WO2018166766A1 - Werkzeugsystem und verfahren - Google Patents

Werkzeugsystem und verfahren Download PDF

Info

Publication number
WO2018166766A1
WO2018166766A1 PCT/EP2018/054222 EP2018054222W WO2018166766A1 WO 2018166766 A1 WO2018166766 A1 WO 2018166766A1 EP 2018054222 W EP2018054222 W EP 2018054222W WO 2018166766 A1 WO2018166766 A1 WO 2018166766A1
Authority
WO
WIPO (PCT)
Prior art keywords
tool
accessories
user
code
trusted
Prior art date
Application number
PCT/EP2018/054222
Other languages
English (en)
French (fr)
Inventor
Christoph Klee
Christoph Steurer
Bernd Schumann
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of WO2018166766A1 publication Critical patent/WO2018166766A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25FCOMBINATION OR MULTI-PURPOSE TOOLS NOT OTHERWISE PROVIDED FOR; DETAILS OR COMPONENTS OF PORTABLE POWER-DRIVEN TOOLS NOT PARTICULARLY RELATED TO THE OPERATIONS PERFORMED AND NOT OTHERWISE PROVIDED FOR
    • B25F5/00Details or components of portable power-driven tools not particularly related to the operations performed and not otherwise provided for
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Definitions

  • the invention relates to a tool system for the activation / management of tools and / or tool accessories by a user, with at least one tool and / or tool accessories, the one
  • Communication device having at least one mobile device on which a program for enabling and / or managing the tool is stored and executable, the mobile device having a
  • the invention relates to a method for operating such a tool system, wherein a tool and / or tool accessories of the tool system by a user by means of a mobile device
  • the mobile device identifies the tool / tool accessories in particular based on a serial number of the tool / tool accessories.
  • Tool systems and methods for operating them are already known in the art. To protect tools and tool accessories from theft and misuse, it is known to manage the use of tools and tool accessories through clearance operations. For example, energy storage are known as tool accessories for tools that have a
  • Have communication device which is adapted to communicate with a mobile device, so by means of a on the mobile device running program tool accessories can be unlocked by the user.
  • the tool accessories are registered in the mobile radio device or stored as associated tool accessories.
  • the user can also influence the tool accessories or the tool via the mobile radio connection or read current operating data, such as a current operating temperature or the like.
  • the user can also lock the tool accessories as needed through the cellular connection so that it can not be used even if it is removed by an unauthorized person.
  • the tool system according to the invention with the features of claim 1 has the advantage that the management of tools and tool accessories for the user is simplified. In particular, it is ensured that the user is not forced to do so despite high security against abuse
  • a central administration with a database and with a second communication interface is provided, which is designed to exchange data between the mobile device and the database, wherein the tool / tool accessory is assigned at least one user-detectable code from the central administration to
  • Tool / tool accessory a code associated with the tool / tool accessory is verified by the central management before the hand tool is unlocked.
  • the identification is in particular automated by reading the serial number of the tool
  • Tool accessories no longer worthwhile.
  • the registration process is easy and quick for the user.
  • the unlocking is preferably carried out by telephone call in the central administration, the user then communicates the code for activation then verbally or by key selection.
  • the activation is done by a network connection of the mobile device, so that the user can type the code, for example, on his mobile device.
  • the one code not only the one tool or tool accessories, but several tools and / or tool accessories or, for example, to a tool associated tool accessories are also unlocked. This makes it easier for the user to log on, register, and unlock multiple tools and / or tool accessories.
  • a user-assigned identification code (user IDent code AIC) between the tools or
  • Tool accessories are the user clearly associated with the hindsight. As a result, it can be achieved, for example, that a stolen tool accessory can not work together with another tool or tool accessory.
  • the code is region or tool type dependent. This can be the code for the tool or tool accessories, for example
  • the code also includes an additional identification feature, such as a short one mathematical method or an algorithm generated number, as can be found, for example, as a security number on credit cards or the like, so that the user can not distinguish between a real and a fake number or identification feature.
  • the identifier correlates with the serial number and / or the code and thus provides an additional identification feature
  • the user can be marked as trustworthy in the database.
  • the user who has acquired a tool or tool accessories may be assigned the attribute of trustworthiness. This simplifies the later acquisition of another tool and / or tool accessories authorization or activation.
  • more or fewer demands are made on the activation.
  • a user who has not (yet) been deemed trustworthy is required to transmit the complete code and, if applicable, the additional identification feature for the activation process.
  • this is dispensed with and preferably an automated activation of the tool follows as soon as the user transmits the serial number of the tool to the central administration by means of the mobile radio device.
  • Tool / tool accessory of a trusted user is marked as trusted.
  • the tool itself is marked as trustworthy, which simplifies the inheritance of a trustworthiness to as yet unregistered, but purchased by the user tools and / or tool accessories.
  • Tool accessories automated by a trusted user Dependency of the serial number of the new tool or tool accessory as previously described. This ensures a particularly easy unlocking and using new tools by a trusted user.
  • the respective tool and the respective tool accessories are designed to exchange data directly with one another, wherein a tool or tool accessory marked as trustworthy automatically marks a tool accessory or tool connected thereto as trustworthy.
  • a tool or tool accessory marked as trustworthy automatically marks a tool accessory or tool connected thereto as trustworthy.
  • the inheritance takes place only over a limited depth, for example only from an energy store to an electric hand tool and from an energy store to a charger, but not from the charger to another
  • the inheritance takes place only from a higher-value to a lower-value tool and / or tool accessories, for example from a hand tool to an energy storage, or from an energy store to a low-cost lighting device, but not from the lighting device to a higher value Battery or a hammer drill.
  • the code is designed as a graphic code, in particular as a QR code or bar code. This code is then easily read by the user by means of a camera of his mobile device and transmitted to the central administration, so that the activation process is further simplified. As already mentioned, the code is preferred to one
  • Cash register the tool or a tool packaging or the like printed so that the user has easy access to the code.
  • the code comprises an encrypted sequence which can be assigned to the trusted user in a correlated manner or derived from the numbers of its registered objects (tools, tool accessories) and can be decrypted therewith.
  • the trusted user and the enterprise operating the database can not explicitly view or copy this code.
  • the inventive method with the features of claim 8 is characterized in that the activation takes place only if the one
  • Tool assigned code is verified by a central administration. This results in the already mentioned advantages. Further advantages and preferred features and combinations of features emerge in particular from the previously described and from the claims.
  • the tool / tool accessory is assigned to a user in the database, and that if this user is classified as trustworthy, the tools are marked as trustworthy. For example, a user is marked as trustworthy if the user has always behaved correctly for a specifiable period of time and, for example, only legally acquired tools and / or
  • Tool accessories has used. Also, the trustworthiness can be achieved by the user being a company that uses a large catalog of tools and / or tooling accessories and therefore already being a major customer and acquirer of many
  • the code is verified when stored with a database stored in the database and the serial number of the tool / tool accessories associated check code matches. This ensures a simple verification of the code and the trustworthiness or legality of the acquired tool and / or tool accessories. Furthermore, it is preferably provided that the tool / tool accessories are assigned to a user in the database, and that, if this user is classified as trustworthy, the tools as
  • the trusted tool / tool accessory is automatically unlocked by the central management. This results in the previously mentioned advantage of simple activation for the user.
  • Tool or tool accessories are limited. Thus, for example, until the activation of a hammer drill only possible with very low speeds, for example, to be able to demonstrate the tool in the shop to the user. However, if used without authorization, the user can not perform a meaningful editing operation. This further reduces the incentive to theft.
  • the activation must be renewed after a predetermined period of time.
  • the renewed activation ensures that the tool is not in the meantime, after its activation, is unjustifiably stolen and used. At least after expiration of the predetermined time then the original state of the tool, ie the non-enabled
  • Figure 1 shows a method for unlocking a tool of an advantageous tool system
  • FIGS. 2A to 2E exemplary embodiments for operating the
  • FIG. 1 shows in a flowchart an advantageous method for operating a tool system 1, as shown for example in FIG. 2A.
  • the tool system 1 has in the present case a tool 2, in the present case in the form of an electric hand drill, and a plurality of tool accessories 3, 4 and 5, wherein the tool accessories 3 a charger, the tool accessory 4 an exchangeable energy storage or accumulator and the
  • Tool accessory 5 is another energy storage. The two
  • Tool system 1 is previously unregistered by the user or customer units whose functionality is limited by the fact that they have not been unlocked.
  • the tool 2 can only be operated at a low rotational speed, which indeed has the function of
  • Tool 2 shows a meaningful use but not possible.
  • the activation or registration of the tool 2 will be explained by way of example with reference to the flowchart shown in FIG.
  • the flowchart in Figure 1 is divided into three areas, which are separated by dashed vertical lines.
  • first area I There are procedural steps that take place on the user side.
  • procedural steps which are a communication between the user / customer and the manufacturer or provider of the
  • Affect tool system 1 In the third area I II are process steps that are carried out on the manufacturer side.
  • a first step Sl for example, the user takes the tool 2 from a shelf of a shop of the manufacturer or dealer to purchase it.
  • the user receives a code for activating the tool 2.
  • the user can connect the purchased tool 2 in a step S3 with his mobile device 7.
  • the connection can be made wired or wireless, especially via Bluetooth.
  • the tool 2 has a communication device 6, which is designed to communicate with the mobile device in particular wirelessly, in particular via Bluetooth.
  • the mobile device which is provided in Figure 2A by the reference numeral 7, has a corresponding
  • Communication interface 8 by means of which the data connection to the communication device 6 can be produced.
  • a program is stored and executable on the mobile device 7, which the user supports when activating or registering his tool 2.
  • the program automatically executes a readout of a serial number stored in the tool 2 in step S4.
  • the program offers the user the opportunity to use the
  • the code is formed, for example, as a number code or as a graphic code, in particular as a bar code or QR code and on the tool, a payment slip, proof of purchase or packaging of
  • the mobile device 7 then sets in step S5
  • Communication interface 11 is formed for example as a network interface, which can address the mobile device 7 wirelessly / contact. For the determination of the data from the mobile device 7 to the central administration, a public network is thus preferably used.
  • the transmitted data according to the serial number and the entered code are now recorded and checked in a step S6.
  • the procedure is stepwise according to the present embodiment.
  • a step S7 it is checked whether the code is valid, that is, whether the code is assigned to the acquired serial number or the tool 2. If this is not the case (n), this is communicated to the user in a step S8 and the release of the tool 2 is denied in a step S9.
  • the user can continue to use only the limited functionality of the tool 2.
  • a query is made as to whether the code has already been used. For this purpose, it is checked in a database 10 whether this code has already been used once to release a tool 2 or a tool accessory. If this is the case (j), this is communicated to the user in step Sil and the activation of the tool 2 is denied as before in step S9.
  • the tool 2 is registered in the database 10 in a step S12, the code entered in the database 10 is marked as used in a step S13 and then the tool 2 unlocked in a step S14.
  • the activation is also in the database 10 as registration of the
  • FIG. 2B shows the previously described procedure for enabling the
  • Tool 2 again exemplified using the tool 2 shown. After Activation, to which the steps Sl to S13 are performed, as previously discussed, the user has the tool 2 at your disposal.
  • the payment receipt is additionally provided with a long number code at the dealer.
  • the tool 2 has an activation number code that is explicitly visible and that is linked to its serial number by a predetermined algorithm.
  • the tool manufacturer has a second authorization key, the verification code.
  • the tool 2 and the respective tool accessories 3, 4, 5 advantageously each have their own data memory 12 in order to record or store additional codes.
  • the user / customer has the option to use the tool 2 with him
  • the active activation can also take place only on the tool 2 and then virally transferred via a data connection to other tools or the tool accessories 3, 4, 5.
  • the other tools / tool accessories 3, 4, 5 on the authorized activation of the purchased tool 2 by specifying, for example, a serial number in
  • the serial number of the also purchased tool accessories is stored in the database 10 and assigned to the user, so that a simple automated activation of the tool accessories is possible.
  • the user assigned a fixed code, a so-called user identification code (AIC) and also assigned to him purchased tools 2 and / or tool accessories 3 to 5, so later tools 2 and 3 tool accessories 3, 4, 5 the user, who may be an individual or a craft business. So it can be ensured that a stolen tool 2, for example, in a theft then not together with a other tool accessories 3 to 5, which is not assigned to the user, can be used.
  • AIC user identification code
  • Tools that the buyer owns and registers for example, by using the user ident code for a set of acquired tools.
  • the code for the tool 2 or the tool accessories 3 to 5 is preferably predefined as a function of the tool type and / or a sales region.
  • the program now identifies the tool type and / or its sales region, and when the manufacturer checks the code, this information is also communicated, preventing, for example, a stolen, high-quality hammer with the unique number (code) of a lower-value legally acquired Flashlight is unlocked. So there is a type description with the numeric code of the tool, as it is given by a unique only this tool descriptive serial number transmitted.
  • an abusive use of the method for enabling can be recorded and subsequently traced back.
  • the owner unnoticed in the program that runs on the mobile device, a second
  • Substitute authorization key generated which can be queried in disputes displayed on the activation.
  • the tool 2 and / or the tool accessories 3, 4, 5 carry an additional identification feature, such as a short coded with a mathematical method (algorithm) number, as can be found on credit cards, so that the user real and fake numbers can not distinguish.
  • an additional identification feature such as a short coded with a mathematical method (algorithm) number, as can be found on credit cards, so that the user real and fake numbers can not distinguish.
  • the identifier is calculated, and thus results from, for example, the serial number of the tool, it correlates with it and can be tracked.
  • the additional identification feature is also queried and only then is the code verified.
  • the central administration 9 is on
  • this system catalog is stored in the respective tool 2 and / or tool accessories 3, 4, 5.
  • the manufacturer establishes an organized level of trust with this user, whom he can unlock. Users can thus be classified as trustworthy by the manufacturer. Users who have been marked as trustworthy and want to enter or register other, previously unregistered tools in the system catalog are preferably automatically activated by the manufacturer without the need for entering an additional code.
  • the code is thus summarized in a tool - additional tool data exchange as
  • trustworthy classified tool 2 then transmits the energy storage the mark "registrable” or “unlockable” or “Trusted” and is registered in step S16 on the next contact with the data network using the central administration and unlocked.
  • the energy storage or the tool accessories 5 is also released detached from the machine tool 2 for further operation. It can be distinguished whether the energy storage is enabled only for the one tool 2, or for example for all tools that can be found in the system catalog of the user.
  • the exemplary embodiment shown in FIG. 2C therefore relates to inheriting the trustworthiness of a higher-value device, namely the tool, to the lower-value device, namely the energy store.
  • the trust level of each registered and unlocked tool is passed on to any other tool or tool accessory, provided that at least one tool 2 was initially registered or enabled. If the energy storage is now plugged into another tool, such as an angle grinder, so this is also registered freewheel, as well as a charger or a lamp. In this charger or this lamp, for example, energy storage of other voltages can be loaded, to which the trust and registrations also inherited, so borders between
  • FIG. 2D shows as an exemplary embodiment, as the now registered or unlocked energy storage (tool accessories 5) with the charger (tool accessories 3) is first connected to step S17.
  • the charger also receives the attribute "trustworthy" in step S18 and is unlocked at the next contact with the data network or the central administration without further queries to the user, so it is unlocked, for example, also available for other energy storage.
  • step S20 the energy storage by the charger as unlockable or trustworthy, so the energy storage is also automatically enabled on the next contact with the data network and is available to the user, especially in different tools 2.
  • the inheritance is only from tools to tool accessories, but not
  • Tool can be unlocked.
  • inheritance is preferred only from tool to energy storage and energy storage to charger.
  • the inheritance only takes place over a limited depth, such as from the energy storage to the tool and the energy storage to the charger, but not from the charger to another energy storage.
  • the inheritance takes place only from the higher quality to the inferior tool, for example, from a rotary hammer to an energy storage, from an energy store to a lamp, but not from a low-value lamp to a high-quality further energy storage.
  • a user identification code (AIC) is also transmitted in each case, so that it is ensured that all the tools and also energy stores and chargers, that is, all in the
  • Energy storage may only be charged with its chargers and so on. This setting can be set tool-related or also inherited as described above. This ensures that the user's complete equipment pool can be protected with just one operation. In the individual units, especially tools 2 and
  • Tool accessories 3, 4, 5 are advantageously deposited several AIC's, so there is a possibility that the user can grant other users a release. Although this does not prevent theft, the usability of a stolen tool is significantly reduced if no suitable charger is available.
  • the release is limited in time, so after a predetermined period of time the user must request the release again, in particular according to the procedure of Figure 1. This ensures that even after a theft, the usability of the tool 2 or
  • the respective tool 2 is locked until the time of its release or limited in its performance, be it in terms of time or in relation to the actually achievable performance, so that although a test of the
  • the release is preferably limited in time.
  • a new release is requested after a predefined time
  • Mobile device 7 lock later, so that the release of the respective tool 2 is withdrawn and thus rendered useless. Also it is conceivable, immediately or with delay at the request of the lawful
  • the tool may indicate its "Activation Force” state or generate an audible / visual warning signal to quench a potential thief Phone number of the owner on his display, for example, to address an honest Finder. It can also be provided that the tool 2 sends its location to the user / owner if it can establish a data connection.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Portable Power Tools In General (AREA)

Abstract

Die Erfindung betrifft ein Werkzeugsystem (1) für das Freischalten/Verwalten von Werkzeugen und/oder Werkzeugzubehör durch einen Benutzer, mit mindestens zu einem Werkzeug (2) und/oder Werkzeugzubehör (3,4,5), das eine Kommunikationseinrichtung (12) aufweist, mit wenigstens einem Mobilfunkgerät (7), auf welchem ein Programm zum Freischalten und/oder Verwalten des Werkzeugs/Werkzeugzubehörs gespeichert und ausführbar ist, wobei das Mobilfunkgerät (7) eine erste Kommunikationsschnittstelle (8) zur Kommunikation mit der Kommunikationseinrichtung (12) zur Identifizierung des Werkzeugs (2)/des Werkzeugzubehörs (3-5), insbesondere zum Auslesen einer Seriennummer des Werkzeugs (2)/Werkzeugzubehörs (3-5), aufweist. Es ist vorgesehen, dass eine zentrale Verwaltung (9), mit einer Datenbank (10) und mit einer zweiten Kommunikationsschnittstelle (11), wobei die zweite Kommunikationsschnittstelle (11) dazu ausgebildet ist, Daten zwischen dem Mobilfunkgerät (7) und der Datenbank (10) auszutauschen, wobei dem Werkzeug (2)/Werkzeugzubehör (3-5) zumindest ein von einem Benutzer erfassbarer Code zugeordnet ist, der von der zentralen Verwaltung (9) zur Freischaltung des Werkzeugs (2)/Werkzeugzubehörs (3-5) verifizierbar ist.

Description

Beschreibung Titel
Werkzeugsystem und Verfahren
Die Erfindung betrifft ein Werkzeugsystem für das Freischalten/Verwalten von Werkzeugen und/oder Werkzeugzubehör durch einen Benutzer, mit zumindest einem Werkzeug und/oder Werkzeugzubehör, das eine
Kommunikationseinrichtung aufweist, mit wenigstens einem Mobilfunkgerät, auf welchem ein Programm zum Freischalten und/oder Verwalten des Werkzeugs gespeichert und ausführbar ist, wobei das Mobilfunkgerät eine
Kommunikationsschnittstelle zur Kommunikation mit der
Kommunikationseinrichtung, insbesondere zum Auslesen einer Seriennummer des Werkzeugs/Werkzeugzubehörs aufweist.
Weiterhin betrifft die Erfindung ein Verfahren zum Betreiben eines derartigen Werkzeugsystems, wobei ein Werkzeug und/oder Werkzeugzubehör des Werkzeugsystems von einem Benutzer mittels eines Mobilfunkgeräts
freigeschaltet wird, wobei das Mobilfunkgerät das Werkzeug/Werkzeugzubehör insbesondere anhand einer Seriennummer des Werkzeugs/Werkzeugzubehörs identifiziert.
Stand der Technik
Werkzeugsysteme und Verfahren zum Betreiben dieser sind aus dem Stand der Technik bereits bekannt. Um Werkzeuge und Werkzeugzubehör vor Diebstahl und Missbrauch zu schützen, ist es bekannt, die Verwendung von Werkzeug und Werkzeugzubehör durch Freigabevorgänge zu verwalten. So sind beispielsweise Energiespeicher als Werkzeugzubehör für Werkzeuge bekannt, die eine
Kommunikationseinrichtung aufweisen, die dazu ausgebildet ist, mit einem Mobilfunkgerät zu kommunizieren, sodass mittels eines auf dem Mobilfunkgerät laufenden Programms das Werkzeugzubehör vom Benutzer freigeschaltet werden kann. Bei einer erstmaligen Kommunikationsverbindung wird dabei das Werkzeugzubehör in dem Mobilfunkgerät registriert oder als zugehöriges Werkzeugzubehör gespeichert. Anschließend kann der Benutzer über die Mobilfunkverbindung gegebenenfalls auch Einfluss auf das Werkzeugzubehör oder das Werkzeug nehmen oder aktuelle Betriebsdaten, wie beispielsweise eine aktuelle Betriebstemperatur oder dergleichen, auslesen. Der Benutzer kann durch die Mobilfunkverbindung außerdem das Werkzeugzubehör bei Bedarf sperren, sodass es auch dann, wenn es von einer unbefugten Person entfernt wird, nicht mehr verwendbar ist.
Offenbarung der Erfindung
Das erfindungsgemäße Werkzeugsystem mit den Merkmalen des Anspruchs 1 hat den Vorteil, dass die Verwaltung von Werkzeugen und Werkzeugzubehör für den Benutzer vereinfacht wird. Insbesondere wird erreicht, dass der Benutzer trotz hoher Sicherheit vor Missbrauch nicht dazu genötigt wird, einen
komplizierten Reglstrierungsprozess durchzuführen. Erfindungsgemäß wird dies dadurch erreicht, dass eine zentrale Verwaltung, mit einer Datenbank und mit einer zweiten Kommunikationsschnittstelle vorgesehen ist, die dazu ausgebildet ist, Daten zwischen dem Mobilfunkgerät und der Datenbank auszutauschen, wobei dem Werkzeug/Werkzeugzubehör zumindest ein von einem Benutzer erfassbarer Code zugeordnet ist, der von der zentralen Verwaltung zur
Freischaltung des Werkzeugs/Werkzeugzubehörs verifizierbar ist. Das
Werkzeugsystem sieht also vor, dass zusätzlich zu der Identifizierung des
Werkzeugs/Werkzeugzubehörs ein dem Werkzeug/Werkzeugzubehör zugeordneter Code durch die zentrale Verwaltung verifiziert wird, bevor das Handwerkzeug freigeschaltet wird. Die Identifizierung erfolgt insbesondere automatisiert durch das Auslesen der Seriennummer des Werkzeugs
beziehungsweise Werkzeugzubehörs. Hierdurch ist die Identifizierung und
Anmeldung des Werkzeugs oder Werkzeugzubehörs bei der zentralen
Verwaltung besonders einfach. Durch den zugeordneten Code, der dem
Benutzer bevorzugt beim Kauf des Werkzeugs oder Werkzeugzubehörs übermittelt wird, beispielsweise, indem der Code auf einen Kaufbeleg
aufgedruckt ist, oder auf das Werkzeug oder dessen Verpackung, muss der Benutzer nur noch den zusätzlichen Code an die zentrale Verwaltung mitteilen, um die Freischaltung zu erreichen. Hierdurch wird erreicht, dass ein Diebstahl oder ein Missbrauch sicher verhindert ist, weil eine unbefugte Person ohne den Code zu kennen, das Werkzeug nicht freischalten oder nicht erneut freischalten kann. Dadurch ist der Diebstahl eines derartigen Werkzeugs oder
Werkzeugzubehörs nicht mehr lohnend. Außerdem ist der Registrierungsprozess für den Benutzer einfach und schnell durchführbar. Das Freischalten ist dabei bevorzugt per Telefonanruf in der zentralen Verwaltung durchführbar, wobei der Benutzer den Code zur Freischaltung dann mündlich oder per Tastenwahl übermittelt. Alternativ erfolgt die Freischaltung durch eine Netzwerkverbindung des Mobilfunkgeräts, sodass der Benutzer den Code beispielsweise auf sein Mobilfunkgerät eintippen kann. Insbesondere ist vorgesehen, dass durch den einen Code nicht nur das eine Werkzeug oder Werkzeugzubehör, sondern mehrere Werkzeuge und/oder Werkzeugzubehörteile oder beispielsweise zu einem Werkzeug zugehörige Werkzeugzubehörteile ebenfalls freigeschaltet werden. Dadurch wird das Anmelden, Registrieren und Freischalten mehrerer Werkzeuge und/oder Werkzeugzubehörteile für den Benutzer vereinfacht. Hierzu wird bevorzugt ein dem Anwender fest zugeordneter Identifizierungscode (Anwender-ldent-Code-AIC) zwischen den Werkzeugen oder
Werkzeugzubehörteilen verteilt/vergeben, sodass diese Werkzeug und/oder
Werkzeugzubehörteile dem Benutzer auch im Nachhinein eindeutig zuordenbar sind. Hierdurch kann beispielsweise erreicht werden, dass ein gestohlenes Werkzeugzubehör nicht mit einem anderen Werkzeug oder Werkzeugzubehörteil zusammen funktionieren kann.
Vorzugsweise ist der Code regions- oder werkzeugtypabhängig. Damit kann der Code für das Werkzeug oder Werkzeugzubehör beispielsweise aus
verschiedenen Nummernkreisen gezogen werden. Das Werkzeug oder
Werkzeugzubehör kennt seinen eignen Typ und/oder seine eigene
Verkaufsregion, beispielsweise anhand seiner Seriennummer. Beim Überprüfen des Codes wird diese Information ebenfalls übermittelt, sodass verhindert wird, dass beispielsweise ein gestohlenes hochwertiges Werkzeug mit dem Code eines geringerwertigen Werkzeugs, das ebenfalls legal erworben wurde, freigeschaltet werden kann. Besonders bevorzugt weist der Code außerdem ein zusätzliches Identifikationsmerkmal, wie beispielsweise ein kurze durch ein mathematisches Verfahren beziehungsweise einen Algorithmus erzeugte Nummer, wie sie beispielsweise auch als Sicherheitsnummer auf Kreditkarten oder dergleichen zu finden ist, sodass der Benutzer zwischen einer echten und einer unechten Nummer beziehungsweise Identifikationsmerkmal nicht unterscheiden kann. Das Identifikationsmerkmal korreliert jedoch mit der Seriennummer und/oder dem Code und stellt somit eine zusätzliche
Sicherheitsstufe beim Freischalten des Werkzeugs oder Werkzeugzubehörs dar.
Weiterhin ist bevorzugt vorgesehen, dass der Benutzer in der Datenbank als vertrauenswürdig markierbar ist. Somit kann dem Benutzer, der ein Werkzeug oder Werkzeugzubehör erworben hat, das Attribut der Vertrauenswürdigkeit zugeteilt werden. Dies vereinfacht bei dem späteren Erwerb eines weiteren Werkzeugs und/oder Werkzeugzubehörs die Autorisierung beziehungsweise Freischaltung. Insbesondere ist dazu vorgesehen, dass in Abhängigkeit von dem Vertrauensstatus eines Benutzers mehr oder weniger Anforderungen an die Freischaltung gestellt werden. So wird beispielsweise bei einem Benutzer, der (noch) nicht als vertrauenswürdig eingestuft wurde, verlangt, dass dieser den vollständigen Code und gegebenenfalls das zusätzliche Identifikationsmerkmal für den Freischaltvorgang übermittelt. Bei einem als bereits vertrauenswürdig eingestuften Benutzer, wird darauf verzichtet und es folgt bevorzugt ein automatisiertes Freischalten des Werkzeugs, sobald der Benutzer mittels der Mobilfunkgeräts die Seriennummer des Werkzeugs an die zentrale Verwaltung übermittelt.
Weiterhin ist bevorzugt vorgesehen, dass in der Datenbank für jeden
vertrauenswürdigen Benutzer ein Systemkatalog seiner Werkzeuge und/oder seines Werkzeugzubehörs vorhanden ist, wobei das jeweilige
Werkzeug/Werkzeugzubehör eines vertrauenswürdigen Benutzers als vertrauenswürdig markiert wird. Damit ist nicht nur der Benutzer, sondern auch das Werkzeug selbst als vertrauenswürdig markiert, was das Vererben einer Vertrauenswürdigkeit an noch nicht registrierte, vom Benutzer jedoch erworbene Werkzeuge und/oder Werkzeugzubehörteile vereinfacht.
Bevorzugt erfolgt ein Freischalten eines neuen Werkzeugs oder
Werkzeugzubehörs durch einen vertrauenswürdigen Benutzer automatisiert Abhängigkeit der Seriennummer des neuen Werkzeugs oder Werkzeugzubehörs, wie zuvor bereits beschrieben. Dadurch ist ein besonders einfaches Freischalten und Verwenden neuer Werkzeuge durch einen vertrauenswürdigen Benutzer gewährleistet.
Weiterhin ist bevorzugt vorgesehen, dass das jeweilige Werkzeug und das jeweilige Werkzeugzubehör dazu ausgebildet sind, Daten direkt miteinander auszutauschen, wobei ein als vertrauenswürdig markiertes Werkzeug oder Werkzeugzubehör ein damit verbundenes Werkzeugzubehör oder Werkzeug automatisch als vertrauenswürdig markiert. Hierdurch wird das oben bereits erwähnte Vererben der Vertrauenswürdigkeit erreicht. So wird das Freischalten eines Werkzeugzubehörs beispielsweise dadurch erreicht, dass der Benutzer, der als vertrauenswürdig eingestuft wurde, sein ebenfalls als vertrauenswürdig eingestuftes und bereits erworbenes und freigeschaltetes Werkzeug mit dem Werkzeugzubehör verbindet. Werkzeugzubehör und Werkzeug sind dazu ausgebildet, miteinander zu kommunizieren, sodass die Vertrauenswürdigkeit des Werkzeugs auf das Werkzeugzubehör automatisiert übertragen wird.
Dadurch ist es für den Benutzer besonders einfach sein Werkzeugsystem durch den Zukauf weiterer Werkzeuge und/oder Werkzeugzubehör zu vergrößern. Je nach Benutzer und/oder Systemausführung ist dabei vorgesehen, dass die
Vererbung der Autorisierung beziehungsweise der Vertrauenswürdigkeit uneingeschränkt für den Benutzer erfolgt, sodass die Vertrauenswürdigkeit von jedem Werkzeug an jedes Werkzeugzubehör und umgekehrt weitergegeben wird. Alternativ ist vorgesehen, dass die Vertrauenswürdigkeit nur von
Werkzeugen zu Werkzeugzubehör und nicht andersherum übertragen wird.
Gemäß einer weiteren Ausführungsform ist bevorzugt vorgesehen, dass die Vererbung nur über eine begrenzte Tiefe erfolgt, beispielsweise nur von einem Energiespeicher zu einem Elektrohandwerkzeug und von einem Energiespeicher zu einem Ladegerät, nicht aber von dem Ladegerät zu einem anderen
Energiespeicher. Gemäß einer weiteren Ausführungsform ist bevorzugt vorgesehen, dass die Vererbung nur von einem höherwertigen zu einem geringerwertigen Werkzeug und/oder Werkzeugzubehör erfolgt, beispielsweise von einer Handwerkzeugmaschine zu einem Energiespeicher, oder von einem Energiespeicher zu einer kostengünstigen Leuchteinrichtung, aber nicht von der Leuchteinrichtung zu einem höherwertigen Akku oder einem Bohrhammer. Bevorzugt ist vorgesehen, dass der Code als grafischer Code, insbesondere als QR-Code oder Strichcode, ausgebildet ist. Dieser Code ist dann vom Benutzer mittels einer Kamera seines Mobilfunkgeräts einfach auslesbar und an die zentrale Verwaltung übermittelbar, sodass der Freischaltprozess noch weiter vereinfacht wird. Wie bereits erwähnt, ist der Code bevorzugt auf einen
Kassenbeleg, das Werkzeug oder eine Werkzeugverpackung oder dergleichen aufgedruckt, sodass der Benutzer einfachen Zugang zu dem Code hat.
Insbesondere weist der Code eine verschlüsselte Sequenz auf, die dem vertrauenswürdigen Benutzer zugeordnel zuordenbar ist oder aus den Nummern seiner registrierten Objekte (Werkzeuge, Werkzeugzubehör) abgeleitet und mit diesen entschlüsselt werden kann. Bevorzugt kann der vertrauenswürdige Benutzer und das die Datenbank betreibende Unternehmen diesen Code nicht explizit einsehen oder kopieren.
Das erfindungsgemäße Verfahren mit den Merkmalen des Anspruchs 8 zeichnet sich dadurch aus, dass die Freischaltung nur dann erfolgt, wenn ein dem
Werkzeug zugeordneter Code durch eine zentrale Verwaltung verifiziert wird. Es ergeben sich hierdurch die bereits genannten Vorteile. Weitere Vorteile und bevorzugte Merkmale und Merkmalskombinationen ergeben sich insbesondere aus dem zuvor Beschriebenen sowie aus den Ansprüchen. Insbesondere ist vorgesehen, dass das Werkzeug/Werkzeugzubehör einem Benutzer in der Datenbank zugeordnet wird, und dass dann, wenn dieser Benutzer als vertrauenswürdig eingestuft wird, die Werkzeuge als vertrauenswürdig markiert werden. Ein Benutzer wird beispielsweise dann als vertrauenswürdig markiert, wenn dieser über einen vorgebbaren Zeitraum hinaus sich stets korrekt verhalten hat und beispielsweise nur legal erworbene Werkzeuge und/oder
Werkzeugzubehörteile verwendet hat. Auch kann die Vertrauenswürdigkeit dadurch erreicht werden, dass es sich bei dem Benutzer um ein Unternehmen handelt, das einen großen Katalog von Werkzeugen und/oder Werkzeugzubehör verwendet und daher bereits als Großkunde und Erwerber von vielen
Werkzeugen und Werkzeugzubehörteilen bekannt ist.
Vorteilhafterweise wird der Code verifiziert, wenn er mit einem in der Datenbank gespeicherten und der Seriennummer des Werkzeugs/Werkzeugzubehörs zugeordneten Prüfcode übereinstimmt. Hierdurch ist eine einfache Verifizierung des Codes und der Vertrauenswürdigkeit beziehungsweise Legalität des erworbenen Werkzeugs und/oder Werkzeugzubehörs gewährleistet. Weiterhin ist bevorzugt vorgesehen, dass das Werkzeug/Werkzeugzubehör einem Benutzer in der Datenbank zugeordnet wird, und dass dann, wenn dieser Benutzer als vertrauenswürdig eingestuft wird, die Werkzeuge als
vertrauenswürdig markiert werden. Damit vererbt sich die Vertrauenswürdigkeit des Benutzers direkt auf die von ihm erworbenen Werkzeuge, insbesondere ohne dass der Benutzer hierfür erneut einem dem neu erworbenen Werkzeug oder Werkzeugzubehör zugeordneten Code eingeben oder übermitteln muss.
Bevorzugt wird das vertrauenswürdige Werkzeug/Werkzeugzubehör automatisch durch die zentrale Verwaltung freigeschaltet. Es ergibt sich hierdurch der zuvor bereits genannte Vorteil der einfachen Freischaltung für den Benutzer.
Weiterhin wird ein neues Werkzeug oder Werkzeugzubehör, das mit einem als vertrauenswürdig markierten Werkzeugzubehör oder Werkzeug verbunden wird, bevorzugt automatisch als vertrauenswürdig markiert. Hierdurch erfolgt die zuvor erläuterte vorteilhafte Vererbung der Vertrauenswürdigkeit und damit die
Vereinfachung des Freischaltungsprozesses für einen Werkzeugkatalog eines Benutzers.
Weiterhin ist bevorzugt vorgesehen, dass bis zur Freischaltung eines Werkzeugs oder Werkzeugzubehörs die Leistungsfähigkeit oder der Betrieb dieses
Werkzeugs oder Werkzeugzubehörs beschränkt werden. So ist beispielsweise bis zur Freischaltung ein Betrieb eines Bohrhammers nur mit sehr niedrigen Drehzahlen möglich, um beispielsweise das Werkzeug im Laden dem Benutzer vorführen zu können. Wird es jedoch unberechtigterweise verwendet, kann der Benutzer damit keinen sinnvollen Bearbeitungsvorgang durchführen. Dadurch wird der Anreiz zum Diebstahl weiter verringert.
Zur Erhöhung der Betriebssicherheit wird außerdem vorgesehen, dass die Freischaltung nach Ablauf einer vorgegebenen Zeitdauer erneuert werden muss. Durch die erneuerte Freischaltung wird sichergestellt, dass das Werkzeug nicht in der Zwischenzeit, nach seiner Freischaltung, unberechtigterweise entwendet und verwendet wird. Zumindest nach Ablauf der vorgegebenen Zeit wird dann der ursprüngliche Zustand des Werkzeugs, also der nicht-freigeschaltete
Zustand, automatisch durch das Werkzeug selbst wieder hergestellt, sodass ohne erneuten Freischaltungsvorgang das Werkzeug nicht mehr sinnvoll verwendet werden kann. Auch dies reduziert ein Anreiz zum Diebstahl.
Im Folgenden soll die Erfindung anhand der Zeichnung näher erläutert werden. Dazu zeigen
Figur 1 ein Verfahren zum Freischalten eines Werkzeugs eines vorteilhaften Werkzeugsystems und
Figuren 2A bis 2E Ausführungsbeispiele zum Betrieb des
Werkzeugsystems.
Figur 1 zeigt in einem Flussdiagramm ein vorteilhaftes Verfahren zum Betreiben eines Werkzeugsystems 1, wie es beispielsweise in Figur 2A gezeigt ist. Das Werkzeugsystem 1 weist vorliegend ein Werkzeug 2, vorliegend in Form einer Elektrohandbohrmaschine, sowie mehrere Werkzeugzubehörteile 3, 4 und 5 auf, wobei das Werkzeugzubehör 3 ein Ladegerät, das Werkzeugzubehörteil 4 ein austauschbarer Energiespeicher beziehungsweise Akkumulator und das
Werkzeugzubehörteil 5 ein weiterer Energiespeicher ist. Die beiden
Energiespeicher unterscheiden sich beispielsweise in ihrer Leistung, können aber auch gleich ausgebildet sein. Bei dem in Figur 2A gezeigten
Werkzeugsystem 1 handelt es sich um bisher vom Benutzer oder Kunden noch nicht registrierte Einheiten, deren Funktionsfähigkeit dadurch, dass sie noch nicht freigeschaltet wurden, eingeschränkt ist. So ist das Werkzeug 2 beispielsweise nur mit einer niedrigen Drehzahl betreibbar, die zwar die Funktion des
Werkzeugs 2 zeigt, einen sinnvollen Einsatz jedoch nicht ermöglicht. Das Freischalten beziehungsweise Registrieren des Werkzeugs 2 soll beispielhaft anhand des in Figur 1 gezeigten Flussdiagramms erläutert werden.
Das Flussdiagramm in Figur 1 ist dabei in drei Bereiche, die durch gestrichelte vertikale Linien voneinander getrennt sind, unterteilt. In dem ersten Bereich I befinden sich Verfahrensschritte, die auf Benutzerseite erfolgen. Im zweiten Bereich befinden sich Verfahrensschritte, die eine Kommunikation zwischen dem Benutzer/Kunden und dem Hersteller beziehungsweise Anbieter des
Werkzeugsystems 1 betreffen. Im dritten Bereich I II stehen Verfahrensschritte, die auf Herstellerseite durchgeführt werden.
In einem ersten Schritt Sl nimmt der Benutzer das Werkzeug 2 beispielsweise aus einem Regal eines Ladens des Herstellers oder Händlers, um es zu erwerben. Während des Bezahlvorgangs in einem Schritt S2 erhält der Benutzer einen Code zur Freischaltung des Werkzeugs 2. Nach dem abgeschlossenen Erwerbsvorgang kann der Benutzer das erworbene Werkzeug 2 in einem Schritt S3 mit seinem Mobilfunkgerät 7 verbinden. Dabei kann die Verbindung kabelgebunden hergestellt werden oder auch kabellos, insbesondere per Bluetooth. Dazu weist das Werkzeug 2 eine Kommunikationseinrichtung 6 auf, die dazu ausgebildet ist, mit dem Mobilfunkgerät insbesondere kabellos, insbesondere per Bluetooth, zu kommunizieren. Das Mobilfunkgerät, das in Figur 2A mit dem Bezugszeichen 7 versehen ist, weist ein entsprechendes
Kommunikationsschnittstelle 8 auf, mittels dessen die Datenverbindung zu der Kommunikationseinrichtung 6 herstellbar ist.
Auf dem Mobilfunkgerät 7 ist ein Programm gespeichert und ausführbar, welches der Benutzer beim Freischalten beziehungsweise Registrieren seines Werkzeugs 2 unterstützt. Nachdem die Kommunikationsverbindung zu dem Werkzeug 2 hergestellt wurde, führt das Programm insbesondere automatisch in Schritt S4 ein Auslesen einer in dem Werkzeug 2 gespeicherten Seriennummer aus.
Außerdem bietet das Programm dem Benutzer die Möglichkeit, den beim
Bezahlen erlangten Code einzugeben. Der Benutzer kann den Code manuell eingeben oder beispielsweise mithilfe einer Kamera des Mobilfunkgeräts 7 einlesen. So ist der Code beispielsweise als Nummerncode oder als grafischer Code, insbesondere als Strichcode oder QR-Code ausgebildet und auf dem Werkzeug, einem Bezahlbeleg, Kaufbeleg oder einer Verpackung des
Werkzeugs 2 aufgedruckt.
Das Mobilfunkgerät 7 stellt in Schritt S5 im Anschluss eine
Kommunikationsverbindung zu einer zentralen Verwaltung 9 her, die eine Datenbank 10 sowie eine Kommunikationsschnittstelle 11 aufweist. Die
Kommunikationsschnittstelle 11 ist beispielsweise als Netzwerkschnittstelle ausgebildet, welche das Mobilfunkgerät 7 drahtlos ansprechen/kontaktieren kann. Für die Ermittlung der Daten von dem Mobilfunkgerät 7 zu der zentralen Verwaltung wird somit bevorzugt ein öffentliches Netzwerk verwendet.
Auf Seiten des Herstellers werden nun die übermittelten Daten gemäß der Seriennummer und der eingegebene Code in einem Schritt S6 erfasst und geprüft. Insbesondere wird geprüft, ob der Code mit einem in der Datenbank 10 hinterlegten und der Seriennummer des Werkzeugs 2 zugeordneten Prüfcode übereinstimmt. Dabei wird gemäß dem vorliegenden Ausführungsbeispiel schrittweise vorgegangen. Zunächst wird in einem Schritt S7 geprüft, ob der Code gültig ist, also ob der Code der erfassten Seriennummer beziehungsweise dem Werkzeug 2 zugeordnet ist. Ist dies nicht der Fall (n), so wird dies dem Benutzer in Einem Schritt S8 mitgeteilt und die Freigabe des Werkzeugs 2 in einem Schritt S9 verweigert. Somit kann der Benutzer auch weiterhin nur die eingeschränkte Funktionalität des Werkzeugs 2 nutzen.
Ist der Code jedoch gültig (j), so wird in einem darauffolgenden Schritt S10 abgefragt, ob der Code bereits benutzt wurde. Dazu wird in einer Datenbank 10 geprüft, ob dieser Code bereits einmal zum Freigeben eines Werkzeugs 2 oder eines Werkzeugzubehörs verwendet wurde. Ist dies der Fall (j), so wird dies dem Benutzer in Schritt Sil mitgeteilt und die Freischaltung des Werkzeugs 2 wie zuvor in Schritt S9 verweigert.
Ergibt die Abfrage jedoch, dass der Code bisher nicht benutzt wurde (n), so wird das Werkzeug 2 in der Datenbank 10 in einem Schritt S12 registriert, der eingegebene Code in der Datenbank 10 in einem Schritt S13 als verwendet markiert und anschließend das Werkzeug 2 in einem Schritt S14 freigeschaltet. Die Freischaltung wird ebenfalls in der Datenbank 10 als Registrierung des
Werkzeugs 2 hinterlegt. Nun kann der Benutzer die volle Funktion des
Werkzeugs 2 nutzen.
In Figur 2B ist das zuvor beschriebene Vorgehen zum Freischalten des
Werkzeugs 2 nochmals beispielhaft anhand des Werkzeugs 2 gezeigt. Nach der Freischaltung, zu welcher die Schritte Sl bis S13 durchgeführt werden, wie zuvor erörtert, steht dem Benutzer das Werkzeug 2 zur freien Verfügung.
Kauft der Benutzer mehr als nur das Werkzeug 2, nämlich beispielsweise auch noch einen oder mehrere Energiespeicher (Werkzeugzubehör 5), so dient der
Kauf des Werkzeugs 2 vorliegend als Initiator des Identifizierungs- und
Freischaltungsverfahrens. Beim Kauf des Werkzeugs 2 wird der Bezahlbeleg zusätzlich mit einem langen Zahlencode beim Händler versehen. Ebenso hat das Werkzeug 2 einen Zahlencode zur Aktivierung, der explizit sichtbar ist und der mit seiner Seriennummer durch einen vorbestimmten Algorithmus verbunden ist.
Der Werkzeughersteller hat einen zweiten Autorisierungsschlüssel, und zwar den Prüfcode. Außerdem weisen bevorzugt das Werkzeug 2 und das jeweilige Werkzeugzubehör 3, 4, 5 vorteilhafterweise jeweils einen eigenen Datenspeicher 12 auf, um weitere Codes aufnehmen beziehungsweise speichern zu können.
Der Benutzer/Kunde hat die Möglichkeit, das Werkzeug 2 mit dem ihm
bekannten Code, wie zuvor beschrieben freizuschalten, beispielsweise per Telefon oder per direkter Datenverbindung des Mobilfunkgeräts 7. Auf diese Art und Weise kann der Benutzer auch das Werkzeugzubehör 3, 4, 5 freischalten.
Alternativ kann die aktive Freischaltung jedoch auch nur an dem Werkzeug 2 erfolgen und sich dann viral über eine Datenverbindung auf andere Werkzeuge oder das Werkzeugzubehör 3, 4, 5 übertragen. Dabei werden die anderen Werkzeuge/Werkzeugzubehör 3, 4, 5 über die autorisierte Freischaltung des gekauften Werkzeugs 2 durch Angabe beispielsweise einer Seriennummer im
Freischaltungsprozess auch freigeschaltet. Dazu wird in der Datenbank 10 die Seriennummer des ebenfalls gekauften Werkzeugzubehörs hinterlegt und dem Benutzer zugeordnet, sodass eine einfache automatisierte Freischaltung des Werkzeugzubehörs möglich ist. Hierzu wird insbesondere dem Benutzer ein fest zugeordneter Code, ein sogenannter Anwender-Ident-Code (AIC) zugeordnet und auch den von ihm erworbenen Werkzeugen 2 und/oder Werkzeugzubehör 3 bis 5 zugeordnet, sodass später die Werkzeuge 2 und Werkzeugzubehör 3, 4, 5 dem Benutzer, der eine Einzelperson oder auch ein Handwerksbetrieb sein kann, zugeordnet wird. So kann sichergestellt werden, dass ein entwendetes Werkzeug 2 beispielsweise bei einem Diebstahl anschließend nicht zusammen mit einem anderen Werkzeugzubehör 3 bis 5, das nicht dem Benutzer zugeordnet ist, verwendet werden kann. Natürlich kann auch ein Zubehör mehreren
Werkzeugen zugeordnet werden, die der Käufer besitzt und registriert hat, beispielsweise durch die Verwendung des Anwender Ident Codes für eine Reihe von erworbenen Werkzeugen.
Möchte der Benutzer das erworbene Werkzeug 2 wieder verkaufen, so kann natürlich eine zweite Freischaltung durch das in Figur 1 beschriebene System beantragt werden. Dazu werden die Daten des alten und des neuen Benutzers über die zentrale Verwaltung 9 des Herstellers miteinander verknüpft und die
Übertragung der Rechte beziehungsweise Freischaltung eingerichtet. Ein anonymer Übertrag des Eigentums, also ein Diebstahl, kann so einfach verhindert werden.
Bevorzugt wird der Code für das Werkzeug 2 oder das Werkzeugzubehör 3 bis 5 in Abhängigkeit von dem Werkzeugtyp und/oder einer Verkaufsregion vorgegeben. Mithilfe des Programms ist nun der Werkzeugtyp und/oder seine Verkaufsregion erfassbar und beim Überprüfen des Codes durch den Hersteller wird diese Information ebenfalls übermittelt, sodass verhindert wird, dass zum Beispiel ein gestohlener, hochwertiger Bohrhammer mit der einzigartigen Nummer (Code) einer geringerwertigen legal erworbenen Taschenlampe freigeschalten wird. Es wird also eine Typenbeschreibung mit dem Zahlencode des Werkzeugs, wie sie etwa durch eine einzigartige nur dieses Werkzeug beschreibende Seriennummer gegeben ist, übermittelt. Darüber hinaus kann mithilfe der regionsabhängigen oder werkzeugtypabhängigen Codevergabe eine missbräuchliche Nutzung des Verfahrens zum Freischalten erfasst und auch nachträglich zurückverfolgt werden. Optional wird beim Eigentümer unbemerkt im Programm, das auf dem Mobilfunkgerät läuft, ein zweiter
Ersatzautorisierungsschlüssel erzeugt, der bei angezeigten Zweifeln über die Freischaltung abgefragt werden kann.
Vorteilhafterweise trägt das Werkzeug 2 und/oder das Werkzeugzubehör 3, 4, 5 ein zusätzliches Identifikationsmerkmal, wie beispielsweise eine kurz mit einem mathematischen Verfahren (Algorithmus) codierte Nummer, wie sie auch auf Kreditkarten zu finden ist, sodass der Benutzer echte und unechte Nummern nicht unterscheiden kann. Weil das Identifikationsmerkmal berechnet wird und sich dadurch aus beispielsweise der Seriennummer des Werkzeugs ergibt, korreliert es mit diesem und kann nachverfolgt werden. Bei der Validierung des Codes zur Freischaltung wird das zusätzliche Identifikationsmerkmal mit abgefragt und erst dann der Code verifiziert. Durch das zusätzliche
Identifikationsmerkmal wird der Logistikaufwand beim Hersteller reduziert, da das gleiche Werkzeug in verschiedenen Regionen vertrieben werden kann.
Optional ist in der Datenbank 10 der zentralen Verwaltung 9 ein
benutzerspezifischer Systemkatalog mit allen Werkzeugen und
Werkzeugzubehörteilen, die der Benutzer erworben hat, hinterlegt. Alternativ oder zusätzlich ist dieser Systemkatalog in dem jeweiligen Werkzeug 2 und/oder Werkzeugzubehör 3, 4, 5 gespeichert. Dadurch baut der Hersteller eine organisierte Vertrauensstufe zu diesem Benutzer auf, den er freischalten kann. Benutzer können somit als vertrauenswürdig durch den Hersteller eingestuft werden. Benutzer, die als vertrauenswürdig markiert wurden und weitere, bisher nicht registrierte Werkzeuge in den Systemkatalog eintragen beziehungsweise registrieren wollen, werden bevorzugt vom Hersteller automatisch freigeschaltet, ohne dass es der Eingabe eines zusätzlichen Codes bedarf. Der Code wird so in einem Werkzeug - zusätzlichen Werkzeugdatenaustausch summarisch als
Familie oder in einem sequentiellen Verfahren für alle gekauften Werkzeuge des Benutzers übertragen und in den Katalog eingeschrieben. Hierdurch wird es für den Benutzer sehr einfach, eine Vielzahl von Werkzeugen oder
Werkzeugzubehörteilen freizuschalten.
Anhand von Figur 2C sollte dieses Verfahren der Vererbung der Vertrauensstufe näher erläutert werden. Ausgangspunkt ist dabei der Erwerb eines zusätzlichen Werkzeugzubehörs 5, in Form des zuvor bereits genannten Energiespeichers für das Werkzeug 2. Während das Werkzeug 2 bereits registriert und freigeschaltet ist, ist das Werkzeugzubehör 5 noch nicht freigeschaltet. Ist der Benutzer bereits als vertrauenswürdig eingestuft, so reicht es aus, dass er zunächst in einem Schritt S15 den Energiespeicher mit dem Werkzeug 2 verbindet
beziehungsweise an die dafür vorgesehene Stelle einsteckt. Das als
vertrauenswürdig eingestufte Werkzeug 2 übermittelt dann dem Energiespeicher die Markierung„registrierbar" oder„freischaltbar" beziehungsweise „vertrauenswürdig" und wird in Schritt S16 beim nächsten Kontakt mit dem Datennetz mittels der zentralen Verwaltung registriert und freigeschaltet.
Anschließend ist der Energiespeicher beziehungsweise das Werkzeugzubehör 5 auch losgelöst von der Werkzeugmaschine 2 für den weiteren Betrieb freigeschaltet. Dabei kann unterschieden werden, ob der Energiespeicher lediglich für das eine Werkzeug 2 freigeschaltet wird, oder beispielsweise für alle Werkzeuge, die im Systemkatalog des Benutzers zu finden sind.
Das in Figur 2C gezeigte Ausführungsbeispiel betrifft somit ein Vererben der Vertrauenswürdigkeit von einem höherwertigen Gerät, nämlich dem Werkzeug, zu dem geringerwertigen Gerät, nämlich dem Energiespeicher. So kann vorgesehen sein, dass die Vertrauensstufe von jedem registrierten und freigeschalteten Werkzeug an jedes andere Werkzeug oder Werkzeugzubehör weitergegeben wird, sofern zumindest ein Werkzeug 2 initial registriert beziehungsweise freigeschaltet wurde. Wird der Energiespeicher nun in ein weiteres Werkzeug, wie beispielsweise einen Winkelschleifer, eingesteckt, so wird dieser ebenfalls freigeschaltel registriert, ebenso wie ein Ladegerät oder eine Leuchte. In dieses Ladegerät oder diese Leuchte können beispielsweise auch Energiespeicher anderer Spannungen geladen werden, auf die sich das Vertrauen und die Registrierungen ebenfalls vererbt, sodass Grenzen zwischen
Spannungsklassen überwunden werden. In diesem Zusammenhang zeigt Figur 2D als Ausführungsbeispiel, wie der nunmehr registrierte beziehungsweise freigeschaltene Energiespeicher (Werkzeugzubehör 5) mit dem Ladegerät (Werkzeugzubehör 3) erstmalig mit dem Schritt S17 verbunden wird. Hierdurch erhält das Ladegerät in Schritt S18 ebenfalls das Attribut„vertrauenswürdig" und wird beim nächsten Kontakt mit dem Datennetz beziehungsweise der zentralen Verwaltung ohne weitere Abfragen beim Benutzer freigeschaltet, sodass es im Anschluss freigeschaltet beispielsweise auch für andere Energiespeicher zur Verfügung steht.
Wird nun im Anschluss ein bisher nicht registrierter Energiespeicher
(Werkzeugzubehör 4) mit dem nunmehr registrierten Ladegerät verbunden, wie in Figur 2 beispielhaft gezeigt, so wird in Schritt S19 zunächst die
Datenverbindung hergestellt und in Schritt S20 der Energiespeicher durch das Ladegerät als freischaltbar beziehungsweise vertrauenswürdig markiert, sodass der Energiespeicher beim nächsten Kontakt mit dem Datennetz ebenfalls automatisch freigeschaltet wird und für den Benutzer zur Verfügung steht, insbesondere in unterschiedlichen Werkzeugen 2. Vorteilhafterweise erfolgt die Vererbung nur von Werkzeugen zu Werkzeugzubehör, nicht jedoch
andersherum, sodass nicht durch ein günstiges Werkzeugzubehör ein teures
Werkzeug freigeschaltet werden kann. So erfolgt die Vererbung bevorzugt nur von Werkzeug zu Energiespeicher und von Energiespeicher zu Ladegerät.
Alternativ erfolgt die Vererbung nur über eine begrenzte Tiefe, wie beispielsweise vom Energiespeicher zum Werkzeug und vom Energiespeicher zum Ladegerät, nicht aber vom Ladegerät zu einem anderen Energiespeicher.
Gemäß einem weiteren Ausführungsbeispiel ist vorgesehen, dass die Vererbung nur vom höherwertigen zum geringerwertigen Werkzeug erfolgt, beispielsweise von einem Bohrhammer zu einem Energiespeicher, von einem Energiespeicher zu einer Leuchte, aber nicht von einer geringerwertigen Leuchte zu einem hochwertigen weiteren Energiespeicher.
Vorteilhafterweise wird bei der Vererbung der Vertrauenswürdigkeit jeweils auch ein Anwender-Ident-Code (AIC) mit übertragen, sodass sichergestellt wird, dass alle Werkzeug und auch Energiespeicher und Ladegeräte, also alle im
Systemkatalog des Benutzers befindlichen Einheiten, diesen Code kennen. Wird nun ein Diebstahlschutz durch den Benutzer gewünscht, so kann dieser beispielsweise mittels seines Mobilfunkgeräts 7 zumindest einer der Einheiten mitteilen. Dabei kann der Benutzer unter anderem festlegen, ob seine
Werkzeuge nur mit seinen Energiespeichern zusammen funktionieren, seine
Energiespeicher nur mit seinen Ladegeräten geladen werden dürfen und so weiter. Diese Einstellung kann werkzeugbezogen gesetzt oder auch wie oben beschrieben mitvererbt werden. Dadurch wird sichergestellt, dass sich der komplette Gerätepark des Benutzers mit nur einem Vorgang schützen lässt. In den einzelnen Einheiten, insbesondere Werkzeugen 2 und
Werkzeugzubehörteilen 3, 4, 5 werden vorteilhafterweise mehrere AIC's hinterlegt, sodass die Möglichkeit besteht, dass der Benutzer auch anderen Anwendern eine Freigabe erteilen kann. Hierdurch lässt sich zwar ein Diebstahl nicht vermeiden, jedoch wird die Verwendbarkeit eines gestohlenen Werkzeugs deutlich eingeschränkt, wenn kein passendes Ladegerät zur Verfügung steht. Vorteilhafterweise wird die Freigabe zeitlich limitiert, sodass nach Ablauf einer vorbestimmten Zeitdauer der Benutzer die Freigabe erneut anfordern muss, insbesondere gemäß dem Procedere von Figur 1. Dadurch ist sichergestellt, dass auch nach einem Diebstahl die Verwendbarkeit des Werkzeugs 2 oder
Werkzeugzubehörs 3 bis 5 nur begrenzt ist.
Vorteilhafterweise ist das jeweilige Werkzeug 2 bis zum Zeitpunkt seiner Freigabe gesperrt oder in seiner Leistung begrenzt, sei es zeitlich oder in Bezug auf die tatsächlich erbringbare Leistung, sodass zwar ein Antesten der
Funktionsfähigkeit des Werkzeugs 2 möglich ist, nicht jedoch ein sinnvoller oder wirkungsvoller Betrieb.
Wie zuvor bereits erwähnt, ist die Freigabe bevorzugt zeitlich limitiert. Optional wird nach einer vorgebbaren Zeit eine erneute Freigabe angefordert,
beispielsweise nach einem Arbeitstag oder nach Ende einer Arbeitswoche. Durch einen persönlichen Sperrcode kann außerdem der rechtmäßige Benutzer beziehungsweise Eigentümer des Werkzeugs 2 dieses jederzeit per
Mobilfunkgerät 7 nachträglich sperren, sodass die Freigabe dem jeweiligen Werkzeug 2 entzogen wird und damit unbrauchbar gemacht wird. Auch ist es denkbar, sofort oder mit Verzögerung auf Anfrage des rechtmäßigen
Benutzers/Eigentümers noch einen zerstörenden Schaltkreis zu aktivieren, sodass vor einer weiteren Benutzung des Werkzeugs 2 dieses unbrauchbar gemacht wird. Diese Prozedur kann sofort oder verzögert ausgelöst werden. Insbesondere kann die vorgegebene Zeitdauer vom Benutzer oder Hersteller reduziert werden. Dadurch kann dem Eigentümer beispielsweise nach der Deaktivierung einen Dieb indirekt anhalten, das unbrauchbar gemachte
Werkzeug 2 einsammeln und anschließend selbst erneut freischalten. Auch kann vorgesehen sein, dass das Werkzeug 2 erfindungsgemäß einen
Aktivierungszwang zur Abschreckung vortäuscht, um einen Dieb abzuschrecken oder es einem Mitarbeiter zu ermöglichen, das Werkzeug 2 zu finden und wieder als gefunden dem rechtmäßigen Eigentümer zu melden. Hierzu kann
beispielsweise das Werkzeug seinen Zustand„Aktivierungszwang" anzeigen oder ein optisches/akustisches Warnsignal erzeugen, sodass ein potentieller Dieb abgeschreckt wird. Vorteilhafterweise zeigt das Werkzeug 2 außerdem die Telefonnummer des Eigentümers an seinem Display an, um beispielsweise einen ehrlichen Finder anzusprechen. Auch kann vorgesehen sein, dass das Werkzeug 2 seinen Aufenthaltsort an den Benutzer/Eigentümer sendet, wenn es eine Datenverbindung aufbauen kann.

Claims

Ansprüche
1. Werkzeugsystem (1) für das Freischalten/Verwalten von Werkzeugen und/oder Werkzeugzubehör durch einen Benutzer, mit mindestens einem
Werkzeug (2) und/oder Werkzeugzubehör (3,4,5), das eine
Kommunikationseinrichtung (12) aufweist, mit wenigstens einem Mobilfunkgerät (7), auf welchem ein Programm zum Freischalten und/oder Verwalten des Werkzeugs/Werkzeugzubehörs gespeichert und ausführbar ist, wobei das Mobilfunkgerät (7) eine erste Kommunikationsschnittstelle (8) zur Kommunikation mit der Kommunikationseinrichtung (12) zur Identifizierung des Werkzeugs (2)/des Werkzeugzubehörs (3-5), insbesondere zum Auslesen einer
Seriennummer des Werkzeugs (2)/Werkzeugzubehörs (3-5), aufweist,
gekennzeichnet durch eine zentrale Verwaltung (9), mit einer Datenbank (10) und mit einer zweiten Kommunikationsschnittstelle (11), wobei die zweite
Kommunikationsschnittstelle (11) dazu ausgebildet ist, Daten zwischen dem Mobilfunkgerät (7) und der Datenbank (10) auszutauschen, wobei dem
Werkzeug (2)/Werkzeugzubehör (3-5) zumindest ein von einem Benutzer erfassbarer Code zugeordnet ist, der von der zentralen Verwaltung (9) zur Freischaltung des Werkzeugs (2)/Werkzeugzubehörs (3-5) verifizierbar ist.
2. Werkzeugsystem nach Anspruch 1, dadurch gekennzeichnet, dass der Code regions- oder werkzeugtypabhängig ist.
3. Werkzeugsystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Benutzer in der Datenbank (9) als vertrauenswürdig markierbar ist.
4. Werkzeugsystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in der Datenbank (9) für jeden vertrauenswürdigen Benutzer ein Systemkatalog seiner Werkzeug (2) und seines Werkzeugzubehörs (3-5) vorhanden ist, wobei das jeweilige Werkzeug (2)/Werkzeugzubehör (3-5) eines vertrauenswürdigen Benutzers als vertrauenswürdig markiert wird.
5. Werkzeugsystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Freischalten eines neuen Werkzeugs (2) oder Werkzeugzubehörs (3-5) durch einen vertrauenswürdigen Benutzer automatisiert in Abhängigkeit der Seriennummer des neuen Werkzeugs (2) oder
Werkzeugzubehörs (3-5) erfolgt.
6. Werkzeugsystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das jeweilige Werkzeug (2) und zumindest das jeweilige Werkzeugzubehör (3-5) dazu ausgebildet sind, Daten direkt miteinander auszutauschen, wobei ein als vertrauenswürdig markiertes Werkzeug (2) oder Werkzeugzubehör (3-5) ein damit verbundenes Werkzeugzubehör (3-5) oder Werkzeug (2) automatisch als vertrauenswürdig markiert.
7. Werkzeugsystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Code als graphischer Code, insbesondere QR-Code oder Strichcode ausgebildet ist.
8. Verfahren zum Betreiben eines Werkzeugsystems (1), insbesondere nach einem der Ansprüche 1 bis 7, wobei ein Werkzeug (2) und/oder
Werkzeugzubehör (3-5) des Werkzeugsystems (1) von einem Benutzer mittels eines Mobilfunkgeräts (7) freigeschaltet wird, wobei das Mobilfunkgerät (7) das Werkzeug (2)/Werkzeugzubehör (3-5) insbesondere anhand einer Seriennummer des Werkzeugs (2)/Werkzugzubehör (3-5) identifiziert, dadurch
gekennzeichnet, dass die Freischaltung nur dann erfolgt, wenn ein dem
Werkzeug (2)/Werkzeugzubehör (3-5) zugeordneter Code durch eine zentrale Verwaltung verifiziert wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der Code verifiziert wird, wenn er mit einem in der Datenbank gespeicherten und der Seriennummer des Werkzeugs (2)/Werkzeugzubehörs (3-5) zugeordneten Prüfcode übereinstimmt.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Werkzeug (2)/Werkzeugzubehör (3-5) einem
Benutzer der Datenbank zugeordnet wird, und dass dann, wenn der Benutzer als vertrauenswürdig eingestuft wird, das Werkzeug (2)/Werkzeugzubehör (3-5) als vertrauenswürdig markiert wird.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das vertrauenswürdige Werkzeug (2)/Werkzeugzubehör (3-5) automatisch freigeschaltet wird.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein neues Werkzeug (2) oder Werkzeugzubehör (3-5), das mit einem als vertrauenswürdig markiertem Werkzeugzubehör (3-5) oder Werkzeug (2) verbunden wird, automatisch als vertrauenswürdig markiert wird.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bis zur Freischaltung eines Werkzeugs
(2)/Werkzeugzubehörs (3-5) die Leistungsfähigkeit und der Betrieb beschränkt werden.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Freischaltung nach Ablauf einer vorgebbaren Zeitdauer erneuert werden muss.
PCT/EP2018/054222 2017-03-14 2018-02-21 Werkzeugsystem und verfahren WO2018166766A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017204150.1A DE102017204150A1 (de) 2017-03-14 2017-03-14 Werkzeugsystem und Verfahren
DE102017204150.1 2017-03-14

Publications (1)

Publication Number Publication Date
WO2018166766A1 true WO2018166766A1 (de) 2018-09-20

Family

ID=61274252

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2018/054222 WO2018166766A1 (de) 2017-03-14 2018-02-21 Werkzeugsystem und verfahren

Country Status (2)

Country Link
DE (1) DE102017204150A1 (de)
WO (1) WO2018166766A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019214493A1 (de) * 2019-09-23 2021-03-25 Robert Bosch Gmbh System mit einem ersten und einem zweiten Akkupack
EP3825068A1 (de) 2019-11-22 2021-05-26 Andreas Stihl AG & Co. KG Verfahren zum anpassen einer vorrichtung an ein motorangetriebenes werkzeug, verfahren zum typabhängigen betreiben einer vorrichtung, vorrichtung zum anpassen an ein motorangetriebenes werkzeug und system
EP4019191A1 (de) * 2020-12-22 2022-06-29 Hoffmann Engineering Services GmbH Verfahren zum verwalten von zusatzfunktionen eines werkzeugs, werkzeug, computerprogrammprodukt und system zur verwaltung von zusatzfunktionen eines werkzeugs

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060087286A1 (en) * 2004-10-18 2006-04-27 Phillips Steven J Cordless power system
EP2680093A2 (de) * 2012-06-26 2014-01-01 Black & Decker Inc. System zur Verbesserung von Elektrowerkzeugen
DE102012112835A1 (de) * 2012-12-21 2014-06-26 Robert Bosch Gmbh System mit einer zentralen Lizenzverwaltungseinheit und einer Werkzeugvorrichtung
US20150162646A1 (en) * 2012-06-13 2015-06-11 Ricoh Company, Ltd. Apparatus, apparatus authentication management system and apparatus authentication method
US20150286209A1 (en) * 2014-04-02 2015-10-08 Ridge Tool Company Electronic tool lock

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060087286A1 (en) * 2004-10-18 2006-04-27 Phillips Steven J Cordless power system
US20150162646A1 (en) * 2012-06-13 2015-06-11 Ricoh Company, Ltd. Apparatus, apparatus authentication management system and apparatus authentication method
EP2680093A2 (de) * 2012-06-26 2014-01-01 Black & Decker Inc. System zur Verbesserung von Elektrowerkzeugen
DE102012112835A1 (de) * 2012-12-21 2014-06-26 Robert Bosch Gmbh System mit einer zentralen Lizenzverwaltungseinheit und einer Werkzeugvorrichtung
US20150286209A1 (en) * 2014-04-02 2015-10-08 Ridge Tool Company Electronic tool lock

Also Published As

Publication number Publication date
DE102017204150A1 (de) 2018-09-20

Similar Documents

Publication Publication Date Title
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
WO2015104180A1 (de) Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
WO2018166766A1 (de) Werkzeugsystem und verfahren
EP2203863A1 (de) Verfahren zum schutz mindestens von teilen von auf mindestens einem server und/oder in mindestens einer datenbank abgelegten, einem durch ein rfid-tag identifizierten produkt zugeordnete produktdaten vor unberechtigtem zugriff
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
EP3565743A1 (de) Sicherungsanordnung und -verfahren für elektrofahrräder
EP3723322A2 (de) Verfahren zur authentifizierung eines fahrzeugs, authentifizierungseinheit, diensteinheit und fahrzeugexterne zentrale recheneinheit
EP3235212B1 (de) Sichere und gebraucherspezifische datennutzung in kraftfahrzeugen
EP2188763B1 (de) Benutzungszähler für chipkarte
DE10036414B4 (de) Verfahren zur Inbetriebnahme eines Mobiltelefons
DE102014001038B4 (de) Elektronische Identität für ein Fahrzeug
WO2016037749A1 (de) Verfahren zum aufbau einer authentifizierten verbindung zur absicherung von elektronischen gegenständen
DE10348729B4 (de) Einrichtung und Verfahren zur Sicherung von geschützten Daten
DE102018202173A1 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
DE19633802A1 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
DE102016224984A1 (de) Verfahren und System zum Diebstahlschutz eines, insbesondere noch nicht verkauften, Telekommunikationsendgeräts, System, Computerprogramm und Computerprogrammprodukt
EP1529257B1 (de) Übernehmen eines datensatzes in eine recheneinheit
EP1669903A2 (de) Mobiles elektronisches Gerät mit Zugriffsschutz
EP3312753B1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts
DE102013017717A1 (de) System und Verfahren, um Mobiltelefone einfacher und schneller vor Missbrauch zu schützen
DE102020211793A1 (de) Verfahren zum Handhaben von elektronischen, nutzerspezifischen Informationen eines Nutzers eines Fahrzeugs, sowie Computerprogramm und elektronisches Verwaltungssystem
DE102010010779A1 (de) Produktsicherungsverfahren
DE19846065C2 (de) Verfahren zur kopiergeschützten Inbetriebnahme eines Anwenderprogramms
DE102021106261A1 (de) Verfahren zur Autorisierung eines ersten Teilnehmers in einem Kommunikationsnetz, Verarbeitungseinrichtung, Kraftfahrzeug und Infrastruktureinrichtung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18707006

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18707006

Country of ref document: EP

Kind code of ref document: A1