-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren und ein System
zum Identifizieren einer unautorisierten Benutzung eines Telematikgerätes oder
eines damit ausgestatteten Fahrzeugs. Weiterhin bezieht sich die
vorliegende Erfindung auf ein Telematikgerät, das in solch einem System
verwendet wird.
-
Heutzutage
werden Fahrzeuge mehr und mehr mit einem Telematikgerät ausgestattet,
welches üblicherweise
als ein Gerät
verstanden wird, das ein Fahrzeugsinformations- und Unterhaltungssystem mit einem Telekommunikationsgerät integriert,
wie z. B. einer mobilen Telefoneinheit und einem Navigationsgerät zum Bereitstellen
von Positions- und Wegdaten. Das Telematikgerät umfasst üblicherweise Abstimm-Empfänger (im
Englischen: tuning receivers) für
Radioprogramme oder Fernsehprogramme. Videoprogramme auf Wunsch
können
auch durch eine Technik, die "streaming" genannt wird, mit
Hilfe der Telekommunikationseinheit empfangen werden.
-
Ein
Telematikgerät
hat einen beträchtlichen Wert
in dem Fahrzeug und wird deshalb oft gestohlen. Ebenso werden Fahrzeuge
einer höheren
Klasse mehr und mehr mit solchen Telematikgeräten ausgestattet, und werden
folglich oft auf eine unautorisierte Art und Weise benutzt oder
sogar gestohlen. Folglich wurden mehrere Systeme zur Überwachung
von Fahrzeugen und Systemen vorgeschlagen, um eine unautorisierte
Benutzung der Fahrzeuge zu detektieren.
-
Zum
Beispiel,
DE 296 24
363 U1 beschreibt ein System zum Lokalisieren von gestohlenen
Fahrzeugen, durch Verwendung eines Satellitensystems zum Empfangen
und Übertragen
von Daten, die sich auf den Identifikationscode des Fahrzeugs beziehen. Zu
diesem Zweck ist das Fahrzeug mit einem dekodierbaren Mikrochip
ausgestattet, der Daten gespeichert hat, die sich auf die Identifikation
des Fahrzeugs beziehen. Der Mikrochip kann durch Signale von dem
Satelliten aktiviert werden, und überträgt in Antwort darauf ein Signal
an den Satelliten, das Positionsdaten enthält um diese an eine zentrale Überwachungsstation
weiterzuleiten. Das System ist deshalb unabhängig von einem Funkradio-Kommunikationsnetzwerk
und ist deshalb nicht nur regional effektiv, sondern auch global
in fernen Ländern
außerhalb des
Sendegebietes eines standardisierten Kommunikationssystems.
-
Aus
WO 97/20714 ist ein System
bekannt zum Schützen
eines Fahrzeugs aus einer Entfernung, das aus einem Alarmsystem
in einem Fahrzeug besteht. Das Alarmsystem ist mit einem Sender und
weiterhin mit einem globalen Positionierungssystem GPS-Navigationssystem
verbunden, das in dem Fahrzeug vorgesehen ist. Wenn das Alarmsystem durch
einen Versuch eines Einbruchs in das Fahrzeug oder eines Stehlens
des Fahrzeugs ausgelöst wird,
erzeugt das Alarmsystem ein Alarmsignal, welches durch den Sender
und anschließend
an eine zentrale Überwachungsstation
gesendet wird. Gleichzeitig wird die Position des Fahrzeugs ebenfalls
an die Überwachungsstation
gesendet, so dass es möglich
ist die Polizei oder andere Sicherheitsdienstleistungen zu dem Ort
des gestohlenen Fahrzeugs zu führen.
-
Aus
DE 197 33 579 A1 ist
eine mobile Einheit bekannt, die einen Empfänger für ein Satelliten-Navigationssystem
und ein Radiomodem umfasst zum Übertragen
von Positionsdaten in einem Radio-Kommunikationsnetzwerk. Eine mobile
Einheit ist auf eine Weise an ein Fahrzeug angebracht, so dass es
nicht sofort für
den Benutzer des Fahrzeugs offensichtlich wird. Wenn das Fahrzeug
verwendet wird, sendet die mobile Einheit Kontrolldaten auf zyklische
Weise, um einen Leistungsverbrauch der Batterie zu vermeiden was
für den
Benutzer verdächtig
sein könnte.
-
Aus
der
DE 43 40 138 A1 ist
eine Anordnung einer GPS-Einheit bekannt zur Bestimmung von Positionskoordinaten
eines Fahrzeugs, die mit einer mobilen Radioeinheit verbunden ist,
die innerhalb eines standardisierten Kommunikationsnetzwerkes arbeitet.
Dies ist für
das Übertragen
der Fahrzeug-Identitätsnummer
an eine Telefonnetzwerkstation hilfreich, die an eine zentrale Einheit
zum Lokalisieren der Position des als gestohlen gemeldeten Fahrzeugs
verbunden werden kann.
-
WO 0045243 offenbart ein
Verfahren um einen persönlichen
digitalen Assistenten (PDA) vor Diebstahl zu schützen. Der PDA ist mit einer
integrierten Funktion für
eine mobile Kommunikation ausgestattet und kann angepasst werden,
so dass es unmöglich
ist den PDA zu aktivieren ohne eine Verbindung zu einem mobilen
Kommunikationsnetzwerk aufzubauen. Wenn das Endgerät bei einem
zentralen Register zum Schutz vor Diebstahl als gestohlen gemeldet
ist, kann das Endgerät
sich selber gegen einen Zugriff auf Daten sperren oder kann sich
selber in einen Zustand versetzen, bei dem es unverwendbar ist.
Der PDA kann weiterhin bestimmte Daten löschen wenn der Diebstahl detektiert
wird, folglich werden gespeicherte Informationen unzugänglich sein,
sogar wenn der PDA in falsche Hände
gerät.
-
Ein
Verfahren, in welchem eine unautorisierte Benutzung eines PDA erkannt
wird, wobei das Verfahren die Schritte umfasst von:
Übertragen
des Identifikationscodes des Telematikgerätes von dem Telematikgerät an einen
Dienstleistungsanbieter,
Speichern bei dem Dienstleistungsanbieter,
der Identifikationscodes von denjenigen Telematikgeräten, von
denen gemeldet worden ist, dass sie unautorisiert benutzt wurden,
Vergleichen
von Identifikationscodes, die bei dem Dienstleistungsanbieter empfangen
wurden, für
eine Übereinstimmung
mit den gespeicherten Identifikationscodes, und
Identifizieren
dieses Telematikgerätes,
für welches eine Übereinstimmung
in dem Schritt des Vergleiches gefunden worden ist, dass es unautorisiert
benutzt wurde.
-
DE 42 392 71 A1 offenbart
ein Diebstahlschutzsystem, das auf ein Autoradio oder ein damit ausgestattetes
Fahrzeug Anwendung findet. Für
den Fall, dass das entsprechende Gerät als unautorisiert verwendet
gemeldet worden ist, wird ein Adresscode, beispielsweise via digitalen
Radiosendediensten, wie z. B. DSR, RDS etc., ausgestrahlt. Das Gerät vergleicht
die ausgestrahlte Adressinformation mit seiner eigenen Adresse,
und nach Erkennung einer Übereinstimmung
aktiviert beispielsweise das Autoradio einen Sender, der ein spezifisches
Signal aussendet. Nach Erkennung dieses Signals durch einen speziellen
Empfänger,
z. B. bei einer Tankstelle, wird die Information über die
Erkennung des spezifischen Gerätes,
z. B. an die Polizei, weitergeleitet.
-
Obwohl
die Systeme des Standes der Technik gut für das Schützen und Lokalisieren von Fahrzeugen
funktionieren, gibt es keinen effektiven Schutz für ein wertvolles
Gerät,
wie beispielsweise ein Telematikgerät, welches wegen seines anhaftenden
Wertes oft gestohlen wird. Obwohl Sicherheitscodes in Verbindung
mit Radioempfängern
bekannt sind, die nach einer Unterbrechung der Stromversorgung eingegeben
werden müssen,
oder Sicherheitskarten bekannt sind, die vor deren Bedienung eingesetzt
werden müssen,
werden solche Codes häufig durch
professionelle codebrechende Geräte
gebrochen.
-
Folglich
wäre es
wünschenswert
einen effektiven Schutz gegen eine unautorisierte Benutzung eines
Telematikgerätes
zu haben. Die Aufgabe der vorliegenden Erfindung ist es die Mängel des
oben beschriebenen Standes der Technik zu überwinden. Zu diesem Zweck
stellt die Erfindung ein Verfahren wie in Anspruch 1 ausgeführt bereit,
ein System bereit, das die Merkmale von Anspruch 9 umfasst und ein Telematikgerät bereit
zur Verwendung in solch einem System gemäß Anspruch 10.
-
Gemäß der Erfindung
werden die Identifikationscodes von denjenigen Telematikgeräten bei
einem Dienstleistungsanbieter gespeichert, von denen gemeldet worden
ist, dass sie unautorisiert benutzt wurden. Darüber hinaus werden Identifikationscodes,
die bei dem Dienstleistungsanbieter empfangen wurden, für eine Übereinstimmung
mit den gespeicherten Identifikationscodes verglichen. Auf diese
Weise ist es einfacherweise möglich,
eine unautorisierte Benutzung des Telematikgerätes zu erkennen. Was sogar
noch wichtiger ist, der Benutzer muss nicht zwangsweise auf die
Tatsache aufmerksam werden, dass die unautorisierte Benutzung detektiert
worden ist. Dies ist so weil die Übertragung des Identifikationscodes
in herkömmliche
Routinen enthalten ist, z. B. wenn Online-Dienstleistungen angefordert werden.
Folglich wird, sogar wenn das Telematikgerät manipuliert wird, z. B. durch
Entfernen des Sicherheitsmoduls oder durch das Ändern der Identitätskarte,
die unerlaubte Benutzung durch den einzigartigen Identifikationscode
des Telematikgerätes
erkennbar werden.
-
Der
Dienstleistungsanbieter fordert die Übertragung der aktuellen Positionskoordinaten
des Telematikgerätes
an, wenn eine Übereinstimmung
gefunden wird. Dies erleichtert die Bestimmung des Ortes, bei welchem
das Telematikgerät
oder das auf unautorsierte Weise benutzte Fahrzeug gefunden wird.
-
Vorzugsweise
werden die Positionskoordinaten durch Verwendung eines globalen
Positionierungssatelliten-(GPS)-Moduls bestimmt, das in dem Telematikgerät enthalten
ist. Gemäß dieser
vorteilhaften Ausführungsform
kann ein Standardmodul ohne zusätzliche
Hardware und Kosten angewendet werden.
-
Gemäß einer
weiteren vorteilhaften Ausführungsform
wird die Kommunikation zwischen dem Telematikgerät und dem Dienstleistungsanbieter
ohne Verwendung eines Standard-Funkradio-Kommunikationssystems ausgeführt. Solche
Kommunikationssysteme haben weitverbreiteten Einsatz in fast allen Bereichen
gefunden, die mit angemessenen Kosten abgedeckt sind. Gemäß dieser
Ausführungsform
ist es nicht notwendig ein angepasstes Radio-Kommunikationssystem
nur für Überwachungszwecke
bereitzustellen.
-
Gemäß einer
weiter bevorzugten Ausführungsform
wird der Identifikationscode an dem Dienstleistungsanbieter in periodischen
Intervallen, vorzugsweise einmal pro Tag, übertragen, selbst wenn keine
Online-Dienstleistungen während
dieses Intervalls angefordert werden. Dementsprechend kann eine
unautorisierte Benutzung sehr schnell erkannt werden, selbst wenn
das Telematikgerät
für einige
Tage nicht in Betrieb genommen wird.
-
Um
zusätzliche
Flexibilität
zu ermöglichen, wird
die periodische Übertragung
des Identifikationscodes gemäß einer
weiter bevorzugten Ausführungsform
nach Eingabe eines Sicherheitscodes in das Telematikgerät an und
abgeschaltet.
-
Gemäß einer
bevorzugten Ausführungsform werden
alle Schritte durch eine automatische Routine ausgeführt, ohne
eine Interaktion durch den Benutzer zu benötigen. Auf diese Weise kann
die unautorisierte Benutzung erkannt werden, ohne dass der Benutzer
wahrnimmt, dass eine Erkennung einer unautorisierten Benutzung schon
gemacht worden ist.
-
Die
vorliegende Erfindung wird nun im größeren Detail mit Bezug auf
die begleitenden Figuren beschrieben, die zeigen:
-
1 ein
System gemäß der vorliegenden Erfindung,
zum Identifizieren einer unautorisierten Benutzung eines Telematikgerätes oder
eines damit ausgestatteten Fahrzeugs; und
-
2 ein
Diagramm, das das Verfahren gemäß der vorliegenden
Erfindung darstellt, das im Speziellen die Kommunikation zwischen
dem Telematikgerät
und dem Dienstleistungsanbieter darstellt.
-
1 zeigt
ein Fahrzeug 1, das ein Telematikgerät 2 umfasst, das ein
GPS-Modul 4 und eine mobile Telekommunikationseinheit 5 umfasst.
Wie vorher erwähnt,
bezieht sich der Ausdruck Telematik auf den neu entstehenden Markt
für Innerfahrzeug-Kommunikationen,
die drahtlose Sprach- und Datenübertragung
mit GPS-Positionierungstechnologie kombinieren, um ortsgebundene
Konnektivität, Sicherheitsinformation
und Unterhaltungsdienstleistungen zu liefern. Typischerweise umfasst
ein Telematikgerät
auch einen Radioempfänger
und einen Fernsehempfänger
und Mittel, um Videosignale mittels drahtlosen Kommunikationsnetzwerken
zu empfangen.
-
Das
Telematikgerät 2 umfasst
weiterhin einen Identifikationscode, der das Gerät unter allen gefertigten Geräten eindeutig
identifiziert. Typischerweise wird der Identifikationscode in einem nicht-flüchtigen
schreibgeschützten
Speicher während
dem Herstellungsprozess gespeichert.
-
Schließlich umfasst
das Telematikgerät
ein Modul um eine Identitätskarte
zu lesen, die der Benutzer einsetzt, um die Radio-mobile-Kommunikationseinheit 5 zu
benutzen. Die Kommunikationseinheit arbeitet unter den anwendbaren
Telekommunikationsstandards, wie beispielsweise GSM oder UMTS. Die
Kommunikationseinheit verwendet eine Antenne 6, um über ein
drahtloses Netzwerk 8 mit einem Dienstleistungsanbieter 3 zu
kommunizieren, der auch mit einer Antenne 7 zum Empfangen
und Übertragen
ausgestattet ist.
-
Der
Dienstleistungsanbieter 3 umfasst einen Speicher 9 zum
Speichern der Identifikationscodes von denjenigen Telematikgeräten, von
denen berichtet worden ist, dass sie unautorisiert benutzt wurden.
-
Weiterhin
umfasst der Dienstleistungsanbieter 3 Mittel zu Vergleichen
der empfangenen Identifikationscodes für eine Übereinstimmung mit den gespeicherten
Identifikationscodes.
-
Das
Verfahren gemäß der vorliegenden
Erfindung wird nun im größeren Detail
mit Bezug auf 2 beschrieben, die auf eine
schematische Art und Weise die Kommunikation zwischen dem Telematikgerät und dem
Dienstleistungsanbieter über
ein drahtloses Netzwerk darstellt.
-
Als
einen ersten Schritt fordert das Telematikgerät irgendeine Art von Online-Dienstleistungen, z.
B. ortsabhängige
Dienstleistungen oder Off-Board-Navigationsdaten an. In Antwort
darauf fordert der Dienstleistungsanbieter den Identifikationscode
des Telematikgeräts
an, um den Teilnehmer zu identifizieren. Dies wird üblicherweise
getan, um die Autorisation des Benutzers für die Verwendung der Dienstleistungen
zu überprüfen, und
für Rechnungszwecke.
In Antwort darauf sendet das Telematikgerät seinen Identifikationscode,
welcher bei dem Dienstleistungsanbieter mit den gespeicherten Identifikationscodes
von denjenigen Geräten
verglichen wird, von denen gemeldet worden ist, dass sie unautorisiert
benutzt wurden.
-
Für den Fall,
dass eine Übereinstimmung
gefunden wird, fordert der Dienstleistungsanbieter das Senden der
Positionskoordinaten des Telematikgerätes an. In Antwort auf diese
Anfrage sendet das Telematikgerät
die Positionskoordinaten, die von dem GPS-Modul erhalten werden.
-
Alle
oben genannten Schritte werden ausgeführt ohne jegliche Interaktion
durch den Benutzer zu benötigen,
so dass der Benutzer nicht erfährt,
dass z. B. seine Positionskoordinaten zu dem Dienstleistungsanbieter
gesendet wurden.
-
Um
den unautorsierten Benutzer des Telematikgerätes nicht misstrauisch zu machen,
stellt der Dienstleistungsanbieter die angeforderten Dienstleistungen
zu. Folglich wird sich der Benutzer nicht der Tatsache bewusst,
dass sein Identifikationscode überprüft worden
ist und möglicherweise
erkannt worden ist als einer, der zu einem Telematikgerät gehört, von
dem berichtet worden ist, dass es auf unautorisierte Weise benutzt
wurde. Darüber
hinaus kann, weil die Positionskoordinaten bei dem Dienstleistungsanbieter
erhalten werden können,
diese Information benutzt werden, um Polizei oder Sicherheitsbehörden zu
dem unautorisierten Benutzer zu führen.
-
Gemäß einer
alternativen Ausführungsform zu
dem in 2 gezeigten Verfahren, wird der Identifikationscode
gesendet, ohne vorher von dem Dienstleistungsanbieter, in Antwort
auf eine Anfrage um Online-Dienstleistungen zu liefern, angefordert worden
zu sein. Um dies so zu tun, umfasst das Telematikgerät einen
internen Zeitmesser, der die Übertragung
eines Identifikationscodes an den Dienstleistungsanbietern in zyklischen
Intervallen, vorzugsweise einmal pro Tag, auslöst. Auf diese Weise ist sichergestellt,
dass sogar wenn keine Online-Dienstleistungen angefordert werden,
der Dienstleistungsanbieter wenigstens täglich bestimmen kann, ob das Telematikgerät in einer
unautorisierten Art und Weise benutzt worden ist.
-
Diese
zyklische Übertragung
des Identifikationscodes kann nach Eingabe eines Sicherheitscodes
in das Telematikgerät
an- und ausgeschaltet werden. Dies erlaubt eine Flexibilität für den Benutzer um
zu entscheiden, ob er will, dass das Telematikgerät in den
zyklischen Übertragungsmodus
mit erhöhter
Sicherheit gesetzt wird, oder ob es ausreicht, dass der Identifikationscode übertragen
wird, wenn das Telematikgerät
Online-Dienstleistungen
anfordert.
-
Darüber hinaus,
gemäß einer
anderen vorzugsweisen Ausführungsform
ist die Veränderung der
Identitätskarte
das Ereignis, das die Übertragung des
Identifikationscodes an den Dienstleistungsanbieter einleitet, zur
anschließenden Überprüfung einer
möglichen
unautorisierten Verwendung. Die Veränderung einer Identitätskarte
tritt typischerweise auf, wenn ein unautorisierter Benutzer versucht
ein Telematikgerät
in Betrieb zu nehmen. Wie vorher erwähnt, ist es wichtig, dass alle
Betriebsschritte durch eine automatische Routine ausgeführt werden,
ohne eine Interaktion durch den Benutzer zu benötigen, zum Zweck, dass er nicht
der Tatsache bewusst wird, dass sein Identifikationscode überprüft wurde.