DE10059429A1 - Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente - Google Patents
Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen KomponenteInfo
- Publication number
- DE10059429A1 DE10059429A1 DE2000159429 DE10059429A DE10059429A1 DE 10059429 A1 DE10059429 A1 DE 10059429A1 DE 2000159429 DE2000159429 DE 2000159429 DE 10059429 A DE10059429 A DE 10059429A DE 10059429 A1 DE10059429 A1 DE 10059429A1
- Authority
- DE
- Germany
- Prior art keywords
- component
- code
- protected
- memory
- codes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Es wird ein Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente, wobei die zu schützende Komponente (19) einen Codespeicher (191) und mindestens eine weitere Komponente (21, 22, 23, 24) des Systems (2) einen weiteren Codespeicher (211, 221, 231, 241) aufweist, und wobei die zu schützende Komponente (19) den in ihrem Codespeicher (191) abgelegten Code (101) mit dem im weiteren Codespeicher (211, 221, 231, 241) der mindestens einen weiteren Komponente (21, 22, 23, 24) abgespeicherten Code (201) vergleicht, wobei im Falle abweichender Code (101, 201), die zu schützende Komponente (19) über eine Kommunikationsschnittstelle (22) des Systems (2) eine Information, die mindestens den Code (101) der zu schützenden Komponente (19) umfaßt, an eine externe Zentrale sendet. DOLLAR A Das erfindungsgemäße Verfahren ermöglicht eine schnelle Feststellung einer Wiederinbetriebnahme einer zuvor gestohlenen Komponente (19) und deren schnelles Auffinden anhand der im Diebstahlfalle an eine Zentrale übermittelten Informationen.
Description
Die Erfindung geht von einem Verfahren zum Schutz einer in
einem System vernetzter Komponenten betriebenen Komponente,
wobei die zu schützende Komponente einen Codespeicher und
mindestens eine weitere Komponente des Systems einen
weiteren Codespeicher aufweist, und wobei die zu schützende
Komponente den in ihrem Codespeicher abgelegten Code mit dem
im weiteren Codespeicher der mindestens einen weiteren
Komponente abgespeicherten Code vergleicht, nach der Gattung
des unabhängigen Verfahrensanspruchs aus.
Es ist bekannt, dass in Kraftfahrzeugen betriebene
Autoradios und Fahrzeugnavigationsgeräte aufgrund ihres
hohen materiellen Werts einem hohem Diebstahlrisiko
unterliegen. Demzufolge sind zahlreiche
Sicherungsmechanismen bekannt und teilweise in Benutzung
genommen worden, mit denen ein Autoradio oder
Fahrzeugnavigationsgerät vor einem Diebstahl geschützt wird.
Hierzu gehören beispielsweise die Ausbildung des Autoradios
mit einem abnehmbaren Bedienteil, eine Einschaltsperre des
Autoradios bis zur Eingabe eines individuellen Nummern-
Codes, eine Einschaltmöglichkeit des Autoradios nur über
eine spezifische Key-Card usw.
Zunehmende Anforderungen an die Qualität der Musikwiedergabe
im Kraftfahrzeug, an die Vielfalt der verwendbaren
Audiosignalträger sowie ein zunehmender Informationsbedarf
führen dazu, dass immer aufwendigere. Komponenten zusammen
mit dem Autoradio oder einem Fahrzeugnavigationsgerät
verwendet werden, deren. Wert größenordnungsmäßig dem Wert
des Autoradios entsprechen oder den Wert des Autoradios
sogar übersteigen können. Derartige Komponenten sind
beispielsweise Aktivlautsprecher, CD-(Compact Disc)Wechsler,
MD-(Mini Disc)Abspielgeräte sowie beispielsweise externe
Displays für Navigationsgeräte usw.
Ein an sich naheliegender Gedanke besteht darin, diese in
Verbindung mit dem Autoradio benutzten Komponenten in der
gleichen Weise wie das Autoradio oder
Fahrzeugnavigationsgerät selbst gegen Diebstahl zu schützen.
Dies hätte jedoch erhebliche Handhabungsnachteile, da in
alle Komponenten die individuellen Nummern-Codes eingeben
oder diese Komponenten mit Hilfe einer Key-Card separat
eingeschaltet werden müßten. Eine derartige Handhabung ist
nicht praktikabel, so dass bisher auf einen Diebstahlschutz
für die Komponenten verzichtet werden mußte.
In DE 198 28 751 A1 wurde daher ein Verfahren zum Schutz von
an ein Autoradio angeschlossenen Komponenten vorgeschlagen,
bei dem beim ersten Anschließen der Komponente an das
Autoradio vom Autoradio an die Komponente über einen Bus ein
spezifisches Kennungssignal übermittelt wird, das in der
Komponente für den Benutzer zugriffssicher abgespeichert
wird, wobei bei einem erneuten Einschalten das in der
Komponente abgespeicherte Kennungssignal mit dem
Kennungssignal des Autoradios verglichen und die Komponente
und/oder das Autoradio nur dann betriebsbereit geschaltet
wird, wenn das Kennungssignal des Autoradios mit dem
abgespeicherten Kennungssignal übereinstimmt. Dieses
Verfahren macht den Diebstahl einer mit dem Autoradio
verbundenen Komponente für einen potentiellen Dieb schon
deshalb unattraktiv, als diese an ein anderes Autoradio
nicht betriebsfähig anschließbar ist.
Das erfindungsgemäße Verfahren zum Schutz einer in einem
System vernetzter Komponenten betriebenen Komponente mit den
Merkmalen des unabhängigen Patentanspruchs hat demgegenüber
den Vorteil, dass eine aus dem System vernetzter Komponenten
entnommene und an ein anderes System angeschlossene
Komponente sich im Falle eines unberechtigten Anschlusses an
das weitere System selbsttätig über eine
Kommunikationsschnittstelle des weiteten Systems in einer
Zentrale bemerkbar macht und damit ein Wiederauffinden der
unberechtigt aus dem ursprünglichen System entnommenen
Komponente vereinfacht beziehungsweise überhaupt erst
ermöglicht.
Dazu ist das beanspruchte Verfahren zum Schutz einer in
einem System vernetzter Komponenten betriebenen Komponente,
wobei die zu schützende Komponente einen Codespeicher und
mindestens eine weitere Komponente des Systems einen
weiteren Codespeicher aufweist, und wobei die zu schützende
Komponente den in ihrem Codespeicher abgelegten Code mit dem
im weiteren Codespeicher der mindestens einen weiteren
Komponente abgespeicherten Code vergleicht, derart
ausgeführt, dass im Falle abweichender Codes die schützende
Komponente über eine Kommunikationsschnittstelle des Systems
eine Information, die mindestens den Code der zu schützenden
Komponente umfaßt, an eine externe Zentrale sendet.
Vorteilhafte Ausführungsformen und Weiterbildungen der
Erfindung sind nachfolgend beschrieben und Gegenstand der
abhängigen Patentansprüche.
So kann beispielsweise die Kommunikationsschnittstelle des
Systems vorteilhafterweise in Form eines als Komponente des
Systems betriebenen Mobiltelefons, das beispielsweise nach
dem GSM-, einem darauf aufbauenden oder einem
weiterentwickelten Standard arbeitet, ausgeführt sein.
Ebenso kann die Kommunikationsschnittstelle auch
beispielsweise in Form eines Satellitentelefons oder eines
sonstigen Funkgeräts ausgebildet sein.
Von besonderem Vorteil ist es, wenn die über die
Kommunikationsschnittstelle des Systems gesandte Information
neben dem Code der zu schützenden Komponente den mindestens
weiteren Code der mindestens einen weiteren Komponente des
Systems und/oder eine andere, mindestens eine weitere
Komponente des Systems kennzeichnende Kennung umfaßt.
Diese zusätzlichen Informationen, nämlich der mindestens
weitere Code der mindestens einen weiteren Komponente oder
die andere, mindestens eine weitere Komponente des Systems
kennzeichnende Kennung, ermöglicht ein Wiederauffinden einer
unberechtigt aus einem System entnommenen und an ein anderes
System angeschlossenen Komponente. Hierzu ist es von
Vorteil, dass in der Zentrale anhand eines Vergleichs des
von der zu schützenden Komponente über die
Kommunikationsschnittstelle gesandten weiteren Codes mit in
einer Codedatenbank abgelegten Codes oder anhand der
anderen, mindestens eine weitere Komponente des Systems
kennzeichnenden Kennung der Betreiber des Systems eindeutig
feststellbar ist. Im Falle der anderen, eine weitere
Komponente des Systems kennzeichnenden Kennung kann es sich
vorteilhafterweise um eine SIM-Kartenkennung der zum Betrieb
eines GSM-Mobilfunktelefons erforderlichen SIM-Karte
handeln. Anhand der SIM-Kartennummer kann der Mobilfunk-
Netzbetreiber den Betreiber des GSM-Mobilfunktelefons und
damit den Betreiber des System, als dessen Teil das GSM-
Mobilfunktelefon betrieben wird, feststellen. In diesem
Falle kann der GSM-Netzbetreiber die Funktion der Zentrale
übernehmen und vorteilhafterweise die erforderlichen
Maßnahmen zur Sicherstellung der potentiell entwendeten
Komponente sowie zur Strafverfolgung des vermeintlichen
Diebs einleiten.
Eine weitere Erleichterung beim Auffinden einer gestohlenen
und in ein anderes System integrierten Komponente wird
dadurch erreicht, dass neben dem Code der zu schützenden
Komponente zusätzlich Informationen über den Standort der zu
schützenden Komponente als Teil der über die
Kommunikationsschnittstelle des Systems übertragenen
Information an die Zentrale gesandt werden. Hierzu können
vorteilhafterweise Ortungsinformationen eines Ortungssystems
eines Fahrzeugnavigationsgeräts herangezogen werden.
Für den Benutzer des Systems, aus dem die zu schützende
Komponente entwendet worden ist, ist es von besonderem
Vorteil, wenn die Zentrale aufgrund der Informationen über
den Betreiber und/oder den Aufenthaltsort des weiteren
Systems, in dem die zu schützende Komponente nach ihrer
Entwendung betrieben wird, eine Wiederbeschaffung der zu
schützenden Komponente initiiert.
Eine weitere vorteilhafte Ausgestaltung der Erfindung
richtet sich darauf, dass die zu schützende Komponente einen
Adresspeicher aufweist, in dem eine Adresse zur Adressierung
der Zentrale abgespeichert ist. Dies ist beispielsweise dann
von Vorteil, wenn mehrere verschiedene Dienstleister
unabhängig voneinander die Funktion der Zentrale übernehmen.
So kann beispielsweise die jeweils für ein Kraftfahrzeug
zuständige Zulassungsstelle, einer aus einer Mehrzahl von
Automobilclubs oder ein sonstiger privater Dienstleister,
wie beispielsweise eine für das Kraftfahrzeug zuständige
Kasko-Versicherung, die naturgemäß ein besonderes Interesse
am Auffinden einer gestohlenen zu schützenden Komponente
hat, als Zentrale fungieren. Zweckmäßigerweise sind im Falle
mehrerer, unabhängig voneinander arbeitender Zentralen,
diese zum Austausch der Systeminhaberdaten, insbesondere der
Codedatenbankdaten, die eine eindeutige Zuordnung eines
Codes oder eines weiteren Codes zum Inhaber beziehungsweise
Eigentümer des Systems ermöglichen, miteinander verbunden.
Bei einer erstmaligen Integration der zu schützenden
Komponente in das System ist es von besonderem Vorteil, wenn
der weitere Code einer weiteren Komponente des Systems
automatisch in den Codespeicher der zu schützenden
Komponente kopiert wird. Dies hat gegenüber einer manuellen
Eingabe durch den Eigentümer des Systems ersichtlich
erhebliche Handhabungsvorteile.
Für diesen Fall ist es jedoch von besonderem Vorteil, dass
der weitere Code nur dann in den Codespeicher der zu
schützenden Komponente kopiert wird, wenn im. Codespeicher
noch kein Code abgelegt ist, oder wenn ein Überschreiben
eines bereits im Codespeicher enthaltenen Codes durch den
weiteren Code, beispielsweise durch Eingeben einer zur
Inbetriebnahme des Systems, in dem die zu schützende
Komponente bisher betrieben wurde, erforderlichen
Codenummer, autorisiert worden ist.
Weiterhin ist es von Vorteil, dass im Falle abweichender
Codes die zu schützende Komponente ihre eigene, die
Inbetriebnahme des Systems, in das die zu schützende
Komponente integriert worden ist, oder die Inbetriebnahme
mit dem System verbundener Einrichtungen ganz oder teilweise
blockiert. Damit ist nämlich die zu schützende Komponente
für einen potentiellen Entwender derselben wertlos.
Andererseits kann es aber gerade von Vorteil sein, wenn die
zu schützende Komponente auch innerhalb des Systems des
potentiellen Entwenders ohne Weiteres inbetriebnehmbar ist,
jedoch dieses weitere System kennzeichnende Informationen
beispielsweise bei jeder Inbetriebnahme an die Zentrale
sendet. Hiervon erhält nämlich der potentielle Entwender der
zu schützenden Komponente keine Kenntnis, so dass er auch
keinen Anlaß hat, ein Auffinden der gestohlenen Komponente
erschwerende Maßnahmen, insbesondere deren Entsorgung,
einzuleiten.
Weiterhin ist es von Vorteil, dass der weitere Code von der
mindestens einen weiteren Komponente über den gleichen
Datenkanal zur zu schützenden Komponente übertragen wird,
der auch zur Übertragung von Nutz- und Betriebsdaten des
Systems verwendet wird. Hierdurch ist eine Manipulation der
Datenübertragung zwischen der zu schützenden Komponente und
dem übrigen System ohne tiefgreifende Kenntnisse des
Übertragungsprotokolls, und damit ein Umgehen des
erfindungsgemäßen Schutzverfahrens kaum möglich.
Ausführungsbeispiele der Erfindung sind in den Zeichnungen
dargestellt und werden nachfolgend näher erläutert.
Es zeigen
Fig. 1 ein System vernetzter Komponenten, in das eine neue
Komponente integriert wird und
Fig. 2 ein zweites System, in das eine aus dem ersten
System entwendete Komponente integriert worden ist, und das
mit einer Zentrale zur Meldung der unberechtigt integrierten
Komponente kommuniziert.
Das erfindungsgemäße Verfahren zum Schutz einer in einem
System vernetzter Komponenten betriebenen Komponente wird
nachfolgenden am Beispiel eines Audiosystems zum Betrieb in
einem Kraftfahrzeug beschrieben. Dies bedeutet jedoch
keinerlei Einschränkung hinsichtlich der Anwendbarkeit der
Erfindung, vielmehr ist diese auf beliebige Systeme mit
vernetzten Komponenten anwendbar.
Fig. 1 zeigt ein Beispiel eines Audiosystems 1, welches aus
einer Mehrzahl untereinander über einen Daten- und
Kommunikationsbus 10 vernetzter Komponenten 11, 12, 13, 14,
15 und 16 besteht. Bei den beschriebenen Komponenten handelt
es sich beispielsweise um
- - eine zentrale Bedieneinrichtung 11 zur Bedienung der diversen Komponenten 12 bis 16 beziehungsweise deren Funktionalitäten,
- - eine GSM-Mobilfunkkomponente 12 als Kommunikationsschnittstelle zur Herstellung einer Kommunikationsverbindung zwischen dem Kommunikationssystem 1 und einem weiteren Kommunikationssystem oder einer Zentrale 3,
- - eine Autoradiokomponente 13, die sowohl die Funktionalität eines Rundfunkempfängers, als auch einer Audiosignalvor- und Nachverstärkung sowie die Wiedergabe der verstärkten Audiosignale über angeschlossene Lautsprecher umfaßt,
- - eine Fahrzeugnavigationskomponente 14, die in Abhängigkeit eines durch den Benutzer vorgegebenen Fahrtziels unter Zuhilfenahme digitaler Karteninformationen eine Fahrtroute von einem aktuellen Fahrzeugstandort zum Fahrtziel berechnet und den Fahrzeugführer mittels Fahrtinformationen entlang dieser Route führt,
- - eine zentrale Anzeigeeinheit 15 zur Anzeige des Betriebszustandes der oder einzelner im System enthaltenen Komponenten, und
- - beispielsweise einen CD-(Compact Disc)Wechsler 16, worunter nachfolgend ein Abspielgerät für eine aus einer Mehrzahl von in einem Magazin gelagerten Compact Discs verstanden wird.
Die genannten Komponenten 11 bis 16 sind untereinander über
den Bus 10 zum Zweck des gegenseitigen Datenaustausches
verbunden. So greift beispielsweise die Bedienvorrichtung 11
zum Zwecke der Senderauswahl oder einer
Lautstärkeeinstellung über den Bus 10 auf die Autoradio-
Komponente 13, zum Zweck einer Fahrtzieleingabe auf die
Fahrzeugnavigationskomponente 14 oder zur Auswahl einer aus
der Mehrzahl im Magazin des CD-Wechslers 16 vorhandenen CDs
auf den CD-Wechsler 16 zu. Ebenso greift beispielsweise die
Fahrzeugnavigationskomponente 14 über den Datenbus 10 zum
Zweck der Ausgabe akustischer Fahrtrichtungshinweise auf die
Autoradiokomponente 13 zu, über deren Lautsprecher
Fahrtrichtungshinweise akustisch wiedergegeben werden.
Ebenso können beispielsweise der Name oder die Frequenz
eines aktuell mittels der Autoradiokomponente 13 empfangenen
Rundfunksenders oder beispielsweise der Titel einer mittels
des CD-Wechslers abgespielten CD vermittels des Bus 10 auf
der zentralen Anzeigeeinheit 15 zur Anzeige gebracht werden.
Jede der beschriebenen Komponenten 11 bis 16 des Systems 1
verfügt über einen Codespeicher 111, 121, 131, 141, 151, 161
sowie einen Adresspeicher 112, 122, 132, 142, 152 und 162.
Der jeweilige Codespeicher einer jeden Komponente 11 bis 16
ist zur Ablage eines das Komponentensystem 1 kennzeichnenden
individuellen Codes 101 vorgesehen. Ebenso ist der
Adresspeicher zur Ablage einer Adresse 102, unter der
mittels der Kommunikationsschnittstelle eine Zentrale
erreichbar ist ausgeführt. Im vorliegenden Fall eines GSM-
Mobilfunktelefons 12 als Kommunikationsschnittstelle ist die
Adresse 102 vorzugsweise eine Telefonnummer der
gegebenenfalls zu informierenden Zentrale.
In das in Fig. 1 dargestellte Komponentensystem 1 soll nun
eine neue, zusätzliche Komponente 19, beispielsweise ein MD-
(Mini Disc)Wechsler integriert werden. Im vorliegenden Fall
sind sowohl der Codespeicher 191, als auch der Adresspeicher
192 des MD-Wechslers noch leer. Nach Anschluß des MD-
Wechslers an den Bus 10 des Komponentensystems 1 werden
automatisch die Speicherinhalte einer weiteren, bereits im
System enthaltenen Komponente, in die leeren Speicherzellen
191 und 192 des MD-Wechslers übernommen. Im vorliegenden
Fall werden sowohl der Code 101 aus dem Codespeicher 111 der
zentralen Bedieneinrichtung 11 in den Codespeicher 191 des
MD-Wechslers 19, als auch die Telefonnummer 102 der Zentrale
3aus dem Adresspeicher 112 der zentralen Bedieneinrichtung
in den Adresspeicher 192 des MD-Wechslers 19 kopiert. Nach
erfolgtem Anschluß des MD-Wechslers und Übernahme des
Systemcodes 101 und der Systemadresse 102 in den
Codespeicher 191 beziehungsweise den Adresspeicher 192 ist
der MD-Wechsler 19 als Komponente des Systems 1 betreibbar,
d. h. die durch ihn durchführbaren Funktionen sind mittels
der zentralen Bedieneinrichtung 11 abrufbar, ebenso sind die
Audiodaten, die durch den MD-Wechsler 19 zur Verfügung
gestellt werden, über die Autoradiokomponente 13
wiedergebbar.
In Fig. 2 ist der Fall dargestellt, dass die zuvor in einem
ersten System 1 betriebene Komponente 19 aus diesem
entnommen worden ist und nun an ein zweites
Komponentensystem 2 angeschlossen wird. Das zweite
Komponentensystem 2 umfaßt in analoger Weise einen Bus 20,
über den weitere Komponenten 21, 22, 23 und 24 miteinander
verbunden sind. Bei der Komponente 21 handelt es sich
beispielsweise wiederum um eine zentrale Bedieneinrichtung,
bei der Komponente 22 um eine Kommunikationsschnittstelle,
hier wiederum in Form eines GSM-Mobilfunktelefons, bei 23
beispielsweise um eine Autoradio-Komponente und bei 24
beispielsweise über eine zentrale Anzeigeeinheit. Auch diese
Komponenten verfügen wiederum jeweils über einen
Codespeicher 211, 221, 231, 241, in dem ein für das zweite
Komponentensystem 2 charakteristischer weiterer Code 201
abgelegt ist. Weiterhin verfügen die genannten Komponenten
auch wiederum über einen Adresspeicher 212, 222, 232 und
242, in dem eine durch das System gegebenenfalls
anzuwählende Adresse 202 einer gegebenenfalls anzuwählenden
Zentrale abgespeichert ist.
Nach Anschluß der aus dem ersten Komponentensystem
entnommenen Komponente 19 an den Bus 20 des zweiten
Komponentensystems lädt der Prozessor der Komponente 19 aus
dem Codespeicher mindestens einer der weiteren Komponenten
21 bis 24 des zweiten Komponentensystems 2 den das zweite
System kennzeichnenden weiteren Code 201 und vergleicht
diesen mit dem im Codespeicher 191 der zu schützenden
Komponente abgelegten Code 101. Da jedem auf diese Weise
aufgebauten Komponentensystem ein eigener individueller Code
101, 201 zugeordnet ist, wird der Prozessor der Komponente
19 eine mangelnde Übereinstimmung des in seinem Codespeicher
191 abgespeicherten Codes 101 mit dem weiteren Code 201 der
weiteren Komponenten des zweiten Komponentensystems 2
feststellen. Im Falle einer solchen mangelnden
Übereinstimmung initiiert der Prozessor zu schützenden der
Komponente 19 einen Verbindungsaufbau über die
Kommunikationsschnittstelle 22 zu einer Zentrale 3, deren
Adresse im Adresspeicher 192 der Komponente 19 abgelegt ist.
Nach Herstellung der Kommunikationsverbindung 4 zwischen der
Kommunikationsschnittstelle 22 des zweiten Systems und der
Zentrale 3 werden der im Codespeicher 191 der zu schützenden
Komponente 19 enthaltene Code 101, desweiteren der weitere
Code 201 aus der zu Vergleichszwecken abgefragten weiteren
Komponente 21 und gegebenenfalls weitere Informationen an
die Zentrale 3 übertragen. Bei diesen weiteren Informationen
handelt es sich beispielsweise um Standortinformationen, die
beispielsweise durch eine im zweiten Komponentensystem 2
enthaltene, in der Figur jedoch nicht dargestellte
Navigationskomponente, zur Verfügung gestellt werden.
Schließlich handelt es sich bei den an die Zentrale 3
übertragenen Informationen beispielsweise auch um eine SIM-
Kartenkennung der zum Betrieb der GSM-
Mobilfunktelefonkomponente erforderlichen SIM-Karte 223. In
einem Prozessor 32 der Zentrale 3 wird der weitere Code 201
der weiteren Komponente, hier nämlich der zentralen
Bedieneinrichtung 21 des zweiten Komponentensystems 2, mit
in einer Codedatenbank 31 abgelegten Codes verglichen. In
der Codedatenbank 31 sind den Codes zugeordnet Informationen
über die Betreiber der zugehörigen Komponentensysteme
abgespeichert, so dass anhand des übermittelten weiteren
Codes 201 der Betreiber des zweiten Komponentensystems 2
eindeutig feststellbar ist.
In analoger Weise ist auch eine eindeutige Zuordnung eines
Betreibers des weiteren Komponentensystems 2 anhand eines
Vergleichs der SIM-Kartennummer 225 mit einer entsprechenden
SIM-Kartennummern-Datenbank, die zu Abrechnungszwecken
regelmäßig von den Mobilfunkbetreibern verwaltet werden,
möglich.
Ist nun der Betreiber beziehungsweise Eigentümer des zweiten
Komponentensystems 2 beziehungsweise des GSM-
Mobilfunktelefons 22 einwandfrei ermittelt worden, können
durch Übermittlung entsprechender Daten an die
Ermittlungsbehörden sowohl eine Wiederbeschaffung der
entwendeten zu schützenden Komponente 19, als auch eine
Strafverfolgung eingeleitet werden.
Für den Fall, dass die Codedatenbanken 31 beziehungsweise
GSM-SIM-Karten-Datenbanken von mehreren Dienstanbietern
unabhängig voneinander verwaltet werden, ist es sinnvoll,
dass diese zum Zweck des Datenaustausches im Falle einer als
gestohlen gemeldeten Komponente 19 miteinander verbunden
sind.
Soll eine zuvor in einem anderen Komponentensystem
betriebene zu schützenden Komponente 19 nun in einem
weiteren Komponentensystem 1 betrieben werden, ist es aus
Diebstahlschutzgründen nicht sinnvoll, ohne Weiteres den
Codespeicher 191 und den Adresspeicher 192 durch die
entsprechenden Code- beziehungsweise Adressinformationen
einer weiteren Komponente des Systems, in welches die zu
schützende Komponente integriert werden soll, zu
überschreiben. Für diesen Fall ist es vorgesehen, dass ein
Überschreiben der betroffenen Speicherbereiche 191 und 192
erst dann ermöglicht wird, wenn ein solches Überschreiben
beispielsweise durch Eingabe des in der einzufügenden, zu
schützenden Komponente enthaltenen Codes über die zentrale
Bedieneinrichtung 11 des Systems autorisiert wurde.
Es liegt im Wesen der vorliegenden Erfindung, dass jede der
Komponenten des ersten und des zweiten Systems 1, 2 die
Funktion der zu schützenden Komponente übernehmen kann oder
turnusmäßig übernimmt und damit ihre Zugehörigkeit zu dem
System, in dem sie betrieben wird, überprüft.
Im einfachsten Fall wird eine solche Überprüfung für eine
jede der Komponenten des Systems bei jeder Inbetriebnahme
des Systems durchgeführt. Alternativ kann es jedoch auch
vorgesehen sein, dass eine Überprüfung nur dann durchgeführt
wird, wenn die Zusammensetzung des Systems durch Einfügen
oder Entfernen einer Komponente verändert worden ist.
Claims (11)
1. Verfahren zum Schutz einer in einem System vernetzter
Komponenten betriebenen Komponente,
wobei die zu schützende Komponente (19) einen Codespeicher (191) und mindestens eine weitere Komponente (21, 22, 23, 24) des Systems (2) einen weiteren Codespeicher (211, 221, 231, 241) aufweist,
und wobei die zu schützende Komponente (19) den in ihrem Codespeicher (191) abgelegten Code (101) mit dem im weiteren Codespeicher (211, 221, 231, 241) der mindestens einen weiteren Komponente (21, 22, 23, 24) abgespeicherten Code (201) vergleicht,
dadurch gekennzeichnet,
daß im Falle abweichender Codes (101, 201) die zu schützende Komponente (19) über eine Kommunikationsschnittstelle (22) des Systems (2) eine Information, die mindestens den Code (101) der zu schützenden Komponente (19) umfaßt, an eine externe Zentrale (3) sendet.
wobei die zu schützende Komponente (19) einen Codespeicher (191) und mindestens eine weitere Komponente (21, 22, 23, 24) des Systems (2) einen weiteren Codespeicher (211, 221, 231, 241) aufweist,
und wobei die zu schützende Komponente (19) den in ihrem Codespeicher (191) abgelegten Code (101) mit dem im weiteren Codespeicher (211, 221, 231, 241) der mindestens einen weiteren Komponente (21, 22, 23, 24) abgespeicherten Code (201) vergleicht,
dadurch gekennzeichnet,
daß im Falle abweichender Codes (101, 201) die zu schützende Komponente (19) über eine Kommunikationsschnittstelle (22) des Systems (2) eine Information, die mindestens den Code (101) der zu schützenden Komponente (19) umfaßt, an eine externe Zentrale (3) sendet.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die Information den mindestens weiteren Code (201) der
mindestens einen weiteren Komponente (21, 22, 23, 24) des
Systems (2) und/oder eine andere, mindestens eine weitere
Komponente des Systems kennzeichnende Kennung (225) umfaßt.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß in
der Zentrale (3) anhand eines Vergleichs des von der zu
schützenden Komponente über die Kommunikationsschnittstelle
(22) gesandten weiteren Codes (201) mit in einer
Codedatenbank (31) abgelegten Codes oder anhand der anderen,
mindestens eine weitere Komponente des Systems
kennzeichnenden Kennung (225) der Betreiber des Systems (2)
festgestellt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die Information Informationen
über den Standort der zu schützenden Komponente (19) umfaßt.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß
aufgrund der von der zu schützenden Komponente (19) über die
Kommunikationsschnittstelle (22) gesandten
Standortinformation der Aufenthaltsort der zu schützenden
Komponente (19) festgestellt wird.
6. Verfahren nach einem der Ansprüche 3 oder 5, dadurch
gekennzeichnet, daß durch die Zentrale (3) aufgrund der
Informationen über den Betreiber und/oder den Aufenthaltsort
des Systems (2) eine Wiederbeschaffung der zu schützenden
Komponente (19) initiiert wird.
7. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die zu schützende Komponente
(19) einen Adreßspeicher (192) aufweist, in dem eine Adresse
zur Adressierung der Zentrale (3) abspeicherbar ist.
8. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß nach Integration der zu
schützenden Komponente (19) in das System (1) der weitere
Code (101) einer weiteren Komponente (11, 12, . . ., 16) des
Sytems (1) automatisch in den Codespeicher (191) der zu
schützenden Komponente (19) kopiert wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß der
weitere Code (201) nur dann in den Codespeicher (191) der zu
schützenden Komponente (19) kopiert wird, wenn im
Codespeicher (191) noch kein Code (101) abgelegt ist, oder
wenn ein Überschreiben eines bereits im Codespeicher (191)
enthaltenen Codes durch den weiteren Code autorisiert worden
ist.
10. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß im Falle abweichender Codes die
zu schützende Komponente (19) ihre eigene, die
Inbetriebnahme des Systems (2) oder die Inbetriebnahme mit
dem System verbundender Einrichtungen ganz oder teilweise
blockiert.
11. Verfähren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß der weitere Code (201) von der
mindestens einen weiteren Komponente (21, 22, 23, 24) über
den gleichen Datenkanal (20) zur zu schützenden Komponente
(19) übertragen wird, der auch zur Übertragung von Nutz- und
Betriebsdaten des Systems verwendet wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000159429 DE10059429A1 (de) | 2000-11-30 | 2000-11-30 | Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000159429 DE10059429A1 (de) | 2000-11-30 | 2000-11-30 | Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10059429A1 true DE10059429A1 (de) | 2002-06-13 |
Family
ID=7665225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000159429 Ceased DE10059429A1 (de) | 2000-11-30 | 2000-11-30 | Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10059429A1 (de) |
-
2000
- 2000-11-30 DE DE2000159429 patent/DE10059429A1/de not_active Ceased
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1139064B1 (de) | Kraftfahrzeug-Navigationssystem mit einem geschützten Speichermedium | |
DE19532067C1 (de) | Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile | |
WO2002023933A1 (de) | Kommunikationseinrichtung eines kraftfahrzeuges und verfahren zur herstellung einer rufumleitung | |
DE19750366C2 (de) | Verfahren zur Nutzung von einer Zentrale angebotener Dienste durch ein Endgerät und Endgerät | |
EP0899161B1 (de) | Kommunikationsanlage für ein Kraftfahrzeug | |
EP0929953A2 (de) | Telematikgerät für ein kraftfahrzeug mit autoradio, ortungssystem und funktelefon | |
DE4415052A1 (de) | System zur Sicherung eines Fahrzeugs gegen unberechtigte Benutzung | |
EP1680309A1 (de) | Verfahren und vorrichtung zur einstellung benutzerabhängiger parameterwerte | |
EP1058467B1 (de) | Verfahren zum Betrieb von zwei SIM-Karten in ein Mobiltelefon | |
DE19917817A1 (de) | Elektronisches Fahrzeugüberwachungssystem, enthaltend wenigstens einen transportablen Datenträger | |
EP0376951A1 (de) | Autoradio mit diebstahlsicherung | |
EP1859568B1 (de) | Verfahren zur autorisierung von externen geräten | |
DE10015307B4 (de) | Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl | |
EP1690409B1 (de) | Freisprecheinrichtung zum betreiben von mobilfunkgeräten unterschiedlichen typs | |
EP0967120B1 (de) | Verfahren zum Schutz von an ein Autoradio angeschlossenen Komponenten | |
EP0925700B1 (de) | Grossraumreisefahrzeug mit einer nachrichtentechnischen verbindungseinrichtung sowie verbindungseinrichtung und teilnehmerstation | |
DE10059429A1 (de) | Verfahren zum Schutz einer in einem System vernetzter Komponenten betriebenen Komponente | |
DE102007044802A1 (de) | Verfahren zum Wiederauffinden eines Kraftfahrzeugs | |
DE10216100A1 (de) | Kfz-Kommunikationssystem, Anordnung mit Prozessor, Computerprogrammerzeugnis und computerlesbares Speichermedium | |
EP0988708A1 (de) | Autoradio mit einer abnehmbahren bedien- und telefoneinheit | |
EP0985273B1 (de) | Kraftfahrzeug-einbauvorrichtung für ein mobiltelefon | |
DE102017124468A1 (de) | System zur Sicherung eines Fahrzeugs gegen einen unautorisierten Motorstart | |
EP0846821A2 (de) | Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen | |
DE102007050548A1 (de) | Schlüssel mit einem Datenspeicher | |
DE102019134074A1 (de) | Carsharing-System und Kraftfahrzeug für ein solches |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |