-
Die Erfindung betrifft ein Verfahren und ein System zum Schützen einer Komponente eines Fahrzeugs.
-
Falls aus einem Fahrzeug eine Komponente ausgebaut wird, kann diese Komponente in einem anderen Fahrzeug eingebaut werden. Falls die Komponente jedoch gestohlen wurde, sollte eine Nutzung der Komponente in dem anderen Fahrzeug verhindert werden.
-
Die Druckschrift
DE 10 2008 015 195 A1 beschreibt eine Fahrzeugkomponente und ein Verfahren zum Schutz einer Fahrzeugkomponente eines Fahrzeugs vor Diebstahl.
-
Ein Fahrzeug mit einer Vorrichtung zur Erfassung von Fahrzeugkomponenten und ein Verfahren zur Komponentenerfassung durch ein Fahrzeug sind aus der Druckschrift
DE 10 2008 032 094 A1 bekannt.
-
In der Druckschrift
DE 10 2011 077 475 A1 sind ein Verfahren und eine Überprüfungssteuereinheit zur Überprüfung von Fahrzeugkomponenten beschrieben.
-
Vor diesem Hintergrund war es eine Aufgabe, eine Komponente für ein Fahrzeug vor einem Missbrauch zu schützen.
-
Diese Aufgabe wird mit einem Verfahren und einem System mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausgestaltungen des Verfahrens und des Systems gehen aus den abhängigen Patentansprüchen und der Beschreibung hervor.
-
Bei dem erfindungsgemäßen Verfahren zum Schützen einer Komponente eines ersten Fahrzeugs wird für das erste Fahrzeug zunächst bspw. auf einem Backend bzw. einem Backend-Server, in der Regel in einer Datenbank, ein Online-Konto angelegt, wobei das erste Fahrzeug zunächst in dem Online-Konto bspw. online registriert wird. Außerdem wird die Komponente als dem ersten Fahrzeug zugehörig und/oder zugeordnet registriert. Über das Online-Konto wird für die Komponente eine reversible Quertauschverhinderung ausgelöst und/oder vereinbart, wobei der Komponente in Bezug auf das erste Fahrzeug die reversible Quertauschverhinderung zugewiesen und auf bzw. in dem Online-Konto abrufbar hinterlegt bzw. gespeichert wird. Weiterhin wird die der Komponente zugewiesene reversible Quertauschverhinderung situations- und/oder fallbezogen aktiviert oder deaktiviert.
-
In Ausgestaltung des Verfahrens wird für den Fall, dass die Quertauschverhinderung für die Komponente aktiviert wird bzw. ist, nur eine Nutzung der Komponente für das erste Fahrzeug bzw. in funktionstechnischer Verbindung mit dem ersten Fahrzeug zugelassen und eine Nutzung der Komponente außerhalb des ersten Fahrzeugs automatisch verhindert bzw. unterbunden, wobei die Komponente zur Nutzung in weiteren Fahrzeugen gesperrt wird. Dabei kann bei einer beabsichtigten Nutzung automatisch über eine kommunikative Verbindung zwischen der Komponente und dem Online-Konto überprüft werden, ob die Quertauschverhinderung aktiviert ist und wenn ja, ob die Komponente mit dem ersten Fahrzeug gekoppelt ist. Somit kann die Komponente zwar aus dem ersten Fahrzeug entnommen und in ein zweites Fahrzeug eingebaut, jedoch nicht in dem zweiten Fahrzeug genutzt werden.
-
Außerdem wird für den Fall, dass die Quertauschverhinderung für die Komponente deaktiviert wird bzw. ist, eine Nutzung der Komponente außerhalb des ersten Fahrzeugs zugelassen bzw. erlaubt. Somit kann die Komponente aus dem ersten Fahrzeug entnommen, in ein zweites Fahrzeug eingebaut und auch in dem zweiten Fahrzeug genutzt werden, wobei die Komponente nun auch für das zweite Fahrzeug freigeschaltet wird.
-
Es ist möglich, dass die Quertauschverhinderung für ein bestimmtes ausgewähltes zweites Fahrzeug deaktiviert und für weitere andere zweite Fahrzeuge aktiviert wird. Entsprechend ist es denkbar, dass die Quertauschverhinderung, nachdem die Komponente von einem Besitzer des ersten Fahrzeugs an einen Besitzer des zweiten Fahrzeugs übergeben, bspw. verkauft worden ist, für das zweite Fahrzeug deaktiviert sowie für das erste Fahrzeug und für weitere Fahrzeuge aktiviert wird. In diesem Fall ist es auch möglich, dass die in Bezug auf das erste Fahrzeug der Komponente zugewiesene Quertauschverhinderung aufgehoben wird. Außerdem wird die Komponente nunmehr als dem zweiten Fahrzeug zugehörig und/oder zugeordnet registriert, wobei der Komponente nun in Bezug auf das zweite Fahrzeug eine neue Quertauschverhinderung zugewiesen wird, wobei die der Komponente zugewiesene neue Quertauschverhinderung aktiviert oder deaktiviert wird. Dabei wird die Quertauschverhinderung beim Zuweisen auf und/oder für die Komponente in Bezug auf das zweite Fahrzeug angelernt. Hierbei kann ebenfalls vorgesehen sein, dass für das zweite Fahrzeug zunächst ein Online-Konto angelegt wird, wobei das zweite Fahrzeug zunächst online registriert wird, wobei die Quertauschverhinderung über das Online-Konto ausgelöst und/oder vereinbart wird.
-
Vor einer Aktivierung der Komponente in einem weiteren bzw. für ein weiteres Fahrzeug, bspw. dem zweiten Fahrzeug, außerhalb des ersten Fahrzeugs wird mindestens eine Bedingung überprüft. Als Haupt-Bedingung wird dabei überprüft, ob die Quertauschverhinderung für die Komponente deaktiviert ist. Dabei kann die Komponente nur dann für das weitere Fahrzeug aktiviert werden, wenn die Quertauschverhinderung deaktiviert ist. Eine Aktivierung der Komponente für das weitere Fahrzeug wird unterbunden bzw. verhindert, wenn die Quertauschverhinderung aktiviert ist.
-
Hierbei ist es möglich, dass vor der Aktivierung der Komponente in einem weiteren Fahrzeug, bspw. dem zweiten Fahrzeug, außerhalb des ersten Fahrzeugs über einen Zugriff auf das Online-Konto bzw. eine Abfrage bei dem Online-Konto als zusätzliche Bedingung bzw. Zusatz-Bedingung überprüft wird, ob für die Komponente eine Diebstahlmeldung vorliegt, die ebenfalls in einer Datenbank bspw. in dem Backend hinterlegt bzw. gespeichert sein kann. Dabei kann die Komponente nur dann für das weitere Fahrzeug aktiviert werden, wenn keine Diebstahlmeldung vorliegt. Eine Aktivierung der Komponente für das weitere Fahrzeug wird unterbunden bzw. verhindert, wenn die Diebstahlmeldung vorliegt.
-
Somit ist in Ausgestaltung vorgesehen, dass zunächst die Haupt-Bedingung bzgl. der Quertauschverhinderung überprüft wird. Wenn diese Haupt-Bedingung erfüllt ist, d. h. die Quertauschverhinderung deaktiviert ist, wird ferner die Zusatzbedingung überprüft, so dass die Komponente nur dann aktiviert wird, wenn beide Bedingungen erfüllt sind. Falls mindestens eine der Bedingungen nicht erfüllt ist, kann die Komponente nicht aktiviert werden.
-
Das erfindungsgemäße System ist zum Schützen einer Komponente eines ersten Fahrzeugs ausgebildet und weist ein Backend, insbesondere einen Server bzw. eine Recheneinheit in Kommunikation mit einer Datenbank auf, das dazu ausgebildet ist, für das erste Fahrzeug zunächst ein Online-Konto anzulegen und das erste Fahrzeug zunächst bspw. online zu registrieren. Außerdem ist das Backend bzw. die davon umfasste Recheneinheit dazu ausgebildet, die Komponente als dem ersten Fahrzeug zugehörig und/oder zugeordnet zu registrieren, über das Online-Konto für die Komponente eine reversible Quertauschverhinderung auszulösen und/oder zu vereinbaren, der Komponente in Bezug auf das erste Fahrzeug die reversible Quertauschverhinderung zuzuweisen und die der Komponente zugewiesene Quertauschverhinderung situations- und/oder fallbezogen zu aktivieren oder zu deaktivieren.
-
Das System weist das in dem Backend, insbesondere in der Datenbank, registrierte und/oder hinterlegte Online-Konto auf.
-
Bei Durchführung einer Ausführungsform des vorgestellten Verfahrens mit einer Ausführungsform des vorgestellten Systems ist es möglich, eine Online-Quertauschverhinderung (OQTV) für einen Komponentenschutz bzw. einen Bauteilschutz bereitzustellen. Dies kann bedeuten, dass für die Komponente bzw. das Bauteil des Fahrzeugs die Quertauschverhinderung durch einen Besitzer des Fahrzeugs als Kunden über eine Eingabe über eine Nutzerschnittstelle in Kommunikation in der Regel drahtlos, mit dem Backend online realisiert wird, wobei eine jeweilige Komponente des Fahrzeugs des Besitzers nach einem möglichen Diebstahl der Komponente nicht in einem anderen Fahrzeug genutzt werden kann. Die Nutzerschnittstelle kann bspw. über ein Nutzerendgerät, wie bspw. ein Smartphone, das über eine Eingabeeinheit, wie bspw. ein Touchscreen und/oder ein Mikrofon etc., verfügt, realisiert werden. Die Nutzerschnittstelle steht über eine drahtlose, eine drahtgebundene, oder eine teils drahtlose, teils drahtgebundene Verbindung mit dem Backend in kommunikativer Verbindung, um Daten auszutauschen. Die drahtlose bzw. teils drahtlose Verbindung kann dabei insbesondere durch Funktechnologie realisiert sein bzw. werden.
-
Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
-
Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird unter Bezugnahme auf die Zeichnungen schematisch und ausführlich beschrieben.
- 1 zeigt in schematischer Darstellung eine Vorgehensweise, wie sie aus dem Stand der Technik bekannt ist.
- 2 zeigt in schematischer Darstellung Diagramme zu einer Ausführungsform des erfindungsgemäßen Verfahrens und eine Ausführungsform des erfindungsgemäßen Systems.
-
Die Figuren werden zusammenhängend und übergreifend beschrieben. Gleichen Teilen sind dieselben Bezugsziffern zugeordnet.
-
Die 1a und 1b verdeutlichen eine aus dem Stand der Technik bekannte Vorgehensweise. Dabei zeigen beide 1a und 1b ein erstes Fahrzeug 202, ein zweites Fahrzeug 204 und ein Backend 206. Außerdem ist vorgesehen, dass eine Komponente für die zwei gezeigten Fahrzeuge 202, 204 kompatibel ist. Dabei ist diese Komponente ursprünglich an einer ersten Position 208 in dem ersten Fahrzeug 202 angeordnet. Dabei ist es möglich, dass die Komponente von der ersten Position 208 bei einem Diebstahl 210 gestohlen und an einer zweiten Position 212 des zweiten Fahrzeugs 204 angeordnet wird.
-
Zum Schutz vor dem Diebstahl 210 bzw. insbesondere einer weiteren unbefugten Nutzung von der Komponente bzw. einem entsprechenden Bauteil, z. B. von einem Sensor, einer Kamera oder einem Steuergerät, in dem bzw. aus dem ersten Fahrzeug 202 wird dieses mit dem ersten Fahrzeug 202 elektronisch gekoppelt. Ein dabei realisierbarer sogenannter Komponentenschutz bzw. Bauteilschutz erfordert ein Basis-Anlernen bzw. ein Basis-Zuordnen der Komponente an das erste Fahrzeug 202. Somit wird eine Funktionsweise der Komponente erst nach einer Koppelung, die durch ein kryptografisches Verfahren abgesichert wird, mit dem ersten Fahrzeug 202 hergestellt. Ohne ein solches Basis-Anlernen ist der Komponentenschutz für die Komponente funktionslos. Zum Basis-Anlernen wird das erste Fahrzeug 202 über geeignete Schnittstellen mit dem Backend 206 bzw. einem Backend-System verbunden. Das erste Fahrzeug 202 sendet eine Identifikations- bzw. ID-Nummer der Komponente und eine Fahrgestellnummer bzw. Fahrzeug-Identifizierungsnummer (FIN) des ersten Fahrzeugs 202 an das Backend 206. Das Backend 206 sendet die zum Basis-Anlernen notwendigen kryptografischen Schlüssel zurück und ermöglicht das Basis-Anlernen bzw. -Zuordnen der Komponente zu dem ersten Fahrzeug 202.
-
Ein derartiges Basis-Anlernen ist zurzeit beliebig oft an jedem kompatiblen Fahrzeug 202, 204 möglich. Das Basis-Anlernen wird jedoch von dem Backend 206 unterbunden, sobald die Komponente als gestohlen markiert und gesperrt ist.
-
Die damit verbundene Vorgehens- bzw. Funktionsweise ist in 1a dargestellt. Nach dem Diebstahl 210 der Komponente von bzw. aus dem ersten Fahrzeug 202 wäre eine verifizierte Diebstahlmeldung 214 der Komponente, z. B. durch eine Polizeibehörde, zeitnah im Backend 206 notwendig, um die Komponente im Backend 206 für ein weiteres Basis-Anlernen 216 bzw. für einen weiteren Basis-Anlernvorgang zu sperren. Bei einer Anfrage zum Basis-Anlernen 216 der gestohlenen Komponente durch das zweite Fahrzeug 204 wird dieses vom Backend 206 auf Vorliegen einer Sperrung bzw. einer Markierung darüber, ob die Komponente gestohlen ist, geprüft. Ist die Komponente entsprechend gesperrt bzw. markiert, erfolgt eine Ablehnung 218 des Basis-Anlernens 216 der entsprechenden Komponente an das zweite Fahrzeug 204 und die gestohlene Komponente ist für das zweite Fahrzeug 204 nutzlos.
-
Dieser beschriebene Diebstahlschutz bzw. Komponentenschutz ist jedoch zwingend auf eine verifizierte Diebstahlmeldung 214 angewiesen, die allerdings aus unterschiedlichen Gründen in der Regel nicht erfolgt, falls bspw. ein Kunde bzw. Besitzer des ersten Fahrzeugs 202 den Diebstahl 210 der Komponente nicht meldet. Bei einer Meldung des Diebstahls 210 der Komponente bei der Polizei besteht teilweise keine Möglichkeit, dass einzelne gestohlene Komponenten bzw. Bauteile korrekt identifiziert werden können. Die Polizei kann zwar Fahrzeuge 202, 204 anhand der Fahrzeug-Identifizierungsnummer (FIN) identifizieren. Allerdings ist dies auf einer Ebene von Komponenten nicht möglich. Weiterhin fehlen Behörden wie der Polizei geeignete Systemzugänge, um gestohlene Komponenten an das Backend 206 zu melden.
-
Somit kann sich das in 1b dargestellte Szenario ergeben, bei dem vorgesehen ist, dass nach dem Diebstahl 210 der Komponente aus bzw. von dem ersten Fahrzeug 202 keine verifizierte Diebstahlmeldung 214, z. B. durch die Polizei, in dem bzw. an das Backend 206 erfolgt. Somit besteht die Gefahr, dass bei einer Anfrage für das Basis-Anlernen 216 der Komponente durch das zweite Fahrzeug 204 die Komponente daher von dem Backend 206 freigegeben wird, da die Information bzw. Diebstahlmeldung 214 über den Diebstahl 210 nicht vorliegt. Somit kann die gestohlene Komponente an beliebig viele kompatible Fahrzeuge 202, 204 angelernt bzw. vielen kompatiblen Fahrzeugen 202, 204 zugeordnet und verwendet werden.
-
Somit ist die Funktionsweise des Komponentenschutzes ohne Diebstahlmeldung 214 wirkungslos. Eine weitere Möglichkeit ist, einen Quertausch von Komponenten generell zu verhindern. Dies bedeutet, dass ein Komponentenschutz für die Komponente ausschließlich an das erste Fahrzeug 202 angelernt und nur diesem ersten Fahrzeug 202 zugeordnet werden kann. Anschließend ist für diese Komponente an weiteren Fahrzeugen 204 kein Basis-Anlernen 216 mehr möglich. Allerdings wird hierdurch ein legaler Handel mit gebrauchten Komponenten verhindert.
-
Die Ausführungsform des erfindungsgemäßen Verfahrens ist anhand der 2a, 2b und 2c schematisch dargestellt. Dabei zeigt 2a in schematischer Darstellung eine Ausführungsform des erfindungsgemäßen Systems 1 bei Durchführung der Ausführungsform des erfindungsgemäßen Verfahrens. Die 2b und 2c zeigen Diagramme zu der Ausführungsform des erfindungsgemäßen Verfahrens.
-
Dabei zeigt 2a ein erstes Fahrzeug 2, ein zweites Fahrzeug 4 und ein bspw. als Server und/oder als Datenbank ausgebildetes Backend 6 als Teil des Systems 1. Außerdem ist vorgesehen, dass eine Komponente für die gezeigten Fahrzeuge 2, 4 kompatibel ist. Dabei ist diese Komponente ursprünglich an einer ersten Position 8 in dem ersten Fahrzeug 2 angeordnet und darin installiert, wobei ein Anschluss der Komponente und ein Anschluss des ersten Fahrzeugs 2 miteinander verbunden werden, wobei die erste Komponente und das Fahrzeug 2, bspw. ein Steuergerät des Fahrzeugs 2, miteinander Daten austauschen. Hierdurch ergibt sich weiterhin, dass die Komponente bspw. über ein Kommunikationsmodul des ersten Fahrzeugs 2 mit dem Backend 6 Daten austauschen kann.
-
Weiterhin besteht auch hier die Gefahr, dass die Komponente von der ersten Position 8 bei einem Diebstahl 10 gestohlen und an einer zweiten Position 12 des zweiten Fahrzeugs 4 angeordnet wird.
-
Im Unterschied zu der Vorgehensweise, wie sie aus dem Stand der Technik bekannt ist, ist es einem Besitzer bzw. Nutzer des ersten Fahrzeugs 2 hier nunmehr möglich, für die Komponente bei der Ausführungsform des Verfahrens eine Online-Quertauschverhinderung bereitzustellen und/oder zu realisieren. Dabei ist es möglich, dass der Nutzer über eine Nutzerschnittstelle, die als Nutzerendgerät zur Kommunikation und Datenverarbeitung ausgebildet sein kann, mit dem Backend 6 eine funkgestützte kommunikative Verbindung aufbaut. Hierzu wird auf 2b verwiesen, an der zwei Möglichkeiten zur Nutzung der Online-Quertauschverhinderung dargestellt sind.
-
Bei der Ausführungsform des Verfahrens wird für das erste Fahrzeug 2 in dem Backend 6, das von einem Hersteller des ersten Fahrzeugs 2 bereitgestellt und/oder betrieben wird, ein Online-Konto 20 angelegt. Das Online-Konto 20 kann bspw. beim Kauf des ersten Fahrzeugs 2 für den Kunden automatisch angelegt werden. Alternativ oder ergänzend kann der Nutzer zum Anlegen des Online-Kontos 20 über sein Nutzerendgerät mit dem Backend 6 hierfür erforderliche Daten und/oder Informationen austauschen. Danach wird die Komponente über das Online-Konto als dem ersten Fahrzeug 2 zugehörig registriert und somit dem ersten Fahrzeug 2 zugeordnet, wobei das Fahrzeug 2 und die Komponente „gegenseitig bekannt gemacht“ werden. Hierbei ist es in Ausgestaltung möglich, dass geprüft wird, ob die Komponente in dem ersten Fahrzeug 2 angeschlossen, mit dem Fahrzeug 2 funktionstechnisch gekoppelt und darin installiert ist.
-
Hierzu kann das erste Fahrzeug 2 mit dem Backend 6 entsprechend kommunizieren. Weiterhin wird für die Komponente über das Online-Konto 20 eine reversible Quertauschverhinderung ausgelöst und/oder der Komponente zugewiesen.
-
Dabei ist von dem Kunden in seinem Online-Konto 20 bzw. seinem Online-Account als Teil des Systems 1 eine jeweils erforderliche Aktion 22, 24 durchführbar bzw. durchzuführen, woraus sich in dem Backend 6 eine jeweilige Reaktion 26, 28 ergibt. Dabei ist in einem ersten Fall vorgesehen, dass der Kunde als erste Aktion 22 die der zu schützenden Komponente zugewiesene Online-Quertauschverhinderung in seinem Online-Konto 20 aktiviert. Daraus ergibt sich als Reaktion 26 in dem Backend 6, dass in dem Backend 6 als erste Reaktion 26 ein Statusindikator bzw. ein sogenanntes Flag für die Quertauschverhinderung gesetzt wird, wonach ein Quertausch der Komponente von dem ersten Fahrzeug 2 zu einem weiteren Fahrzeug 4 nicht möglich ist („Quertausch nicht möglich“), wobei die Komponente zur Nutzung in dem zweiten Fahrzeug 4 gesperrt wird. Alternativ hierzu kann der Kunde auch die zweite Aktion 24 durchführen, wobei der Kunde in seinem Online-Konto 20 die der Komponente zugewiesene Online-Quertauschverhinderung deaktiviert. Als zweite alternative Reaktion 28 ergibt sich dabei, dass der Statusindikator bzw. Flag für die Quertauschverhinderung angepasst wird, wobei der Statusindikator für die Quertauschverhinderung gelöscht wird, wobei für die Komponente ein Quertausch von dem ersten Fahrzeug 2 des Kunden zu einem weiteren Fahrzeug 4, insbesondere ein Quertausch einer Nutzung der Komponente, gestattet wird (Statusindikator = „Quertausch möglich“), wobei die Komponente für dieses zweite Fahrzeug 4 freigeschaltet wird.
-
In Ausgestaltung des Verfahrens wird ein Schutz der Komponente bzw. eines Bauteils des ersten Fahrzeugs 2 um eine Online-Kundenfunktion ergänzt. Hierbei verknüpft der Kunde das erste Fahrzeug 2 mit seinem Online-Konto 20, wobei der Kunde unter Nutzung dieses Online-Kontos 20 für sein Fahrzeug 2 online verschiedene Einstellungen zu dem Fahrzeug 2 vornehmen kann, was auch Einstellungen von Bauteilen bzw. Komponenten und/oder Einstellungen von Funktionen des Fahrzeugs 2 betrifft. Dabei werden im Rahmen des Verfahrens auch Einstellungen für den Schutz der Komponenten des Fahrzeugs 2 über das Online-Konto 20 angepasst. Dabei ist es möglich, die der Komponente zugewiesene Quertauschverhinderung reversibel zu aktivieren und somit auch wieder zu deaktivieren, wobei eine derartige Quertauschverhinderung für alle zu schützenden Bauteile bzw. Komponenten des Fahrzeugs 2 realisiert werden kann.
-
In weiterer Ausgestaltung des Verfahrens wird die Quertauschverhinderung über das Online-Konto 20 in dem Backend 6 realisiert. Eine Deaktivierung der Online-Quertauschverhinderung ist bspw. auch dann möglich, wenn das Fahrzeug 2 des Kunden defekt oder verunfallt ist. Weiterhin kann die Quertauschverhinderung von dem Kunden in seinem Online-Konto 20 jederzeit deaktiviert und aktiviert werden. Falls die Online-Quertauschverhinderung aktiviert wird, kann die Komponente im Falle eines Diebstahls 10 nicht für weitere Fahrzeuge 4 authentifiziert und durch diese genutzt werden. Somit ist einerseits ein erweiterter Schutz der Komponente für das eigene Fahrzeug 2 des Kunden aber andererseits auch eine Weitervermarktung der Komponente zur Nutzung in einem weiteren Fahrzeug 4 möglich. Im ersten Fall wird von dem Kunden für die Komponente die erste Aktion 22 durchgeführt, wobei sich für die Komponente die erste Reaktion 26 in dem Backend 6 ergibt. Im zweiten Fall wird die zweite Aktion 24, bspw. vom Kunden oder von einem Zwischenhändler, an den das weitere Fahrzeug 4 von dem Kunden zum Weiterverkauf übergeben wurde, durchgeführt, wobei sich für die Komponente die zweite Reaktion 28 in dem Backend 6 ergibt.
-
Wie 2a verdeutlicht, wird zum Schutz vor dem Diebstahl 10 bzw. vor einer unbefugten Weiterverwendung der Komponente, z. B. eines Sensors, einer Kamera oder eines Steuergeräts, aus dem ersten Fahrzeug 2 diese mit dem ersten Fahrzeug 2 über das Online-Konto 20 elektronisch gekoppelt, wobei für die Komponente die Quertauschverhinderung online aktiviert oder deaktiviert wird.
-
Die Zuordnung bzw. das Anlernen der Komponenten zu dem Fahrzeug 2 wird entweder initial in der Werkproduktion oder im Kundendienst bei einer Fachwerkstatt mit Hilfe eines Werkstatttesters durchgeführt. Die Zuordnung der Komponente zu dem Fahrzeug 2 wird in dem Backend 6 bzw. Backend-System gespeichert. Hierfür wird für zwischen dem ersten Fahrzeug 2 und/oder der darin eingebauten bzw. installierten Komponente und dem Backend 6 eine Kommunikationsverbindung zum Austausch von entsprechenden Daten aufgebaut. Eine Autorisierung kann anhand bekannter Prozesse in der Produktion und/oder im Handel bzw. in der Fachwerkstatt durchgeführt werden.
-
Eine Übergabe der Quertauschverhinderung ist in Ausgestaltung nicht notwendig. Allerdings ist nur die Deaktivierung der Quertauschverhinderung vor Übergabe der Komponente an den Käufer vorgesehen.
-
Ein zusätzlich realisierbarer sogenannter Komponentenschutz bzw. Bauteilschutz erfordert eine Basis-Authentifikation 16 und eine Haupt-Authentifikation 30 der Komponente an das erste Fahrzeug 2 bzw. bei dem ersten Fahrzeug 2. Somit wird eine Funktionsweise der Komponente erst nach einer Koppelung, die durch ein kryptografisches Verfahren abgesichert wird, mit dem ersten Fahrzeug 2 hergestellt, wobei die Komponente und/oder das Fahrzeug 2 hierzu mit dem Backend 6 über die Kommunikationsverbindung entsprechend Daten austauschen. Die vorgesehenen Daten können nur dann ausgetauscht werden, wenn die Komponente in dem Fahrzeug 2 installiert bzw. damit funktionstechnisch gekoppelt ist. Ohne eine solche Basis-Authentifikation 16 ist der Komponentenschutz für die Komponente funktionslos. Zur Basis-Authentifikation 16 wird das erste Fahrzeug 2 über geeignete Schnittstellen mit dem Backend 6 bzw. einem Backend-System verbunden, wobei über derartige Schnittstellen, bspw. Kommunikationsmodule in der Regel über Funk die Kommunikationsverbindung zwischen dem Fahrzeug 2 und dem Backend 6 aufgebaut wird. Das erste Fahrzeug 2 sendet eine Identifikations- bzw. ID-Nummer der Komponente und eine Fahrgestellnummer bzw. Fahrzeug-Identifizierungsnummer (FIN) des ersten Fahrzeugs 2 an das Backend 6. Das Backend 6 sendet die zur Basis-Authentifikation 16 notwendigen kryptografischen Schlüssel zurück und ermöglicht die Basis-Authentifikation 16 der Komponente. Eine derartige Basis-Authentifikation 16 ist zurzeit beliebig oft an jedem kompatiblen Fahrzeug 2, 4 möglich. Die Basis-Authentifikation 16 wird jedoch von dem Backend 6 unterbunden, sobald die Komponente als gestohlen markiert und gesperrt ist.
-
Bei dem Verfahren wird bspw. davon ausgegangen, dass nach dem Diebstahl 10 der Komponente aus dem ersten Fahrzeug 2 keine verifizierte Diebstahlmeldung 14 der Komponente vorliegt, um die Komponente im Backend 6 für eine weitere Authentifikation zu sperren. Bei einer Anfrage zur Basis-Authentifikation 16 der gestohlenen Komponente durch das zweite Fahrzeug 4, wenn die Komponente darin installiert ist, wird das zweite Fahrzeug 4 über eine Kommunikationsverbindung mit dem Backend 6 verbunden und von dem Backend 6 auf Vorliegen einer Sperrung bzw. einer Markierung darüber, ob die Komponente gestohlen ist, geprüft. Bei dem Verfahren wird nunmehr bei der ergänzenden Haupt-Authentifikation 30 ebenfalls über die Kommunikationsverbindung zwischen dem zweiten Fahrzeug 4 und dem Backend 6 unter Austausch von Daten geprüft und somit bei dem Backend 6 angefragt, ob für diese Komponente eine Quertauschverhinderung aktiv bzw. aktiviert oder passiv bzw. deaktiviert ist. Weiterhin wird bei dem Verfahren dem zweiten Fahrzeug 4 von dem Backend 6 neben einer Ablehnung 18 der Basis-Authentifikation 16 der entsprechenden Komponente eine zusätzliche Ablehnung 32 über die Kommunikationsverbindung bereitgestellt, die sich ergibt, wenn die Quertauschverhinderung für die Komponente aktiv ist, weshalb die Haupt-Authentifikation 30 und somit insgesamt eine Authentifikation dieser Komponente für das zweite Fahrzeug 4 nicht möglich ist.
-
Somit werden bei der Ausführungsform des Verfahrens unter Durchführung der Haupt-Authentifikation 30 und der Basis-Authentifikation 16 eines Schutzes von Bauteilen oder Komponenten zwei Bedingungen geprüft. Einer ersten Bedingung zufolge wird geprüft, ob die Komponente im Backend 6 als gestohlen markiert ist. Außerdem wird gemäß einer zweiten Bedingung überprüft, ob im Backend 6 die Online-Quertauschverhinderung hinterlegt und aktiviert ist. Ist nur eine der beiden Bedingungen erfüllt, kann die Komponente in dem zweiten Fahrzeug 4 nicht aktiviert und genutzt werden, auch wenn sie darin bereits installiert bzw. angeschlossen sein sollte. Ein Status bzw. ein Zustand der Quertauschverhinderung, der darüber Auskunft gibt, ob die Quertauschverhinderung nun aktiviert oder deaktiviert ist, wird zwischen dem zweiten Fahrzeug 4 und dem Backend 6 ausgetauscht. Dabei ist es möglich, das die Komponente nur dann für dieses zweite Fahrzeug 4 zur Nutzung freigegeben wird, wenn die Komponente über die deaktivierte Quertauschverhinderung entsprechend freigegeben wird.
-
Die Quertauschverhinderung kann jedoch vom Kunden jederzeit in seinem Online-Konto 20 wieder deaktiviert werden. Durch die vom Kunden steuerbare Online-Quertauschverhinderung ist es möglich, unberechtigte Authentifikationen von gestohlenen Komponenten zu verhindern und trotzdem den legalen Gebrauchtteilehandel zu ermöglichen. Die Online-Quertauschverhinderung ist ohne Zeitverzug vom Kunden aktivierbar bzw. deaktivierbar. Hierzu ist es denkbar, dass der Kunde über das Kommunikationsmodul seines Fahrzeugs 2 mit dem Backend 6 eine entsprechende Kommunikationsverbindung aufbaut. Es bedarf keines weiteren Prozesses, bzw. keiner weiteren Information und/oder Meldung zum Beispiel durch eine Polizeibehörde.
-
Mit der Aktivierung im Online-Konto 20 des Kunden wird das Flag im Backend 6 gesetzt. Nach dem Diebstahl 10 der Komponente vom ersten Fahrzeug 2 bleibt bspw. eine verifizierte Diebstahlmeldung 14 aus. Bei einer Anfrage an das Backend 6 für das Authentifizieren der Komponente an das zweite Fahrzeug 4 werden in Ausgestaltung zwei Abfragen bzw. die oben genannten zwei Bedingungen geprüft, wobei überprüft wird, ob als Bedingung die Diebstahl-Markierung und/oder die Online-Quertauschverhinderung aktiviert ist bzw. sind. In diesem Beispiel erfolgt aufgrund der aktivierten Online-Quertauschverhinderung die Ablehnung 32 der Basis-Authentifikation 16 und der Haupt-Authentifikation 30 der Komponente am zweiten Fahrzeug 4 und die gestohlene Komponente ist nutzlos.
-
Zu der Ausführungsform des Verfahrens wird auch auf das Diagramm aus 2c verwiesen. Hierbei ist zunächst ein Start 40 einer geplanten Authentifikation 48 durchzuführen. Hierzu wird zwischen jenem Fahrzeug 2, 4 in dem die Komponente aktuell installiert ist und dem Backend 6 eine Kommunikationsverbindung aufgebaut. Hierbei wird bei einer ersten Prüfung 42 überprüft, ob eine Diebstahlmeldung 14 vorhanden ist oder nicht. Falls sie vorhanden ist (ja) ergibt sich die Ablehnung 18 der Authentifikation 48 und als Ergebnis 44, dass die Komponente nicht nutzbar ist. Allerdings ist es möglich, dass für die Komponente, obwohl sie bei einem Diebstahl 10 gestohlen wurde, keine Diebstahlmeldung 14 vorliegt (nein). In diesem Fall wird eine zweite Prüfung 46 durchgeführt. Hierbei wird überprüft, ob in dem Backend 6 der Statusindikator bzw. das Flag „Quertausch nicht möglich“ gesetzt ist oder nicht. Falls dies der Fall ist (ja) wird die Ablehnung 32 für die Authentifikation 48 ausgeführt, wobei sich als Ergebnis 44 ergibt, dass die Komponente nicht nutzbar ist. Falls sich jedoch bei der zweiten Prüfung 46 ergibt, dass die Zustandsinformation „Quertausch nicht möglich“ nicht gesetzt ist (nein), wird die Authentifikation 48 für die Komponente zur Nutzung in einem weiteren Fahrzeug 4 erfolgreich abgeschlossen, wobei sich als Ergebnis 50 ergibt, dass die Komponente für das weitere Fahrzeug 4 genutzt werden kann. Üblicherweise ist ein Anlernen bzw. Zuordnen der Komponente zu dem ersten Fahrzeug 2 und/oder Zuweisen der Quertauschverhinderung eine Grundlage für eine Authentifizierung bzw. Identitätsprüfung für die Komponente, wobei unter Berücksichtigung eines Zustands bzw. Status der Quertauschverhinderung überprüft wird, ob die Komponente nur für das erste Fahrzeug 2 oder ggf. auch für ein weiteres Fahrzeug 4 freigeschaltet wird.
-
Bezugszeichenliste
-
- 1
- System
- 2, 4
- Fahrzeug
- 6
- Backend
- 8
- Position
- 10
- Diebstahl
- 12
- Position
- 14
- Diebstahlmeldung
- 16
- Basis-Anlernen
- 18
- Ablehnung
- 20
- Online-Konto
- 22, 24
- Aktion
- 26, 28
- Reaktion
- 30
- Haupt-Anlernen
- 32
- Ablehnung
- 40
- Start
- 42
- Prüfung
- 44
- Ergebnis
- 46
- Prüfung
- 48
- Anlernvorgang
- 50
- Ergebnis
- 202, 204
- Fahrzeug
- 206
- Backend
- 208
- Position
- 210
- Diebstahl
- 212
- Position
- 214
- Diebstahlmeldung
- 216
- Basis-Anlernen
- 218
- Ablehnung
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102008015195 A1 [0003]
- DE 102008032094 A1 [0004]
- DE 102011077475 A1 [0005]