995A (ja) 情報公開システム、情報公開サーバ、運転ユーザ端末、情報公開方法
CN109146505B (zh) 试剂验证方法、装置、存储介质以及计算机设备
JP2015090519A (ja) 車載記録装置
KR102551592B1 (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치
JP3885562B2 (ja) 車載生体認証装置及び生体情報の登録方法
JP2006229854A (ja) 情報処理装置,ユーザ認証プログラム及びそのプログラムを記録したコンピュータ読取り可能な記録媒体
JP7069893B2 (ja) 車両用情報処理装置、車両用情報処理システム、車両用情報処理プログラム、及び車両用情報処理方法
JP2002525972A (ja) データ交換における少なくとも一人の加入者の認証のための方法
JP2021066231A (ja) 運転手認証装置および運転手認証方法
FR3082039A1 (fr) Procede de verification de propriete d'un vehicule.
EP4116944A1 (en) Control unit and method for remotely controlling a tachograph

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090410