DE10015307A1 - Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl - Google Patents
Verfahren und Vorrichtung zum Schutz eines Gerätes vor DiebstahlInfo
- Publication number
- DE10015307A1 DE10015307A1 DE2000115307 DE10015307A DE10015307A1 DE 10015307 A1 DE10015307 A1 DE 10015307A1 DE 2000115307 DE2000115307 DE 2000115307 DE 10015307 A DE10015307 A DE 10015307A DE 10015307 A1 DE10015307 A1 DE 10015307A1
- Authority
- DE
- Germany
- Prior art keywords
- theft
- identifier
- stored
- devices
- theft protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1409—Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
- G08B13/1418—Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Schutz miteinander vernetzter Geräte (20-24) vor Diebstahl, bei welchem jedes der Geräte eine individuelle Kennung aufweist und die individuellen Kennungen der übrigen Geräte in einem geschützten Speicher abgelegt hat. Beim Betrieb des Systems vergleicht ein Gerät (20) die von den anderen Geräten (21-24) übermittelten individuellen Kennungen mit den im eigenen Speicher abgelegten Kennungen. Wird eine Abweichung zwischen übermittelten und gespeicherten Kennungen festgestellt, so deutet dies darauf hin, dass das Gerät (20) aus der ursprünglichen Umgebung entfernt und in eine andere Umgebung eingesetzt worden ist. Dieses wird als Indiz für einen Diebstahl gewertet und führt dazu, dass das Gerät (20) in einen Diebstahlschutzzustand übergeht. Durch Nachweis der Zugriffsberechtigung zum Beispiel über eine Chipkarte (25) kann der Diebstahlschutzzustand wieder verlassen und/oder eine legal geänderte Konfiguration des Systems abgespeichert werden.
Description
Die Erfindung betrifft eine Diebstahlschutzvorrichtung für ein erstes Gerät,
das mit mindestens einem zweiten Gerät gekoppelt ist, enthaltend eine
Detektionseinrichtung, welche eine Trennung zwischen erstem und zwei
tem Gerät erkennen und daraufhin das erste Gerät in einen Diebstahl
schutzzustand schalten kann. Weiterhin umfasst die Erfindung ein Verfah
ren zum Schutz eines ersten Gerätes, welches mit mindestens einem
zweiten Gerät gekoppelt ist, vor Diebstahl, wobei eine Trennung zwischen
erstem und zweitem Gerät erkannt und daraufhin mindestens eines der
Geräte in einen Diebstahlschutzzustand geschaltet wird.
Es ist bekannt, wertvolle elektrische oder elektronische Geräte wie zum
Beispiel Autoradios oder Radiophones mit einer Diebstahlschutz
vorrichtung zu versehen, um den Diebstahl solcher Geräte aus einem
Kraftfahrzeug zu erschweren beziehungsweise unattraktiv zu machen.
Derartige Vorrichtungen beruhen darauf, dass das zu schützende Gerät in
einen Diebstahlschutzzustand überführt wird, wenn von einer Detektions
einrichtung ein potentieller Diebstahl erkannt wird. Im Diebstahlschutzzu
stand ist die normale Funktion des Gerätes gesperrt, so dass es faktisch
unbrauchbar und damit wertlos ist. Der Diebstahlschutzzustand lässt sich
nur dann wieder aufheben, wenn dem Gerät gegenüber die Autorisierung
des Benutzers nachgewiesen wird. Eine solche Autorisierung kann zum
Beispiel mit Hilfe einer Keycard oder SIM-Card (Subscriber Identification
Module) oder durch die Eingabe eines Codes erfolgen. Weiterhin sind Sy
steme mit einem abnehmbaren Frontteil (release panel) bekannt, bei de
nen diesem Frontteil die Funktion eines die Zugriffsberechtigung verkör
pernden Schlüssel zukommt.
Der Übergang in den Diebstahlschutzzustand kann dann initiiert werden,
wenn eine Trennung des zu schützenden Gerätes aus seiner sonstigen
Umgebung erkannt wird. Dies setzt allerdings entsprechende Einrichtun
gen zur Detektion einer solchen Trennung voraus. Einfacher ist es, wenn
jedes Einschalten des Gerätes beziehungsweise der Betrieb des Gerätes
selbst den Nachweis der Zugriffsberechtigung erfordern, was zum Beispiel
durch Eingeben eines Codes beim Einschalten oder durch Einlegen einer
Keycard erfolgen kann. Ein derartiger, bei jeglichem Betrieb des Gerätes
erforderlicher Nachweis der Zugriffsberechtigung ist jedoch verhältnismä
ßig aufwendig und daher unkomfortabel. So müssen zum Beispiel Key
cards oder abnehmbare Frontteile bei jedem Verlassen des Kraftfahrzeu
ges vom Gerät entfernt, mitgenommen und bei erneuter Inbetriebnahme
des Gerätes wieder eingesetzt werden.
Weiterhin ist bei den bekannten Verfahren zum Schutz eines Gerätes vor
Diebstahl von Nachteil, dass ihre Wirkung immer nur auf ein bestimmtes
Gerät beschränkt ist, obwohl die zu schützenden Geräte in der Regel in
einem vernetzten System mehrerer Komponenten eingesetzt sind. So
können zum Beispiel bei einer Musikanlage Komponenten wie ein CD-
Changer, eine IR-Fernbedienung oder andere externe Laufwerke (DVD)
angekoppelt sein. Auf diese Komponenten erstreckt sich der Schutz der
Diebstahlschutzvorrichtung nicht, obgleich auch sie in der Regel einen
erheblichen Wert darstellen.
Vor diesem Hintergrund war es Aufgabe der vorliegenden Erfindung, eine
Vorrichtung und ein Verfahren zum Schutz eines Gerätes vor Diebstahl
zur Verfügung zu stellen, welche für den Benutzer komfortabler zu bedie
nen sind und welche vorzugsweise in einem vernetzten System in einfa
cher Weise den Schutz mehrerer Gerätekomponenten ermöglichen.
Diese Aufgabe wird durch eine Diebstahlschutzvorrichtung mit den Merk
malen des Anspruchs 1 sowie ein Verfahren mit den Merkmalen des Anspruchs
6 gelöst. Vorteilhafte Ausgestaltungen sind in den jeweiligen Un
teransprüchen angegeben.
Die Diebstahlschutzvorrichtung ist demnach für ein erstes Gerät wirksam
bzw. darin integriert, welches mit mindestens einem zweiten Gerät gekop
pelt ist. Sie enthält eine Detektionseinrichtung, welche die Trennung zwi
schen erstem und zweitem Gerät erkennen und daraufhin das erste Gerät
in einen Diebstahlschutzzustand schalten kann. Die Diebstahlschutz
vorrichtung ist dadurch gekennzeichnet, dass die genannte Detektionsein
richtung einen Konfigurationsspeicher enthält, in welchem eine individuelle
Kennung des zweiten Gerätes gespeichert werden kann. Weiterhin ist die
Detektionseinrichtung so eingerichtet, dass sie einen Vergleich der ge
nannten gespeicherten Kennung mit einer vom zweiten Gerät übermittel
ten Kennung vornehmen kann und dass sie bei Feststellung einer Abwei
chung zwischen der gespeicherten und der übermittelten Kennung den
Diebstahlschutzzustand aktivieren kann.
Die Diebstahlschutzvorrichtung erkennt demnach einen potentiellen Dieb
stahl daran, dass das zu schützende erste Gerät von einem zweiten Gerät
abgetrennt wird. Bei dem ersten Gerät kann es sich zum Beispiel um ein
Autoradio und bei dem zweiten Gerät um das Auto selbst handeln. Die
Trennung des ersten Gerätes vom zweiten Gerät wird daran erkannt, dass
die vom zweiten Gerät übermittelte individuelle Kennung nicht mehr mit
derjenigen Kennung übereinstimmt, welche im Konfigurationsspeicher der
Diebstahlschutzvorrichtung abgelegt ist. Das heißt, dass das zu schützen
de erste Gerät nur funktioniert, wenn es an ein individuell bestimmtes
zweites Gerät gekoppelt ist. Wird es dagegen vom zweiten Gerät getrennt
und zum Beispiel mit einem - ansonsten völlig baugleichen - anderen Ge
rät gekoppelt, so erkennt es den Wechsel der Geräte anhand der unter
schiedlichen individuellen Kennungen und geht daraufhin in den Dieb
stahlschutzzustand über. Es ist demnach nicht möglich, das erste Gerät
aus einem Fahrzeug des Typs X zu entfernen (zu stehlen) und in ein an
deres, baugleiches Fahrzeug des Typs X einzusetzen, da die beiden
Fahrzeuge (zweite Geräte) anhand ihrer individuellen Kennung vom ersten
Gerät unterschieden werden.
Die erfindungsgemäße Diebstahlschutzvorrichtung kommt dabei ohne eine
ständige Bestätigung der Zugangsberechtigung durch den Benutzer aus.
Dieser muss demnach nicht für jede Betriebsaufnahme durch das Gerät
einen Code eingeben oder ein Schlüsselelement einlegen. Die Verwen
dung in einer berechtigten Umgebung erkennt das Gerät vielmehr daran,
dass es mit einem zweiten Gerät gekoppelt ist, welches es kennt und für
welches es konfiguriert wurde.
Die Diebstahlschutzvorrichtung kann gemäß einer Weiterbildung der Er
findung eine Eingabeeinrichtung enthalten, welche so eingerichtet ist,
dass sie eine Zugriffsberechtigung prüfen und bei bestehender Zugriffsbe
rechtigung eine Veränderung des Konfigurationsspeichers ermöglichen
kann. Über eine derartige Eingabeeinrichtung ist es somit dem autorisier
ten Benutzer möglich, das zu schützende erste Gerät mit anderen zweiten
Geräten beziehungsweise in einer anderen vernetzten Konfiguration zu
verwenden. Will er zum Beispiel ein Autoradio in ein neues Kraftfahrzeug
übernehmen, so kann er dies tun, indem er das Autoradio in das neue
Kraftfahrzeug einbaut, über die Eingabeeinrichtung seine Zugriffsberechti
gung nachweist und dann den Konfigurationsspeicher der Diebstahl
schutzvorrichtung des Autoradios mit der individuellen Kennung des neu
en Kraftfahrzeuges belegt. Letzteres kann zum Beispiel durch Eingabe
eines Kommandos erfolgen, woraufhin die vom neuen Kraftfahrzeug
übermittelten Daten in den Konfigurationsspeicher übernommen werden.
Nach Abschluss dieser Prozedur ist das Autoradio auf das neue Kraftfahr
zeug "geprägt", so dass es fortan seinen Dienst nur ausführt, wenn eine
Kopplung zu diesem neuen Kraftfahrzeug anhand der übereinstimmenden
Kennungen festgestellt wird. Von Vorteil ist hier, dass der Nachweis einer
Zugriffsberechtigung durch den Benutzer nur in den seltenen Fällen der
Änderung der Konfiguration der Umgebung des zu schützenden Gerätes
notwendig ist.
Die genannte Eingabeeinrichtung ist vorzugsweise ferner so eingerichtet,
dass sie die Veränderung des Konfigurationsspeichers einer anderen
Diebstahlschutzvorrichtung der oben genannten Art, die in einem zweiten
Gerät angeordnet ist, ermöglicht. Das heißt, dass der Nachweis der Zu
griffsberechtigung nur einmal an einem (ersten) Gerät erfolgen muss und
dass dann von diesem ersten Gerät aus die Konfigurationsspeicher aller
Diebstahlschutzvorrichtungen von Geräten der vernetzten Umgebung so
geändert werden können, dass sie der neuen Konfiguration entsprechen.
Die Eingabeeinrichtung enthält vorzugsweise eine Lesevorrichtung für ei
ne Chipkarte, da eine solche Chipkarte eine bequeme und zuverlässige
Überprüfung der Zugriffsberechtigung eines Benutzers ermöglicht.
Gemäß einer anderen Weiterentwicklung der Diebstahlschutzvorrichtung
weist diese einen Speicher für eine eigene individuelle Kennung auf und
ist so eingerichtet, dass sie diese eigene Kennung einem anderen ange
koppelten Gerät übermitteln kann. Eine derartige Diebstahlschutz
vorrichtung kann also mit gleichartigen Diebstahlschutzvorrichtungen auf
anderen Geräten der vernetzten Umgebung zusammenarbeiten. Dies be
deutet, dass sich die miteinander gekoppelten Geräte gegenseitig schüt
zen beziehungsweise ein individuelles Konfigurationsmuster aufweisen,
dessen Störung oder Veränderung von allen Komponenten erkannt wird
und allen Komponenten die Aktivierung eines Diebstahlschutzzustandes
erlaubt. Die Unterbringung einer individuellen Kennung in der Diebstahl
schutzvorrichtung selbst hat ferner den Vorteil, dass eine solche Kennung
nicht im jeweiligen Gerät vorgesehen werden muss. Der Hersteller eines
solchen Gerätes kann demnach eine Diebstahlschutzvorrichtung als ferti
ge Baugruppe in sein Gerät einsetzen, ohne deren Funktionsweise ken
nen oder der Vorrichtung eine individuelle Kennung des Gerätes zur Ver
fügung stellen zu müssen. Die Kontrolle einer eindeutigen Vergabe indivi
dueller Kennungen kann in diesem Falle zentral aus einer Hand beim Her
steller der Diebstahlschutzvorrichtungen vorgenommen werden.
Zur Erfindung gehört ferner ein Verfahren zum Schutz eines ersten Gerä
tes vor Diebstahl, wobei das erste Gerät mit mindestens einem zweiten
Gerät gekoppelt ist. Das Verfahren erkennt eine Trennung zwischen dem
ersten und dem zweiten Gerät und schaltet mindestens eines der Geräte
nach Erkennung einer solchen Trennung in einen Diebstahlschutzzustand
um. Das Verfahren ist dadurch gekennzeichnet, dass im ersten Gerät eine
individuelle Kennung des zweiten Gerätes gespeichert wird, dass diese
gespeicherte Kennung mit einer vom zweiten Gerät übermittelten Kennung
verglichen wird und dass bei Feststellung einer Abweichung zwischen der
gespeicherten und der übermittelten Kennung der Diebstahlschutzzustand
des ersten Gerätes aktiviert wird. Die beiden aneinander gekoppelten Ge
räte werden somit dadurch gegen Diebstahl geschützt, dass sie bei Auf
treten einer Trennung zwischen den Geräten in einen Diebstahlschutzzu
stand überführt werden. Der Feststellung der Trennung zwischen den Ge
räten dient dabei der Vergleich zwischen einer abgespeicherten individu
ellen Kennung des zweiten Gerätes mit einer übermittelten Kennung die
ses Gerätes. Stimmen die beiden Kennungen nicht überein, so zeigt dies
an, dass das erste Gerät vom zweiten Gerät getrennt und mit einem ande
ren Gerät verbunden wurde. Dieses wird als ein Indiz für einen potentiellen
Diebstahl gewertet, zum Beispiel durch die Entfernung des Gerätes aus
einem ersten Kraftfahrzeug und Neueinbau in ein zweites Kraftfahrzeug.
Gemäß einer Weiterbildung des Verfahrens kann auch in spiegelbildlicher
Weise das zweite Gerät eine individuelle Kennung des ersten Gerätes
speichern, diese gespeicherte Kennung mit einer vom ersten Gerät über
mittelten Kennung vergleichen und bei Feststellung einer Abweichung
zwischen den Kennungen den Diebstahlschutzzustand des zweiten Ge
rätes aktivieren. In diesem Falle arbeitet das Verfahren hinsichtlich des
ersten und zweiten Gerätes völlig symmetrisch, das heißt bei Auftreten
einer Trennung und Anschließen eines anderen Gerätes mit anderer indi
vidueller Kennung wird in jedem der ursprünglichen Geräte der Diebstahl
schutzzustand aktiviert. Somit ist es auf einfache und kostengünstige Weise
möglich, alle Komponenten eines vernetzten Systems gegen Diebstahl
zu schützen.
Gemäß einer anderen Weiterentwicklung des Verfahrens ist die Verände
rung der im ersten Gerät gespeicherten Kennung des zweiten Gerätes
und/oder (falls vorhanden) der im zweiten Gerät gespeicherten Kennung
des ersten Gerätes nur mit einer Zugriffsberechtigung möglich, welche
vom ersten Gerät geprüft wird. Die Veränderbarkeit von gespeicherten
Kennungen muss möglich sein, damit ein vor Diebstahl geschütztes Gerät
auf Wunsch des autorisierten Besitzers auch mit anderen Geräten und in
anderen Konfigurationen verwendet werden kann. Damit eine solche be
rechtigte Konfigurationsveränderung von einer unberechtigten Konfigurati
onsveränderung im Falle eines Diebstahls unterschieden werden kann,
wird vom ersten Gerät die Zugriffsberechtigung des Benutzers auf die
Speicherung der Kennungen geprüft. Wenn auch das mit dem ersten Ge
rät gekoppelte zweite Gerät mit einem erfindungsgemäßen Verfahren ge
schützt ist und dementsprechend einen Speicher für die Kennung des er
sten Gerätes aufweist, ist der Zugriff auf diesen Speicher vorzugsweise
vom ersten Gerät aus möglich. Das heißt, dass nur eines der Geräte in
einem vernetzten System Einrichtungen für die Veränderung von Kennun
gen und für die Überprüfung einer Zugangsberechtigung benötigt und
dass dann von diesem Gerät aus alle anderen Geräte des Systems um
konfiguriert werden können.
Im folgenden wird die Erfindung mit Hilfe der Figuren beispielhaft erläutert.
Es zeigen:
Fig. 1 schematisch ein vernetztes System von vor Diebstahl ge
schützten Geräten;
Fig. 2 schematisch den detaillierteren Aufbau eines vor Diebstahl ge
schützten Gerätes.
In Fig. 1 sind beispielhaft fünf ringförmig miteinander gekoppelte Gerä
te 20-24 dargestellt. Anstelle der Ringstruktur könnten auch zum Beispiel
sternförmige oder vermaschte Konfigurationen vorliegen. Bei dem ver
netzten System kann es sich zum Beispiel um eine Musikanlage und/oder
um ein Fahrerinformationssystem (FIS) handeln. Beispielhaft dargestellt
sind als Geräte eine Head Unit 20, ein Tuner 21, eine CDC 22, ein Tele
fon 23 und ein Amplifier 24. Aufgrund der Vernetzung können die Gerä
te 20-24 untereinander beliebig Informationen austauschen.
Fig. 2 zeigt schematisch den inneren Aufbau des Gerätes 20 des ver
netzten Systems nach Fig. 1 mit einer erfindungsgemäßen Diebstahl
schutzvorrichtung. Die übrigen Komponenten 21-24 sind im Prinzip ähn
lich aufgebaut, wobei die jeweilige Gerätefunktion durch einen Block 13
dargestellt ist. Kern der Diebstahlschutzvorrichtung ist ein geschützter
Speicherbereich 10, welcher einen Speicher 11 für eine eigene individu
elle Kennung des Gerätes 20 sowie einen Speicher 12 für eine verschlüs
selte Systemkonfiguration aufweist. Im zuletzt genannten Speicher 12 sind
insbesondere die individuellen Kennungen der übrigen Geräte 21-24
abgespeichert.
Beim Starten des in Fig. 1 dargestellten Systems prüft jedes Gerät 20-
24 anhand der in seinem geschützten Speicherbereich 10 vorliegenden
Systemkonfiguration 12, ob die dort gespeicherten individuellen
Kennungen der anderen Geräte auch in der aktuellen Umgebung
vorhanden sind. Das heißt, dass die Geräte 20-24 untereinander ihre
jeweiligen Kennungen austauschen und jedes der Geräte die von den
anderen Geräten übermittelten Kennungen mit den im Speicher 12
abgelegten Kennungen vergleicht. Wenn alle von einem Gerät 20
empfangenen Kennungen der anderen Geräte 21-24 mit den
entsprechenden im Konfigurationsspeicher 12 abgelegten Kennungen
übereinstimmen, befindet sich das Gerät 20 in der Umgebung, in welche
es legal eingebracht wurde. Es gibt somit kein Indiz für einen Diebstahl,
und das Gerät 20 kann seinen Betrieb aufnehmen. Wird dagegen eine
aufnehmen. Wird dagegen eine Abweichung zwischen übermittelten und
gespeicherten Kennungen festgestellt, so deutet dies auf einen Transfer
des Gerätes 20 in eine andere Umgebung hin, was ein Indiz für einen
Diebstahl darstellt. Das Gerät 20 geht daraufhin in einen Diebstahlschutz
zustand über, in welchem die normalen Gerätefunktionen gesperrt sind.
Für eine erneute Betriebsaufnahme des Gerätes 20 muss der (autorisier
te) Benutzer erst seine Zugriffsberechtigung nachweisen.
Für die geschilderte Erkennung eines potentiellen Diebstahls und den
Übergang in den Diebstahlschutzzustand ist bei dem erfindungsgemäßen
Verfahren nicht die umständliche Eingabe eines Schlüssels in Form einer
Chipkarte oder eines explizit einzugebenden Codes bei jeder Benut
zungsaufnahme erforderlich. Gleichzeitig ist von Vorteil, dass sich auf ver
hältnismäßig einfache Weise alle Komponenten 20-24 eines vernetzten
Systems schützen lassen.
Um ein vernetztes System entsprechend Fig. 1 zum ersten Mal einzu
richten oder um eine Systemkonfiguration berechtigterweise zu ändern,
weist eines der Geräte 20 eine Zugriffsmöglichkeit für einen autorisierten
Benutzer auf. Seine Zugriffsberechtigung weist der Benutzer dabei zum
Beispiel durch eine Chipkarte 25 gegenüber dem Gerät 20 nach. Vom Ge
rät 20 aus kann er dann die gewünschten Konfigurationsänderungen im
Gerät 20 und in allen anderen Geräten 21-24 vornehmen. Die Chipkar
te 25 wirkt somit als ein Master-Schlüssel für das gesamte vernetzte Sy
stem. Ein mit Aufwand verbundener Nachweis der Zugriffsberechtigung
durch den Benutzer ist bei diesem Verfahren nur selten, nämlich bei Kon
figurationsänderungen oder bei der Einrichtung des Systems notwendig.
Beim nachfolgenden Betrieb muss dagegen kein Nachweis der Zugriffsbe
rechtigung mehr erfolgen, da das System anhand der individuellen Konfi
guration mit den übrigen Komponenten erkennt, ob es in der richtigen
Umgebung ist oder nicht.
Bei dem erfindungsgemäßen Verfahren ist demnach jede einzelne Kom
ponente 20-24 des vernetzten Systems von Fig. 1 nur dann aktivierbar,
wenn sich alle Komponenten des Systems gegenseitig kennen und vor
handen sind. Wurde eine Komponente unbefugt dem System entnommen
(gestohlen), so kann sie in einer fremden Systemumgebung, die durchaus
aus gleichartigen Komponenten bestehen kann, nicht wieder aktiviert wer
den. Der Schlüssel ist somit die Systemkonfiguration selbst und damit in
härent im System enthalten. Eine legale Änderung der Systemkonfigurati
on, das heißt das legale Hinzufügen oder Entfernen einer Komponen
te 20-24 ist nur mittels einer Master-Schlüssels (zum Beispiel Chipkar
te 25) möglich.
Das geschilderte Verfahren hat den Vorteil, dass eine Schlüsselaktivierung
nur einmalig dann notwendig ist, wenn das System umkonfiguriert wird,
dass alle Systemkomponenten geschützt sind, dass nur ein Schlüssel zum
Schutz aller Systemkomponenten erforderlich ist (Kostenreduzierung), und
dass kein ständiges Einsetzen oder Entfernen von Teilen (Schlüsseln)
notwendig ist.
Claims (8)
1. Diebstahlschutzvorrichtung für ein erstes Gerät (20), das mit min
destens einem zweiten Gerät (21-24) gekoppelt ist, enthaltend ei
ne Detektionseinrichtung, welche eine Trennung zwischen erstem
und zweitem Gerät erkennen und daraufhin das erste Gerät in ei
nen Diebstahlschutzzustand schalten kann,
dadurch gekennzeichnet, dass die Detektionseinrichtung einen
Konfigurationsspeicher (12) für die Speicherung einer individuellen
Kennung des zweiten Gerätes enthält,
und dass die Detektionseinrichtung so eingerichtet ist, dass sie ei
nen Vergleich zwischen der gespeicherten Kennung und einer
vom zweiten Gerät übermittelten Kennung vornehmen und bei
Feststellung einer Abweichung den Diebstahlschutzzustand akti
vieren kann.
2. Diebstahlschutzvorrichtung nach Anspruch 1,
dadurch gekennzeichnet, dass sie eine Eingabeeinrichtung ent
hält, welche so eingerichtet ist, dass sie eine Zugriffsberechtigung
prüfen und eine Veränderung des Konfigurationsspeichers (12)
ermöglichen kann.
3. Diebstahlschutzvorrichtung nach Anspruch 2,
dadurch gekennzeichnet, dass die Eingabeeinrichtung so einge
richtet ist, dass sie die Veränderung des Konfigurations
speichers (12) einer anderen Diebstahlschutzvorrichtung nach ei
nem der Ansprüche 1 oder 2 für das zweite Gerät (21-24) ermög
licht.
4. Diebstahlschutzvorrichtung nach Anspruch 2 oder 3,
dadurch gekennzeichnet, dass die Eingabeeinrichtung eine Lese
vorrichtung für eine Chipkarte (25) aufweist.
5. Diebstahlschutzvorrichtung nach mindestens einem der Ansprü
che 1 bis 4,
dadurch gekennzeichnet, dass sie einen Speicher (11) für eine ei
gene individuelle Kennung enthält und so eingerichtet ist, dass sie
diese Kennung einem anderen angekoppelten Gerät (21-24)
übermitteln kann.
6. Verfahren zum Schutz eines ersten Gerätes (20), welches mit
mindestens einem zweiten Gerät (21-24) gekoppelt ist, vor Dieb
stahl, wobei eine Trennung zwischen erstem und zweitem Gerät
erkannt und daraufhin mindestens eines der Geräte in einen Dieb
stahlschutzzustand geschaltet wird,
dadurch gekennzeichnet, dass im ersten Gerät eine individuelle
Kennung des zweiten Gerätes gespeichert wird,
dass diese gespeicherte Kennung mit einer vom zweiten Gerät übermittelten Kennung verglichen wird,
und dass bei Feststellung einer Abweichung zwischen den Ken nungen der Diebstahlschutzzustand des ersten Gerätes aktiviert wird.
dass diese gespeicherte Kennung mit einer vom zweiten Gerät übermittelten Kennung verglichen wird,
und dass bei Feststellung einer Abweichung zwischen den Ken nungen der Diebstahlschutzzustand des ersten Gerätes aktiviert wird.
7. Verfahren nach Anspruch 6,
dadurch gekennzeichnet, dass im zweiten Gerät eine individuelle
Kennung des ersten Gerätes gespeichert wird,
dass diese gespeicherte Kennung mit einer vom ersten Gerät übermittelten Kennung verglichen wird,
und dass bei Feststellung einer Abweichung zwischen den Kennungen der Diebstahlschutzzustand des zweiten Gerätes aktiviert wird.
dass diese gespeicherte Kennung mit einer vom ersten Gerät übermittelten Kennung verglichen wird,
und dass bei Feststellung einer Abweichung zwischen den Kennungen der Diebstahlschutzzustand des zweiten Gerätes aktiviert wird.
8. Verfahren nach einem der Ansprüche 6 oder 7,
dadurch gekennzeichnet, dass die Veränderung der im ersten Ge
rät (20) gespeicherten Kennung des zweiten Gerätes (21-24)
und/oder die Veränderung der im zweiten Gerät (21-24) gespei
cherten Kennung des ersten Gerätes (20) nur mit einer Zugriffsbe
rechtigung möglich ist, welche vom ersten Gerät (20) geprüft wird.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10015307.0A DE10015307B4 (de) | 2000-03-28 | 2000-03-28 | Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl |
PCT/DE2001/001057 WO2001073711A2 (de) | 2000-03-28 | 2001-03-20 | Verfahren und vorrichtung zum schutz eines gerätes vor diebstahl |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10015307.0A DE10015307B4 (de) | 2000-03-28 | 2000-03-28 | Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10015307A1 true DE10015307A1 (de) | 2001-10-04 |
DE10015307B4 DE10015307B4 (de) | 2018-10-11 |
Family
ID=7636642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10015307.0A Expired - Lifetime DE10015307B4 (de) | 2000-03-28 | 2000-03-28 | Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE10015307B4 (de) |
WO (1) | WO2001073711A2 (de) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003046856A1 (en) * | 2001-11-24 | 2003-06-05 | Roke Manor Research Limited | Improvements in or relating to theft deterrent systems |
DE10209766A1 (de) * | 2002-03-05 | 2003-10-09 | Daimler Chrysler Ag | Komponententausch-Warnsystem |
DE102006040228A1 (de) * | 2006-08-28 | 2008-03-06 | Giesecke & Devrient Gmbh | Identifikationssystem |
DE102007036094A1 (de) * | 2007-08-01 | 2009-02-05 | Volkswagen Ag | Verfahren zur Diebstahlsicherung eines elektronischen Gerätes in einem Kraftfahrzeug und Diebstahlschutzvorrichtung für ein solches Gerät |
WO2012089482A1 (de) | 2010-12-30 | 2012-07-05 | Robert Bosch Gmbh | Schutzeinrichtung |
US10034167B1 (en) | 2007-10-10 | 2018-07-24 | Apple Inc. | Activation of cryptographically paired device |
DE102019211497A1 (de) * | 2019-08-01 | 2021-02-04 | Audi Ag | Kraftfahrzeug |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080079567A1 (en) * | 2006-08-08 | 2008-04-03 | Robert Poor | Wireless protection system |
EP2960119A1 (de) * | 2014-06-24 | 2015-12-30 | Gemalto SA | Fahrzeug, das Ausrüstungen mit gesicherten Elementen umfasst |
CN104486601B (zh) * | 2015-01-04 | 2017-06-30 | 安徽波维电子科技有限公司 | 卫星电视接收系统的户外单元防盗方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19526542A1 (de) | 1995-07-20 | 1997-01-23 | Vdo Schindling | Einrichtung zum Schutz von Geräten in einem Kraftfahrzeug gegen Diebstahl |
GB2306029A (en) * | 1995-10-06 | 1997-04-23 | Ford Motor Co | Audio device security system |
US5870018A (en) * | 1996-05-20 | 1999-02-09 | Chrysler Corporation | Automotive radio anti-theft device via multiplex bus |
KR100203465B1 (ko) * | 1997-03-28 | 1999-06-15 | 전주범 | 아이씨카드삽입식 카오디오의 등록모드제어방법 |
DE19735660A1 (de) * | 1997-08-16 | 1999-02-18 | Bosch Gmbh Robert | Einrichtung zum Diebstahlschutz eines Gerätes |
DE19828751A1 (de) | 1998-06-27 | 1999-12-30 | Bosch Gmbh Robert | Verfahren zum Schutz von an ein Autoradio angeschlossenen Komponenten |
-
2000
- 2000-03-28 DE DE10015307.0A patent/DE10015307B4/de not_active Expired - Lifetime
-
2001
- 2001-03-20 WO PCT/DE2001/001057 patent/WO2001073711A2/de active Search and Examination
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003046856A1 (en) * | 2001-11-24 | 2003-06-05 | Roke Manor Research Limited | Improvements in or relating to theft deterrent systems |
DE10209766A1 (de) * | 2002-03-05 | 2003-10-09 | Daimler Chrysler Ag | Komponententausch-Warnsystem |
DE10209766B4 (de) * | 2002-03-05 | 2004-02-19 | Daimlerchrysler Ag | Komponententausch-Warnsystem |
US6822560B2 (en) | 2002-03-05 | 2004-11-23 | Daimlerchrysler Ag | Component replacement warning system |
DE102006040228A1 (de) * | 2006-08-28 | 2008-03-06 | Giesecke & Devrient Gmbh | Identifikationssystem |
DE102007036094A1 (de) * | 2007-08-01 | 2009-02-05 | Volkswagen Ag | Verfahren zur Diebstahlsicherung eines elektronischen Gerätes in einem Kraftfahrzeug und Diebstahlschutzvorrichtung für ein solches Gerät |
US10405177B2 (en) | 2007-10-10 | 2019-09-03 | Apple Inc. | Activation of cryptographically paired device |
US10034167B1 (en) | 2007-10-10 | 2018-07-24 | Apple Inc. | Activation of cryptographically paired device |
US10405178B2 (en) | 2007-10-10 | 2019-09-03 | Apple Inc. | Activation of cryptographically paired device |
US10869191B2 (en) | 2007-10-10 | 2020-12-15 | Apple Inc. | Activation of cryptographically paired device |
US11540124B2 (en) | 2007-10-10 | 2022-12-27 | Apple Inc. | Activation of cryptographically paired device |
DE102010064360A1 (de) | 2010-12-30 | 2012-07-05 | Robert Bosch Gmbh | Schutzeinrichtung |
WO2012089482A1 (de) | 2010-12-30 | 2012-07-05 | Robert Bosch Gmbh | Schutzeinrichtung |
DE102019211497A1 (de) * | 2019-08-01 | 2021-02-04 | Audi Ag | Kraftfahrzeug |
Also Published As
Publication number | Publication date |
---|---|
WO2001073711A3 (de) | 2002-08-08 |
WO2001073711A2 (de) | 2001-10-04 |
DE10015307B4 (de) | 2018-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0725743A1 (de) | Fahrzeugsicherungsanordnung | |
DE10326287A1 (de) | Fahrzeug-Kommunikationssystem, welches eine anormale Steuereinheit initialisiert | |
EP1000824B1 (de) | Fahrzeugsicherungsanordnung | |
DE102014017573B4 (de) | Verfahren zum Betreiben eines Telematiksystems und Telematiksystem | |
WO2020099322A1 (de) | Zugriffssteuereinrichtung für eine notbetätigung und zugehöriges verfahren | |
DE19750372C2 (de) | Verfahren zum Betreiben von datenverarbeitenden Geräten | |
EP2423887A1 (de) | Portable Vorrichtung zur Veränderung von Betriebsparameterwerten und/oder Firmware von elektronischen Steuerungseinrichtungen von Kraftfahrzeugen | |
WO2020002155A1 (de) | Verfahren zur sicherung von fahrzeugkomponenten und entsprechende fahrzeugkomponente | |
DE10015307A1 (de) | Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl | |
DE4240596A1 (de) | Verfahren zur Verhinderung eines Kraftfahrzeugdiebstahls | |
EP0925209A1 (de) | Fahrzeugsicherungsanordnung | |
DE102011107998A1 (de) | Verfahren zum Betrieb eines Fahrzeugs für ein Carsharing und entsprechende Vorrichtung | |
DE4437334C1 (de) | Servicefreundliche Wegfahrsperre | |
DE102017113647B4 (de) | Vorrichtung zur Nachrüstung eines Kraftfahrzeugs für den Betrieb in einem Mietwagen- oder Carsharing-System | |
DE69726504T2 (de) | Fahrzeugalarmsystem | |
DE102007036094A1 (de) | Verfahren zur Diebstahlsicherung eines elektronischen Gerätes in einem Kraftfahrzeug und Diebstahlschutzvorrichtung für ein solches Gerät | |
EP0830273B1 (de) | Wegfahrsperre | |
DE10323504B4 (de) | Vorrichtung und Verfahren zur Diebstahlsicherung eines Kraftfahrzeuges | |
DE102005031376B3 (de) | Steuermodul und Verfahren zum Betreiben eines Kraftfahrzeugs | |
DE19623660A1 (de) | Fahrzeugdiebstahlsicherungssystem | |
DE102017107108B4 (de) | Verfahren und Vorrichtung zur zeitweisen Sperrung eines Kraftfahrzeugs | |
DE19529666C1 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
DE19856695B4 (de) | Verfahren und Vorrichtung zur Identifikation eines Fahrzeugnutzers | |
DE102009058754A1 (de) | Verfahren zur Reprogrammierung eines oder mehrerer Steuergeräte eines Fahrzeugs und Steuergerät | |
EP2112035A1 (de) | Verfahren zur Erweiterung von Software für ein Steuergerät eines Fahrzeugs und entsprechend ausgestaltete Datenlesevorrichtung sowie Schlüssel und Fahrzeug |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8127 | New person/name/address of the applicant |
Owner name: IPCOM GMBH & CO. KG, 82049 PULLACH, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R071 | Expiry of right |