WO2001073711A2 - Method and device for protecting an appliance against theft - Google Patents

Method and device for protecting an appliance against theft Download PDF

Info

Publication number
WO2001073711A2
WO2001073711A2 PCT/DE2001/001057 DE0101057W WO0173711A2 WO 2001073711 A2 WO2001073711 A2 WO 2001073711A2 DE 0101057 W DE0101057 W DE 0101057W WO 0173711 A2 WO0173711 A2 WO 0173711A2
Authority
WO
WIPO (PCT)
Prior art keywords
theft
identifier
stored
devices
appliance
Prior art date
Application number
PCT/DE2001/001057
Other languages
German (de)
French (fr)
Other versions
WO2001073711A3 (en
Inventor
Matthias Herrmann
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of WO2001073711A2 publication Critical patent/WO2001073711A2/en
Publication of WO2001073711A3 publication Critical patent/WO2001073711A3/en

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles

Definitions

  • the invention relates to an anti-theft device for a first device, which is coupled to at least one second device, comprising a detection device which can detect a separation between the first and second devices and can then switch the first device to an anti-theft state. Furthermore, the invention comprises a method for protecting a first device, which is coupled to at least one second device, against theft, wherein a separation between the first and second device is recognized and then at least one of the devices is switched into an anti-theft protection state.
  • a further disadvantage of the known methods for protecting a device from theft is that its effect is always limited to a specific device, although the devices to be protected are generally used in a networked system of several components.
  • components such as a CD changer, an IR remote control or other external drives (DVD) can be connected.
  • DVD external drives
  • the protection of the anti-theft device does not extend to these components, although as a rule they also represent a considerable value.
  • the anti-theft device is therefore effective or integrated in a first device which is coupled to at least one second device. It contains a detection device which can recognize the separation between the first and second device and can then switch the first device into an anti-theft protection state.
  • the anti-theft device is characterized in that said detection device contains a configuration memory in which an individual identifier of the second device can be stored. Furthermore, the detection device is set up in such a way that it can make a comparison of the stored identifier mentioned with an identifier transmitted by the second device and that it can activate the anti-theft protection state upon detection of a discrepancy between the stored and the transmitted identifier.
  • the theft protection device accordingly recognizes a potential theft by the fact that the first device to be protected is separated from a second device.
  • the first device can be a car radio and the second device can be the car itself.
  • the separation of the first device from the second device is recognized by the fact that the individual identifier transmitted by the second device no longer corresponds to the identifier that is stored in the configuration memory of the theft protection device.
  • the first device to be protected only works if it is coupled to an individually determined second device. If, on the other hand, it is separated from the second device and, for example, coupled to another device - which is otherwise completely identical - it detects the change of device based on the different individual identifiers and then changes to the theft protection state. It is therefore not possible to remove (steal) the first device from a type X vehicle and to insert it into another type X vehicle of identical construction, since the two Vehicles (second devices) can be distinguished from the first device based on their individual identification.
  • the anti-theft device manages without constant confirmation of the access authorization by the user. This means that the user does not have to enter a code or insert a key element for each start of operation by the device. Rather, the device recognizes its use in an authorized environment by the fact that it is coupled to a second device that it knows and for which it has been configured.
  • the anti-theft device can contain an input device, which is set up in such a way that it can check an access authorization and, if there is an existing access authorization, enable the configuration memory to be changed.
  • an input device enables the authorized user to use the first device to be protected with other second devices or in another networked configuration.
  • the car radio is installed in the new motor vehicle, verifying his access authorization via the input device and then occupying the configuration memory of the anti-theft device of the car radio with the individual identifier of the new motor vehicle , The latter can be done, for example, by entering a command, whereupon the data transmitted by the new motor vehicle are transferred to the configuration memory. After completing this procedure, the car radio is "stamped" on the new motor vehicle, so that from then on it will only perform its service if a coupling to this new motor vehicle is determined on the basis of the matching identifiers.
  • the advantage here is that the proof of access authorization by the user is only necessary in the rare cases of changing the configuration of the environment of the device to be protected.
  • the input device mentioned is preferably also set up in such a way that it enables the configuration memory of another theft protection device of the type mentioned above, which is arranged in a second device, to be changed. This means that the proof of access authorization only has to be made once on a (first) device and that the configuration memory of all theft protection devices of devices in the networked environment can then be changed from this first device so that they correspond to the new configuration.
  • the input device preferably contains a reading device for a chip card, since such a chip card enables a convenient and reliable check of the access authorization of a user.
  • the anti-theft device has a memory for its own individual identifier and is set up in such a way that it can transmit this own identifier to another connected device.
  • Such an anti-theft device can thus cooperate with similar anti-theft devices on other devices in the networked environment.
  • the devices coupled to one another protect one another or have an individual configuration pattern, the fault or change of which is recognized by all components and allows all components to activate a theft protection state.
  • the provision of an individual identifier in the anti-theft device itself also has the advantage that such an identifier does not have to be provided in the respective device.
  • the manufacturer of such a device can therefore use an anti-theft device as a finished assembly in his device without knowing its mode of operation or having to provide the device with an individual identifier for the device.
  • the control of a clear assignment of individual identifiers can be carried out centrally from a single source at the manufacturer of the theft protection devices.
  • the invention also includes a method for protecting a first device against theft, the first device being coupled to at least one second device. The method detects a separation between the first and the second device and switches at least one of the devices into an anti-theft state after detection of such a separation.
  • the method is characterized in that an individual identifier of the second device is stored in the first device, that this stored identifier is compared with an identifier transmitted by the second device, and that if a discrepancy is found between the stored and the transmitted identifier, the theft protection state of the first device is activated.
  • the two devices connected to one another are thus protected against theft by converting them to an anti-theft state when a separation between the devices occurs.
  • the comparison between a stored individual identifier of the second device and a transmitted identifier of this device serves to determine the separation between the devices. If the two identifiers do not match, this indicates that the first device has been disconnected from the second device and connected to another device. This is interpreted as an indication of a potential theft, for example by removing the device from a first motor vehicle and installing it in a second motor vehicle.
  • the second device can also store an individual identifier of the first device in a mirror-image manner, compare this stored identifier with an identifier transmitted by the first device and activate the theft protection state of the second device if a discrepancy between the identifiers is found.
  • the method works completely symmetrically with regard to the first and second devices, that is to say when the disconnection and connection of another device with a different individual identifier occurs, the anti-theft protection state is activated in each of the original devices. It is therefore easy and inexpensive It is possible to protect all components of a networked system against theft.
  • changing the identifier of the second device stored in the first device and / or (if present) the identifier of the first device stored in the second device is only possible with an access authorization which is checked by the first device. It must be possible to change stored identifiers so that a device protected against theft can also be used with other devices and in other configurations at the request of the authorized owner. So that such an authorized configuration change can be distinguished from an unauthorized configuration change in the event of theft, the first device checks the user's access authorization for the storage of the identifiers. If the second device coupled to the first device is also protected by a method according to the invention and accordingly has a memory for the identification of the first device, access to this memory is preferably possible from the first device. This means that only one of the devices in a networked system requires devices for changing identifiers and for checking access authorization and that all other devices in the system can then be reconfigured from this device.
  • FIG. 1 schematically shows a networked system of devices protected against theft
  • Fig. 2 shows schematically the more detailed structure of a device protected against theft. Best way to carry out the invention
  • FIG. 1 five devices 20-24, which are coupled to one another in a ring, are shown as examples.
  • the networked system can be, for example, a music system and / or a driver information system (FIS).
  • a head unit 20, a tuner 21, a CDC 22, a telephone 23 and an amplifier 24 are shown as examples as devices. Because of the networking, the devices 20 - 24 can exchange any information with one another.
  • FIG 2 shows schematically the internal structure of the device 20 of the networked system of Figure 1 with an anti-theft device according to the invention.
  • the other components 21-24 are constructed in a similar manner in principle, the respective device function being represented by a block 13.
  • the core of the anti-theft device is a protected memory area 10, which has a memory 11 for its own individual identification of the device 20 and a memory 12 for an encrypted system configuration.
  • the individual identifiers of the other devices 21-24 are stored in the last-mentioned memory 12.
  • each device 20-24 checks on the basis of the system configuration 12 present in its protected memory area 10 whether the individual identifiers of the other devices stored there are also present in the current environment. This means that the devices 20-24 exchange their respective identifiers with one another and each of the devices compares the identifiers transmitted by the other devices with the identifiers stored in the memory 12. If all the identifiers of the other devices 21-24 received by one device 20 match the corresponding identifiers stored in the configuration memory 12, the device 20 is in the environment into which it was legally introduced. There is therefore no evidence of theft and the device 20 can start operating. On the other hand, becomes a take up.
  • the method according to the invention does not require the cumbersome entry of a key in the form of a chip card or of an explicitly entered code each time it is used.
  • one of the devices 20 has an access option for an authorized user.
  • the user proves his access authorization to the device 20, for example by means of a chip card 25. From device 20, he can then make the desired configuration changes in device 20 and in all other devices 21-24.
  • the chip card 25 thus acts as a master key for the entire networked system. Proof of access authorization by the user, which is associated with expenditure, is only rarely necessary in this method, namely in the case of configuration changes or when setting up the system. In the subsequent operation, on the other hand, there is no longer any need to prove the access authorization, since the system uses the individual configuration with the other components to recognize whether it is in the correct environment or not.
  • each individual component 20-24 of the networked system of FIG. 1 can only be activated when all components of the system know each other and are present. If a component was removed from the system without authorization (stolen), it cannot be reactivated in an external system environment, which can consist of similar components.
  • the key is the system configuration itself and is therefore inherent in the system. A legal change in the system configuration, that is to say the legal addition or removal of a component 20-24, is only possible by means of a master key (for example chip card 25).
  • the described method has the advantage that key activation is only necessary once when the system is reconfigured, that all system components are protected, that only one key is required to protect all system components (cost reduction), and that there is no constant insertion or removal of Sharing (keys) is necessary.

Abstract

The invention relates to a method for protecting appliances (20-24) against theft. Said appliances are networked to one another. Each appliance is provided with an individual identification key and has stored the individual identification keys of the remaining appliances in a protected memory. During operation of the system, an appliance (20) compares the individual identification keys transmitted by the remaining appliances (21-24) with the identification keys which are stored in the memory of said appliance (20). Detection of a divergence between the transmitted and the stored identification keys indicates that the appliance (20) has been removed from the original surroundings and has been placed into other surroundings. This is interpreted as a sign for theft and results in the appliance (20) changing into a theft protection state. The theft protection state can be abandoned and/or a legally changed configuration of the system can be stored by proofing access authorisation, by means of a chip card (25) for instance.

Description

Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl Method and device for protecting a device against theft
Technisches GebietTechnical field
Die Erfindung betrifft eine Diebstahlschutzvorrichtung für ein erstes Gerät, das mit mindestens einem zweiten Gerät gekoppelt ist, enthaltend eine Detektionseinrichtung, welche eine Trennung zwischen erstem und zweitem Gerät erkennen und daraufhin das erste Gerät in einen Diebstahlschutzzustand schalten kann. Weiterhin umfasst die Erfindung ein Verfahren zum Schutz eines ersten Gerätes, welches mit mindestens einem zweiten Gerät gekoppelt ist, vor Diebstahl, wobei eine Trennung zwischen erstem und zweitem Gerät erkannt und daraufhin mindestens eines der Geräte in einen Diebstahlschutzzustand geschaltet wird.The invention relates to an anti-theft device for a first device, which is coupled to at least one second device, comprising a detection device which can detect a separation between the first and second devices and can then switch the first device to an anti-theft state. Furthermore, the invention comprises a method for protecting a first device, which is coupled to at least one second device, against theft, wherein a separation between the first and second device is recognized and then at least one of the devices is switched into an anti-theft protection state.
Stand der TechnikState of the art
Es ist bekannt, wertvolle elektrische oder elektronische Geräte wie zum Beispiel Autoradios oder Radiophones mit einer Diebstahlschutzvorrichtung zu versehen, um den Diebstahl solcher Geräte aus einem Kraftfahrzeug zu erschweren beziehungsweise unattraktiv zu machen. Derartige Vorrichtungen beruhen darauf, dass das zu schützende Gerät in einen Diebstahlschutzzustand überführt wird, wenn von einer Detektionseinrichtung ein potentieller Diebstahl erkannt wird. Im Diebstahlschutzzustand ist die normale Funktion des Gerätes gesperrt, so dass es faktisch unbrauchbar und damit wertlos ist. Der Diebstahlschutzzustand lässt sich nur dann wieder aufheben, wenn dem Gerät gegenüber die Autorisierung des Benutzers nachgewiesen wird. Eine solche Autorisierung kann zum Beispiel mit Hilfe einer Keycard oder SIM-Card (Subscriber Identification Module) oder durch die Eingabe eines Codes erfolgen. Weiterhin sind Systeme mit einem abnehmbaren Frontteil (release panel) bekannt, bei denen diesem Frontteil die Funktion eines die Zugriffsberechtigung verkörpernden Schlüssel zukommt. Der Übergang in den Diebstahlschutzzustand kann dann initiiert werden, wenn eine Trennung des zu schützenden Gerätes aus seiner sonstigen Umgebung erkannt wird. Dies setzt allerdings entsprechende Einrichtungen zur Detektion einer solchen Trennung voraus. Einfacher ist es, wenn jedes Einschalten des Gerätes beziehungsweise der Betrieb des Gerätes selbst den Nachweis der Zugriffsberechtigung erfordern, was zum Beispiel durch Eingeben eines Codes beim Einschalten oder durch Einlegen einer Keycard erfolgen kann. Ein derartiger, bei jeglichem Betrieb des Gerätes erforderlicher Nachweis der Zugriffsberechtigung ist jedoch verhältnismäßig aufwendig und daher unkomfortabel. So müssen zum Beispiel Keycards oder abnehmbare Frontteile bei jedem Verlassen des Kraftfahrzeuges vom Gerät entfernt, mitgenommen und bei erneuter Inbetriebnahme des Gerätes wieder eingesetzt werden.It is known to provide valuable electrical or electronic devices such as car radios or radiophones with an anti-theft device in order to make it more difficult or unattractive to steal such devices from a motor vehicle. Such devices are based on the fact that the device to be protected is brought into an anti-theft protection state when a potential theft is detected by a detection device. In the theft protection state, the normal function of the device is blocked, so that it is actually unusable and therefore worthless. The anti-theft protection status can only be revoked if the authorization of the user is proven to the device. Such authorization can be carried out, for example, using a keycard or SIM card (Subscriber Identification Module) or by entering a code. Systems with a removable front part (release panel) are also known, in which this front part has the function of a key embodying the access authorization. The transition to the theft protection state can be initiated when a separation of the device to be protected from its other surroundings is recognized. However, this requires appropriate devices for the detection of such a separation. It is easier if each time the device is switched on or the device itself is operated, proof of access authorization is required, which can be done, for example, by entering a code when switching on or by inserting a keycard. Such proof of access authorization, which is required for any operation of the device, is relatively complex and therefore uncomfortable. For example, key cards or removable front parts must be removed from the device each time you leave the motor vehicle, taken with you and used again when you restart the device.
Weiterhin ist bei den bekannten Verfahren zum Schutz eines Gerätes vor Diebstahl von Nachteil, dass ihre Wirkung immer nur auf ein bestimmtes Gerät beschränkt ist, obwohl die zu schützenden Geräte in der Regel in einem vernetzten System mehrerer Komponenten eingesetzt sind. So können zum Beispiel bei einer Musikanlage Komponenten wie ein CD- Changer, eine IR-Fembedienung oder andere externe Laufwerke (DVD) angekoppelt sein. Auf diese Komponenten erstreckt sich der Schutz der Diebstahlschutzvorrichtung nicht, obgleich auch sie in der Regel einen erheblichen Wert darstellen.A further disadvantage of the known methods for protecting a device from theft is that its effect is always limited to a specific device, although the devices to be protected are generally used in a networked system of several components. In a music system, for example, components such as a CD changer, an IR remote control or other external drives (DVD) can be connected. The protection of the anti-theft device does not extend to these components, although as a rule they also represent a considerable value.
Darstellung der Erfindung, Aufgabe, Lösung, VorteilePresentation of the invention, task, solution, advantages
Vor diesem Hintergrund war es Aufgabe der vorliegenden Erfindung, eine Vorrichtung und ein Verfahren zum Schutz eines Gerätes vor Diebstahl zur Verfügung zu stellen, welche für den Benutzer komfortabler zu bedienen sind und welche vorzugsweise in einem vernetzten System in einfacher Weise den Schutz mehrerer Gerätekomponenten ermöglichen.Against this background, it was an object of the present invention to provide a device and a method for protecting a device against theft, which are more convenient for the user to use and which preferably enable the protection of several device components in a simple manner in a networked system.
Diese Aufgabe wird durch eine Diebstahlschutzvorrichtung mit den Merkmalen des Anspruchs 1 sowie ein Verfahren mit den Merkmalen des An- Spruchs 6 gelöst. Vorteilhafte Ausgestaltungen sind in den jeweiligen Unteransprüchen angegeben.This object is achieved by an anti-theft device with the features of claim 1 and a method with the features of the Proverb 6 solved. Advantageous refinements are specified in the respective subclaims.
Die Diebstahlschutzvorrichtung ist demnach für ein erstes Gerät wirksam bzw. darin integriert, welches mit mindestens einem zweiten Gerät gekoppelt ist. Sie enthält eine Detektionseinrichtung, welche die Trennung zwischen erstem und zweitem Gerät erkennen und daraufhin das erste Gerät in einen Diebstahlschutzzustand schalten kann. Die Diebstahlschutzvorrichtung ist dadurch gekennzeichnet, dass die genannte Detektionseinrichtung einen Konfigurationsspeicher enthält, in welchem eine individuelle Kennung des zweiten Gerätes gespeichert werden kann. Weiterhin ist die Detektionseinrichtung so eingerichtet, dass sie einen Vergleich der genannten gespeicherten Kennung mit einer vom zweiten Gerät übermittelten Kennung vornehmen kann und dass sie bei Feststellung einer Abweichung zwischen der gespeicherten und der übermittelten Kennung den Diebstahlschutzzustand aktivieren kann.The anti-theft device is therefore effective or integrated in a first device which is coupled to at least one second device. It contains a detection device which can recognize the separation between the first and second device and can then switch the first device into an anti-theft protection state. The anti-theft device is characterized in that said detection device contains a configuration memory in which an individual identifier of the second device can be stored. Furthermore, the detection device is set up in such a way that it can make a comparison of the stored identifier mentioned with an identifier transmitted by the second device and that it can activate the anti-theft protection state upon detection of a discrepancy between the stored and the transmitted identifier.
Die Diebstahlschutzvorrichtung erkennt demnach einen potentiellen Diebstahl daran, dass das zu schützende erste Gerät von einem zweiten Gerät abgetrennt wird. Bei dem ersten Gerät kann es sich zum Beispiel um ein Autoradio und bei dem zweiten Gerät um das Auto selbst handeln. Die Trennung des ersten Gerätes vom zweiten Gerät wird daran erkannt, dass die vom zweiten Gerät übermittelte individuelle Kennung nicht mehr mit derjenigen Kennung übereinstimmt, welche im Konfigurationsspeicher der Diebstahlschutzvorrichtung abgelegt ist. Das heißt, dass das zu schützende erste Gerät nur funktioniert, wenn es an ein individuell bestimmtes zweites Gerät gekoppelt ist. Wird es dagegen vom zweiten Gerät getrennt und zum Beispiel mit einem - ansonsten völlig baugleichen - anderen Gerät gekoppelt, so erkennt es den Wechsel der Geräte anhand der unterschiedlichen individuellen Kennungen und geht daraufhin in den Diebstahlschutzzustand über. Es ist demnach nicht möglich, das erste Gerät aus einem Fahrzeug des Typs X zu entfernen (zu stehlen) und in ein anderes, baugleiches Fahrzeug des Typs X einzusetzen, da die beiden Fahrzeuge (zweite Geräte) anhand ihrer individuellen Kennung vom ersten Gerät unterschieden werden.The theft protection device accordingly recognizes a potential theft by the fact that the first device to be protected is separated from a second device. For example, the first device can be a car radio and the second device can be the car itself. The separation of the first device from the second device is recognized by the fact that the individual identifier transmitted by the second device no longer corresponds to the identifier that is stored in the configuration memory of the theft protection device. This means that the first device to be protected only works if it is coupled to an individually determined second device. If, on the other hand, it is separated from the second device and, for example, coupled to another device - which is otherwise completely identical - it detects the change of device based on the different individual identifiers and then changes to the theft protection state. It is therefore not possible to remove (steal) the first device from a type X vehicle and to insert it into another type X vehicle of identical construction, since the two Vehicles (second devices) can be distinguished from the first device based on their individual identification.
Die erfindungsgemäße Diebstahlschutzvorrichtung kommt dabei ohne eine ständige Bestätigung der Zugangsberechtigung durch den Benutzer aus. Dieser muss demnach nicht für jede Betriebsaufnahme durch das Gerät einen Code eingeben oder ein Schlüsselelement einlegen. Die Verwendung in einer berechtigten Umgebung erkennt das Gerät vielmehr daran, dass es mit einem zweiten Gerät gekoppelt ist, welches es kennt und für welches es konfiguriert wurde.The anti-theft device according to the invention manages without constant confirmation of the access authorization by the user. This means that the user does not have to enter a code or insert a key element for each start of operation by the device. Rather, the device recognizes its use in an authorized environment by the fact that it is coupled to a second device that it knows and for which it has been configured.
Die Diebstahlschutzvorrichtung kann gemäß einer Weiterbildung der Erfindung eine Eingabeeinrichtung enthalten, welche so eingerichtet ist, dass sie eine Zugriffsberechtigung prüfen und bei bestehender Zugriffsberechtigung eine Veränderung des Konfigurationsspeichers ermöglichen kann. Über eine derartige Eingabeeinrichtung ist es somit dem autorisierten Benutzer möglich, das zu schützende erste Gerät mit anderen zweiten Geräten beziehungsweise in einer anderen vernetzten Konfiguration zu verwenden. Will er zum Beispiel ein Autoradio in ein neues Kraftfahrzeug übernehmen, so kann er dies tun, indem er das Autoradio in das neue Kraftfahrzeug einbaut, über die Eingabeeinrichtung seine Zugriffsberechtigung nachweist und dann den Konfigurationsspeicher der Diebstahlschutzvorrichtung des Autoradios mit der individuellen Kennung des neuen Kraftfahrzeuges belegt. Letzteres kann zum Beispiel durch Eingabe eines Kommandos erfolgen, woraufhin die vom neuen Kraftfahrzeug übermittelten Daten in den Konfigurationsspeicher übernommen werden. Nach Abschluss dieser Prozedur ist das Autoradio auf das neue Kraftfahrzeug "geprägt", so dass es fortan seinen Dienst nur ausführt, wenn eine Kopplung zu diesem neuen Kraftfahrzeug anhand der übereinstimmenden Kennungen festgestellt wird. Von Vorteil ist hier, dass der Nachweis einer Zugriffsberechtigung durch den Benutzer nur in den seltenen Fällen der Änderung der Konfiguration der Umgebung des zu schützenden Gerätes notwendig ist. Die genannte Eingabeeinrichtung ist vorzugsweise ferner so eingerichtet, dass sie die Veränderung des Konfigurationsspeichers einer anderen Diebstahlschutzvorrichtung der oben genannten Art, die in einem zweiten Gerät angeordnet ist, ermöglicht. Das heißt, dass der Nachweis der Zugriffsberechtigung nur einmal an einem (ersten) Gerät erfolgen muss und dass dann von diesem ersten Gerät aus die Konfigurationsspeicher aller Diebstahlschutzvorrichtungen von Geräten der vernetzten Umgebung so geändert werden können, dass sie der neuen Konfiguration entsprechen.According to a further development of the invention, the anti-theft device can contain an input device, which is set up in such a way that it can check an access authorization and, if there is an existing access authorization, enable the configuration memory to be changed. Such an input device enables the authorized user to use the first device to be protected with other second devices or in another networked configuration. For example, if he wants to take over a car radio in a new motor vehicle, he can do so by installing the car radio in the new motor vehicle, verifying his access authorization via the input device and then occupying the configuration memory of the anti-theft device of the car radio with the individual identifier of the new motor vehicle , The latter can be done, for example, by entering a command, whereupon the data transmitted by the new motor vehicle are transferred to the configuration memory. After completing this procedure, the car radio is "stamped" on the new motor vehicle, so that from then on it will only perform its service if a coupling to this new motor vehicle is determined on the basis of the matching identifiers. The advantage here is that the proof of access authorization by the user is only necessary in the rare cases of changing the configuration of the environment of the device to be protected. The input device mentioned is preferably also set up in such a way that it enables the configuration memory of another theft protection device of the type mentioned above, which is arranged in a second device, to be changed. This means that the proof of access authorization only has to be made once on a (first) device and that the configuration memory of all theft protection devices of devices in the networked environment can then be changed from this first device so that they correspond to the new configuration.
Die Eingabeeinrichtung enthält vorzugsweise eine Lesevorrichtung für eine Chipkarte, da eine solche Chipkarte eine bequeme und zuverlässige Überprüfung der Zugriffsberechtigung eines Benutzers ermöglicht.The input device preferably contains a reading device for a chip card, since such a chip card enables a convenient and reliable check of the access authorization of a user.
Gemäß einer anderen Weiterentwicklung der Diebstahlschutzvorrichtung weist diese einen Speicher für eine eigene individuelle Kennung auf und ist so eingerichtet, dass sie diese eigene Kennung einem anderen angekoppelten Gerät übermitteln kann. Eine derartige Diebstahlschutzvorrichtung kann also mit gleichartigen Diebstahlschutzvorrichtungen auf anderen Geräten der vernetzten Umgebung zusammenarbeiten. Dies bedeutet, dass sich die miteinander gekoppelten Geräte gegenseitig schützen beziehungsweise ein individuelles Konfigurationsmuster aufweisen, dessen Störung oder Veränderung von allen Komponenten erkannt wird und allen Komponenten die Aktivierung eines Diebstahlschutzzustandes erlaubt. Die Unterbringung einer individuellen Kennung in der Diebstahlschutzvorrichtung selbst hat ferner den Vorteil, dass eine solche Kennung nicht im jeweiligen Gerät vorgesehen werden muss. Der Hersteller eines solchen Gerätes kann demnach eine Diebstahlschutzvorrichtung als fertige Baugruppe in sein Gerät einsetzen, ohne deren Funktionsweise kennen oder der Vorrichtung eine individuelle Kennung des Gerätes zur Verfügung stellen zu müssen. Die Kontrolle einer eindeutigen Vergabe individueller Kennungen kann in diesem Falle zentral aus einer Hand beim Hersteller der Diebstahlschutzvorrichtungen vorgenommen werden. Zur Erfindung gehört ferner ein Verfahren zum Schutz eines ersten Gerätes vor Diebstahl, wobei das erste Gerät mit mindestens einem zweiten Gerät gekoppelt ist. Das Verfahren erkennt eine Trennung zwischen dem ersten und dem zweiten Gerät und schaltet mindestens eines der Geräte nach Erkennung einer solchen Trennung in einen Diebstahlschutzzustand um. Das Verfahren ist dadurch gekennzeichnet, dass im ersten Gerät eine individuelle Kennung des zweiten Gerätes gespeichert wird, dass diese gespeicherte Kennung mit einer vom zweiten Gerät übermittelten Kennung verglichen wird und dass bei Feststellung einer Abweichung zwischen der gespeicherten und der übermittelten Kennung der Diebstahlschutzzustand des ersten Gerätes aktiviert wird. Die beiden aneinander gekoppelten Geräte werden somit dadurch gegen Diebstahl geschützt, dass sie bei Auftreten einer Trennung zwischen den Geräten in einen Diebstahlschutzzustand überführt werden. Der Feststellung der Trennung zwischen den Geräten dient dabei der Vergleich zwischen einer abgespeicherten individuellen Kennung des zweiten Gerätes mit einer übermittelten Kennung dieses Gerätes. Stimmen die beiden Kennungen nicht überein, so zeigt dies an, dass das erste Gerät vom zweiten Gerät getrennt und mit einem anderen Gerät verbunden wurde. Dieses wird als ein Indiz für einen potentiellen Diebstahl gewertet, zum Beispiel durch die Entfernung des Gerätes aus einem ersten Kraftfahrzeug und Neueinbau in ein zweites Kraftfahrzeug.According to another development of the anti-theft device, it has a memory for its own individual identifier and is set up in such a way that it can transmit this own identifier to another connected device. Such an anti-theft device can thus cooperate with similar anti-theft devices on other devices in the networked environment. This means that the devices coupled to one another protect one another or have an individual configuration pattern, the fault or change of which is recognized by all components and allows all components to activate a theft protection state. The provision of an individual identifier in the anti-theft device itself also has the advantage that such an identifier does not have to be provided in the respective device. The manufacturer of such a device can therefore use an anti-theft device as a finished assembly in his device without knowing its mode of operation or having to provide the device with an individual identifier for the device. In this case, the control of a clear assignment of individual identifiers can be carried out centrally from a single source at the manufacturer of the theft protection devices. The invention also includes a method for protecting a first device against theft, the first device being coupled to at least one second device. The method detects a separation between the first and the second device and switches at least one of the devices into an anti-theft state after detection of such a separation. The method is characterized in that an individual identifier of the second device is stored in the first device, that this stored identifier is compared with an identifier transmitted by the second device, and that if a discrepancy is found between the stored and the transmitted identifier, the theft protection state of the first device is activated. The two devices connected to one another are thus protected against theft by converting them to an anti-theft state when a separation between the devices occurs. The comparison between a stored individual identifier of the second device and a transmitted identifier of this device serves to determine the separation between the devices. If the two identifiers do not match, this indicates that the first device has been disconnected from the second device and connected to another device. This is interpreted as an indication of a potential theft, for example by removing the device from a first motor vehicle and installing it in a second motor vehicle.
Gemäß einer Weiterbildung des Verfahrens kann auch in spiegelbildlicher Weise das zweite Gerät eine individuelle Kennung des ersten Gerätes speichern, diese gespeicherte Kennung mit einer vom ersten Gerät übermittelten Kennung vergleichen und bei Feststellung einer Abweichung zwischen den Kennungen den Diebstahlschutzzustand des zweiten Gerätes aktivieren. In diesem Falle arbeitet das Verfahren hinsichtlich des ersten und zweiten Gerätes völlig symmetrisch, das heißt bei Auftreten einer Trennung und Anschließen eines anderen Gerätes mit anderer individueller Kennung wird in jedem der ursprünglichen Geräte der Diebstahlschutzzustand aktiviert. Somit ist es auf einfache und kostengünstige Wei- se möglich, alle Komponenten eines vernetzten Systems gegen Diebstahl zu schützen.According to a further development of the method, the second device can also store an individual identifier of the first device in a mirror-image manner, compare this stored identifier with an identifier transmitted by the first device and activate the theft protection state of the second device if a discrepancy between the identifiers is found. In this case, the method works completely symmetrically with regard to the first and second devices, that is to say when the disconnection and connection of another device with a different individual identifier occurs, the anti-theft protection state is activated in each of the original devices. It is therefore easy and inexpensive It is possible to protect all components of a networked system against theft.
Gemäß einer anderen Weiterentwicklung des Verfahrens ist die Veränderung der im ersten Gerät gespeicherten Kennung des zweiten Gerätes und/oder (falls vorhanden) der im zweiten Gerät gespeicherten Kennung des ersten Gerätes nur mit einer Zugriffsberechtigung möglich, welche vom ersten Gerät geprüft wird. Die Veränderbarkeit von gespeicherten Kennungen muss möglich sein, damit ein vor Diebstahl geschütztes Gerät auf Wunsch des autorisierten Besitzers auch mit anderen Geräten und in anderen Konfigurationen verwendet werden kann. Damit eine solche berechtigte Konfigurationsveränderung von einer unberechtigten Konfigurationsveränderung im Falle eines Diebstahls unterschieden werden kann, wird vom ersten Gerät die Zugriffsberechtigung des Benutzers auf die Speicherung der Kennungen geprüft. Wenn auch das mit dem ersten Gerät gekoppelte zweite Gerät mit einem erfindungsgemäßen Verfahren geschützt ist und dementsprechend einen Speicher für die Kennung des ersten Gerätes aufweist, ist der Zugriff auf diesen Speicher vorzugsweise vom ersten Gerät aus möglich. Das heißt, dass nur eines der Geräte in einem vernetzten System Einrichtungen für die Veränderung von Kennungen und für die Überprüfung einer Zugangsberechtigung benötigt und dass dann von diesem Gerät aus alle anderen Geräte des Systems umkonfiguriert werden können.According to another development of the method, changing the identifier of the second device stored in the first device and / or (if present) the identifier of the first device stored in the second device is only possible with an access authorization which is checked by the first device. It must be possible to change stored identifiers so that a device protected against theft can also be used with other devices and in other configurations at the request of the authorized owner. So that such an authorized configuration change can be distinguished from an unauthorized configuration change in the event of theft, the first device checks the user's access authorization for the storage of the identifiers. If the second device coupled to the first device is also protected by a method according to the invention and accordingly has a memory for the identification of the first device, access to this memory is preferably possible from the first device. This means that only one of the devices in a networked system requires devices for changing identifiers and for checking access authorization and that all other devices in the system can then be reconfigured from this device.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Im folgenden wird die Erfindung mit Hilfe der Figuren beispielhaft erläutert. Es zeigen:In the following the invention is explained by way of example with the aid of the figures. Show it:
Fig. 1 schematisch ein vernetztes System von vor Diebstahl geschützten Geräten;1 schematically shows a networked system of devices protected against theft;
Fig. 2 schematisch den detaillierteren Aufbau eines vor Diebstahl geschützten Gerätes. Bester Weg zur Ausführung der ErfindungFig. 2 shows schematically the more detailed structure of a device protected against theft. Best way to carry out the invention
In Figur 1 sind beispielhaft fünf ringförmig miteinander gekoppelte Gerä- te 20 - 24 dargestellt. Anstelle der Ringstruktur könnten auch zum Beispiel sternförmige oder vermaschte Konfigurationen vorliegen. Bei dem vernetzten System kann es sich zum Beispiel um eine Musikanlage und/oder um ein Fahrerinformationssystem (FIS) handeln. Beispielhaft dargestellt sind als Geräte eine Head Unit 20, ein Tuner 21, eine CDC 22, ein Telefon 23 und ein Amplifier 24. Aufgrund der Vernetzung können die Geräte 20 - 24 untereinander beliebig Informationen austauschen.In FIG. 1, five devices 20-24, which are coupled to one another in a ring, are shown as examples. Instead of the ring structure, for example, star-shaped or meshed configurations could also be present. The networked system can be, for example, a music system and / or a driver information system (FIS). A head unit 20, a tuner 21, a CDC 22, a telephone 23 and an amplifier 24 are shown as examples as devices. Because of the networking, the devices 20 - 24 can exchange any information with one another.
Figur 2 zeigt schematisch den inneren Aufbau des Gerätes 20 des vernetzten Systems nach Figur 1 mit einer erfindungsgemäßen Diebstahlschutzvorrichtung. Die übrigen Komponenten 21 - 24 sind im Prinzip ähnlich aufgebaut, wobei die jeweilige Gerätefunktion durch einen Block 13 dargestellt ist. Kern der Diebstahlschutzvorrichtung ist ein geschützter Speicherbereich 10, welcher einen Speicher 11 für eine eigene individuelle Kennung des Gerätes 20 sowie einen Speicher 12 für eine verschlüsselte Systemkonfiguration aufweist. Im zuletzt genannten Speicher 12 sind insbesondere die individuellen Kennungen der übrigen Geräte 21 - 24 abgespeichert.Figure 2 shows schematically the internal structure of the device 20 of the networked system of Figure 1 with an anti-theft device according to the invention. The other components 21-24 are constructed in a similar manner in principle, the respective device function being represented by a block 13. The core of the anti-theft device is a protected memory area 10, which has a memory 11 for its own individual identification of the device 20 and a memory 12 for an encrypted system configuration. In particular, the individual identifiers of the other devices 21-24 are stored in the last-mentioned memory 12.
Beim Starten des in Figur 1 dargestellten Systems prüft jedes Gerät 20 - 24 anhand der in seinem geschützten Speicherbereich 10 vorliegenden Systemkonfiguration 12, ob die dort gespeicherten individuellen Kennungen der anderen Geräte auch in der aktuellen Umgebung vorhanden sind. Das heißt, dass die Geräte 20 - 24 untereinander ihre jeweiligen Kennungen austauschen und jedes der Geräte die von den anderen Geräten übermittelten Kennungen mit den im Speicher 12 abgelegten Kennungen vergleicht. Wenn alle von einem Gerät 20 empfangenen Kennungen der anderen Geräte 21 - 24 mit den entsprechenden im Konfigurationsspeicher 12 abgelegten Kennungen übereinstimmen, befindet sich das Gerät 20 in der Umgebung, in welche es legal eingebracht wurde. Es gibt somit kein Indiz für einen Diebstahl, und das Gerät 20 kann seinen Betrieb aufnehmen. Wird dagegen eine aufnehmen. Wird dagegen eine Abweichung zwischen übermittelten und gespeicherten Kennungen festgestellt, so deutet dies auf einen Transfer des Gerätes 20 in eine andere Umgebung hin, was ein Indiz für einen Diebstahl darstellt. Das Gerät 20 geht daraufhin in einen Diebstahlschutzzustand über, in welchem die normalen Gerätefunktionen gesperrt sind. Für eine erneute Betriebsaufnahme des Gerätes 20 muss der (autorisierte) Benutzer erst seine Zugriffsberechtigung nachweisen.When the system shown in FIG. 1 is started, each device 20-24 checks on the basis of the system configuration 12 present in its protected memory area 10 whether the individual identifiers of the other devices stored there are also present in the current environment. This means that the devices 20-24 exchange their respective identifiers with one another and each of the devices compares the identifiers transmitted by the other devices with the identifiers stored in the memory 12. If all the identifiers of the other devices 21-24 received by one device 20 match the corresponding identifiers stored in the configuration memory 12, the device 20 is in the environment into which it was legally introduced. There is therefore no evidence of theft and the device 20 can start operating. On the other hand, becomes a take up. If, on the other hand, a discrepancy is found between the transmitted and stored identifiers, this indicates a transfer of the device 20 to another environment, which is an indication of theft. The device 20 then changes to an anti-theft state in which the normal device functions are blocked. To restart the device 20, the (authorized) user must first prove his access authorization.
Für die geschilderte Erkennung eines potentiellen Diebstahls und den Übergang in den Diebstahlschutzzustand ist bei dem erfindungsgemäßen Verfahren nicht die umständliche Eingabe eines Schlüssels in Form einer Chipkarte oder eines explizit einzugebenden Codes bei jeder Benutzungsaufnahme erforderlich. Gleichzeitig ist von Vorteil, dass sich auf verhältnismäßig einfache Weise alle Komponenten 20 - 24 eines vernetzten Systems schützen lassen.For the described detection of a potential theft and the transition to the anti-theft state, the method according to the invention does not require the cumbersome entry of a key in the form of a chip card or of an explicitly entered code each time it is used. At the same time, it is advantageous that all components 20 - 24 of a networked system can be protected in a relatively simple manner.
Um ein vernetztes System entsprechend Figur 1 zum ersten Mal einzurichten oder um eine Systemkonfiguration berechtigterweise zu ändern, weist eines der Geräte 20 eine Zugriffsmöglichkeit für einen autorisierten Benutzer auf. Seine Zugriffsberechtigung weist der Benutzer dabei zum Beispiel durch eine Chipkarte 25 gegenüber dem Gerät 20 nach. Vom Gerät 20 aus kann er dann die gewünschten Konfigurationsänderungen im Gerät 20 und in allen anderen Geräten 21 - 24 vornehmen. Die Chipkarte 25 wirkt somit als ein Master-Schlüssel für das gesamte vernetzte System. Ein mit Aufwand verbundener Nachweis der Zugriffsberechtigung durch den Benutzer ist bei diesem Verfahren nur selten, nämlich bei Konfigurationsänderungen oder bei der Einrichtung des Systems notwendig. Beim nachfolgenden Betrieb muss dagegen kein Nachweis der Zugriffsberechtigung mehr erfolgen, da das System anhand der individuellen Konfiguration mit den übrigen Komponenten erkennt, ob es in der richtigen Umgebung ist oder nicht.In order to set up a networked system according to FIG. 1 for the first time or to change a system configuration in an authorized manner, one of the devices 20 has an access option for an authorized user. The user proves his access authorization to the device 20, for example by means of a chip card 25. From device 20, he can then make the desired configuration changes in device 20 and in all other devices 21-24. The chip card 25 thus acts as a master key for the entire networked system. Proof of access authorization by the user, which is associated with expenditure, is only rarely necessary in this method, namely in the case of configuration changes or when setting up the system. In the subsequent operation, on the other hand, there is no longer any need to prove the access authorization, since the system uses the individual configuration with the other components to recognize whether it is in the correct environment or not.
Bei dem erfindungsgemäßen Verfahren ist demnach jede einzelne Komponente 20 - 24 des vernetzten Systems von Figur 1 nur dann aktivierbar, wenn sich alle Komponenten des Systems gegenseitig kennen und vorhanden sind. Wurde eine Komponente unbefugt dem System entnommen (gestohlen), so kann sie in einer fremden Systemumgebung, die durchaus aus gleichartigen Komponenten bestehen kann, nicht wieder aktiviert werden. Der Schlüssel ist somit die Systemkonfiguration selbst und damit inhärent im System enthalten. Eine legale Änderung der Systemkonfiguration, das heißt das legale Hinzufügen oder Entfernen einer Komponente 20 - 24 ist nur mittels einer Master-Schlüssels (zum Beispiel Chipkarte 25) möglich.In the method according to the invention, therefore, each individual component 20-24 of the networked system of FIG. 1 can only be activated when all components of the system know each other and are present. If a component was removed from the system without authorization (stolen), it cannot be reactivated in an external system environment, which can consist of similar components. The key is the system configuration itself and is therefore inherent in the system. A legal change in the system configuration, that is to say the legal addition or removal of a component 20-24, is only possible by means of a master key (for example chip card 25).
Das geschilderte Verfahren hat den Vorteil, dass eine Schlüsselaktivierung nur einmalig dann notwendig ist, wenn das System umkonfiguriert wird, dass alle Systemkomponenten geschützt sind, dass nur ein Schlüssel zum Schutz aller Systemkomponenten erforderlich ist (Kostenreduzierung), und dass kein ständiges Einsetzen oder Entfernen von Teilen (Schlüsseln) notwendig ist. The described method has the advantage that key activation is only necessary once when the system is reconfigured, that all system components are protected, that only one key is required to protect all system components (cost reduction), and that there is no constant insertion or removal of Sharing (keys) is necessary.

Claims

Patentansprüche claims
Diebstahlschutzvorrichtung für ein erstes Gerät (20), das mit mindestens einem zweiten Gerät (21-24) gekoppelt ist, enthaltend eine Detektionseinrichtung, welche eine Trennung zwischen erstem und zweitem Gerät erkennen und daraufhin das erste Gerät in einen Diebstahlschutzzustand schalten kann, dadurch gekennzeichnet, dass die Detektionseinrichtung einen Konfigurationsspeicher (12) für die Speicherung einer individuellen Kennung des zweiten Gerätes enthält, und dass die Detektionseinrichtung so eingerichtet ist, dass sie einen Vergleich zwischen der gespeicherten Kennung und einer vom zweiten Gerät übermittelten Kennung vornehmen und bei Feststellung einer Abweichung den Diebstahlschutzzustand aktivieren kann.Anti-theft device for a first device (20), which is coupled to at least one second device (21-24), comprising a detection device which can recognize a separation between the first and second device and can then switch the first device into an anti-theft state, characterized in that that the detection device contains a configuration memory (12) for storing an individual identifier of the second device, and that the detection device is set up in such a way that it makes a comparison between the stored identifier and an identifier transmitted by the second device and, if a deviation is found, the theft protection state can activate.
Diebstahlschutzvorrichtung nach Anspruch 1 , dadurch gekennzeichnet, dass sie eine Eingabeeinrichtung enthält, welche so eingerichtet ist, dass sie eine Zugriffsberechtigung prüfen und eine Veränderung des Konfigurationsspeichers (12) ermöglichen kann.Anti-theft device according to claim 1, characterized in that it contains an input device which is set up in such a way that it can check an access authorization and make a change in the configuration memory (12) possible.
Diebstahischutzvorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die Eingabeeinrichtung so eingerichtet ist, dass sie die Veränderung des Konfigurationsspeichers (12) einer anderen Diebstahischutzvorrichtung nach einem der Ansprüche 1 oder 2 für das zweite Gerät (21-24) ermöglicht. Anti-theft device according to Claim 2, characterized in that the input device is set up in such a way that it enables the configuration memory (12) of another anti-theft device according to one of Claims 1 or 2 to be changed for the second device (21-24).
. Diebstahischutzvorrichtung nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Eingabeeinrichtung eine Lesevorrichtung für eine Chipkarte (25) aufweist., Anti-theft device according to claim 2 or 3, characterized in that the input device has a reading device for a chip card (25).
Diebstahischutzvorrichtung nach mindestens einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass sie einen Speicher (11) für eine eigene individuelle Kennung enthält und so eingerichtet ist, dass sie diese Kennung einem anderen angekoppelten Gerät (21-24) übermitteln kann.Anti-theft device according to at least one of claims 1 to 4, characterized in that it contains a memory (11) for its own individual identifier and is set up in such a way that it can transmit this identifier to another connected device (21-24).
Verfahren zum Schutz eines ersten Gerätes (20), welches mit mindestens einem zweiten Gerät (21-24) gekoppelt ist, vor Diebstahl, wobei eine Trennung zwischen erstem und zweitem Gerät erkannt und daraufhin mindestens eines der Geräte in einen Diebstahlschutzzustand geschaltet wird, dadurch gekennzeichnet, dass im ersten Gerät eine individuelle Kennung des zweiten Gerätes gespeichert wird, dass diese gespeicherte Kennung mit einer vom zweiten Gerät übermittelten Kennung verglichen wird, und dass bei Feststellung einer Abweichung zwischen den Kennungen der Diebstahlschutzzustand des ersten Gerätes aktiviert wird.Method for protecting a first device (20), which is coupled to at least one second device (21-24), against theft, wherein a separation between the first and second device is recognized and at least one of the devices is then switched to an anti-theft state, characterized that an individual identifier of the second device is stored in the first device, that this stored identifier is compared with an identifier transmitted by the second device, and that the theft protection state of the first device is activated when a discrepancy between the identifiers is detected.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass im zweiten Gerät eine individuelle7. The method according to claim 6, characterized in that in the second device an individual
Kennung des ersten Gerätes gespeichert wird, dass diese gespeicherte Kennung mit einer vom ersten Gerät übermittelten Kennung verglichen wird, und dass bei Feststellung einer Abweichung zwischen den Ken- nungen der Diebstahlschutzzustand des zweiten Gerätes aktiviert wird.Identifier of the first device is stored, that this stored identifier is compared with an identifier transmitted by the first device, and that if a discrepancy between the identifiers is found the theft protection status of the second device is activated.
8. Verfahren nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass die Veränderung der im ersten Gerät (20) gespeicherten Kennung des zweiten Gerätes (21-24) und/oder die Veränderung der im zweiten Gerät (21-24) gespeicherten Kennung des ersten Gerätes (20) nur mit einer Zugriffsberechtigung möglich ist, welche vom ersten Gerät (20) geprüft wird. 8. The method according to any one of claims 6 or 7, characterized in that the change in the identifier of the second device (21-24) stored in the first device (20) and / or the change in the identifier stored in the second device (21-24) the first device (20) is only possible with an access authorization which is checked by the first device (20).
PCT/DE2001/001057 2000-03-28 2001-03-20 Method and device for protecting an appliance against theft WO2001073711A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10015307.0A DE10015307B4 (en) 2000-03-28 2000-03-28 Method and device for protecting a device against theft
DE10015307.0 2000-03-28

Publications (2)

Publication Number Publication Date
WO2001073711A2 true WO2001073711A2 (en) 2001-10-04
WO2001073711A3 WO2001073711A3 (en) 2002-08-08

Family

ID=7636642

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2001/001057 WO2001073711A2 (en) 2000-03-28 2001-03-20 Method and device for protecting an appliance against theft

Country Status (2)

Country Link
DE (1) DE10015307B4 (en)
WO (1) WO2001073711A2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008021874A1 (en) * 2006-08-08 2008-02-21 Robert Poor Wireless protection system
CN104486601A (en) * 2015-01-04 2015-04-01 安徽波维电子科技有限公司 Anti-theft method of outdoor unit of satellite television receiving system
EP2960119A1 (en) * 2014-06-24 2015-12-30 Gemalto SA Vehicle including equipment fitted with secure elements

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2382441A (en) * 2001-11-24 2003-05-28 Roke Manor Research Theft deterrent system
DE10209766B4 (en) 2002-03-05 2004-02-19 Daimlerchrysler Ag Component replacement warning system
DE102006040228A1 (en) * 2006-08-28 2008-03-06 Giesecke & Devrient Gmbh Motor vehicle, has identification device e.g. radio frequency identification transponder, provided for storing identification code, where code is read contactlessly from identification device and assigned to motor vehicle
DE102007036094A1 (en) * 2007-08-01 2009-02-05 Volkswagen Ag Electronic device e.g. controller for operating vehicle engine, theft protection method for motor vehicle, involves releasing operation of electronic device if identification for authorization for operating device in vehicle is performed
US20090096573A1 (en) 2007-10-10 2009-04-16 Apple Inc. Activation of Cryptographically Paired Device
DE102010064360A1 (en) 2010-12-30 2012-07-05 Robert Bosch Gmbh guard
DE102019211497A1 (en) * 2019-08-01 2021-02-04 Audi Ag Motor vehicle

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0767087A1 (en) * 1995-10-06 1997-04-09 Ford Motor Company Limited Audio device security system
WO1998043851A1 (en) * 1997-03-28 1998-10-08 Daewoo Electronics Co., Ltd. Integrated circuit card type car audio system and operating method
US5870018A (en) * 1996-05-20 1999-02-09 Chrysler Corporation Automotive radio anti-theft device via multiplex bus
EP0898254A2 (en) * 1997-08-16 1999-02-24 Robert Bosch Gmbh Anti-theft device for an apparatus
EP0967120A2 (en) * 1998-06-27 1999-12-29 Robert Bosch Gmbh Device for protecting components connected to a car radio

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19526542A1 (en) 1995-07-20 1997-01-23 Vdo Schindling Motor vehicle antitheft protection e.g. for valuable items such as radio, CD-player and mobile telephone

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0767087A1 (en) * 1995-10-06 1997-04-09 Ford Motor Company Limited Audio device security system
US5870018A (en) * 1996-05-20 1999-02-09 Chrysler Corporation Automotive radio anti-theft device via multiplex bus
WO1998043851A1 (en) * 1997-03-28 1998-10-08 Daewoo Electronics Co., Ltd. Integrated circuit card type car audio system and operating method
EP0898254A2 (en) * 1997-08-16 1999-02-24 Robert Bosch Gmbh Anti-theft device for an apparatus
EP0967120A2 (en) * 1998-06-27 1999-12-29 Robert Bosch Gmbh Device for protecting components connected to a car radio

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008021874A1 (en) * 2006-08-08 2008-02-21 Robert Poor Wireless protection system
EP2960119A1 (en) * 2014-06-24 2015-12-30 Gemalto SA Vehicle including equipment fitted with secure elements
WO2015197722A1 (en) * 2014-06-24 2015-12-30 Gemalto Sa Vehicle comprising equipment fitted with secure elements
CN104486601A (en) * 2015-01-04 2015-04-01 安徽波维电子科技有限公司 Anti-theft method of outdoor unit of satellite television receiving system

Also Published As

Publication number Publication date
DE10015307A1 (en) 2001-10-04
DE10015307B4 (en) 2018-10-11
WO2001073711A3 (en) 2002-08-08

Similar Documents

Publication Publication Date Title
EP0725743B1 (en) Vehicle security arrangement
DE19546775B4 (en) Data processing device for vehicle
WO2000019580A1 (en) Protective system for a solar module
DE19525180C5 (en) Electronic control unit for a motor vehicle with data networks and immobilizer
EP1000823B1 (en) Vehicle security device
DE10021811A1 (en) Safeguard device for preventing unsanctioned removal of electronic units from motor vehicle, has each unit provided with an identification code held in memory/store and individually configured for given drive system of vehicle
EP0600243B1 (en) Method for preventing the theft of a motorised vehicle
DE10015307B4 (en) Method and device for protecting a device against theft
WO2020002155A1 (en) Method for securing vehicle components and corresponding vehicle component
WO2020260243A1 (en) Electronic door locking system
EP0925209A1 (en) Vehicle security device
EP3557660B1 (en) Electrically operated vehicle with charging cable
DE4301436A1 (en) Security system
DE4325221C2 (en) Method for reading a coding of a code carrier into an identification device of a motor vehicle and identification device for carrying out the method
EP0269965B1 (en) Method and switching arrangement for the prevention of theft of devices, especially car radios
DE4427267A1 (en) Anti-theft device
DE102017113647B4 (en) Device for retrofitting a motor vehicle for operation in a rental car or car sharing system
EP1591902A2 (en) Method for operating a control unit and control unit
DE10323504B4 (en) Device and method for theft prevention of a motor vehicle
DE102005031376B3 (en) Motor vehicle operating method, involves transmitting code that contains identification of control module, adjusting two operating conditions of control module depending on time information, and comparing code with identification
WO2005087556A1 (en) Driving authorisation system corresponding authentication element and energy supply method
EP0830273A1 (en) Drive-away blocking device
DE19529666C1 (en) Initialisation procedure for vehicle anti-theft deterrent
DE102007005068B3 (en) Antitheft system for motor vehicle, has access legitimacy arranged for data communication with coded data
DE102022003679A1 (en) Electronic immobilizer for a vehicle and method of manufacturing an electronic immobilizer

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
AK Designated states

Kind code of ref document: A3

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

122 Ep: pct application non-entry in european phase
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
NENP Non-entry into the national phase

Ref country code: JP