DE10015307A1 - Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl - Google Patents

Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl

Info

Publication number
DE10015307A1
DE10015307A1 DE2000115307 DE10015307A DE10015307A1 DE 10015307 A1 DE10015307 A1 DE 10015307A1 DE 2000115307 DE2000115307 DE 2000115307 DE 10015307 A DE10015307 A DE 10015307A DE 10015307 A1 DE10015307 A1 DE 10015307A1
Authority
DE
Germany
Prior art keywords
theft
identifier
stored
devices
theft protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2000115307
Other languages
English (en)
Other versions
DE10015307B4 (de
Inventor
Matthias Herrmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ipcom GmbH and Co KG
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE10015307.0A priority Critical patent/DE10015307B4/de
Priority to PCT/DE2001/001057 priority patent/WO2001073711A2/de
Publication of DE10015307A1 publication Critical patent/DE10015307A1/de
Application granted granted Critical
Publication of DE10015307B4 publication Critical patent/DE10015307B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Schutz miteinander vernetzter Geräte (20-24) vor Diebstahl, bei welchem jedes der Geräte eine individuelle Kennung aufweist und die individuellen Kennungen der übrigen Geräte in einem geschützten Speicher abgelegt hat. Beim Betrieb des Systems vergleicht ein Gerät (20) die von den anderen Geräten (21-24) übermittelten individuellen Kennungen mit den im eigenen Speicher abgelegten Kennungen. Wird eine Abweichung zwischen übermittelten und gespeicherten Kennungen festgestellt, so deutet dies darauf hin, dass das Gerät (20) aus der ursprünglichen Umgebung entfernt und in eine andere Umgebung eingesetzt worden ist. Dieses wird als Indiz für einen Diebstahl gewertet und führt dazu, dass das Gerät (20) in einen Diebstahlschutzzustand übergeht. Durch Nachweis der Zugriffsberechtigung zum Beispiel über eine Chipkarte (25) kann der Diebstahlschutzzustand wieder verlassen und/oder eine legal geänderte Konfiguration des Systems abgespeichert werden.

Description

Technisches Gebiet
Die Erfindung betrifft eine Diebstahlschutzvorrichtung für ein erstes Gerät, das mit mindestens einem zweiten Gerät gekoppelt ist, enthaltend eine Detektionseinrichtung, welche eine Trennung zwischen erstem und zwei­ tem Gerät erkennen und daraufhin das erste Gerät in einen Diebstahl­ schutzzustand schalten kann. Weiterhin umfasst die Erfindung ein Verfah­ ren zum Schutz eines ersten Gerätes, welches mit mindestens einem zweiten Gerät gekoppelt ist, vor Diebstahl, wobei eine Trennung zwischen erstem und zweitem Gerät erkannt und daraufhin mindestens eines der Geräte in einen Diebstahlschutzzustand geschaltet wird.
Stand der Technik
Es ist bekannt, wertvolle elektrische oder elektronische Geräte wie zum Beispiel Autoradios oder Radiophones mit einer Diebstahlschutz­ vorrichtung zu versehen, um den Diebstahl solcher Geräte aus einem Kraftfahrzeug zu erschweren beziehungsweise unattraktiv zu machen. Derartige Vorrichtungen beruhen darauf, dass das zu schützende Gerät in einen Diebstahlschutzzustand überführt wird, wenn von einer Detektions­ einrichtung ein potentieller Diebstahl erkannt wird. Im Diebstahlschutzzu­ stand ist die normale Funktion des Gerätes gesperrt, so dass es faktisch unbrauchbar und damit wertlos ist. Der Diebstahlschutzzustand lässt sich nur dann wieder aufheben, wenn dem Gerät gegenüber die Autorisierung des Benutzers nachgewiesen wird. Eine solche Autorisierung kann zum Beispiel mit Hilfe einer Keycard oder SIM-Card (Subscriber Identification Module) oder durch die Eingabe eines Codes erfolgen. Weiterhin sind Sy­ steme mit einem abnehmbaren Frontteil (release panel) bekannt, bei de­ nen diesem Frontteil die Funktion eines die Zugriffsberechtigung verkör­ pernden Schlüssel zukommt.
Der Übergang in den Diebstahlschutzzustand kann dann initiiert werden, wenn eine Trennung des zu schützenden Gerätes aus seiner sonstigen Umgebung erkannt wird. Dies setzt allerdings entsprechende Einrichtun­ gen zur Detektion einer solchen Trennung voraus. Einfacher ist es, wenn jedes Einschalten des Gerätes beziehungsweise der Betrieb des Gerätes selbst den Nachweis der Zugriffsberechtigung erfordern, was zum Beispiel durch Eingeben eines Codes beim Einschalten oder durch Einlegen einer Keycard erfolgen kann. Ein derartiger, bei jeglichem Betrieb des Gerätes erforderlicher Nachweis der Zugriffsberechtigung ist jedoch verhältnismä­ ßig aufwendig und daher unkomfortabel. So müssen zum Beispiel Key­ cards oder abnehmbare Frontteile bei jedem Verlassen des Kraftfahrzeu­ ges vom Gerät entfernt, mitgenommen und bei erneuter Inbetriebnahme des Gerätes wieder eingesetzt werden.
Weiterhin ist bei den bekannten Verfahren zum Schutz eines Gerätes vor Diebstahl von Nachteil, dass ihre Wirkung immer nur auf ein bestimmtes Gerät beschränkt ist, obwohl die zu schützenden Geräte in der Regel in einem vernetzten System mehrerer Komponenten eingesetzt sind. So können zum Beispiel bei einer Musikanlage Komponenten wie ein CD- Changer, eine IR-Fernbedienung oder andere externe Laufwerke (DVD) angekoppelt sein. Auf diese Komponenten erstreckt sich der Schutz der Diebstahlschutzvorrichtung nicht, obgleich auch sie in der Regel einen erheblichen Wert darstellen.
Darstellung der Erfindung, Aufgabe, Lösung, Vorteile
Vor diesem Hintergrund war es Aufgabe der vorliegenden Erfindung, eine Vorrichtung und ein Verfahren zum Schutz eines Gerätes vor Diebstahl zur Verfügung zu stellen, welche für den Benutzer komfortabler zu bedie­ nen sind und welche vorzugsweise in einem vernetzten System in einfa­ cher Weise den Schutz mehrerer Gerätekomponenten ermöglichen.
Diese Aufgabe wird durch eine Diebstahlschutzvorrichtung mit den Merk­ malen des Anspruchs 1 sowie ein Verfahren mit den Merkmalen des Anspruchs 6 gelöst. Vorteilhafte Ausgestaltungen sind in den jeweiligen Un­ teransprüchen angegeben.
Die Diebstahlschutzvorrichtung ist demnach für ein erstes Gerät wirksam bzw. darin integriert, welches mit mindestens einem zweiten Gerät gekop­ pelt ist. Sie enthält eine Detektionseinrichtung, welche die Trennung zwi­ schen erstem und zweitem Gerät erkennen und daraufhin das erste Gerät in einen Diebstahlschutzzustand schalten kann. Die Diebstahlschutz­ vorrichtung ist dadurch gekennzeichnet, dass die genannte Detektionsein­ richtung einen Konfigurationsspeicher enthält, in welchem eine individuelle Kennung des zweiten Gerätes gespeichert werden kann. Weiterhin ist die Detektionseinrichtung so eingerichtet, dass sie einen Vergleich der ge­ nannten gespeicherten Kennung mit einer vom zweiten Gerät übermittel­ ten Kennung vornehmen kann und dass sie bei Feststellung einer Abwei­ chung zwischen der gespeicherten und der übermittelten Kennung den Diebstahlschutzzustand aktivieren kann.
Die Diebstahlschutzvorrichtung erkennt demnach einen potentiellen Dieb­ stahl daran, dass das zu schützende erste Gerät von einem zweiten Gerät abgetrennt wird. Bei dem ersten Gerät kann es sich zum Beispiel um ein Autoradio und bei dem zweiten Gerät um das Auto selbst handeln. Die Trennung des ersten Gerätes vom zweiten Gerät wird daran erkannt, dass die vom zweiten Gerät übermittelte individuelle Kennung nicht mehr mit derjenigen Kennung übereinstimmt, welche im Konfigurationsspeicher der Diebstahlschutzvorrichtung abgelegt ist. Das heißt, dass das zu schützen­ de erste Gerät nur funktioniert, wenn es an ein individuell bestimmtes zweites Gerät gekoppelt ist. Wird es dagegen vom zweiten Gerät getrennt und zum Beispiel mit einem - ansonsten völlig baugleichen - anderen Ge­ rät gekoppelt, so erkennt es den Wechsel der Geräte anhand der unter­ schiedlichen individuellen Kennungen und geht daraufhin in den Dieb­ stahlschutzzustand über. Es ist demnach nicht möglich, das erste Gerät aus einem Fahrzeug des Typs X zu entfernen (zu stehlen) und in ein an­ deres, baugleiches Fahrzeug des Typs X einzusetzen, da die beiden Fahrzeuge (zweite Geräte) anhand ihrer individuellen Kennung vom ersten Gerät unterschieden werden.
Die erfindungsgemäße Diebstahlschutzvorrichtung kommt dabei ohne eine ständige Bestätigung der Zugangsberechtigung durch den Benutzer aus. Dieser muss demnach nicht für jede Betriebsaufnahme durch das Gerät einen Code eingeben oder ein Schlüsselelement einlegen. Die Verwen­ dung in einer berechtigten Umgebung erkennt das Gerät vielmehr daran, dass es mit einem zweiten Gerät gekoppelt ist, welches es kennt und für welches es konfiguriert wurde.
Die Diebstahlschutzvorrichtung kann gemäß einer Weiterbildung der Er­ findung eine Eingabeeinrichtung enthalten, welche so eingerichtet ist, dass sie eine Zugriffsberechtigung prüfen und bei bestehender Zugriffsbe­ rechtigung eine Veränderung des Konfigurationsspeichers ermöglichen kann. Über eine derartige Eingabeeinrichtung ist es somit dem autorisier­ ten Benutzer möglich, das zu schützende erste Gerät mit anderen zweiten Geräten beziehungsweise in einer anderen vernetzten Konfiguration zu verwenden. Will er zum Beispiel ein Autoradio in ein neues Kraftfahrzeug übernehmen, so kann er dies tun, indem er das Autoradio in das neue Kraftfahrzeug einbaut, über die Eingabeeinrichtung seine Zugriffsberechti­ gung nachweist und dann den Konfigurationsspeicher der Diebstahl­ schutzvorrichtung des Autoradios mit der individuellen Kennung des neu­ en Kraftfahrzeuges belegt. Letzteres kann zum Beispiel durch Eingabe eines Kommandos erfolgen, woraufhin die vom neuen Kraftfahrzeug übermittelten Daten in den Konfigurationsspeicher übernommen werden. Nach Abschluss dieser Prozedur ist das Autoradio auf das neue Kraftfahr­ zeug "geprägt", so dass es fortan seinen Dienst nur ausführt, wenn eine Kopplung zu diesem neuen Kraftfahrzeug anhand der übereinstimmenden Kennungen festgestellt wird. Von Vorteil ist hier, dass der Nachweis einer Zugriffsberechtigung durch den Benutzer nur in den seltenen Fällen der Änderung der Konfiguration der Umgebung des zu schützenden Gerätes notwendig ist.
Die genannte Eingabeeinrichtung ist vorzugsweise ferner so eingerichtet, dass sie die Veränderung des Konfigurationsspeichers einer anderen Diebstahlschutzvorrichtung der oben genannten Art, die in einem zweiten Gerät angeordnet ist, ermöglicht. Das heißt, dass der Nachweis der Zu­ griffsberechtigung nur einmal an einem (ersten) Gerät erfolgen muss und dass dann von diesem ersten Gerät aus die Konfigurationsspeicher aller Diebstahlschutzvorrichtungen von Geräten der vernetzten Umgebung so geändert werden können, dass sie der neuen Konfiguration entsprechen.
Die Eingabeeinrichtung enthält vorzugsweise eine Lesevorrichtung für ei­ ne Chipkarte, da eine solche Chipkarte eine bequeme und zuverlässige Überprüfung der Zugriffsberechtigung eines Benutzers ermöglicht.
Gemäß einer anderen Weiterentwicklung der Diebstahlschutzvorrichtung weist diese einen Speicher für eine eigene individuelle Kennung auf und ist so eingerichtet, dass sie diese eigene Kennung einem anderen ange­ koppelten Gerät übermitteln kann. Eine derartige Diebstahlschutz­ vorrichtung kann also mit gleichartigen Diebstahlschutzvorrichtungen auf anderen Geräten der vernetzten Umgebung zusammenarbeiten. Dies be­ deutet, dass sich die miteinander gekoppelten Geräte gegenseitig schüt­ zen beziehungsweise ein individuelles Konfigurationsmuster aufweisen, dessen Störung oder Veränderung von allen Komponenten erkannt wird und allen Komponenten die Aktivierung eines Diebstahlschutzzustandes erlaubt. Die Unterbringung einer individuellen Kennung in der Diebstahl­ schutzvorrichtung selbst hat ferner den Vorteil, dass eine solche Kennung nicht im jeweiligen Gerät vorgesehen werden muss. Der Hersteller eines solchen Gerätes kann demnach eine Diebstahlschutzvorrichtung als ferti­ ge Baugruppe in sein Gerät einsetzen, ohne deren Funktionsweise ken­ nen oder der Vorrichtung eine individuelle Kennung des Gerätes zur Ver­ fügung stellen zu müssen. Die Kontrolle einer eindeutigen Vergabe indivi­ dueller Kennungen kann in diesem Falle zentral aus einer Hand beim Her­ steller der Diebstahlschutzvorrichtungen vorgenommen werden.
Zur Erfindung gehört ferner ein Verfahren zum Schutz eines ersten Gerä­ tes vor Diebstahl, wobei das erste Gerät mit mindestens einem zweiten Gerät gekoppelt ist. Das Verfahren erkennt eine Trennung zwischen dem ersten und dem zweiten Gerät und schaltet mindestens eines der Geräte nach Erkennung einer solchen Trennung in einen Diebstahlschutzzustand um. Das Verfahren ist dadurch gekennzeichnet, dass im ersten Gerät eine individuelle Kennung des zweiten Gerätes gespeichert wird, dass diese gespeicherte Kennung mit einer vom zweiten Gerät übermittelten Kennung verglichen wird und dass bei Feststellung einer Abweichung zwischen der gespeicherten und der übermittelten Kennung der Diebstahlschutzzustand des ersten Gerätes aktiviert wird. Die beiden aneinander gekoppelten Ge­ räte werden somit dadurch gegen Diebstahl geschützt, dass sie bei Auf­ treten einer Trennung zwischen den Geräten in einen Diebstahlschutzzu­ stand überführt werden. Der Feststellung der Trennung zwischen den Ge­ räten dient dabei der Vergleich zwischen einer abgespeicherten individu­ ellen Kennung des zweiten Gerätes mit einer übermittelten Kennung die­ ses Gerätes. Stimmen die beiden Kennungen nicht überein, so zeigt dies an, dass das erste Gerät vom zweiten Gerät getrennt und mit einem ande­ ren Gerät verbunden wurde. Dieses wird als ein Indiz für einen potentiellen Diebstahl gewertet, zum Beispiel durch die Entfernung des Gerätes aus einem ersten Kraftfahrzeug und Neueinbau in ein zweites Kraftfahrzeug.
Gemäß einer Weiterbildung des Verfahrens kann auch in spiegelbildlicher Weise das zweite Gerät eine individuelle Kennung des ersten Gerätes speichern, diese gespeicherte Kennung mit einer vom ersten Gerät über­ mittelten Kennung vergleichen und bei Feststellung einer Abweichung zwischen den Kennungen den Diebstahlschutzzustand des zweiten Ge­ rätes aktivieren. In diesem Falle arbeitet das Verfahren hinsichtlich des ersten und zweiten Gerätes völlig symmetrisch, das heißt bei Auftreten einer Trennung und Anschließen eines anderen Gerätes mit anderer indi­ vidueller Kennung wird in jedem der ursprünglichen Geräte der Diebstahl­ schutzzustand aktiviert. Somit ist es auf einfache und kostengünstige Weise möglich, alle Komponenten eines vernetzten Systems gegen Diebstahl zu schützen.
Gemäß einer anderen Weiterentwicklung des Verfahrens ist die Verände­ rung der im ersten Gerät gespeicherten Kennung des zweiten Gerätes und/oder (falls vorhanden) der im zweiten Gerät gespeicherten Kennung des ersten Gerätes nur mit einer Zugriffsberechtigung möglich, welche vom ersten Gerät geprüft wird. Die Veränderbarkeit von gespeicherten Kennungen muss möglich sein, damit ein vor Diebstahl geschütztes Gerät auf Wunsch des autorisierten Besitzers auch mit anderen Geräten und in anderen Konfigurationen verwendet werden kann. Damit eine solche be­ rechtigte Konfigurationsveränderung von einer unberechtigten Konfigurati­ onsveränderung im Falle eines Diebstahls unterschieden werden kann, wird vom ersten Gerät die Zugriffsberechtigung des Benutzers auf die Speicherung der Kennungen geprüft. Wenn auch das mit dem ersten Ge­ rät gekoppelte zweite Gerät mit einem erfindungsgemäßen Verfahren ge­ schützt ist und dementsprechend einen Speicher für die Kennung des er­ sten Gerätes aufweist, ist der Zugriff auf diesen Speicher vorzugsweise vom ersten Gerät aus möglich. Das heißt, dass nur eines der Geräte in einem vernetzten System Einrichtungen für die Veränderung von Kennun­ gen und für die Überprüfung einer Zugangsberechtigung benötigt und dass dann von diesem Gerät aus alle anderen Geräte des Systems um­ konfiguriert werden können.
Kurze Beschreibung der Zeichnungen
Im folgenden wird die Erfindung mit Hilfe der Figuren beispielhaft erläutert. Es zeigen:
Fig. 1 schematisch ein vernetztes System von vor Diebstahl ge­ schützten Geräten;
Fig. 2 schematisch den detaillierteren Aufbau eines vor Diebstahl ge­ schützten Gerätes.
Bester Weg zur Ausführung der Erfindung
In Fig. 1 sind beispielhaft fünf ringförmig miteinander gekoppelte Gerä­ te 20-24 dargestellt. Anstelle der Ringstruktur könnten auch zum Beispiel sternförmige oder vermaschte Konfigurationen vorliegen. Bei dem ver­ netzten System kann es sich zum Beispiel um eine Musikanlage und/oder um ein Fahrerinformationssystem (FIS) handeln. Beispielhaft dargestellt sind als Geräte eine Head Unit 20, ein Tuner 21, eine CDC 22, ein Tele­ fon 23 und ein Amplifier 24. Aufgrund der Vernetzung können die Gerä­ te 20-24 untereinander beliebig Informationen austauschen.
Fig. 2 zeigt schematisch den inneren Aufbau des Gerätes 20 des ver­ netzten Systems nach Fig. 1 mit einer erfindungsgemäßen Diebstahl­ schutzvorrichtung. Die übrigen Komponenten 21-24 sind im Prinzip ähn­ lich aufgebaut, wobei die jeweilige Gerätefunktion durch einen Block 13 dargestellt ist. Kern der Diebstahlschutzvorrichtung ist ein geschützter Speicherbereich 10, welcher einen Speicher 11 für eine eigene individu­ elle Kennung des Gerätes 20 sowie einen Speicher 12 für eine verschlüs­ selte Systemkonfiguration aufweist. Im zuletzt genannten Speicher 12 sind insbesondere die individuellen Kennungen der übrigen Geräte 21-24 abgespeichert.
Beim Starten des in Fig. 1 dargestellten Systems prüft jedes Gerät 20- 24 anhand der in seinem geschützten Speicherbereich 10 vorliegenden Systemkonfiguration 12, ob die dort gespeicherten individuellen Kennungen der anderen Geräte auch in der aktuellen Umgebung vorhanden sind. Das heißt, dass die Geräte 20-24 untereinander ihre jeweiligen Kennungen austauschen und jedes der Geräte die von den anderen Geräten übermittelten Kennungen mit den im Speicher 12 abgelegten Kennungen vergleicht. Wenn alle von einem Gerät 20 empfangenen Kennungen der anderen Geräte 21-24 mit den entsprechenden im Konfigurationsspeicher 12 abgelegten Kennungen übereinstimmen, befindet sich das Gerät 20 in der Umgebung, in welche es legal eingebracht wurde. Es gibt somit kein Indiz für einen Diebstahl, und das Gerät 20 kann seinen Betrieb aufnehmen. Wird dagegen eine aufnehmen. Wird dagegen eine Abweichung zwischen übermittelten und gespeicherten Kennungen festgestellt, so deutet dies auf einen Transfer des Gerätes 20 in eine andere Umgebung hin, was ein Indiz für einen Diebstahl darstellt. Das Gerät 20 geht daraufhin in einen Diebstahlschutz­ zustand über, in welchem die normalen Gerätefunktionen gesperrt sind. Für eine erneute Betriebsaufnahme des Gerätes 20 muss der (autorisier­ te) Benutzer erst seine Zugriffsberechtigung nachweisen.
Für die geschilderte Erkennung eines potentiellen Diebstahls und den Übergang in den Diebstahlschutzzustand ist bei dem erfindungsgemäßen Verfahren nicht die umständliche Eingabe eines Schlüssels in Form einer Chipkarte oder eines explizit einzugebenden Codes bei jeder Benut­ zungsaufnahme erforderlich. Gleichzeitig ist von Vorteil, dass sich auf ver­ hältnismäßig einfache Weise alle Komponenten 20-24 eines vernetzten Systems schützen lassen.
Um ein vernetztes System entsprechend Fig. 1 zum ersten Mal einzu­ richten oder um eine Systemkonfiguration berechtigterweise zu ändern, weist eines der Geräte 20 eine Zugriffsmöglichkeit für einen autorisierten Benutzer auf. Seine Zugriffsberechtigung weist der Benutzer dabei zum Beispiel durch eine Chipkarte 25 gegenüber dem Gerät 20 nach. Vom Ge­ rät 20 aus kann er dann die gewünschten Konfigurationsänderungen im Gerät 20 und in allen anderen Geräten 21-24 vornehmen. Die Chipkar­ te 25 wirkt somit als ein Master-Schlüssel für das gesamte vernetzte Sy­ stem. Ein mit Aufwand verbundener Nachweis der Zugriffsberechtigung durch den Benutzer ist bei diesem Verfahren nur selten, nämlich bei Kon­ figurationsänderungen oder bei der Einrichtung des Systems notwendig. Beim nachfolgenden Betrieb muss dagegen kein Nachweis der Zugriffsbe­ rechtigung mehr erfolgen, da das System anhand der individuellen Konfi­ guration mit den übrigen Komponenten erkennt, ob es in der richtigen Umgebung ist oder nicht.
Bei dem erfindungsgemäßen Verfahren ist demnach jede einzelne Kom­ ponente 20-24 des vernetzten Systems von Fig. 1 nur dann aktivierbar, wenn sich alle Komponenten des Systems gegenseitig kennen und vor­ handen sind. Wurde eine Komponente unbefugt dem System entnommen (gestohlen), so kann sie in einer fremden Systemumgebung, die durchaus aus gleichartigen Komponenten bestehen kann, nicht wieder aktiviert wer­ den. Der Schlüssel ist somit die Systemkonfiguration selbst und damit in­ härent im System enthalten. Eine legale Änderung der Systemkonfigurati­ on, das heißt das legale Hinzufügen oder Entfernen einer Komponen­ te 20-24 ist nur mittels einer Master-Schlüssels (zum Beispiel Chipkar­ te 25) möglich.
Das geschilderte Verfahren hat den Vorteil, dass eine Schlüsselaktivierung nur einmalig dann notwendig ist, wenn das System umkonfiguriert wird, dass alle Systemkomponenten geschützt sind, dass nur ein Schlüssel zum Schutz aller Systemkomponenten erforderlich ist (Kostenreduzierung), und dass kein ständiges Einsetzen oder Entfernen von Teilen (Schlüsseln) notwendig ist.

Claims (8)

1. Diebstahlschutzvorrichtung für ein erstes Gerät (20), das mit min­ destens einem zweiten Gerät (21-24) gekoppelt ist, enthaltend ei­ ne Detektionseinrichtung, welche eine Trennung zwischen erstem und zweitem Gerät erkennen und daraufhin das erste Gerät in ei­ nen Diebstahlschutzzustand schalten kann, dadurch gekennzeichnet, dass die Detektionseinrichtung einen Konfigurationsspeicher (12) für die Speicherung einer individuellen Kennung des zweiten Gerätes enthält, und dass die Detektionseinrichtung so eingerichtet ist, dass sie ei­ nen Vergleich zwischen der gespeicherten Kennung und einer vom zweiten Gerät übermittelten Kennung vornehmen und bei Feststellung einer Abweichung den Diebstahlschutzzustand akti­ vieren kann.
2. Diebstahlschutzvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass sie eine Eingabeeinrichtung ent­ hält, welche so eingerichtet ist, dass sie eine Zugriffsberechtigung prüfen und eine Veränderung des Konfigurationsspeichers (12) ermöglichen kann.
3. Diebstahlschutzvorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die Eingabeeinrichtung so einge­ richtet ist, dass sie die Veränderung des Konfigurations­ speichers (12) einer anderen Diebstahlschutzvorrichtung nach ei­ nem der Ansprüche 1 oder 2 für das zweite Gerät (21-24) ermög­ licht.
4. Diebstahlschutzvorrichtung nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Eingabeeinrichtung eine Lese­ vorrichtung für eine Chipkarte (25) aufweist.
5. Diebstahlschutzvorrichtung nach mindestens einem der Ansprü­ che 1 bis 4, dadurch gekennzeichnet, dass sie einen Speicher (11) für eine ei­ gene individuelle Kennung enthält und so eingerichtet ist, dass sie diese Kennung einem anderen angekoppelten Gerät (21-24) übermitteln kann.
6. Verfahren zum Schutz eines ersten Gerätes (20), welches mit mindestens einem zweiten Gerät (21-24) gekoppelt ist, vor Dieb­ stahl, wobei eine Trennung zwischen erstem und zweitem Gerät erkannt und daraufhin mindestens eines der Geräte in einen Dieb­ stahlschutzzustand geschaltet wird, dadurch gekennzeichnet, dass im ersten Gerät eine individuelle Kennung des zweiten Gerätes gespeichert wird,
dass diese gespeicherte Kennung mit einer vom zweiten Gerät übermittelten Kennung verglichen wird,
und dass bei Feststellung einer Abweichung zwischen den Ken­ nungen der Diebstahlschutzzustand des ersten Gerätes aktiviert wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass im zweiten Gerät eine individuelle Kennung des ersten Gerätes gespeichert wird,
dass diese gespeicherte Kennung mit einer vom ersten Gerät übermittelten Kennung verglichen wird,
und dass bei Feststellung einer Abweichung zwischen den Kennungen der Diebstahlschutzzustand des zweiten Gerätes aktiviert wird.
8. Verfahren nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass die Veränderung der im ersten Ge­ rät (20) gespeicherten Kennung des zweiten Gerätes (21-24) und/oder die Veränderung der im zweiten Gerät (21-24) gespei­ cherten Kennung des ersten Gerätes (20) nur mit einer Zugriffsbe­ rechtigung möglich ist, welche vom ersten Gerät (20) geprüft wird.
DE10015307.0A 2000-03-28 2000-03-28 Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl Expired - Lifetime DE10015307B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10015307.0A DE10015307B4 (de) 2000-03-28 2000-03-28 Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl
PCT/DE2001/001057 WO2001073711A2 (de) 2000-03-28 2001-03-20 Verfahren und vorrichtung zum schutz eines gerätes vor diebstahl

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10015307.0A DE10015307B4 (de) 2000-03-28 2000-03-28 Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl

Publications (2)

Publication Number Publication Date
DE10015307A1 true DE10015307A1 (de) 2001-10-04
DE10015307B4 DE10015307B4 (de) 2018-10-11

Family

ID=7636642

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10015307.0A Expired - Lifetime DE10015307B4 (de) 2000-03-28 2000-03-28 Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl

Country Status (2)

Country Link
DE (1) DE10015307B4 (de)
WO (1) WO2001073711A2 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003046856A1 (en) * 2001-11-24 2003-06-05 Roke Manor Research Limited Improvements in or relating to theft deterrent systems
DE10209766A1 (de) * 2002-03-05 2003-10-09 Daimler Chrysler Ag Komponententausch-Warnsystem
DE102006040228A1 (de) * 2006-08-28 2008-03-06 Giesecke & Devrient Gmbh Identifikationssystem
DE102007036094A1 (de) * 2007-08-01 2009-02-05 Volkswagen Ag Verfahren zur Diebstahlsicherung eines elektronischen Gerätes in einem Kraftfahrzeug und Diebstahlschutzvorrichtung für ein solches Gerät
DE102010064360A1 (de) 2010-12-30 2012-07-05 Robert Bosch Gmbh Schutzeinrichtung
US10034167B1 (en) 2007-10-10 2018-07-24 Apple Inc. Activation of cryptographically paired device
DE102019211497A1 (de) * 2019-08-01 2021-02-04 Audi Ag Kraftfahrzeug

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080079567A1 (en) * 2006-08-08 2008-04-03 Robert Poor Wireless protection system
EP2960119A1 (de) * 2014-06-24 2015-12-30 Gemalto SA Fahrzeug, das Ausrüstungen mit gesicherten Elementen umfasst
CN104486601B (zh) * 2015-01-04 2017-06-30 安徽波维电子科技有限公司 ***接收***的户外单元防盗方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19526542A1 (de) 1995-07-20 1997-01-23 Vdo Schindling Einrichtung zum Schutz von Geräten in einem Kraftfahrzeug gegen Diebstahl
GB2306029A (en) * 1995-10-06 1997-04-23 Ford Motor Co Audio device security system
US5870018A (en) * 1996-05-20 1999-02-09 Chrysler Corporation Automotive radio anti-theft device via multiplex bus
KR100203465B1 (ko) * 1997-03-28 1999-06-15 전주범 아이씨카드삽입식 카오디오의 등록모드제어방법
DE19735660A1 (de) * 1997-08-16 1999-02-18 Bosch Gmbh Robert Einrichtung zum Diebstahlschutz eines Gerätes
DE19828751A1 (de) 1998-06-27 1999-12-30 Bosch Gmbh Robert Verfahren zum Schutz von an ein Autoradio angeschlossenen Komponenten

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003046856A1 (en) * 2001-11-24 2003-06-05 Roke Manor Research Limited Improvements in or relating to theft deterrent systems
DE10209766A1 (de) * 2002-03-05 2003-10-09 Daimler Chrysler Ag Komponententausch-Warnsystem
DE10209766B4 (de) * 2002-03-05 2004-02-19 Daimlerchrysler Ag Komponententausch-Warnsystem
US6822560B2 (en) 2002-03-05 2004-11-23 Daimlerchrysler Ag Component replacement warning system
DE102006040228A1 (de) * 2006-08-28 2008-03-06 Giesecke & Devrient Gmbh Identifikationssystem
DE102007036094A1 (de) * 2007-08-01 2009-02-05 Volkswagen Ag Verfahren zur Diebstahlsicherung eines elektronischen Gerätes in einem Kraftfahrzeug und Diebstahlschutzvorrichtung für ein solches Gerät
US10405178B2 (en) 2007-10-10 2019-09-03 Apple Inc. Activation of cryptographically paired device
US10034167B1 (en) 2007-10-10 2018-07-24 Apple Inc. Activation of cryptographically paired device
US10405177B2 (en) 2007-10-10 2019-09-03 Apple Inc. Activation of cryptographically paired device
US10869191B2 (en) 2007-10-10 2020-12-15 Apple Inc. Activation of cryptographically paired device
US11540124B2 (en) 2007-10-10 2022-12-27 Apple Inc. Activation of cryptographically paired device
WO2012089482A1 (de) 2010-12-30 2012-07-05 Robert Bosch Gmbh Schutzeinrichtung
DE102010064360A1 (de) 2010-12-30 2012-07-05 Robert Bosch Gmbh Schutzeinrichtung
DE102019211497A1 (de) * 2019-08-01 2021-02-04 Audi Ag Kraftfahrzeug

Also Published As

Publication number Publication date
WO2001073711A3 (de) 2002-08-08
WO2001073711A2 (de) 2001-10-04
DE10015307B4 (de) 2018-10-11

Similar Documents

Publication Publication Date Title
EP0725743A1 (de) Fahrzeugsicherungsanordnung
DE102011116209A1 (de) Vorrichtung zum Aktivieren und Deaktivieren eines Schließ- und/oder Steuerungssystems, insbesondere für ein Fahrzeug
DE10326287A1 (de) Fahrzeug-Kommunikationssystem, welches eine anormale Steuereinheit initialisiert
EP1000824B1 (de) Fahrzeugsicherungsanordnung
DE102014017573B4 (de) Verfahren zum Betreiben eines Telematiksystems und Telematiksystem
WO2020099322A1 (de) Zugriffssteuereinrichtung für eine notbetätigung und zugehöriges verfahren
DE102018210318B4 (de) Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente
DE19750372C2 (de) Verfahren zum Betreiben von datenverarbeitenden Geräten
EP2423887A1 (de) Portable Vorrichtung zur Veränderung von Betriebsparameterwerten und/oder Firmware von elektronischen Steuerungseinrichtungen von Kraftfahrzeugen
DE10015307A1 (de) Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl
WO1998012084A1 (de) Fahrzeugsicherungsanordnung
EP3557660B1 (de) Elektrisch betriebenes fahrzeug mit ladekabel
DE102011107998A1 (de) Verfahren zum Betrieb eines Fahrzeugs für ein Carsharing und entsprechende Vorrichtung
DE4437334C1 (de) Servicefreundliche Wegfahrsperre
DE102017113647B4 (de) Vorrichtung zur Nachrüstung eines Kraftfahrzeugs für den Betrieb in einem Mietwagen- oder Carsharing-System
DE102007036094A1 (de) Verfahren zur Diebstahlsicherung eines elektronischen Gerätes in einem Kraftfahrzeug und Diebstahlschutzvorrichtung für ein solches Gerät
EP0830273B1 (de) Wegfahrsperre
DE10323504B4 (de) Vorrichtung und Verfahren zur Diebstahlsicherung eines Kraftfahrzeuges
DE102005031376B3 (de) Steuermodul und Verfahren zum Betreiben eines Kraftfahrzeugs
DE19529666C1 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
EP0865970B1 (de) Vorrichtung und Verfahren zur Diebstahlsicherung von Zusatzgeräten
DE102014014339B4 (de) Betriebsverfahren für eine Wegfahrsperre
DE19856695B4 (de) Verfahren und Vorrichtung zur Identifikation eines Fahrzeugnutzers
DE102009058754A1 (de) Verfahren zur Reprogrammierung eines oder mehrerer Steuergeräte eines Fahrzeugs und Steuergerät
EP2112035A1 (de) Verfahren zur Erweiterung von Software für ein Steuergerät eines Fahrzeugs und entsprechend ausgestaltete Datenlesevorrichtung sowie Schlüssel und Fahrzeug

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8127 New person/name/address of the applicant

Owner name: IPCOM GMBH & CO. KG, 82049 PULLACH, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R071 Expiry of right