DE10059429A1 - Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente - Google Patents

Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente

Info

Publication number
DE10059429A1
DE10059429A1 DE2000159429 DE10059429A DE10059429A1 DE 10059429 A1 DE10059429 A1 DE 10059429A1 DE 2000159429 DE2000159429 DE 2000159429 DE 10059429 A DE10059429 A DE 10059429A DE 10059429 A1 DE10059429 A1 DE 10059429A1
Authority
DE
Germany
Prior art keywords
component
code
protected
memory
codes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2000159429
Other languages
English (en)
Inventor
Matthias Herrmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE2000159429 priority Critical patent/DE10059429A1/de
Publication of DE10059429A1 publication Critical patent/DE10059429A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es wird ein Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente, wobei die zu schützende Komponente (19) einen Codespeicher (191) und mindestens eine weitere Komponente (21, 22, 23, 24) des Systems (2) einen weiteren Codespeicher (211, 221, 231, 241) aufweist, und wobei die zu schützende Komponente (19) den in ihrem Codespeicher (191) abgelegten Code (101) mit dem im weiteren Codespeicher (211, 221, 231, 241) der mindestens einen weiteren Komponente (21, 22, 23, 24) abgespeicherten Code (201) vergleicht, wobei im Falle abweichender Code (101, 201), die zu schützende Komponente (19) über eine Kommunikationsschnittstelle (22) des Systems (2) eine Information, die mindestens den Code (101) der zu schützenden Komponente (19) umfaßt, an eine externe Zentrale sendet. DOLLAR A Das erfindungsgemäße Verfahren ermöglicht eine schnelle Feststellung einer Wiederinbetriebnahme einer zuvor gestohlenen Komponente (19) und deren schnelles Auffinden anhand der im Diebstahlfalle an eine Zentrale übermittelten Informationen.

Description

Stand der Technik
Die Erfindung geht von einem Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente, wobei die zu schützende Komponente einen Codespeicher und mindestens eine weitere Komponente des Systems einen weiteren Codespeicher aufweist, und wobei die zu schützende Komponente den in ihrem Codespeicher abgelegten Code mit dem im weiteren Codespeicher der mindestens einen weiteren Komponente abgespeicherten Code vergleicht, nach der Gattung des unabhängigen Verfahrensanspruchs aus.
Es ist bekannt, dass in Kraftfahrzeugen betriebene Autoradios und Fahrzeugnavigationsgeräte aufgrund ihres hohen materiellen Werts einem hohem Diebstahlrisiko unterliegen. Demzufolge sind zahlreiche Sicherungsmechanismen bekannt und teilweise in Benutzung genommen worden, mit denen ein Autoradio oder Fahrzeugnavigationsgerät vor einem Diebstahl geschützt wird. Hierzu gehören beispielsweise die Ausbildung des Autoradios mit einem abnehmbaren Bedienteil, eine Einschaltsperre des Autoradios bis zur Eingabe eines individuellen Nummern- Codes, eine Einschaltmöglichkeit des Autoradios nur über eine spezifische Key-Card usw.
Zunehmende Anforderungen an die Qualität der Musikwiedergabe im Kraftfahrzeug, an die Vielfalt der verwendbaren Audiosignalträger sowie ein zunehmender Informationsbedarf führen dazu, dass immer aufwendigere. Komponenten zusammen mit dem Autoradio oder einem Fahrzeugnavigationsgerät verwendet werden, deren. Wert größenordnungsmäßig dem Wert des Autoradios entsprechen oder den Wert des Autoradios sogar übersteigen können. Derartige Komponenten sind beispielsweise Aktivlautsprecher, CD-(Compact Disc)Wechsler, MD-(Mini Disc)Abspielgeräte sowie beispielsweise externe Displays für Navigationsgeräte usw.
Ein an sich naheliegender Gedanke besteht darin, diese in Verbindung mit dem Autoradio benutzten Komponenten in der gleichen Weise wie das Autoradio oder Fahrzeugnavigationsgerät selbst gegen Diebstahl zu schützen. Dies hätte jedoch erhebliche Handhabungsnachteile, da in alle Komponenten die individuellen Nummern-Codes eingeben oder diese Komponenten mit Hilfe einer Key-Card separat eingeschaltet werden müßten. Eine derartige Handhabung ist nicht praktikabel, so dass bisher auf einen Diebstahlschutz für die Komponenten verzichtet werden mußte.
In DE 198 28 751 A1 wurde daher ein Verfahren zum Schutz von an ein Autoradio angeschlossenen Komponenten vorgeschlagen, bei dem beim ersten Anschließen der Komponente an das Autoradio vom Autoradio an die Komponente über einen Bus ein spezifisches Kennungssignal übermittelt wird, das in der Komponente für den Benutzer zugriffssicher abgespeichert wird, wobei bei einem erneuten Einschalten das in der Komponente abgespeicherte Kennungssignal mit dem Kennungssignal des Autoradios verglichen und die Komponente und/oder das Autoradio nur dann betriebsbereit geschaltet wird, wenn das Kennungssignal des Autoradios mit dem abgespeicherten Kennungssignal übereinstimmt. Dieses Verfahren macht den Diebstahl einer mit dem Autoradio verbundenen Komponente für einen potentiellen Dieb schon deshalb unattraktiv, als diese an ein anderes Autoradio nicht betriebsfähig anschließbar ist.
Vorteile der Erfindung
Das erfindungsgemäße Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente mit den Merkmalen des unabhängigen Patentanspruchs hat demgegenüber den Vorteil, dass eine aus dem System vernetzter Komponenten entnommene und an ein anderes System angeschlossene Komponente sich im Falle eines unberechtigten Anschlusses an das weitere System selbsttätig über eine Kommunikationsschnittstelle des weiteten Systems in einer Zentrale bemerkbar macht und damit ein Wiederauffinden der unberechtigt aus dem ursprünglichen System entnommenen Komponente vereinfacht beziehungsweise überhaupt erst ermöglicht.
Dazu ist das beanspruchte Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente, wobei die zu schützende Komponente einen Codespeicher und mindestens eine weitere Komponente des Systems einen weiteren Codespeicher aufweist, und wobei die zu schützende Komponente den in ihrem Codespeicher abgelegten Code mit dem im weiteren Codespeicher der mindestens einen weiteren Komponente abgespeicherten Code vergleicht, derart ausgeführt, dass im Falle abweichender Codes die schützende Komponente über eine Kommunikationsschnittstelle des Systems eine Information, die mindestens den Code der zu schützenden Komponente umfaßt, an eine externe Zentrale sendet.
Vorteilhafte Ausführungsformen und Weiterbildungen der Erfindung sind nachfolgend beschrieben und Gegenstand der abhängigen Patentansprüche.
So kann beispielsweise die Kommunikationsschnittstelle des Systems vorteilhafterweise in Form eines als Komponente des Systems betriebenen Mobiltelefons, das beispielsweise nach dem GSM-, einem darauf aufbauenden oder einem weiterentwickelten Standard arbeitet, ausgeführt sein. Ebenso kann die Kommunikationsschnittstelle auch beispielsweise in Form eines Satellitentelefons oder eines sonstigen Funkgeräts ausgebildet sein.
Von besonderem Vorteil ist es, wenn die über die Kommunikationsschnittstelle des Systems gesandte Information neben dem Code der zu schützenden Komponente den mindestens weiteren Code der mindestens einen weiteren Komponente des Systems und/oder eine andere, mindestens eine weitere Komponente des Systems kennzeichnende Kennung umfaßt.
Diese zusätzlichen Informationen, nämlich der mindestens weitere Code der mindestens einen weiteren Komponente oder die andere, mindestens eine weitere Komponente des Systems kennzeichnende Kennung, ermöglicht ein Wiederauffinden einer unberechtigt aus einem System entnommenen und an ein anderes System angeschlossenen Komponente. Hierzu ist es von Vorteil, dass in der Zentrale anhand eines Vergleichs des von der zu schützenden Komponente über die Kommunikationsschnittstelle gesandten weiteren Codes mit in einer Codedatenbank abgelegten Codes oder anhand der anderen, mindestens eine weitere Komponente des Systems kennzeichnenden Kennung der Betreiber des Systems eindeutig feststellbar ist. Im Falle der anderen, eine weitere Komponente des Systems kennzeichnenden Kennung kann es sich vorteilhafterweise um eine SIM-Kartenkennung der zum Betrieb eines GSM-Mobilfunktelefons erforderlichen SIM-Karte handeln. Anhand der SIM-Kartennummer kann der Mobilfunk- Netzbetreiber den Betreiber des GSM-Mobilfunktelefons und damit den Betreiber des System, als dessen Teil das GSM- Mobilfunktelefon betrieben wird, feststellen. In diesem Falle kann der GSM-Netzbetreiber die Funktion der Zentrale übernehmen und vorteilhafterweise die erforderlichen Maßnahmen zur Sicherstellung der potentiell entwendeten Komponente sowie zur Strafverfolgung des vermeintlichen Diebs einleiten.
Eine weitere Erleichterung beim Auffinden einer gestohlenen und in ein anderes System integrierten Komponente wird dadurch erreicht, dass neben dem Code der zu schützenden Komponente zusätzlich Informationen über den Standort der zu schützenden Komponente als Teil der über die Kommunikationsschnittstelle des Systems übertragenen Information an die Zentrale gesandt werden. Hierzu können vorteilhafterweise Ortungsinformationen eines Ortungssystems eines Fahrzeugnavigationsgeräts herangezogen werden.
Für den Benutzer des Systems, aus dem die zu schützende Komponente entwendet worden ist, ist es von besonderem Vorteil, wenn die Zentrale aufgrund der Informationen über den Betreiber und/oder den Aufenthaltsort des weiteren Systems, in dem die zu schützende Komponente nach ihrer Entwendung betrieben wird, eine Wiederbeschaffung der zu schützenden Komponente initiiert.
Eine weitere vorteilhafte Ausgestaltung der Erfindung richtet sich darauf, dass die zu schützende Komponente einen Adresspeicher aufweist, in dem eine Adresse zur Adressierung der Zentrale abgespeichert ist. Dies ist beispielsweise dann von Vorteil, wenn mehrere verschiedene Dienstleister unabhängig voneinander die Funktion der Zentrale übernehmen. So kann beispielsweise die jeweils für ein Kraftfahrzeug zuständige Zulassungsstelle, einer aus einer Mehrzahl von Automobilclubs oder ein sonstiger privater Dienstleister, wie beispielsweise eine für das Kraftfahrzeug zuständige Kasko-Versicherung, die naturgemäß ein besonderes Interesse am Auffinden einer gestohlenen zu schützenden Komponente hat, als Zentrale fungieren. Zweckmäßigerweise sind im Falle mehrerer, unabhängig voneinander arbeitender Zentralen, diese zum Austausch der Systeminhaberdaten, insbesondere der Codedatenbankdaten, die eine eindeutige Zuordnung eines Codes oder eines weiteren Codes zum Inhaber beziehungsweise Eigentümer des Systems ermöglichen, miteinander verbunden.
Bei einer erstmaligen Integration der zu schützenden Komponente in das System ist es von besonderem Vorteil, wenn der weitere Code einer weiteren Komponente des Systems automatisch in den Codespeicher der zu schützenden Komponente kopiert wird. Dies hat gegenüber einer manuellen Eingabe durch den Eigentümer des Systems ersichtlich erhebliche Handhabungsvorteile.
Für diesen Fall ist es jedoch von besonderem Vorteil, dass der weitere Code nur dann in den Codespeicher der zu schützenden Komponente kopiert wird, wenn im. Codespeicher noch kein Code abgelegt ist, oder wenn ein Überschreiben eines bereits im Codespeicher enthaltenen Codes durch den weiteren Code, beispielsweise durch Eingeben einer zur Inbetriebnahme des Systems, in dem die zu schützende Komponente bisher betrieben wurde, erforderlichen Codenummer, autorisiert worden ist.
Weiterhin ist es von Vorteil, dass im Falle abweichender Codes die zu schützende Komponente ihre eigene, die Inbetriebnahme des Systems, in das die zu schützende Komponente integriert worden ist, oder die Inbetriebnahme mit dem System verbundener Einrichtungen ganz oder teilweise blockiert. Damit ist nämlich die zu schützende Komponente für einen potentiellen Entwender derselben wertlos. Andererseits kann es aber gerade von Vorteil sein, wenn die zu schützende Komponente auch innerhalb des Systems des potentiellen Entwenders ohne Weiteres inbetriebnehmbar ist, jedoch dieses weitere System kennzeichnende Informationen beispielsweise bei jeder Inbetriebnahme an die Zentrale sendet. Hiervon erhält nämlich der potentielle Entwender der zu schützenden Komponente keine Kenntnis, so dass er auch keinen Anlaß hat, ein Auffinden der gestohlenen Komponente erschwerende Maßnahmen, insbesondere deren Entsorgung, einzuleiten.
Weiterhin ist es von Vorteil, dass der weitere Code von der mindestens einen weiteren Komponente über den gleichen Datenkanal zur zu schützenden Komponente übertragen wird, der auch zur Übertragung von Nutz- und Betriebsdaten des Systems verwendet wird. Hierdurch ist eine Manipulation der Datenübertragung zwischen der zu schützenden Komponente und dem übrigen System ohne tiefgreifende Kenntnisse des Übertragungsprotokolls, und damit ein Umgehen des erfindungsgemäßen Schutzverfahrens kaum möglich.
Zeichnungen
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und werden nachfolgend näher erläutert.
Es zeigen
Fig. 1 ein System vernetzter Komponenten, in das eine neue Komponente integriert wird und
Fig. 2 ein zweites System, in das eine aus dem ersten System entwendete Komponente integriert worden ist, und das mit einer Zentrale zur Meldung der unberechtigt integrierten Komponente kommuniziert.
Beschreibung der Ausführungsbeispiele
Das erfindungsgemäße Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente wird nachfolgenden am Beispiel eines Audiosystems zum Betrieb in einem Kraftfahrzeug beschrieben. Dies bedeutet jedoch keinerlei Einschränkung hinsichtlich der Anwendbarkeit der Erfindung, vielmehr ist diese auf beliebige Systeme mit vernetzten Komponenten anwendbar.
Fig. 1 zeigt ein Beispiel eines Audiosystems 1, welches aus einer Mehrzahl untereinander über einen Daten- und Kommunikationsbus 10 vernetzter Komponenten 11, 12, 13, 14, 15 und 16 besteht. Bei den beschriebenen Komponenten handelt es sich beispielsweise um
  • - eine zentrale Bedieneinrichtung 11 zur Bedienung der diversen Komponenten 12 bis 16 beziehungsweise deren Funktionalitäten,
  • - eine GSM-Mobilfunkkomponente 12 als Kommunikationsschnittstelle zur Herstellung einer Kommunikationsverbindung zwischen dem Kommunikationssystem 1 und einem weiteren Kommunikationssystem oder einer Zentrale 3,
  • - eine Autoradiokomponente 13, die sowohl die Funktionalität eines Rundfunkempfängers, als auch einer Audiosignalvor- und Nachverstärkung sowie die Wiedergabe der verstärkten Audiosignale über angeschlossene Lautsprecher umfaßt,
  • - eine Fahrzeugnavigationskomponente 14, die in Abhängigkeit eines durch den Benutzer vorgegebenen Fahrtziels unter Zuhilfenahme digitaler Karteninformationen eine Fahrtroute von einem aktuellen Fahrzeugstandort zum Fahrtziel berechnet und den Fahrzeugführer mittels Fahrtinformationen entlang dieser Route führt,
  • - eine zentrale Anzeigeeinheit 15 zur Anzeige des Betriebszustandes der oder einzelner im System enthaltenen Komponenten, und
  • - beispielsweise einen CD-(Compact Disc)Wechsler 16, worunter nachfolgend ein Abspielgerät für eine aus einer Mehrzahl von in einem Magazin gelagerten Compact Discs verstanden wird.
Die genannten Komponenten 11 bis 16 sind untereinander über den Bus 10 zum Zweck des gegenseitigen Datenaustausches verbunden. So greift beispielsweise die Bedienvorrichtung 11 zum Zwecke der Senderauswahl oder einer Lautstärkeeinstellung über den Bus 10 auf die Autoradio- Komponente 13, zum Zweck einer Fahrtzieleingabe auf die Fahrzeugnavigationskomponente 14 oder zur Auswahl einer aus der Mehrzahl im Magazin des CD-Wechslers 16 vorhandenen CDs auf den CD-Wechsler 16 zu. Ebenso greift beispielsweise die Fahrzeugnavigationskomponente 14 über den Datenbus 10 zum Zweck der Ausgabe akustischer Fahrtrichtungshinweise auf die Autoradiokomponente 13 zu, über deren Lautsprecher Fahrtrichtungshinweise akustisch wiedergegeben werden. Ebenso können beispielsweise der Name oder die Frequenz eines aktuell mittels der Autoradiokomponente 13 empfangenen Rundfunksenders oder beispielsweise der Titel einer mittels des CD-Wechslers abgespielten CD vermittels des Bus 10 auf der zentralen Anzeigeeinheit 15 zur Anzeige gebracht werden.
Jede der beschriebenen Komponenten 11 bis 16 des Systems 1 verfügt über einen Codespeicher 111, 121, 131, 141, 151, 161 sowie einen Adresspeicher 112, 122, 132, 142, 152 und 162. Der jeweilige Codespeicher einer jeden Komponente 11 bis 16 ist zur Ablage eines das Komponentensystem 1 kennzeichnenden individuellen Codes 101 vorgesehen. Ebenso ist der Adresspeicher zur Ablage einer Adresse 102, unter der mittels der Kommunikationsschnittstelle eine Zentrale erreichbar ist ausgeführt. Im vorliegenden Fall eines GSM- Mobilfunktelefons 12 als Kommunikationsschnittstelle ist die Adresse 102 vorzugsweise eine Telefonnummer der gegebenenfalls zu informierenden Zentrale.
In das in Fig. 1 dargestellte Komponentensystem 1 soll nun eine neue, zusätzliche Komponente 19, beispielsweise ein MD- (Mini Disc)Wechsler integriert werden. Im vorliegenden Fall sind sowohl der Codespeicher 191, als auch der Adresspeicher 192 des MD-Wechslers noch leer. Nach Anschluß des MD- Wechslers an den Bus 10 des Komponentensystems 1 werden automatisch die Speicherinhalte einer weiteren, bereits im System enthaltenen Komponente, in die leeren Speicherzellen 191 und 192 des MD-Wechslers übernommen. Im vorliegenden Fall werden sowohl der Code 101 aus dem Codespeicher 111 der zentralen Bedieneinrichtung 11 in den Codespeicher 191 des MD-Wechslers 19, als auch die Telefonnummer 102 der Zentrale 3aus dem Adresspeicher 112 der zentralen Bedieneinrichtung in den Adresspeicher 192 des MD-Wechslers 19 kopiert. Nach erfolgtem Anschluß des MD-Wechslers und Übernahme des Systemcodes 101 und der Systemadresse 102 in den Codespeicher 191 beziehungsweise den Adresspeicher 192 ist der MD-Wechsler 19 als Komponente des Systems 1 betreibbar, d. h. die durch ihn durchführbaren Funktionen sind mittels der zentralen Bedieneinrichtung 11 abrufbar, ebenso sind die Audiodaten, die durch den MD-Wechsler 19 zur Verfügung gestellt werden, über die Autoradiokomponente 13 wiedergebbar.
In Fig. 2 ist der Fall dargestellt, dass die zuvor in einem ersten System 1 betriebene Komponente 19 aus diesem entnommen worden ist und nun an ein zweites Komponentensystem 2 angeschlossen wird. Das zweite Komponentensystem 2 umfaßt in analoger Weise einen Bus 20, über den weitere Komponenten 21, 22, 23 und 24 miteinander verbunden sind. Bei der Komponente 21 handelt es sich beispielsweise wiederum um eine zentrale Bedieneinrichtung, bei der Komponente 22 um eine Kommunikationsschnittstelle, hier wiederum in Form eines GSM-Mobilfunktelefons, bei 23 beispielsweise um eine Autoradio-Komponente und bei 24 beispielsweise über eine zentrale Anzeigeeinheit. Auch diese Komponenten verfügen wiederum jeweils über einen Codespeicher 211, 221, 231, 241, in dem ein für das zweite Komponentensystem 2 charakteristischer weiterer Code 201 abgelegt ist. Weiterhin verfügen die genannten Komponenten auch wiederum über einen Adresspeicher 212, 222, 232 und 242, in dem eine durch das System gegebenenfalls anzuwählende Adresse 202 einer gegebenenfalls anzuwählenden Zentrale abgespeichert ist.
Nach Anschluß der aus dem ersten Komponentensystem entnommenen Komponente 19 an den Bus 20 des zweiten Komponentensystems lädt der Prozessor der Komponente 19 aus dem Codespeicher mindestens einer der weiteren Komponenten 21 bis 24 des zweiten Komponentensystems 2 den das zweite System kennzeichnenden weiteren Code 201 und vergleicht diesen mit dem im Codespeicher 191 der zu schützenden Komponente abgelegten Code 101. Da jedem auf diese Weise aufgebauten Komponentensystem ein eigener individueller Code 101, 201 zugeordnet ist, wird der Prozessor der Komponente 19 eine mangelnde Übereinstimmung des in seinem Codespeicher 191 abgespeicherten Codes 101 mit dem weiteren Code 201 der weiteren Komponenten des zweiten Komponentensystems 2 feststellen. Im Falle einer solchen mangelnden Übereinstimmung initiiert der Prozessor zu schützenden der Komponente 19 einen Verbindungsaufbau über die Kommunikationsschnittstelle 22 zu einer Zentrale 3, deren Adresse im Adresspeicher 192 der Komponente 19 abgelegt ist.
Nach Herstellung der Kommunikationsverbindung 4 zwischen der Kommunikationsschnittstelle 22 des zweiten Systems und der Zentrale 3 werden der im Codespeicher 191 der zu schützenden Komponente 19 enthaltene Code 101, desweiteren der weitere Code 201 aus der zu Vergleichszwecken abgefragten weiteren Komponente 21 und gegebenenfalls weitere Informationen an die Zentrale 3 übertragen. Bei diesen weiteren Informationen handelt es sich beispielsweise um Standortinformationen, die beispielsweise durch eine im zweiten Komponentensystem 2 enthaltene, in der Figur jedoch nicht dargestellte Navigationskomponente, zur Verfügung gestellt werden. Schließlich handelt es sich bei den an die Zentrale 3 übertragenen Informationen beispielsweise auch um eine SIM- Kartenkennung der zum Betrieb der GSM- Mobilfunktelefonkomponente erforderlichen SIM-Karte 223. In einem Prozessor 32 der Zentrale 3 wird der weitere Code 201 der weiteren Komponente, hier nämlich der zentralen Bedieneinrichtung 21 des zweiten Komponentensystems 2, mit in einer Codedatenbank 31 abgelegten Codes verglichen. In der Codedatenbank 31 sind den Codes zugeordnet Informationen über die Betreiber der zugehörigen Komponentensysteme abgespeichert, so dass anhand des übermittelten weiteren Codes 201 der Betreiber des zweiten Komponentensystems 2 eindeutig feststellbar ist.
In analoger Weise ist auch eine eindeutige Zuordnung eines Betreibers des weiteren Komponentensystems 2 anhand eines Vergleichs der SIM-Kartennummer 225 mit einer entsprechenden SIM-Kartennummern-Datenbank, die zu Abrechnungszwecken regelmäßig von den Mobilfunkbetreibern verwaltet werden, möglich.
Ist nun der Betreiber beziehungsweise Eigentümer des zweiten Komponentensystems 2 beziehungsweise des GSM- Mobilfunktelefons 22 einwandfrei ermittelt worden, können durch Übermittlung entsprechender Daten an die Ermittlungsbehörden sowohl eine Wiederbeschaffung der entwendeten zu schützenden Komponente 19, als auch eine Strafverfolgung eingeleitet werden.
Für den Fall, dass die Codedatenbanken 31 beziehungsweise GSM-SIM-Karten-Datenbanken von mehreren Dienstanbietern unabhängig voneinander verwaltet werden, ist es sinnvoll, dass diese zum Zweck des Datenaustausches im Falle einer als gestohlen gemeldeten Komponente 19 miteinander verbunden sind.
Soll eine zuvor in einem anderen Komponentensystem betriebene zu schützenden Komponente 19 nun in einem weiteren Komponentensystem 1 betrieben werden, ist es aus Diebstahlschutzgründen nicht sinnvoll, ohne Weiteres den Codespeicher 191 und den Adresspeicher 192 durch die entsprechenden Code- beziehungsweise Adressinformationen einer weiteren Komponente des Systems, in welches die zu schützende Komponente integriert werden soll, zu überschreiben. Für diesen Fall ist es vorgesehen, dass ein Überschreiben der betroffenen Speicherbereiche 191 und 192 erst dann ermöglicht wird, wenn ein solches Überschreiben beispielsweise durch Eingabe des in der einzufügenden, zu schützenden Komponente enthaltenen Codes über die zentrale Bedieneinrichtung 11 des Systems autorisiert wurde.
Es liegt im Wesen der vorliegenden Erfindung, dass jede der Komponenten des ersten und des zweiten Systems 1, 2 die Funktion der zu schützenden Komponente übernehmen kann oder turnusmäßig übernimmt und damit ihre Zugehörigkeit zu dem System, in dem sie betrieben wird, überprüft.
Im einfachsten Fall wird eine solche Überprüfung für eine jede der Komponenten des Systems bei jeder Inbetriebnahme des Systems durchgeführt. Alternativ kann es jedoch auch vorgesehen sein, dass eine Überprüfung nur dann durchgeführt wird, wenn die Zusammensetzung des Systems durch Einfügen oder Entfernen einer Komponente verändert worden ist.

Claims (11)

1. Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente,
wobei die zu schützende Komponente (19) einen Codespeicher (191) und mindestens eine weitere Komponente (21, 22, 23, 24) des Systems (2) einen weiteren Codespeicher (211, 221, 231, 241) aufweist,
und wobei die zu schützende Komponente (19) den in ihrem Codespeicher (191) abgelegten Code (101) mit dem im weiteren Codespeicher (211, 221, 231, 241) der mindestens einen weiteren Komponente (21, 22, 23, 24) abgespeicherten Code (201) vergleicht,
dadurch gekennzeichnet,
daß im Falle abweichender Codes (101, 201) die zu schützende Komponente (19) über eine Kommunikationsschnittstelle (22) des Systems (2) eine Information, die mindestens den Code (101) der zu schützenden Komponente (19) umfaßt, an eine externe Zentrale (3) sendet.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Information den mindestens weiteren Code (201) der mindestens einen weiteren Komponente (21, 22, 23, 24) des Systems (2) und/oder eine andere, mindestens eine weitere Komponente des Systems kennzeichnende Kennung (225) umfaßt.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß in der Zentrale (3) anhand eines Vergleichs des von der zu schützenden Komponente über die Kommunikationsschnittstelle (22) gesandten weiteren Codes (201) mit in einer Codedatenbank (31) abgelegten Codes oder anhand der anderen, mindestens eine weitere Komponente des Systems kennzeichnenden Kennung (225) der Betreiber des Systems (2) festgestellt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Information Informationen über den Standort der zu schützenden Komponente (19) umfaßt.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß aufgrund der von der zu schützenden Komponente (19) über die Kommunikationsschnittstelle (22) gesandten Standortinformation der Aufenthaltsort der zu schützenden Komponente (19) festgestellt wird.
6. Verfahren nach einem der Ansprüche 3 oder 5, dadurch gekennzeichnet, daß durch die Zentrale (3) aufgrund der Informationen über den Betreiber und/oder den Aufenthaltsort des Systems (2) eine Wiederbeschaffung der zu schützenden Komponente (19) initiiert wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die zu schützende Komponente (19) einen Adreßspeicher (192) aufweist, in dem eine Adresse zur Adressierung der Zentrale (3) abspeicherbar ist.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß nach Integration der zu schützenden Komponente (19) in das System (1) der weitere Code (101) einer weiteren Komponente (11, 12, . . ., 16) des Sytems (1) automatisch in den Codespeicher (191) der zu schützenden Komponente (19) kopiert wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß der weitere Code (201) nur dann in den Codespeicher (191) der zu schützenden Komponente (19) kopiert wird, wenn im Codespeicher (191) noch kein Code (101) abgelegt ist, oder wenn ein Überschreiben eines bereits im Codespeicher (191) enthaltenen Codes durch den weiteren Code autorisiert worden ist.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß im Falle abweichender Codes die zu schützende Komponente (19) ihre eigene, die Inbetriebnahme des Systems (2) oder die Inbetriebnahme mit dem System verbundender Einrichtungen ganz oder teilweise blockiert.
11. Verfähren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der weitere Code (201) von der mindestens einen weiteren Komponente (21, 22, 23, 24) über den gleichen Datenkanal (20) zur zu schützenden Komponente (19) übertragen wird, der auch zur Übertragung von Nutz- und Betriebsdaten des Systems verwendet wird.
DE2000159429 2000-11-30 2000-11-30 Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente Ceased DE10059429A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000159429 DE10059429A1 (de) 2000-11-30 2000-11-30 Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000159429 DE10059429A1 (de) 2000-11-30 2000-11-30 Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente

Publications (1)

Publication Number Publication Date
DE10059429A1 true DE10059429A1 (de) 2002-06-13

Family

ID=7665225

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000159429 Ceased DE10059429A1 (de) 2000-11-30 2000-11-30 Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente

Country Status (1)

Country Link
DE (1) DE10059429A1 (de)

Similar Documents

Publication Publication Date Title
EP1139064B1 (de) Kraftfahrzeug-Navigationssystem mit einem geschützten Speichermedium
DE19532067C1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
WO2002023933A1 (de) Kommunikationseinrichtung eines kraftfahrzeuges und verfahren zur herstellung einer rufumleitung
DE19750366C2 (de) Verfahren zur Nutzung von einer Zentrale angebotener Dienste durch ein Endgerät und Endgerät
EP0899161B1 (de) Kommunikationsanlage für ein Kraftfahrzeug
EP0929953A2 (de) Telematikgerät für ein kraftfahrzeug mit autoradio, ortungssystem und funktelefon
DE4415052A1 (de) System zur Sicherung eines Fahrzeugs gegen unberechtigte Benutzung
EP1680309A1 (de) Verfahren und vorrichtung zur einstellung benutzerabhängiger parameterwerte
EP1058467B1 (de) Verfahren zum Betrieb von zwei SIM-Karten in ein Mobiltelefon
DE19917817A1 (de) Elektronisches Fahrzeugüberwachungssystem, enthaltend wenigstens einen transportablen Datenträger
EP0376951A1 (de) Autoradio mit diebstahlsicherung
EP1859568B1 (de) Verfahren zur autorisierung von externen geräten
DE10015307B4 (de) Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl
EP1690409B1 (de) Freisprecheinrichtung zum betreiben von mobilfunkgeräten unterschiedlichen typs
EP0967120B1 (de) Verfahren zum Schutz von an ein Autoradio angeschlossenen Komponenten
EP0925700B1 (de) Grossraumreisefahrzeug mit einer nachrichtentechnischen verbindungseinrichtung sowie verbindungseinrichtung und teilnehmerstation
DE10059429A1 (de) Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente
DE102007044802A1 (de) Verfahren zum Wiederauffinden eines Kraftfahrzeugs
DE10216100A1 (de) Kfz-Kommunikationssystem, Anordnung mit Prozessor, Computerprogrammerzeugnis und computerlesbares Speichermedium
EP0988708A1 (de) Autoradio mit einer abnehmbahren bedien- und telefoneinheit
EP0985273B1 (de) Kraftfahrzeug-einbauvorrichtung für ein mobiltelefon
DE102017124468A1 (de) System zur Sicherung eines Fahrzeugs gegen einen unautorisierten Motorstart
EP0846821A2 (de) Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
DE102007050548A1 (de) Schlüssel mit einem Datenspeicher
DE102019134074A1 (de) Carsharing-System und Kraftfahrzeug für ein solches

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection