Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DATA TRANSFER BETWEEN MODULES
Document Type and Number:
WIPO Patent Application WO/2006/120170
Kind Code:
A1
Abstract:
The invention relates to a method for transferring data (D) between a first module (1) and a second module (2), whereby data (D) can be transferred from a data memory (4) of the second module (2) to the first module (1) either in a secured or not secured manner. The aim of the invention is to reduce the time required for authentication (IV). The inventive method is characterized by first transferring first data (D) in a not secured and then in a secured manner, said data being used by means of a processor (CPU) of the first module (1) for a first process (III). The data (D) transferred in a not secured manner are compared with those transferred in a secured manner and if there is a difference, results from the first process (III) are discarded. The invention also relates to a system for carrying out the inventive method.

Inventors:
LINDINGER ANDREAS (DE)
NAETHER HORST (DE)
Application Number:
PCT/EP2006/062100
Publication Date:
November 16, 2006
Filing Date:
May 05, 2006
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
LINDINGER ANDREAS (DE)
NAETHER HORST (DE)
International Classes:
G07C5/08; G06F21/60; G06K7/00; G07F7/10; H04L9/32
Foreign References:
FR2697929A11994-05-13
US20040093507A12004-05-13
FR2861202A12005-04-22
GB2404065A2005-01-19
Attorney, Agent or Firm:
SIEMENS VDO AUTOMOTIVE AG (München, DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zur Übertragung von Daten (D) zwischen einem ersten Modul (1) und einem zweiten Modul (2) , insbeson dere zwischen einem Fahrtschreiber (DTCO) und einem an diesen anschließbaren Datenträger (3) , wobei das zweite Modul einen Datenspeicher (4) aufweist, aus welchem Daten (D) an das erste Modul (1) entweder nach einem Authentisierungsvorgang gesichert oder ungesichert übertragbar sind, wobei nach dem Anschluss des zweiten Moduls (2) an das erste Modul (1) zunächst Daten (D) ungesichert übertragen werden, die mittels eines Prozessors (CPU) des ersten Moduls (1) für einen ersten Prozess (III) benutzt werden, wobei nach Beginn der ungesicherten Übertragung eine gesicherte Übertragung der Daten (D) von dem zweiten Modul (2) auf das erste Modul (1) erfolgt, wobei anschließend die ungesichert übertragenen Daten (D) mit den gesichert übertragenen Daten (D) verglichen werden und bei einem Unterschied zwischen den gesichert und den ungesichert übertragenen Daten (D) Ergebnisse aus dem ersten Prozess (III) verworfen werden.
2. Verfahren nach Anspruch 1, d a du r ch ge ke n n z e i c h n e t , dass die ungesichert übertragenen Daten (D) für eine Eingabe von zusätzlichen Eingabedaten (10) mittels eines dritten Moduls (Eingabevorrichtung 9) während des ersten Prozesses (III) verwendet werden.
3. Verfahren nach Anspruch 2, d a du r ch ge ke n n z e i c h n e t , dass das dritte Modul als Eingabevorrichtung (9) ausgebildet ist, an der ein Benutzer (5) Eingaben machen kann.
4. Verfahren nach Anspruch 1, d a du r ch ge ke n n z e i c h n e t , dass die Daten (D) in einem Datenspeicher (4) des zweiten Moduls (2) unverschlüsselt abgelegt sind und von dem ersten Modul (1) auslesbar sind.
5. Verfahren nach Anspruch 1, d a du r ch ge ke n n z e i c h n e t , dass die ungesichert übertragenen Daten (D) in einem ersten Bereich eines Speichers (6) des ersten Moduls (1) abgespeichert werden.
6. Verfahren nach Anspruch 1, d a du r ch ge ke n n z e i c h n e t , dass für die gesicherte Übertragung während des Authentisierungsvorgangs (IV) ein Schlüssel (11) zur gesicherten Datenübertragung erzeugt wird, un ter dessen Einbeziehung aus den übertragenen Daten (D) von dem zweiten Modul (2) mindestens ein Kontrolldatum (CS) erzeugt wird, so dass das erste Modul (1) aus einer Auswertung des Kontrolldatums (CS) und der übertragenen Daten (D) die Authentizität der Daten (D) ermitteln kann.
7. Verfahren nach Anspruch 6, d a du r ch ge ke n n z e i c h n e t , dass der Schlüssel (11) zur gesicherten Datenübertragung von dem ersten Modul (1) erzeugt wird.
8. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t , dass der Authentisierungsvorgang (IV) als Prozess im Hintergrund abläuft.
9. Verfahren nach Anspruch 1, dadur ch ge ke nn z e i chne t , dass die gesicherte Übertragung und die Ermittlung der Authentizität der übertragenen Daten (D) als Prozesse im Hintergrund erfolgen.
10. Verfahren nach Anspruch 1, dadur ch ge ke nn z e i chne t , dass der Authentisierungsvorgang (IV) und derjenige der Ermittlung der Authentizität der übertragenen Daten (D) als ausführbare Programme veränderbar zumindest teilweise in einem Speicher (6) des ersten Moduls (1) abgelegt sind.
11. Verfahren nach Anspruch 1, d a du r ch ge ke n n z e i c h n e t , dass während des ungesicherten Übertragens von Daten (D) und der Verarbeitung dieser Daten (D) bestimmte Fehlermeldungen des Systems unter drückt werden, die auf die ungesicherte Übertragung zurückzuführen sind.
12. Anordnung mit einem ersten Modul und einem zweiten Modul, insbesondere mit einem Fahrtschreiber (DTCO) und einem anschließbaren Datenträger (3) , wobei zwischen dem ersten Modul (1) und dem zweiten Modul (2) Daten (D) übertragen werden, wobei die Anordnung derart ausgebildet ist, dass das zweite Modul (2) einen Datenspeicher (4) auf weist, dass Daten (D) von dem zweiten Modul (2) an das erste Modul (1) entweder nach einem Authentisierungsvor gang (IV) gesichert oder ungesichert übertragbar sind, dass nach dem Anschluss des zweiten Moduls (2) an das erste Modul (1) zunächst Daten (D) ungesichert übertragen werden, die mittels eines Prozessors (CPU) des ersten Moduls (1) für einen ersten Prozess (III) benutzt werden, dass nach Beginn der ungesicherten Übertragung eine gesicherte Übertragung der Daten (D) von dem zweiten Modul (2) auf das erste Modul (1) erfolgt, dass die ungesichert übertragenen Daten (D) mit den gesichert übertragenen Daten (D) verglichen werden und bei einem ermittelten Unterschied zwischen den gesichert und den ungesichert übertragenen Daten (D) Ergebnisse aus dem ersten Prozess (III) verworfen werden.
13. Anordnung nach Anspruch 12, d a du r c h ge ke n n z e i c h n e t , dass sie derart ausgebildet ist, dass mittels der ungesichert gelesenen Daten (D) eine Eingabe von zusätzlichen Daten (D) mittels eines dritten Moduls (Eingabevorrichtung 9) während des ersten Prozesses (III) unterstützt wird.
14. Anordnung nach Anspruch 13, d a du r c h ge ke n n z e i c h n e t , dass das dritte Modul als Eingabevor richtung (9) ausgebildet ist, an der ein Benutzer (5) Eingaben machen kann.
15. Anordnung nach Anspruch 12, d a du r c h ge ke n n z e i c h n e t , dass das zweite Modul (2) einen Daten Speicher (4) aufweist, in dem die Daten (D) unverschlüsselt abgelegt sind und die Anordnung derart ausgebildet ist, dass die Daten (D) von dem ersten Modul (1) auslesbar sind.
16. Anordnung nach Anspruch 12, d a du r c h ge ke n n z e i c h n e t , dass das erste Modul (1) einen Speicher (6) mit einem ersten Bereich aufweist, und die Anordnung derart ausgebildet ist, dass in dem ersten Bereich die ungesichert übertragenen Daten (D) abgespei chert werden.
17. Anordnung nach Anspruch 12, d a du r c h ge ke n n z e i c h n e t , dass sie derart ausgebildet ist, dass für die gesicherte Übertragung während des Authentisie rungsvorgangs (IV) ein Schlüssel (11) zur gesicherten Datenübertragung von dem ersten Modul (1) erzeugt wird, unter dessen Einbeziehung aus den übertragenen Daten (D) von dem zweiten Modul (2) mindestens ein Kontrolldatum (CS) erzeugt wird, so dass das erste Modul (1) aus einer Auswertung des Kontrolldatum (CS) und der übertragenen Daten (D) die Authentizität der Daten (D) ermitteln kann .
18. Anordnung nach Anspruch 12, d a du r c h ge ke n n z e i c h n e t , dass sie derart ausgebildet ist, dass die Authentisierung als Prozess im Hintergrund erfolgt.
19. Anordnung nach Anspruch 12, d a du r c h ge ke n n z e i c h n e t , dass sie derart ausgebildet ist, dass die gesicherte Übertragung und die Ermittlung der Authentizität der übertragenen Daten (D) als Prozesse im Hintergrund erfolgen.
20. Anordnung nach Anspruch 12, d a du r c h ge ke n n z e i c h n e t , dass sie derart ausgebildet ist, dass der Vorgang der Authentisierung und derjenige der Ermittlung der Authentizität der übertragenen Daten als ausführbares Programm veränderbar zumindest teilweise in einem Speicher (6) des ersten Moduls (1) abgelegt sind.
21. Anordnung nach Anspruch 12, d a du r c h ge ke n n z e i c h n e t , dass sie derart ausgebildet ist, dass während des ungesicherten Übertragens von Daten (D) und der Verarbeitung dieser Daten (D) bestimmte Fehlermeldungen des Systems unterdrückt werden, die auf die ungesicherte Übertragung zurückzuführen sind.
Description:
Beschreibung

Datenübertragung zwischen Modulen

Die Erfindung betrifft ein Verfahren zur Übertragung von Daten zwischen einem ersten Modul und einem zweiten Modul, insbesondere zwischen einem Fahrtschreiber und einem an diesen anschließbaren Datenträger, wobei das zweite Modul einen Datenspeicher aufweist, aus welchem Daten an das erste Modul entweder nach einem Authentisierungsvorgang gesichert oder ungesichert übertragbar sind. Daneben ist eine Anordnung mit einem ersten Modul und einem zweiten Modul bzw. einem Fahrtschreiber und einem anschließbaren Datenträger Gegenstand der Erfindung, wobei die Anordnung zur Ausführung des vorgenann- ten Verfahrens ausgebildet ist.

Bevorzugtes Anwendungsgebiet der Erfindung ist der Betrieb von FahrtSchreibern bzw. Tachographen, bei welchen stets ein erstes Modul bzw. der Fahrtschreiber in dem Nutzfahrzeug fest installiert ist und ein zweites Modul bzw. der meist als Datenkarte ausgebildete Datenträger dem Führer des Nutzfahrzeuges zugeordnet ist und in eine Daten übertragende Verbindung mit dem Fahrtschreiber gebracht werden kann. Die personenbezogenen Betriebsdaten werden beim Einstecken der Datenkarte in den Fahrtschreiber von einem Speicher der Datenkarte zu einem Teil ausgelesen und von dem Fahrtschreiber einer ersten Auswertung unterzogen. Hierbei wird unter anderem festgestellt, wie lange der Fahrzeugführer unter Berücksichtigung der kumulativen Lenkzeitunterbrechung lenken darf. Nach Ste- cken der Karte bzw. Herstellung der Daten übertragenden Verbindung sind Eingaben des Fahrzeugführers an eine Eingabevorrichtung des Fahrtschreibers zur Aufnahme der Arbeit erforderlich. Hierzu zählen unter anderem das Land des aktuellen Standortes und die beabsichtigte auszuübende Tätigkeit des Karteninhabers. Nach der EWG-Verordnung Nr. 3821/85 ist die Datenübertragung zwischen dem ersten Modul und dem zweiten Modul bzw. dem Fahrtschreiber und der Datenkarte gesichert

durchzuführen. Hierzu ist eingangs der Datenübertragung eine Authentisierung erforderlich, während derer unter anderem ein Sitzungsschlüssel erzeugt wird, mittels dessen die Übertragung von Daten abgesichert wird. Der Zeitaufwand für den vollständigen Authentisierungsvorgang übersteigt jedoch unter bestimmten Umständen eine vernünftigerweise zu akzeptierende Dauer.

Ausgehend von diesem Problem liegt der Erfindung die Aufgabe zugrunde, den Zeitraum vom Herstellen einer Daten übertragenden Verbindung zwischen dem ersten Modul und dem zweiten Modul ohne Einbuße an Sicherheit gegen etwaige Manipulationen bis zur Aufnahme eines auf der Datenübertragung basierenden Prozesses auf ein vernünftiges Maß zu verkürzen.

Hierzu schlägt die Erfindung ein Verfahren mit den Merkmalen des Anspruchs 1 und eine Anordnung mit den Merkmalen des Anspruchs 11 vor. Die jeweils rückbezogenen Unteransprüche beinhalten vorteilhafte Weiterbildungen der Erfindung.

Der besondere Vorteil der Erfindung liegt darin, dass auf Grund des zunächst stattfindenden ungesicherten Lesens bzw. Übertragens von Daten von dem zweiten Modul bzw. der Datenkarte des Fahrtschreibers auf das erste Modul bzw. den Fahrt- Schreiber der zeitliche Aufwand des Authentisierens bzw. der Absicherung der Datenübertragung vorab eingespart werden kann. Dies ist insbesondere dann von besonderem Vorteil, wenn erfindungsgemäß die zu übertragenden Daten für einen ersten Prozess benutzt werden. In diesem Fall ist die Datenübertra- gung also zeitkritisch für den Beginn des ersten Prozesses bzw. den Gesamtvorgang. Am konkreten Beispiel des Fahrtschreibers kann der Fahrzeugführer mit seiner Eingabe bereits früher beginnen ohne auf die Ergebnisse des Authentisierungs- vorganges warten zu müssen. Es kommt dennoch nicht zu einer Einbuße an Sicherheit gegen Manipulation, da im Nachgang die Authentisierung und das gesicherte Übertragen von Daten nachgeholt werden und ein Vergleich der gesichert übertragenen

Daten mit den ungesichert übertragenen Daten erfolgt. Fällt dieser Vergleich negativ aus bzw. ist eine Differenz feststellbar, werden die Ergebnisse aus dem ersten Prozess verworfen. Am konkreten Beispiel des Fahrtschreibers bedeutet das Verwerfen, dass die Eingaben des Fahrzeugführers verworfen werden. Darüber hinaus kann mit Vorteil die Karte von dem Fahrtschreiber nicht akzeptiert werden. Das Authentisieren und das Vergleichen läuft zweckmäßig von dem Prozessor gesteuert in Hintergrund ab, so dass im Sinne eines Multitas- kings das Gerät einerseits beispielsweise Eingaben des Benutzers akzeptiert und im konkreten Fall des Fahrtschreibers auch mit der Registrierung von Betriebsdaten, die von einem im Betrieb des Nutzfahrzeuges im Getriebe angeordneten Sensor übermittelt werden, durchführt. Die provisorisch bzw. ungesi- chert eingelesenen Daten werden sinnvoll in einem Speicher des ersten Moduls bzw. des Fahrtschreibers abgelegt und während oder nach dem gesicherten Auslesen der Daten mit den letzteren verglichen.

Eine vorteilhafte Weiterbildung der Erfindung sieht vor, dass die ungesichert eingelesenen Daten eine Eingabe von zusätzlichen Daten mittels eines dritten Moduls bzw. einer Eingabevorrichtung des Fahrtschreibers während des ersten Prozesses unterstützen. Beispielsweise kann hierbei eine Sprachkennung aus dem zweiten Modul ausgelesen werden, die angibt, welche Sprache auf einer Anzeigeeinheit des ersten Moduls zur Darstellung von Schrift bzw. Klartext benutzt wird.

Die Zeitersparnis bei dem erfindungsgemäßen Verfahren bzw. einer Benutzung der erfindungsgemäßen Anordnung ist besonders hoch, wenn die Daten in einem Datenspeicher des zweiten Moduls unverschlüsselt abgelegt sind und von dem ersten Modul auslesbar sind. Dieser Vorgang bzw. eine derartige Ausbildung der Anordnung muss keine Einbuße an Sicherheit bedeuten, wenn für die gesicherte Übertragung während des Authentisierungs- vorganges ein Schlüssel zur gesicherten Datenübertragung von dem ersten Modul erzeugt wird, unter dessen Einbeziehung aus

den übertragenen Daten von dem zweiten Modul mindestens ein Kontrolldatum erzeugt wird, so dass das erste Modul aus einer Auswertung des mit den zu übermittelnden Daten übersendeten Kontrolldatums und den übertragenen Daten die Authentizität der übertragenen Daten ermitteln kann. Die Abhängigkeit des Kontrolldatums einerseits von dem erzeugten geheimen Schlüssel und andererseits von den sonstigen übertragenen Daten schließt eine unbemerkte Manipulation sicher aus.

Erfindungsgemäß kann nur die Authentisierung oder nur die gesicherte Übertragung von dem Prozessor gesteuert im Hintergrund erfolgen, was bereits zu erheblichen Zeiteinsparungen führt. Besonders groß werden die erfindungsgemäßen Vorteile, wenn sowohl die Authentisierung als auch die Übertragung im Hintergrund stattfinden.

Obgleich eine Ausbildung der erfindungsgemäßen gesicherten Übertragung und Ermittlung der Authentizität der übertragenen Daten als Hardware-Bauelement einen verhältnismäßig geringen Rechenaufwand und gegenüber der Software-Alternative im Betrieb weniger zeitintensiv ist, ist aus Kostengründen eine Implementierung der Vorgänge des Authentisierens und der Ermittlung der Authentizität der übertragenen Daten als ausführbare Programme, die veränderbar zumindest teilweise in einem Speicher des ersten Moduls abgelegt sind, zu bevorzugen. Hierbei kommen die Vorteile der erfindungsgemäßen eingangs des Vorganges der Datenübertragung stattfindenden Beschleunigung besonders zum tragen. Damit die ungesicherte Übertragung während des Normalbetriebes nicht unbemerkt zur Regel wird, ist es sinnvoll, wenn das System diesen Zustand normalerweise als Fehler meldet. Derartige Fehlermeldungen können mit Vorteil unterdrückt werden, während des ungesicherten Betriebes von Daten und der Verarbeitung dieser Daten, insbesondere im zeitlichen Umfeld des Anschließens des ersten Moduls an das zweite Modul bzw. eingangs der Datenübertragung zwischen dem Fahrtschreiber und dem Datenträger.

Im Folgenden ist die Erfindung anhand eines speziellen Ausführungsbeispiels zur Verdeutlichung näher erläutert. Es zeigt :

Figur 1 Schritte 1 bis 6 eines erfindungsgemäßen Datenübertragungsverfahrens mit einer erfindungsgemäßen Anordnung.

In Figur 1 sind Schritte I bis VI eines erfindungsgemäßen Verfahrens dargestellt. In Figur 1 ist ein erstes Modul 1 bzw. ein Fahrtschreiber DTCO im Zusammenwirken mit einem zweiten Modul 2 bzw. einem als Datenkarte ausgebildeten Datenträger 3 dargestellt. Das zweite Modul 2 weist einen Datenspeicher 4 auf, welcher personen-bezogene Betriebsdaten für einen Benutzer 5 speichert. Der Fahrtschreiber DTCO weist einen Prozessor CPU auf, der mit einem Datenspeicher 6 des Fahrtschreibers DTCO in Daten übertragender Verbindung steht. Daneben ist der Prozessor CPU zur Ansteuerung mit einer Anzeige 7, zwei Datenkartenaufnahmen 8 und einer Eingabevor- richtung 9 verbunden. Der Datenträger 3 lässt sich in die Da- tenkartenaufnahme 8 einführen gemäß dem abgebildeten Schritt I, so dass er von außen unzugänglich ist. Sobald der Datenträger 3 in dem Fahrtschreiber DTCO mit diesem in eine Daten übertragende Verbindung 12 eintritt, werden Daten D von dem Datenträger 3 in den Datenspeicher 6 ungesichert übertragen.

Während des anschließend dargestellten Schrittes III gibt der Benutzer mittels der Eingabevorrichtung 9 Eingabedaten 10 ein, unterstützt von der Anzeige 7, auf der unter Verwendung der während des Schrittes II übertragenen Daten D Vorgaben zu der Eingabe angezeigt werden. Dieser erste Prozess (III) wird unter Zugriff auf den Datenspeicher 6 von dem Prozessor CPU gesteuert .

Mit Eingabe der Eingabedaten 10 kann der Benutzer 5 in dem konkreten Ausführungsbeispiel seine Arbeit beginnen bzw. den

Fahrbetrieb aufnehmen, und der Fahrtschreiber DTCO kann die Registrierung der Betriebsdaten personenspezifisch beginnen.

Der mit IV bezeichnete Schritt ist ein Authentisierungsvor- gang, während dessen ein Schlüssel 11 zur Sicherung der Datenübertragung zwischen dem Fahrtschreiber DTCO und dem Datenträger 3 erzeugt wird. Dieser Vorgang läuft ebenso wie der nachfolgende im Hintergrund des Multitasking-fähigen Fahrtschreibers DTCO ab. Während des anschließenden Schrittes V findet eine mittels des Schlüssels 11 gesicherte Übertragung der Daten D von dem Datenträger 3 auf den Fahrtschreiber DTCO statt. Die Sicherung der Übertragung erfolgt in der Weise, dass unverschlüsselte Daten D gemeinsam mit einem Kontrolldatum CS übertragen werden, wobei das Kontrolldatum CS sowohl als von dem Schlüssel 11 sowie auch von den Daten D abhängig erzeugt ist. Eine Auswertung des Kontrolldatums CS durch den Fahrtschreiber DTCO unter Berücksichtigung des Schlüssels 11 und der Daten D zeigt, ob die übermittelten Daten D authentisch sind oder eine Manipulation vorliegt. Wird die Authen- tizität bejaht, gilt die gesicherte Übertragung der Daten D als erfolgreich. Während des anschließenden Schrittes VI werden die erfolgreich gesichert übertragenen Daten D mit den ungesichert übertragenen Daten D, die zwischenzeitlich in dem Speicher 6 des Fahrtschreibers DTCO abgelegt wurden, vergli- chen . Wird eine Differenz Δ festgestellt, werden die Eingabedaten 10 verworfen, und der Datenträger 3 bzw. die Datenkarte wird abgelehnt.