DE102019114210A1 - Verfahren zum Schützen einer Komponente eines Fahrzeugs - Google Patents

Verfahren zum Schützen einer Komponente eines Fahrzeugs Download PDF

Info

Publication number
DE102019114210A1
DE102019114210A1 DE102019114210.5A DE102019114210A DE102019114210A1 DE 102019114210 A1 DE102019114210 A1 DE 102019114210A1 DE 102019114210 A DE102019114210 A DE 102019114210A DE 102019114210 A1 DE102019114210 A1 DE 102019114210A1
Authority
DE
Germany
Prior art keywords
component
vehicle
protection
memory
activated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019114210.5A
Other languages
English (en)
Inventor
Martin Bornschlegl
Susanne Dirksen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Original Assignee
Audi AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG filed Critical Audi AG
Priority to DE102019114210.5A priority Critical patent/DE102019114210A1/de
Publication of DE102019114210A1 publication Critical patent/DE102019114210A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor

Abstract

Die Erfindung betrifft ein Verfahren zum Schützen einer Komponente eines ersten Fahrzeugs (2), wobei die Komponente einen Speicher (5) aufweist, wobei die Komponente in dem ersten Fahrzeug (2) angeordnet wird, wobei in dem Speicher (5) der Komponente ein Komponentenschutz hinterlegt wird, wobei der in der Komponente hinterlegte Komponentenschutz aktiviert wird, wenn das erste Fahrzeug (2) verriegelt wird, oder wobei der in der Komponente hinterlegte Komponentenschutz deaktiviert wird, wenn das erste Fahrzeug (2) entriegelt wird.

Description

  • Die Erfindung betrifft ein Verfahren und ein System zum Schützen einer Komponente eines Fahrzeugs.
  • Falls aus einem Fahrzeug eine Komponente ausgebaut wird, kann diese Komponente in einem anderen Fahrzeug eingebaut werden. Falls die Komponente jedoch gestohlen wurde, sollte eine Nutzung der Komponente in dem anderen Fahrzeug verhindert werden.
  • In der Druckschrift EP 1 118 514 A2 ist ein Kraftfahrzeug mit einer Vielzahl von Bauteilen beschrieben.
  • Ein Verfahren mit einer Vorrichtung zur Erfassung von Fahrzeugkomponenten und ein Verfahren zur Komponentenerfassung durch ein Fahrzeug sind aus der Druckschrift DE 10 2008 032 094 A1 bekannt.
  • Die Druckschrift DE 10 2012 213 968 A1 beschreibt ein Verfahren und eine Vorrichtung zur Verhinderung eines Diebstahls von Fahrzeughardware.
  • Vor diesem Hintergrund war es eine Aufgabe, eine Komponente für ein Fahrzeug vor einem Missbrauch zu schützen.
  • Diese Aufgabe wird mit einem Verfahren und einem System mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausgestaltungen des Verfahrens und des Systems gehen aus den abhängigen Patentansprüchen und der Beschreibung hervor.
  • Das erfindungsgemäße Verfahren ist zum Schützen einer Komponente, bspw. eines Bauteils, eines ersten Fahrzeugs vorgesehen, wobei die Komponente einen sicheren Speicher für Daten aufweist und in dem ersten Fahrzeug angeordnet, bspw. installiert wird bzw. ist. In dem sicheren Speicher der Komponente wird ein situationsabhängiger reversibler Komponentenschutz hinterlegt, wobei der in der Komponente hinterlegte und der Komponente zugewiesene Komponentenschutz automatisch aktiviert wird, wenn das erste Fahrzeug verriegelt wird, oder wobei der der Komponente zugewiesene Komponentenschutz automatisch deaktiviert wird, wenn das erste Fahrzeug entriegelt wird.
  • Bei dem Komponentenschutz handelt es sich um eine Funktion und/oder einen Mechanismus, die bzw. der in dem Speicher der zu schützenden Komponente bzw. des zu schützenden Bauteils hinterlegt und/oder implementiert und je nach Zustand einer Verriegelung des ersten Fahrzeugs automatisch gesteuert und somit automatisch aktiviert oder deaktiviert wird. In Ausgestaltung wird die Verriegelung des ersten Fahrzeugs von einer Verriegelungseinrichtung des ersten Fahrzeugs eingestellt und der Komponentenschutz in dem Speicher der Komponente von der Verriegelungseinrichtung entsprechend gesteuert. Mit der Funktion und/oder dem Mechanismus für den Komponentenschutz kann eine unberechtigte Verwendungen der Komponente, falls diese gestohlen sein sollte, in einem anderen Fahrzeuge verhindert werden, da der Komponentenschutz, unter der Annahme, dass das erste Fahrzeug zum Zeitpunkt des Diebstahls der Komponente verriegelt war, in dem Speicher der Komponente aktiviert ist und in Ausgestaltung nur von der Verriegelungseinrichtung des ersten Fahrzeugs gesteuert wird und demnach deaktiviert werden kann. In Ausgestaltung wird für den Fall, dass der Komponentenschutz von der Verriegelungseinrichtung in dem Speicher aktiviert ist, eine Ausführung von Funktionen der Komponente durch den Komponentenschutz unterbunden. Wenn das erste Fahrzeug durch die Verriegelungseinrichtung verriegelt worden ist, ist die Komponente für die Ausführung der der Komponente zugeordneten Funktionen von der Verriegelungseinrichtung entsprechend verriegelt. Anderenfalls ist der Komponentenschutz von der Verriegelungseinrichtung in dem Speicher deaktiviert und eine Ausführung von Funktionen der Komponente erlaubt. Wenn das erste Fahrzeug durch die Verriegelungseinrichtung entriegelt worden ist, ist die Komponente für die Ausführung der Funktionen von der Verriegelungseinrichtung entsprechend freigegeben bzw. entriegelt.
  • Hierbei ist es möglich, dass der Komponentenschutz mit einem Identifikationscode, bspw. einer Identifikationsnummer, insbesondere einer Fahrzeugidentifikationsnummer (FIN), des ersten Fahrzeugs gekoppelt wird und/oder ist. Mit dem Komponentenschutz kann für die Komponente eine Quertauschverhinderung realisiert werden, die entsprechend situations- und/oder zustandsabhängig aktiviert oder deaktiviert werden kann.
  • Die Fahrzeugidentifikationsnummer (FIN) wird initial beim Anlernen der Komponente an das erste Fahrzeug üblicherweise in codierter Form, nicht als Klartext, in die erste Komponente bzw. in deren Speicher eingebracht. Dies ist nur möglich, wenn der vorgesehene Komponentenschutz deaktiviert, d. h. nicht aktiviert ist, was dann der Fall ist, wenn eine Markierung bzw. ein Flag für die Quertauschverhinderung in dem Speicher der Komponente nicht gesetzt ist. Falls der Komponentenschutz jedoch aktiviert ist, ist die Markierung für die Quertauschverhinderung gesetzt. Sobald die Komponente in dem ersten Fahrzeug angelernt ist, ist die Komponente auch mit anderen Geräten des Fahrzeugs, d. h. mit Steuergeräten und somit auch mit der Verriegelungseinrichtung verknüpft, wobei eine Kommunikation der Komponente mit den anderen Geräten und somit mit der Verriegelungseinrichtung in dem ersten Fahrzeug definiert bzw. vereinbart wird. Eine Codierung bzw. Verschlüsselung einer Kommunikation des Speichers der Komponente mit den anderen Geräte und somit mit der Verriegelungseinrichtung des ersten Fahrzeugs wird über ein in dem ersten Fahrzeug vorhandenes kryptographisches Schlüsselmanagementsystem (Cryptographic key management system, CKMS) realisiert.
  • Bei dem Verfahren wird die in dem ersten Fahrzeug angeordnete, bspw. installierte Komponente zumindest mit der Verriegelungseinrichtung des ersten Fahrzeugs, mit der das erste Fahrzeug entweder verriegelt bzw. verschlossen oder entriegelt bzw. geöffnet werden kann, und ggf. auch mit einem Steuergerät des ersten Fahrzeugs verbunden, wobei der sichere Speicher der Komponente mit der Verriegelungseinrichtung und dem Steuergerät Signale und somit Daten bzw. Informationen austauschen kann. Der hierfür in Ausgestaltung zu berücksichtigende Identifikationscode des ersten Fahrzeugs ist in der Verriegelungseinrichtung und/oder in dem Steuergerät gespeichert und kann an den Speicher der Komponente übermittelt werden.
  • Der situationsabhängige Komponentenschutz und somit die Quertauschverhinderung wird nur von dem ersten Fahrzeug, insbesondere über die bzw. mit der Verriegelungseinrichtung des ersten Fahrzeugs, verändert. Bei dem Verfahren ist es möglich, dass der Komponentenschutz, der in dem sicheren Speicher der Komponente abgelegt und somit gespeichert ist, durch die Verriegelungseinrichtung des ersten Fahrzeugs verändert und somit aktiviert oder deaktiviert wird. Falls das erste Fahrzeug über die Verriegelungseinrichtung verriegelt und somit verschlossen ist und/oder wird, wird im sicheren Speicher der Komponente von der Verriegelungseinrichtung ein entsprechendes Signal mit einer Information darüber bereitgestellt, dass das erste Fahrzeug nunmehr verriegelt ist. Auf Grundlage dessen wird der Komponentenschutz in dem sicheren Speicher der Komponente aktiviert.
  • Falls das erste Fahrzeug mit der Verriegelungseinrichtung jedoch wieder entriegelt wird, ist die Verriegelungseinrichtung dazu ausgebildet, dem Speicher in der Komponente ein entsprechendes Signal mit einer Information darüber bereitzustellen, dass das erste Fahrzeug nunmehr entriegelt ist. Auf Grundlage dessen wird der Komponentenschutz in dem sicheren Speicher der Komponente deaktiviert. Ein Nutzer, bspw. Fahrer, des ersten Fahrzeugs steuert demnach durch Betätigen der Verriegelungseinrichtung des ersten Fahrzeugs den in dem Speicher der Komponente abgelegten Komponentenschutz indirekt an. Je nach Zustand des ersten Fahrzeugs, d. h. ob das erste Fahrzeug nun verriegelt oder entriegelt ist, wird ein Zustand des situationsabhängigen Komponentenschutzes und somit der Quertauschverhinderung abhängig von dem Zustand der Verriegelung und/oder Verriegelungseinrichtung des ersten Fahrzeugs automatisch angepasst.
  • Falls die Komponente aus dem ersten Fahrzeugs legal in ein zweites Fahrzeug eingebaut und in dem zweiten Fahrzeug bzw. für das zweite Fahrzeug nutzbar gemacht werden soll, muss der Komponentenschutz in dem Speicher der Komponente durch einen Besitzer des ersten Fahrzeugs deaktiviert werden, was bspw. durch Entriegeln des ersten Fahrzeugs möglich ist. Sobald der Komponentenschutz deaktiviert ist, kann die Komponente aus dem ersten Fahrzeug ausgebaut und in das zweite Fahrzeug eingebaut werden. Wenn der Komponentenschutz deaktiviert und die Markierung für die Quertauschverhinderung nicht gesetzt ist, kann die nun in das zweite Fahrzeug eingebaute Komponente für das zweite Fahrzeug angelernt werden, wobei ein Zustand des Komponentenschutzes, d. h. ob dieser aktiviert oder deaktiviert ist, abhängig von einer Verriegelung des zweiten Fahrzeugs eingestellt und somit gesteuert wird.
  • Bei dem Verfahren wird für den Fall, dass der Komponentenschutz für die Komponente in deren Speicher aktiviert wird, nur eine Nutzung der Komponente in funktionstechnischer Verbindung mit dem ersten Fahrzeug automatisch zugelassen und eine Nutzung der Komponente außerhalb des ersten Fahrzeugs automatisch unterbunden. Alternativ wird für den Fall, dass der Komponentenschutz für die Komponente in deren Speicher deaktiviert und entsprechend gespeichert wird, was auch dann der Fall ist, wenn die Komponente aus dem ersten Fahrzeug ausgebaut und außerhalb des ersten Fahrzeugs angeordnet ist, eine Nutzung der Komponente außerhalb des ersten Fahrzeugs, bspw. für ein weiteres Fahrzeug, zugelassen.
  • Weiterhin wird vor einer Aktivierung der Komponente in einem weiteren Fahrzeug mindestens überprüft, ob der Komponentenschutz für die Komponente in deren Speicher aktiviert oder deaktiviert ist, wobei die Komponente nur dann für das weitere Fahrzeug aktiviert werden kann und/oder aktiviert wird, wenn der Komponentenschutz in dem Speicher der Komponente deaktiviert und entsprechend gespeichert ist, und so auch aus dem ersten Fahrzeug ausgebaut und außerhalb des ersten Fahrzeugs angeordnet wird. Eine Aktivierung der Komponente für das weitere Fahrzeug wird unterbunden, wenn der Komponentenschutz in dem Speicher der Komponente aktiviert ist.
  • Ferner wird vor der Aktivierung der Komponente in dem weiteren Fahrzeug überprüft, ob für die Komponente eine Diebstahlmeldung vorliegt, wobei die Komponente nur dann für das weitere Fahrzeug aktiviert wird, wenn keine Diebstahlmeldung vorliegt, und wobei eine Aktivierung der Komponente für das weitere Fahrzeug unterbunden wird, wenn die Diebstahlmeldung vorliegt. Falls die Diebstahlmeldung zusätzlich vorliegt bzw. hinterlegt ist, wird die Komponente zusätzlich zu dem Komponentenschutz doppelt abgesichert.
  • Das erfindungsgemäße System ist zum Schützen einer Komponente eines ersten Fahrzeugs ausgebildet und weist einen in der Komponente angeordneten sicheren Speicher bzw. Speicherplatz auf, der dazu ausgebildet ist, für die Komponente einen reversiblen situationsabhängigen Komponentenschutz und somit eine reversible situationsabhängige Quertauschverhinderung für die Komponente zu speichern, wobei die Komponente in dem ersten Fahrzeug angeordnet ist und/oder wird, wobei in dem sicheren Speicher der Komponente der reversible Komponentenschutz hinterlegt und dabei der Komponente zugewiesen ist, wobei der der Komponente zugewiesene Komponentenschutz bzw. die Quertauschverhinderung aktiviert ist, wenn das erste Fahrzeug verriegelt ist, oder wobei der der Komponente zugewiesene Komponentenschutz bzw. die Quertauschverhinderung deaktiviert ist, wenn das erste Fahrzeug entriegelt ist.
  • Hierbei ist der sichere Speicher der Komponente bspw. als SIM-Karte oder HSM-Modul bzw. Hardware-Sicherheitsmodul ausgebildet.
  • Das System weist eine Verriegelungseinrichtung bzw. Verriegelungsanordnung des ersten Fahrzeugs auf, die mit dem sicheren Speicher der Komponente über eine sichere Schnittstelle Signale und/oder Daten austauscht und dazu ausgebildet ist, den Komponentenschutz je nach Zustand des ersten Fahrzeugs automatisch zu aktivieren oder zu deaktivieren, wobei der Komponentenschutz nur dann umgestellt wird, wenn die Verriegelungseinrichtung dem Speicher mit einem jeweils vorgesehenen bzw. erforderlichen Signal auch einen Identifikationscode übermittelt.
  • Mit dem vorgestellten Verfahren und System wird mit dem situationsabhängigen bzw. zustandsabhängigen Komponentenschutz automatisch eine situationsabhängige bzw. zustandsabhängige Quertauschverhinderung für die Komponente realisiert, wobei eine Situation von einem Zustand einer Verriegelung und/oder der Verriegelungseinrichtung des ersten Fahrzeugs abhängig ist, wobei das erste Fahrzeug entweder verriegelt oder entriegelt ist.
  • Somit kann der Komponentenschutz, bspw. ein Bauteilschutz, situationsabhängig gesteuert werden. Beim Verriegeln des ersten Fahrzeugs als einem ersten Ereignis wird in dem sicheren Speicher bzw. Speicherbereich der Komponente eine Kennzeichnung bzw. die Markierung bzw. das Flag „Quertausch nicht möglich“ gesetzt. Beim Entriegeln des ersten Fahrzeugs als einem zweiten Ereignis wird die Kennzeichnung auf „Quertausch möglich“ gesetzt. Zusätzlich kann zum Komponentenschutz die aktuelle FIN in dem Speicher der Komponente hinterlegt werden. Bei einem Anlernvorgang und/oder einer Authentifizierung der Komponente werden zwei Punkte bzw. Bedingungen geprüft:
    • - Ist die Komponente bzw. das Bauteil in einem Backend als gestohlen markiert?
    • - Welche Quertauschfreigabe ist hinterlegt bzw. ist der Komponentenschutz im Speicher der Komponente aktiviert oder deaktiviert?
  • Bei einer möglichen Umsetzung des situationsabhängigen Komponentenschutzes tritt ein erstes Ereignis ein, wenn ein Kunde bzw. Fahrer das erste Fahrzeug bei Durchführung einer ersten Aktion von außen verriegelt, wobei das erste Fahrzeug z. B. mit der Funkfernbedienung als Verriegelungseinrichtung verschlossen wird. Weiterhin tritt ein zweites Ereignis ein, wenn der Kunde bzw. Fahrer das erste Fahrzeug von außen entriegelt, wobei das erste Fahrzeug z. B. mit der Funkfernbedienung als Verriegelungseinrichtung geöffnet wird.
  • Bei dem ersten Ereignis wird das erste Fahrzeug durch den Fahrer nach Verlassen des ersten Fahrzeugs verriegelt. Dies hat zur Folge, dass eine Fahrzeugelektronik, d. h. die Verriegelungseinrichtung bspw. in Kombination mit einem Steuergerät, dem sicheren Speicher in der Komponente über einen Trigger bzw. einen Auslöser mitteilt bzw. entsprechende Daten übermittelt, dass das erste Fahrzeug „von außen verriegelt“ ist, wobei die situationsabhängige Quertauschverhinderung als Komponentenschutz aktiviert wird.
  • Für den Komponentenschutz wird in dem sicheren Speicher bzw. Speicherbereich, z. B. in einem Hardware-Sicherheitsmodul (HSM), die Markierung (Flag) „Quertausch nicht möglich“ gesetzt. Wird die Komponente in diesem Zustand des Komponentenschutzes bzw. der Quertauschverhinderung gestohlen und der Versuch unternommen, die Komponente in einem weiteren Fahrzeug anzulernen, scheitert der Anlernvorgang, da der Quertausch aufgrund des aktivierten Komponentenschutz nicht erlaubt ist. Die Komponente ist somit nicht mehr verwendbar.
  • Falls das erste Fahrzeug bei dem zweiten Ereignis durch den Fahrer bei Durchführung einer zweiten Aktion wieder entriegelt wird, hat dies zur Folge, dass die Fahrzeugelektronik über den Trigger bzw. Auslöser „von außen entriegelt“ den situationsabhängigen Komponentenschutz in der Komponente deaktiviert. Dabei wird in dem sicheren Speicher die Markierung (Flag) „Quertausch möglich“ gesetzt. Dabei ist eine abgesicherte Authentifizierung bzw. Autorisierung notwendig, damit nur das erste Fahrzeug die Markierung (Flag) ändern kann. In Ausgestaltung wird die Markierung durch die Verriegelungseinrichtung des ersten Fahrzeugs automatisch gesteuert und situationsabhängig, bspw. verriegelungsabhängig, verändert, wobei der Fahrer den Komponentenschutz mit der Verriegelungseinrichtung beeinflusst. Wird die Komponente in diesem Zustand ausgebaut, um sie in einem weiteren Fahrzeug anzulernen, ist der Anlernvorgang möglich, da der Quertausch der Komponente gemäß dem Zustand des Komponentenschutzes erlaubt ist. Die Komponente ist somit berechtigt weiterverwendbar.
  • Eine abgesicherte Authentifizierung bzw. Autorisierung kann bei einem initialen Anlernen der Komponente an das erste Fahrzeug durchgeführt werden, wobei ein fahrzeugspezifischer Code in den Speicher der Komponente geschrieben wird. Dabei ist dieser Code auch anderen Geräten, insbesondere auch der Verriegelungseinrichtung des ersten Fahrzeugs bekannt. Somit ist in Ausgestaltung möglich, dass eine Steuerung des Zustands des Komponentenschutzes durch die Verriegelungseinrichtung des ersten Fahrzeugs nur dann möglich ist, wenn das Signal, das zum Steuern des Komponentenschutzes von der Verriegelungseinrichtung zu dem Speicher der Komponente übermittelt wird, auch den fahrzeugspezifischen Code umfasst. Eine Autorisierung zum Ändern des Zustands des Komponentenschutzes könnte über eine Challenge-Response-Authentifizierung erfolgen, zu deren Umsetzung die Verriegelungseinrichtung und der Speicher der Komponente Signale austauschen.
  • Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird unter Bezugnahme auf die Zeichnungen schematisch und ausführlich beschrieben.
    • 1 zeigt in schematischer Darstellung eine Vorgehensweise, wie sie aus dem Stand der Technik bekannt ist.
    • 2 zeigt in schematischer Darstellung Diagramme zu einer Ausführungsform des erfindungsgemäßen Verfahrens und eine Ausführungsform des erfindungsgemäßen Systems.
  • Die Figuren werden zusammenhängend und übergreifend beschrieben. Gleichen Komponenten sind dieselben Bezugsziffern zugeordnet.
  • Die 1a und 1b verdeutlichen eine aus dem Stand der Technik bekannte Vorgehensweise. Dabei zeigen beide 1a und 1b ein erstes Fahrzeug 202, ein zweites Fahrzeug 204 und ein Backend 206. Außerdem ist vorgesehen, dass eine Komponente für die zwei gezeigten Fahrzeuge 202, 204 kompatibel ist. Dabei ist diese Komponente ursprünglich an einer ersten Position 208 in dem ersten Fahrzeug 202 angeordnet. Dabei ist es möglich, dass die Komponente von der ersten Position 208 bei einem Diebstahl 210 gestohlen und an einer zweiten Position 212 des zweiten Fahrzeugs 204 angeordnet wird.
  • Zum Schutz vor einer weiteren unbefugten Nutzung der Komponente bzw. eines entsprechenden Bauteils, z. B. eines Sensors, einer Kamera oder eines Steuergeräts, aus dem ersten Fahrzeug 202 wird diese mit dem ersten Fahrzeug 202 elektronisch gekoppelt. Ein dabei realisierbarer sogenannter Komponentenschutz bzw. Bauteilschutz erfordert ein Basis-Anlernen bzw. ein Basis-Zuordnen der Komponente an das erste Fahrzeug 202 bzw. zu dem ersten Fahrzeug 202. Somit wird eine Funktion der Komponente erst nach einer Koppelung über ein kryptografisches Verfahren mit dem ersten Fahrzeug 202 ermöglicht. Ohne ein solches Basis-Anlernen ist der Komponentenschutz für die Komponente nicht realisierbar. Zum Basis-Anlernen wird das erste Fahrzeug 202 über geeignete Schnittstellen mit dem Backend 206 bzw. einem Backend-System verbunden. Das erste Fahrzeug 202 sendet eine Identifikations- bzw. ID-Nummer der Komponente und eine Fahrgestellnummer bzw. Fahrzeug-Identifizierungsnummer (FIN) des ersten Fahrzeugs 202 an das Backend 206. Das Backend 206 sendet einen zum Basis-Anlernen notwendigen kryptografischen Schlüssel zurück und ermöglicht das Basis-Anlernen bzw. -Zuordnen der Komponente an das erste Fahrzeug 202 bzw. zu dem ersten Fahrzeug 202.
  • Ein derartiges Basis-Anlernen ist zurzeit beliebig oft an jedem kompatiblen Fahrzeug 202, 204 möglich, außer die Komponente ist als gestohlen markiert und gesperrt.
  • Die damit verbundene Vorgehens- bzw. Funktionsweise ist in 1a dargestellt. Nach dem Diebstahl 210 der Komponente von bzw. aus dem ersten Fahrzeug 202 wäre eine verifizierte Diebstahlmeldung 214 der Komponente, z. B. durch eine Polizeibehörde, zeitnah im Backend 206 notwendig, um die Komponente im Backend 206 für ein weiteres Basis-Anlernen 216 bzw. für einen weiteren Basis-Anlernvorgang zu sperren. Bei einer Anfrage zum Basis-Anlernen 216 der gestohlenen Komponente durch das zweite Fahrzeug 204 wird dieses auf Vorliegen einer Sperrung bzw. einer Markierung darüber, ob die Komponente gestohlen ist, abgefragt. Ist die Komponente entsprechend gesperrt bzw. markiert, erfolgt eine Ablehnung 218 des Basis-Anlernens 216 der entsprechenden Komponente an das zweite Fahrzeug 204 und die gestohlene Komponente ist für das zweite Fahrzeug 204 nutzlos.
  • Dieser beschriebene Diebstahlschutz bzw. Komponentenschutz ist jedoch zwingend auf eine verifizierte Diebstahlmeldung 214 angewiesen, die allerdings aus unterschiedlichen Gründen in der Regel nicht erfolgt, bspw. wenn ein Kunde bzw. Besitzer des ersten Fahrzeugs 202 den Diebstahl 210 der Komponente nicht meldet. Bei einer Meldung des Diebstahls 210 der Komponente bei der Polizei besteht teilweise keine Möglichkeit, dass einzelne gestohlene Komponenten bzw. Bauteile korrekt identifiziert werden können. Die Polizei kann zwar Fahrzeuge 202, 204 anhand der Fahrzeug-Identifizierungsnummer (FIN) identifizieren. Allerdings ist dies auf einer Ebene von Komponenten in der Regel nicht möglich. Weiterhin fehlen Behörden wie der Polizei geeignete Systemzugänge, um gestohlene Komponenten an das Backend 206 zu melden.
  • Somit kann sich das in 1b dargestellte Szenario ergeben, bei dem vorgesehen ist, dass nach dem Diebstahl 210 der Komponente aus bzw. von dem ersten Fahrzeug 202 keine verifizierte Diebstahlmeldung 214, z. B. durch die Polizei, in dem bzw. an das Backend 206 erfolgt. Somit besteht die Gefahr, dass bei einer Anfrage für das Basis-Anlernen 216 der Komponente durch das zweite Fahrzeug 204 die Komponente daher zum Anlernen an das zweite Fahrzeug 4 freigegeben und in dem zweiten Fahrzeug 4 genutzt werden kann.
  • Eine weitere Möglichkeit ist, einen Quertausch von Komponenten generell zu verhindern. Dies bedeutet, dass die Komponente ausschließlich an das erste Fahrzeug 202 angelernt und nur diesem ersten Fahrzeug 202 zugeordnet werden kann. Anschließend ist für diese Komponente an weiteren Fahrzeugen 204 kein Basis-Anlernen 216 mehr möglich. Allerdings wird hierdurch ein legaler Handel mit gebrauchten Komponenten verhindert.
  • Die Ausführungsform des erfindungsgemäßen Verfahrens ist anhand der 2a, 2b, 2c und 2d schematisch dargestellt. Dabei zeigt 2a in schematischer Darstellung eine Ausführungsform des erfindungsgemäßen Systems 1 bei Durchführung der Ausführungsform des erfindungsgemäßen Verfahrens. Das System 1 umfasst eine Komponente 3, die einen sicheren Speicher 5 aufweist, an einer ersten Position 8 in einem ersten Fahrzeug 2 angeordnet und mit einer Verriegelungseinrichtung 7 des ersten Fahrzeugs 2 gekoppelt ist. Die 2b, 2c und 2d zeigen Diagramme zu der Ausführungsform des erfindungsgemäßen Verfahrens.
  • Dabei zeigt 2b das erste Fahrzeug 2, ein zweites Fahrzeug 4 und ein bspw. als Server und/oder als Datenbank ausgebildetes Backend 6.
  • Außerdem ist vorgesehen, dass die Komponente 3 für die beiden gezeigten Fahrzeuge 2, 4 kompatibel ist, d. h. generell in beiden Fahrzeugen 2, 4 verwendbar ist. Dabei ist diese Komponente 3 ursprünglich an der ersten Position 8 in dem ersten hier verschlossenen Fahrzeug 2 angeordnet und darin installiert, wobei die Komponente 3 und das erste Fahrzeug 2 miteinander verbunden werden, wobei die Komponente 3 und das erste Fahrzeug 2, d. h. die Verriegelungsvorrichtung 7 und ggf. bspw. ein Steuergerät 9 des Fahrzeugs 2, miteinander Daten austauschen. Hierdurch ergibt sich weiterhin, dass die Komponente 3 bspw. über ein Kommunikationsmodul 11 des ersten Fahrzeugs 2 auch mit dem Backend 6 Daten austauschen kann.
  • Weiterhin besteht auch hier die Gefahr, dass die Komponente 3 von der ersten Position 8 bei einem Diebstahl 10 gestohlen und an einer zweiten Position 12 des zweiten Fahrzeugs 4 angeordnet wird.
  • Im Unterschied zu der Vorgehensweise, wie sie aus dem Stand der Technik bekannt ist, ist es einem Besitzer bzw. Nutzer des ersten Fahrzeugs 2 hier nunmehr möglich, für die Komponente bei der Ausführungsform des Verfahrens einen situationsabhängigen Komponentenschutz und somit eine situationsabhängige Quertauschverhinderung bereitzustellen und/oder zu realisieren, die die Komponente 3 ggf. ergänzend zu einer in dem Backend 6 ablegbaren Diebstahlmeldung schützt. Dabei wird der situationsabhängige Komponentenschutz für die Komponente in dem sicheren Speicher 5 der Komponente 3 hinterlegt, installiert und/oder eingerichtet.
  • Bei der Ausführungsform des Verfahrens wird in dem Speicher 5 der Komponente 3 für das erste Fahrzeug 2 der situationsabhängige Komponentenschutz angelegt. Der Komponentenschutz kann bspw. beim Kauf des ersten Fahrzeugs 2 für den Kunden in dem Speicher 5 automatisch angelegt werden. Alternativ oder ergänzend können zum Anlegen des Komponentenschutzes zwischen der Komponente 3 und dem Backend 6 hierfür erforderliche Daten und/oder Informationen ausgetauscht werden. Hierbei ist es in Ausgestaltung möglich, dass bspw. von einer Software zum Realisieren des Komponentenschutzes, die bzw. der in dem Speicher 5 gespeichert ist und von der Komponente 3 durchgeführt wird, geprüft wird, ob die Komponente 3 in dem ersten Fahrzeug 2 angeschlossen, d. h. mit der Verriegelungseinrichtung 7 und ggf. mit dem Steuergerät 9 verbunden, mit dem Fahrzeug 2 funktionstechnisch gekoppelt und darin installiert ist. Ist die Komponente 3 in dem ersten Fahrzeug 2 ordnungsgemäß installiert, wird für die Komponente 3 der bspw. situationsabhängige reversible Komponentenschutz automatisch in dem Speicher 5 angelegt und kann fortan durch Ansteuerung, bspw. von dem Steuergerät 9, aktiviert und deaktiviert werden. Falls die Komponente 3 in Ausgestaltung bspw. als erstes Steuergerät ausgebildet und/oder zu bezeichnen ist, kann sie mit dem hier gezeigten zweiten bzw. weiteren Steuergerät 9 des ersten Fahrzeugs 2 verbunden werden und Signale austauschen.
  • Wie 2c zeigt, wird von dem Kunden durch Betätigen der Verriegelungseinrichtung 7 des ersten Fahrzeugs 2 eine jeweilige Aktion 22, 24 durchgeführt, wobei jeweils ein entsprechendes Ereignis eintritt.
  • Dabei wird als erste Aktion 22 durch Verschließen bzw. Verriegeln des Fahrzeugs 2, bspw. mit einer Funkfernbedienung für die Verriegelungseinrichtung 7, ein erster Trigger „Verschließen“ ausgelöst und das erste Fahrzeug 2 verschlossen bzw. in einen verschlossenen Zustand 23 versetzt. Ein Signal, wonach das Fahrzeug 2 verschlossen ist, wird von der Verriegelungseinrichtung 7 an den Speicher 5 übertragen. Daraus ergibt sich, dass in dem Speicher 5 als erste Reaktion 26 ein Statusindikator bzw. eine Kennzeichnung bzw. ein sogenanntes Flag für den Komponentenschutz gesetzt wird, wonach ein Quertausch der Komponente 3 von dem ersten Fahrzeug 2 zu einem weiteren Fahrzeug 4 nicht möglich ist („Quertausch nicht möglich“), wobei die Komponente 3 zur Nutzung in dem zweiten Fahrzeug 4 gesperrt wird.
  • Alternativ hierzu kann der Kunde auch die zweite Aktion 24 durchführen und das Fahrzeug 2 mit der Verriegelungseinrichtung 7 öffnen bzw. entriegeln. Dabei wird als zweite Aktion 24 durch Öffnen bzw. Entriegeln des Fahrzeugs 2, bspw. mit der Funkfernbedienung, ein zweiter Trigger „Öffnen“ oder „Entriegeln“ ausgelöst und das erste Fahrzeug 2 geöffnet bzw. in einen geöffneten Zustand versetzt. Ein Signal, wonach das erste Fahrzeug 2 entriegelt ist, wird vor der Verriegelungseinrichtung 7 an den Speicher 5 übertragen. Als zweite alternative Reaktion 28 ergibt sich dabei, dass der Statusindikator bzw. die Kennzeichnung bzw. das Flag für den Komponentenschutz angepasst wird, wobei der Statusindikator für den Komponentenschutz deaktiviert bzw. gelöscht wird, wobei für die Komponente 3 ein Quertausch von dem ersten Fahrzeug 2 des Kunden zu einem weiteren Fahrzeug 4, insbesondere ein Quertausch einer Nutzung der Komponente 3, gestattet wird, wobei der Statusindikator bzw. die Kennzeichnung entsprechend gesetzt wird („Quertausch möglich“), wobei die Komponente 3 für dieses zweite Fahrzeug 4 freigeschaltet wird.
  • In Ausgestaltung des Verfahrens wird ein Schutz der Komponente 3 bzw. eines Bauteils des ersten Fahrzeugs 2 um den situationsabhängigen Komponentenschutz und somit um die situationsabhängige Quertauschverhinderung ergänzt. Ein Zustand des Komponentenschutzes bzw. der Quertauschverhinderung, der bzw. die in dem sicheren Speicher 5 abgelegt ist, wird durch Verriegeln bzw. Verschließen und Entriegeln bzw. Öffnen des ersten Fahrzeugs 2 automatisch gesteuert und jeweils angepasst.
  • Im ersten Fall wird von dem Kunden durch Verriegeln des ersten Fahrzeugs 2 für die Komponente 3 die erste Aktion 22 durchgeführt, wobei sich für die Komponente 3 die erste Reaktion 26 in deren Speicher 5 ergibt. Im zweiten Fall wird durch Entriegeln des ersten Fahrzeugs 2 die zweite Aktion 24, durchgeführt, wobei sich für die Komponente die zweite Reaktion 28 in deren Speicher 5 ergibt.
  • Außerdem wird zum Schutz vor einer unbefugten Weiterverwendung der Komponente 3, z. B. eines Sensors, einer Kamera oder eines Steuergeräts, aus dem ersten Fahrzeug 2 deren Speicher 5 mit der Verriegelungseinrichtung 7 des ersten Fahrzeugs 2 elektronisch gekoppelt, wobei für die Komponente 3, der Komponentenschutz abhängig davon, ob das erste Fahrzeug 2 nun verriegelt oder geöffnet wird, aktiviert oder deaktiviert wird. Je nach Zustand des Komponentenschutzes in dem sicheren Speicher 5 wird die Komponente 3 ausgehend von ihrem eigenen Speicher 5 zur Nutzung freigegeben oder gesperrt.
  • Ein im Rahmen des Verfahrens zusätzlich realisierbarer sogenannter Komponentenschutz bzw. Bauteilschutz erfordert, wie in dem Diagramm aus 2b angedeutet, eine Authentifikation 16 der Komponente bei dem ersten Fahrzeug 2. Somit wird eine Funktionsweise der Komponente 3 erst nach einer Koppelung, die durch ein kryptografisches Verfahren abgesichert wird, mit dem ersten Fahrzeug 2 hergestellt, wobei die Komponente 3 und/oder das Fahrzeug 2 hierzu mit dem Backend 6 über eine Kommunikationsverbindung entsprechend Daten austauschen. Die vorgesehenen Daten können nur dann ausgetauscht werden, wenn die Komponente in dem Fahrzeug 2 installiert bzw. damit funktionstechnisch gekoppelt ist. Ohne eine solche Authentifikation 16 ist der Komponentenschutz für die Komponente 3 funktionslos bzw. nicht realisierbar. Zur Authentifikation 16 wird das erste Fahrzeug 2 und somit der Speicher 5 der Komponente 3 über geeignete Schnittstellen mit dem Backend 6 bzw. einem Backend-System verbunden, wobei über derartige Schnittstellen, bspw. das Kommunikationsmodul 11, in der Regel über Funk die Kommunikationsverbindung zwischen dem Fahrzeug 2 und dem Backend 6 aufgebaut wird. Das erste Fahrzeug 2 sendet eine Identifikations- bzw. ID-Nummer der Komponente 3 und eine Fahrgestellnummer bzw. Fahrzeug-Identifizierungsnummer (FIN) des ersten Fahrzeugs 2 an das Backend 6. Das Backend 6 sendet einen zur Authentifikation 16 notwendigen kryptografischen Schlüssel zurück und ermöglicht die Authentifikation 16 der Komponente 3. Eine derartige Authentifikation 16 ist zurzeit beliebig oft an jedem kompatiblen Fahrzeug 2, 4 möglich. Die Basis-Authentifikation 16 wird jedoch von dem Backend 6 unterbunden, sobald die Komponente 3 als gestohlen markiert und gesperrt ist.
  • Bei einer Anfrage zur Authentifikation 16 der gestohlenen Komponente durch das zweite Fahrzeug 4, wenn die Komponente 3 darin installiert ist, wird das zweite Fahrzeug 4 über eine Kommunikationsverbindung mit dem Backend 6 verbunden. Über die Kommunikationsverbindung wird sodann geprüft, ob eine Sperrung bzw. eine Markierung darüber vorliegt, dass die Komponente gestohlen ist. Wie 2b weiterhin zeigt, wird bei dem Verfahren bspw. davon ausgegangen, dass nach dem Diebstahl 10 der Komponente 3 aus dem ersten Fahrzeug 2 keine verifizierte Diebstahlmeldung 14 der Komponente 3 vorliegt, um die Komponente 3 im Backend 6 für eine weitere Authentifikation zu sperren.
  • Bei dem Verfahren wird nunmehr ergänzend berücksichtigt, ob für diese Komponente 3 der Komponentenschutz bzw. ob eine Freigabe für den Quertausch in dem sicheren Speicher 5 aktiv bzw. aktiviert oder passiv bzw. deaktiviert ist. Ist der Komponentenschutz aktiviert, wird bei dem Verfahren dem zweiten Fahrzeug 4 von dem Backend 6 eine Ablehnung 18 der Basis-Authentifikation 16 übermittelt. Ist der Komponentenschutz bzw. die Quertauschverhinderung deaktiviert, wird die Komponente zur Nutzung in dem zweiten Fahrzeug 4 freigegeben.
  • Somit werden bei der Ausführungsform des Verfahrens zum Schutz von Bauteilen oder Komponenten 3 bei einer Authentifikation 16 bzw. einem Anlernvorgang zwei Bedingungen geprüft. Einer ersten Bedingung zufolge wird geprüft, ob die Komponente 3 im Backend 6 als gestohlen gemeldet bzw. markiert ist. Außerdem wird gemäß einer zweiten Bedingung überprüft, ob der Komponentenschutz im Speicher 5 der Komponente 3 hinterlegt und aktiviert ist. Ist nur eine der beiden Bedingungen erfüllt, kann die Komponente 3 in dem zweiten Fahrzeug 4 nicht aktiviert und genutzt werden, auch wenn sie darin bereits installiert bzw. angeschlossen sein sollte. Ein Status bzw. ein Zustand der Quertauschverhinderung, der darüber Auskunft gibt, ob der Komponentenschutz nun aktiviert oder deaktiviert ist, ist in dem Speicher 5 abgelegt. Dabei ist es möglich, dass die Komponente 3 nur dann für dieses zweite Fahrzeug 4 zur Nutzung freigegeben wird, wenn die Komponente 3 über die im Speicher 5 deaktivierte Quertauschverhinderung entsprechend freigegeben wird.
  • Zu der Ausführungsform des Verfahrens wird auch auf das Diagramm aus 2d verwiesen. Hierbei ist zunächst ein Start 40 einer geplanten Authentifikation 48 durchzuführen. Hierzu wird zwischen jenem Fahrzeug 2, 4, in dem die Komponente 3 aktuell installiert ist, und dem Backend 6 eine Kommunikationsverbindung aufgebaut. Hierbei wird bei einer ersten Prüfung 42 überprüft, ob eine Diebstahlmeldung 14 vorhanden ist oder nicht. Falls sie vorhanden ist (ja), ergibt sich die Ablehnung 18 der Authentifikation 48 und als Ergebnis 44, dass die Komponente 3 nicht nutzbar ist. Allerdings ist es möglich, dass für die Komponente 3, obwohl sie bei einem Diebstahl 10 gestohlen wurde, keine Diebstahlmeldung 14 vorliegt (nein). In diesem Fall wird eine zweite Prüfung 46 durchgeführt. Hierbei wird überprüft, ob in dem Speicher 5 der Statusindikator bzw. das Flag „Quertausch nicht möglich“ gesetzt ist oder nicht. Falls dies der Fall ist (ja), wird eine Ablehnung 32 für die Authentifikation 48 ausgeführt, wobei sich als Ergebnis 44 ergibt, dass die Komponente 3 nicht nutzbar bzw. außerhalb des ersten Fahrzeugs 2 nutzlos ist. Falls sich jedoch bei der zweiten Prüfung 46 ergibt, dass die Zustandsinformation „Quertausch nicht möglich“ in dem Speicher 5 nicht gesetzt ist (nein), wird die Authentifikation 48 für die Komponente 3 zur Nutzung in einem weiteren Fahrzeug 4 erfolgreich abgeschlossen, wobei sich als Ergebnis 50 ergibt, dass die Komponente 3 für das weitere Fahrzeug 4 genutzt werden kann. Üblicherweise ist ein Anlernen bzw. Zuordnen der Komponente 3 zu dem ersten Fahrzeug 2 und/oder Zuweisen des Komponentenschutzes bzw. der Quertauschverhinderung eine Grundlage für eine Authentifizierung bzw. Identitätsprüfung für die Komponente 3, wobei unter Berücksichtigung eines Zustands bzw. Status des Komponentenschutzes bzw. der Quertauschverhinderung überprüft wird, ob die Komponente 3, falls der Komponentenschutz aktiviert ist, nur für das erste Fahrzeug 2 oder, falls der Komponentenschutz deaktiviert ist, ggf. auch für ein weiteres Fahrzeug 4 freigeschaltet wird. Sofern die Komponente 3 zur Nutzung für das weitere, zweite Fahrzeug 4 freigeschaltet ist, kann sie wie im Fall des ersten Fahrzeugs 2 auch für das zweite Fahrzeug 4 authentifiziert werden. Außerdem kann in dem Speicher 5 der Komponente 3 auch für das zweite Fahrzeug 4 der situationsabhängige Komponentenschutz angelegt werden.
  • Der hier beschriebene Komponentenschutz bzw. die Quertauschverhinderung wird situativ bzw. situationsabhängig und wiederholend gesetzt, d. h. aktiviert, und gelöscht, d. h. deaktiviert, und ist von einer Fertigung oder einem Service für das erste Fahrzeug 2 unabhängig. Dabei ist hier eine rechtmäßige Weiternutzung der Komponente in einem anderen, hier zweiten Fahrzeug 4 möglich.
  • Bezugszeichenliste
  • 1
    System
    2, 4
    Fahrzeug
    3
    Komponente
    5
    Speicher
    6
    Backend
    7
    Verriegelungseinrichtung
    8
    Position
    9
    Steuergerät
    10
    Diebstahl
    11
    Kommunikationsmodul
    12
    Position
    14
    Diebstahlmeldung
    16
    Authentifikation
    18
    Ablehnung
    22, 24
    Aktion
    23
    verschlossener Zustand
    25
    geöffneter Zustand
    26, 28
    Reaktion
    32
    Ablehnung
    40
    Start
    42
    Prüfung
    44
    Ergebnis
    46
    Prüfung
    48
    Anlernvorgang
    50
    Ergebnis
    202, 204
    Fahrzeug
    206
    Backend
    208
    Position
    210
    Diebstahl
    212
    Position
    214
    Diebstahlmeldung
    216
    Basis-Anlernen
    218
    Ablehnung
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 1118514 A2 [0003]
    • DE 102008032094 A1 [0004]
    • DE 102012213968 A1 [0005]

Claims (9)

  1. Verfahren zum Schützen einer Komponente (3) eines ersten Fahrzeugs (2), wobei die Komponente (3) einen Speicher (5) aufweist, wobei die Komponente (3) in dem ersten Fahrzeug (2) angeordnet wird, wobei in dem Speicher (5) der Komponente (3) ein Komponentenschutz hinterlegt wird, wobei der in der Komponente (3) hinterlegte Komponentenschutz aktiviert wird, wenn das erste Fahrzeug (2) verriegelt wird, oder wobei der in der Komponente (3) hinterlegte Komponentenschutz deaktiviert wird, wenn das erste Fahrzeug (2) entriegelt wird.
  2. Verfahren nach Anspruch 1, bei dem der Komponentenschutz mit einem Identifikationscode, bspw. einer Identifikationsnummer, insbesondere einer Fahrzeugidentifikationsnummer (FIN), des ersten Fahrzeugs (2) gekoppelt wird und/oder ist.
  3. Verfahren nach Anspruch 1 oder 2, bei dem der Komponentenschutz nur von dem ersten Fahrzeug (2) verändert, d. h. aktiviert oder deaktiviert, wird.
  4. Verfahren nach einem der voranstehenden Ansprüche, bei dem für den Fall, dass der Komponentenschutz für die Komponente (3) aktiviert wird, nur eine Nutzung der Komponente (3) in funktionstechnischer Verbindung mit dem ersten Fahrzeug (2) automatisch zugelassen und eine Nutzung der Komponente außerhalb des ersten Fahrzeugs (2) automatisch unterbunden wird, und/oder bei dem für den Fall, dass der Komponentenschutz für die Komponente (3) deaktiviert wird, eine Nutzung der Komponente (3) außerhalb des ersten Fahrzeugs (2) zugelassen wird.
  5. Verfahren nach einem der voranstehenden Ansprüche, bei dem vor einer Aktivierung der Komponente (3) in einem weiteren Fahrzeug (4) mindestens überprüft wird, ob der Komponentenschutz für die Komponente (3) aktiviert oder deaktiviert ist, wobei die Komponente (3) nur dann für das weitere Fahrzeug (4) aktiviert werden kann, wenn der Komponentenschutz deaktiviert ist, und wobei eine Aktivierung der Komponente (3) für das weitere Fahrzeug (4) unterbunden wird, wenn der Komponentenschutz aktiviert ist.
  6. Verfahren nach Anspruch 5, bei dem vor der Aktivierung der Komponente (3) in dem weiteren Fahrzeug (4) ferner überprüft wird, ob für die Komponente (3) eine Diebstahlmeldung vorliegt, wobei die Komponente (3) nur dann für das weitere Fahrzeug (4) aktiviert werden kann, wenn keine Diebstahlmeldung vorliegt, und wobei eine Aktivierung der Komponente (3) für das weitere Fahrzeug (4) unterbunden wird, wenn die Diebstahlmeldung vorliegt.
  7. System zum Schützen einer Komponente (3) eines ersten Fahrzeugs (2), wobei das System (1) einen in der Komponente (3) angeordneten Speicher (5) aufweist, der dazu ausgebildet ist, für die Komponente (3) einen Komponentenschutz zu speichern, wobei die Komponente (3) in dem ersten Fahrzeug (2) angeordnet ist, wobei der in der Komponente (3) hinterlegte Komponentenschutz aktiviert ist, wenn das erste Fahrzeug (2) verriegelt ist, oder wobei der in der Komponente (3) hinterlegte Komponentenschutz deaktiviert ist, wenn das erste Fahrzeug (2) entriegelt ist.
  8. System nach Anspruch 7, bei dem der Speicher (5) der Komponente (3) als SIM-Karte oder HSM-Modul ausgebildet ist.
  9. System nach Anspruch 7 oder 8, das eine Verriegelungseinrichtung des ersten Fahrzeugs (2) umfasst, die dazu konfiguriert ist, mit dem Speicher (5) der Komponente (3) Signale auszutauschen und darüber den Komponentenschutz zu aktivieren oder zu deaktivieren.
DE102019114210.5A 2019-05-28 2019-05-28 Verfahren zum Schützen einer Komponente eines Fahrzeugs Pending DE102019114210A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019114210.5A DE102019114210A1 (de) 2019-05-28 2019-05-28 Verfahren zum Schützen einer Komponente eines Fahrzeugs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019114210.5A DE102019114210A1 (de) 2019-05-28 2019-05-28 Verfahren zum Schützen einer Komponente eines Fahrzeugs

Publications (1)

Publication Number Publication Date
DE102019114210A1 true DE102019114210A1 (de) 2020-12-03

Family

ID=73264784

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019114210.5A Pending DE102019114210A1 (de) 2019-05-28 2019-05-28 Verfahren zum Schützen einer Komponente eines Fahrzeugs

Country Status (1)

Country Link
DE (1) DE102019114210A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1118514A2 (de) * 2000-01-19 2001-07-25 Volkswagen Aktiengesellschaft Kraftfahzeug mit einer Vielzahl von Bauteilen
DE10021811A1 (de) * 2000-05-04 2001-11-15 Daimler Chrysler Ag Ausbausicherung für elektronische Komponenten bei einem Kraftfahrzeug
DE102007036094A1 (de) * 2007-08-01 2009-02-05 Volkswagen Ag Verfahren zur Diebstahlsicherung eines elektronischen Gerätes in einem Kraftfahrzeug und Diebstahlschutzvorrichtung für ein solches Gerät
DE102008032094A1 (de) * 2008-07-08 2010-01-14 Continental Automotive Gmbh Fahrzeug mit einer Vorrichtung zur Erfassung von Fahrzeugkomponenten und Verfahren zur Komponentenerfassung durch ein Fahrzeug
DE102012213968A1 (de) * 2011-08-09 2013-02-14 Ford Global Technologies, Llc Verfahren und Vorrichtung zur Verhinderung des Diebstahls von Fahrzeughardware

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1118514A2 (de) * 2000-01-19 2001-07-25 Volkswagen Aktiengesellschaft Kraftfahzeug mit einer Vielzahl von Bauteilen
DE10021811A1 (de) * 2000-05-04 2001-11-15 Daimler Chrysler Ag Ausbausicherung für elektronische Komponenten bei einem Kraftfahrzeug
DE102007036094A1 (de) * 2007-08-01 2009-02-05 Volkswagen Ag Verfahren zur Diebstahlsicherung eines elektronischen Gerätes in einem Kraftfahrzeug und Diebstahlschutzvorrichtung für ein solches Gerät
DE102008032094A1 (de) * 2008-07-08 2010-01-14 Continental Automotive Gmbh Fahrzeug mit einer Vorrichtung zur Erfassung von Fahrzeugkomponenten und Verfahren zur Komponentenerfassung durch ein Fahrzeug
DE102012213968A1 (de) * 2011-08-09 2013-02-14 Ford Global Technologies, Llc Verfahren und Vorrichtung zur Verhinderung des Diebstahls von Fahrzeughardware

Similar Documents

Publication Publication Date Title
EP1342622B1 (de) Komponententausch-Warnsystem
DE112007001608T5 (de) Kontrolle von Flottenfahrzeugen mit üblichen Transmittern
EP0811536A2 (de) Authentififizierungseinrichtung mit Schlüsselzahlspeicher
DE10326287A1 (de) Fahrzeug-Kommunikationssystem, welches eine anormale Steuereinheit initialisiert
DE102016224155A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugverriegelungssystems für ein Kraftfahrzeug sowie zentrale Servereinrichtung für ein Kraftfahrzeug
EP0925209B1 (de) Fahrzeugsicherungsanordnung
EP3811564A1 (de) Verfahren zur sicherung von fahrzeugkomponenten und entsprechende fahrzeugkomponente
EP0653338B1 (de) Verfahren zum Betrieb eines Diebstahlsicherungssystems für motorangetriebene Fahrzeuge
WO2012171760A1 (de) Verfahren und ladestation zur überprüfung von fahrzeugkomponenten eines elektrofahrzeugs
DE102008015195A1 (de) Fahrzeugkomponente
DE102019005504A1 (de) Schließsystem, insbesondere für ein Kraftfahrzeug
WO2010029084A1 (de) Verfahren zum freischalten von funktionen eines tachographen
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
DE102019007661A1 (de) Verfahren und System zur Freigabe der Benutzung eines Kraftahrzeugs
WO2018007049A1 (de) Verfahren zur sicheren authentifizierung von steuervorrichtungen in einem kraftfahrzeug
DE102019114210A1 (de) Verfahren zum Schützen einer Komponente eines Fahrzeugs
DE10039778B4 (de) Kraftfahrzeug mit elektronischem Betriebssystem
EP0846821B1 (de) Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
DE102018201071A1 (de) Verfahren und System zum Authentifizieren eines Fahrzeugführers für die Benutzung eines Fahrzeugs
DE19960958B4 (de) Vorrichtung zum Diebstahlschutz
DE102018002944A1 (de) Verfahren zum Betrieb eines Fahrzeuges
DE102019110055B4 (de) Verfahren zum Schützen einer Komponente
EP0830273B1 (de) Wegfahrsperre
DE102009057926B4 (de) Verfahren und Vorrichtung zum Schutz eines Fahrzeugs vor Diebstahl
DE19606265C2 (de) Diebstahlsicherungseinrichtung für Kraftfahrzeuge sowie Verfahren zur Diebstahlsicherung

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: RDL PATENTANWAELTE PARTG MBB, DE

Representative=s name: RAIBLE, DEISSLER, LEHMANN PATENTANWAELTE PARTG, DE