-
Die Erfindung betrifft ein Verfahren zum Steuern einer Sicherheitsstufe eines Fahrzeugs. Des Weiteren betrifft die vorliegende Erfindung ein Sicherheitssystem und ein Fahrzeug umfassend das Sicherheitssystem zum Steuern einer Sicherheitsstufe eines Fahrzeugs.
-
Fahrzeuge werden häufig über einen Funkschlüssel entsperrt oder gesperrt. Durch ein Betätigen einer Taste eines Funkschlüssels kann beispielweise ein Sicherheitssystem eines Fahrzeugs deaktiviert werden, um einem Fahrer des Fahrzeugs Zugang zu dem Fahrzeug zu gewähren. Ferner können Funkschlüssel mit weiteren Sensoren kombiniert werden, die ein Fahrzeug bei Annähern oder Berühren eines Türgriffs des Fahrzeugs entsperren. Beispielsweise ist aus der
US 2005/088280 A1 ein Verfahren zum Steuern eines Sicherheitssystems bekannt. Das Sicherheitssystem der US 2005/088280 A1 kann eine Tag-Identifikation empfangen, eine Sicherheitsidentifikation basierend auf der Tag-Identifikation bestimmen, und eine Nachricht übermitteln, die die Sicherheitsidentifikation und einen Sicherheitssystembefehl umfasst. Das Sicherheitssystem hat eine eindeutige Sicherheitsidentifikation und kann ein Steuergerät zum Steuern des Sicherheitssystems umfassen. Das Steuergerät kann eine Nachricht, die die eindeutige Sicherheitsidentifikation und einen Sicherheitssystembefehl umfasst, an das Sicherheitssystem übermitteln. Ferner hat das Steuergerät eine Tastatur, um die Tag-Identifikation einzugeben, die der eindeutigen Sicherheitsidentifikation entspricht. Die Eingabe der Tag-Identifikation über die Tastatur kann zeitintensiv sein und ein Entsperren oder Sperren des Sicherheitssystems verzögern.
-
Es ist daher eine Aufgabe der Erfindung, das Steuern einer Sicherheitsstufe eines Fahrzeugs zu verbessern. Insbesondere ist es eine Aufgabe der Erfindung das Steuern, z.B. das Aktivieren und/oder Deaktivieren, einer Sicherheitsstufe des Fahrzeugs zu vereinfachen.
-
Die Aufgabe wird gelöst durch die Merkmale der unabhängigen Patentansprüche. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen gekennzeichnet.
-
Gemäß einem ersten Aspekt zeichnet sich die Erfindung durch ein Verfahren zum Steuern einer Sicherheitsstufe eines Fahrzeugs aus. Das Steuern einer Sicherheitsstufe kann beispielsweise das Deaktivieren bzw. Entsperren einer Sicherheitsstufe sowie das Aktivieren bzw. Sperren einer Sicherheitsstufe umfassen. Eine Sicherheitsstufe kann mit Eigenschaften oder Parametern verknüpft sein, die ein Aktivieren oder Deaktivieren der Sicherheitsstufe auslösen können. Eine Sicherheitsstufe kann ferner Steuerbefehle umfassen, die für ein Aktivieren bzw. Deaktivieren der Sicherheitsstufe auf entsprechenden Steuergeräten des Fahrzeugs ausgeführt werden. Ferner kann eine Sicherheitsstufe vorgegeben oder von dem Benutzer des Fahrzeugs individuell definiert werden. Das Verfahren umfasst ein Empfangen einer biometrischen Eigenschaft eines Benutzers durch einen biometrischen Sensor einer ersten, mobilen Vorrichtung und ein Authentisieren des Benutzers durch die empfangene, biometrische Eigenschaft. Falls die erste, mobile Vorrichtung den Benutzer erfolgreich authentisiert, umfasst das Verfahren ein Übermitteln von benutzerbezogenen Daten in Abhängigkeit der empfangenen biometrischen Eigenschaft von der ersten, mobilen Vorrichtung an eine zweite, mobile Vorrichtung, wobei die benutzerbezogenen Daten mit dem authentisierten Benutzer verknüpft sind. Das Verfahren umfasst ferner ein Weiterleiten der benutzerbezogenen Daten durch die zweite, mobile Vorrichtung an eine Sicherheitsvorrichtung eines Fahrzeugs, wobei die Sicherheitsvorrichtung eine Vielzahl von Sicherheitsstufen zum Schutz des Fahrzeugs umfasst. Das Verfahren umfasst ferner ein Bestimmen wenigstens einer Sicherheitsstufe aus der Vielzahl von Sicherheitsstufen durch die weitergeleiteten benutzerbezogenen Daten, und ein Deaktivieren der wenigstens einen Sicherheitsstufe des Fahrzeugs.
-
Vorteilhafterweise kann durch die Kombination einer ersten, mobile Vorrichtung und einer zweiten, mobilen Vorrichtung ein Benutzer gegenüber dem Fahrzeug einfach und schnell authentisiert werden. Das Fahrzeug muss nur mit der zweiten, mobilen Vorrichtung kommunizieren. In anderen Worten, die zweite, mobile Vorrichtung kann effizient als Vermittler zwischen dem Fahrzeug und weiteren, mobilen Vorrichtung dienen. Dadurch können verschiedene, mobile Vorrichtungen kombiniert werden, um ein Deaktivieren einer Sicherheitsstufe einfach und schnell zu ermöglichen. Neue Sensoren und/oder mobile Vorrichtungen können einfach und flexibel zum Entsperren bzw. Deaktivieren einer Sicherheitsstufe des Fahrzeugs mit der zweiten, mobile Vorrichtung kombiniert werden. Ferner muss der Benutzer nicht aktiv mit den mobilen Vorrichtungen kommunizieren. Das Kommunizieren der beteiligten Vorrichtungen und das Entsperren bzw. Deaktivieren des Fahrzeugs kann vollständig automatisiert auf Grundlage einer oder mehreren biometrischen Eigenschaften des Benutzers erfolgen. Bei Verlust einer der mobilen Vorrichtungen durch z.B. Diebstahl kann ein Deaktivieren einer Sicherheitsstufe verhindert und die Sicherheit eines Fahrzeugzugangs erhöht werden. Insbesondere die Verwendung eines biometrischen Sensors kann verhindern, dass ein anderer Benutzer mithilfe der mobilen Vorrichtungen eine Sicherheitsstufe des Fahrzeugs deaktivieren kann.
-
Gemäß einer vorteilhaften Ausgestaltung umfasst das Verfahren weiterhin, falls mehr als eine Sicherheitsstufe aus der Vielzahl von Sicherheitsstufen durch die weitergeleiteten Daten bestimmt wird, ein Übermitteln einer Sicherheitsstufenauswahl umfassend die bestimmten Sicherheitsstufen von der Sicherheitsvorrichtung an die zweite, mobile Vorrichtung, ein Weiterleiten der Sicherheitsstufenauswahl von der zweiten, mobilen Vorrichtung an die erste, mobile Vorrichtung zur Anzeige durch die erste, mobile Vorrichtung, ein Empfangen einer ausgewählten Sicherheitsstufe aus der Sicherheitsstufenauswahl durch die erste, mobile Vorrichtung, ein Übermitteln der ausgewählten Sicherheitsstufe an die zweite, mobile Vorrichtung, ein Weiterleiten der ausgewählten Sicherheitsstufe an die Sicherheitsvorrichtung des Fahrzeugs, und ein Deaktivieren der ausgewählten Sicherheitsstufe durch die Sicherheitsvorrichtung des Fahrzeugs. Hiermit kann die Flexibilität bei dem Entsperren bzw. Deaktivieren einer Sicherheitsstufe verbessert werden.
-
Gemäß einer weiteren, vorteilhaften Ausgestaltung kann das Verfahren ein Empfangen einer biometrischen Eigenschaft eines Benutzers durch einen biometrischen Sensor einer dritten, mobilen Vorrichtung, und ein Authentisieren des Benutzers durch die empfangene biometrische Eigenschaft umfassen. Falls die dritte, mobile Vorrichtung den Benutzer erfolgreich authentisiert, kann das Verfahren weiterhin ein Übermitteln von weiteren benutzerbezogenen Daten in Abhängigkeit der empfangenen biometrischen Eigenschaft von der dritten, mobilen Vorrichtung an die zweite, mobile Vorrichtung, wobei die weiteren, benutzerbezogenen Daten mit dem authentisierten Benutzer verknüpft sind, ein Zusammenführen der benutzerbezogenen Daten der ersten, mobilen Vorrichtung und der weiteren, benutzerbezogenen Daten der dritten, mobilen Vorrichtung, ein Weiterleiten der zusammengeführten, benutzerbezogenen Daten durch die zweite, mobile Vorrichtung an die Sicherheitsvorrichtung des Fahrzeugs, ein Bestimmen wenigstens einer Sicherheitsstufe aus der Vielzahl von Sicherheitsstufen durch die zusammengeführten, benutzerbezogenen Daten, und ein Deaktivieren der wenigstens einen Sicherheitsstufe des Fahrzeugs umfassen. Hiermit können effizient biometrische Sensoren unterschiedlicher, mobiler Vorrichtungen kombiniert werden, um ein Deaktivieren einer Sicherheitsstufe zu steuern. Die Flexibilität bei einem Deaktivieren einer Sicherheitsstufe kann somit weiter erhöht bzw. verbessert werden. Ferner kann die Sicherheit beim Deaktivieren einer Sicherheitsstufe durch die Kombination unterschiedlicher biometrischer Sensoren effizient verbessert werden.
-
Gemäß einer weiteren, vorteilhaften Ausgestaltung kann die erste, mobile Vorrichtung ein intelligentes Mobiletelefon, z.B. ein Smartphone, sein, und/oder die zweite, mobile Vorrichtung eine intelligente Brille, z.B. eine Augmented Reality Brille, sein, und/oder die dritte, mobile Vorrichtung eine intelligente Uhr, z.B. eine Smartwatch, sein. Durch die Verwendung von tragbaren Vorrichtungen, die der Benutzer bei sich tragen kann, kann die Authentisierung des Benutzers vereinfacht werden. Der Benutzer muss keine zusätzlichen Geräte bei sich tragen, die speziell nur für die Verwendung mit einem Fahrzeug konzipiert wurden. Somit kann die Deaktivierung einer Sicherheitsstufe durch die oben genannten mobilen Vorrichtungen vereinfacht werden.
-
Gemäß einer weiteren, vorteilhaften Ausgestaltung kann der biometrische Sensor der ersten, mobilen Vorrichtung ein Irisscanner sein, und/oder der biometrische Sensor der dritten, mobilen Vorrichtung ein Herzfrequenzsensor sein. Hiermit kann ein für den Benutzer personalisiertes Deaktivieren einer Sicherheitsstufe eines Fahrzeugs effizient und sicher realisiert werden. Der Benutzer muss keine zusätzlichen Informationen, z.B. eine PIN (Persönliche Identifikationsnummer) oder ein Passwort, eingeben, um eine Sicherheitsstufe eines Fahrzeugs zu deaktivieren. Die Verwendung von biometrischen Sensoren kann verhindern, dass bei Verlust oder Diebstahl der mobilen Vorrichtungen ein Deaktivieren der Sicherheitsstufe nicht möglich ist.
-
Gemäß einem weiteren Aspekt zeichnet sich die Erfindung durch ein Sicherheitssystem zum Steuern, insbesondere Deaktivieren und/oder Aktivieren, einer Sicherheitsstufe eines Fahrzeugs. Das Sicherheitssystem umfasst eine erste, mobile Vorrichtung, die dazu ausgebildet ist, eine biometrische Eigenschaft eines Benutzers durch einen biometrischen Sensor zu empfangen, den Benutzers durch die empfangene biometrische Eigenschaft zu authentisieren, und, falls der Benutzer erfolgreich authentisiert wird, benutzerbezogene Daten in Abhängigkeit der empfangenen biometrischen Eigenschaft an eine zweite, mobile Vorrichtung zu übermitteln, wobei die benutzerbezogenen Daten mit dem authentisierten Benutzer verknüpft sind. Das Sicherheitssystem umfasst ferner die zweite, mobile Vorrichtung, die dazu ausgebildet ist, die benutzerbezogenen Daten an eine Sicherheitsvorrichtung eines Fahrzeugs weiterzuleiten, wobei die Sicherheitsvorrichtung eine Vielzahl von Sicherheitsstufen zum Schutz des Fahrzeugs umfasst, die Sicherheitsvorrichtung des Fahrzeugs, die dazu ausgebildet ist, wenigstens eine Sicherheitsstufe aus der Vielzahl von Sicherheitsstufen durch die weitergeleiteten benutzerbezogenen Daten zu bestimmen, und die wenigstens eine Sicherheitsstufe des Fahrzeugs zu deaktivieren.
-
Gemäß einer vorteilhaften Ausgestaltung kann das Sicherheitssystem ferner dazu ausgebildet sein, das oben beschriebene Verfahren auszuführen.
-
Gemäß einem weiteren Aspekt zeichnet sich die Erfindung durch ein Fahrzeug aus, das ein Sicherheitssystem zum Steuern, insbesondere zum Deaktivieren und/oder Aktivieren, einer Sicherheitsstufe eines Fahrzeugs umfasst, wobei das Sicherheitssystem dazu ausgebildet ist, das oben beschriebene Verfahren auszuführen.
-
Im Folgenden wird anhand der beigefügten Zeichnungen ein bevorzugtes Ausführungsbeispiel der Erfindung beschrieben. Daraus ergeben sich weitere Details, bevorzugte Ausgestaltungen und Weiterbildungen der Erfindung. Im Einzelnen zeigen schematisch
-
1 ein Sicherheitssystem zum Steuern einer Sicherheitsstufe eines Fahrzeugs,
-
2 ein Verfahren zum Deaktivieren einer Sicherheitsstufe eines Fahrzeugs, und
-
3 ein Verfahren zum Aktivieren einer Sicherheitsstufe eines Fahrzeugs.
-
Im Detail zeigt 1 ein Sicherheitssystem 100 zum Sichern eines Fahrzeugs vor Diebstahl. Das Sicherheitssystem 100 kann verschiedene mobile Kommunikationsvorrichtungen 102, 104, 106, im Rahmen dieser Anmeldung auch kurz mobile Vorrichtung genannt, umfassen. Beispielsweise kann die mobile Kommunikationsvorrichtung 102 eine Augmented Reality, kurz AR, Brille sein. Beispielsweise kann die mobile Kommunikationsvorrichtung 104 eine Smart Watch sein. Beispielsweise kann die mobile Kommunikationsvorrichtung 106 ein Smartphone sein. Die mobile Kommunikationsvorrichtung 102 kann über eine Drahtlosschnittstelle 108 mit der mobilen Kommunikationsvorrichtung 106 kommunizieren. Die Drahtlosschnittstelle 108 kann eine Near Field Communication, kurz NFC, Schnittstelle, eine Bluetooth-Schnittstelle, eine Wireless Local Area Network, kurz WLAN, Schnittstelle oder eine Mobilfunkschnittelle sein. Die mobile Kommunikationsvorrichtung 102 kann einen Sensor oder mehrere Sensoren 110 umfassen. Beispielsweise kann die mobile Kommunikationsvorrichtung 102 einen biometrischen Sensor, z.B. zur Iriserkennung, einen Kamerasensor, und/oder einen Sensor zur Bestimmung einer relativen oder absoluten Position umfassen. Ferner kann die mobile Kommunikationsvorrichtung 102 einen Authentisierungseinrichtung 112 umfassen. Die Authentisierungseinrichtung 112 kann mithilfe der Sensoren 110, vorzugsweise mithilfe eines biometrischen Sensors zur Iriserkennung, einen Benutzer der mobilen Kommunikationseinrichtung 102 authentisieren. Nach einer erfolgreichen Authentisierung des Benutzers kann die Authentisierungseinrichtung 112 eine Kommunikationsverbindung über die Drahtlosschnittstelle 108 zu der mobilen Kommunikationsvorrichtung 106 aufbauen. Über die Kommunikationsverbindung kann die Authentisierungseinrichtung 112 der mobilen Kommunikationsvorrichtung 102 benutzerbezogenen Daten an die mobile Kommunikationsvorrichtung 106 übermitteln. Die benutzerbezogenen Daten können in Abhängigkeit des Sensors, der für die Authentisierung des Benutzers verwendet wird, bestimmt werden. Beispielsweise können die benutzerbezogenen Daten eine Bestätigung der Authentisierung des Benutzers umfassen. Die Bestätigung der Authentisierung des Benutzers kann beispielsweise ein kryptographisches Token sein.
-
Die mobile Kommunikationsvorrichtung 102 kann weiterhin eine Bildverarbeitungseinrichtung 114 umfassen, die Bilddaten des Kamerasensors verarbeitet, um einen Ort auf Grundlage der Bilddaten des Kamerasensors zu erkennen. Zusätzlich kann die mobile Kommunikationsvorrichtung 102 eine Auswahleinrichtung 116 umfassen, die dazu ausgebildet ist, eine Auswahl eines Elements aus einer Liste von Auswahlelementen zu erfassen. Beispielsweise kann die Auswahleinrichtung 116, eine Auswahl einer Sicherheitsstufe aus einer Vielzahl von Sicherheitsstufen erfassen. Die ausgewählte Sicherheitsstufe kann von der Auswahleinrichtung 116 der mobilen Kommunikationsvorrichtung 102 an die mobile Kommunikationsvorrichtung 106 übermittelt werden.
-
Die mobile Kommunikationseinrichtung 106 kann empfangene Daten, vorzugsweise alle empfangenen Daten und/oder Eigenschaften, an eine Sicherheitsvorrichtung 118 eines Fahrzeugs, vorzugsweise eines Kraftfahrzeugs, weiterleiten. Dazu kann die mobile Kommunikationseinrichtung 106 eine Datenverbindung über eine Drahtlosschnittstelle 120 mit der Sicherheitsvorrichtung 118 des Fahrzeugs aufbauen und über die Datenverbindung die empfangenen Daten an die Sicherheitsvorrichtung 118 des Fahrzeugs übermitteln. Beispielsweise kann die Drahtlosschnittstelle 120 eine NFC-Schnittstelle, eine Bluetooth-Schnittstelle, eine WLAN-Schnittstelle oder eine Mobilfunkschnittelle sein. Vorzugsweise ist die Datenverbindung eine verschlüsselte Datenverbindung.
-
Zusätzlich oder alternativ kann das Sicherheitssystem 100 die mobile Kommunikationsvorrichtung 104 umfassen. Die mobile Kommunikationsvorrichtung 104 kann einen biometrischen Sensor 122, z.B. einen Sensors zu Messung der Herzfrequenz oder einen Sensor zur Erkennung eines Fingerabdrucks, umfassen. Ferner kann die mobile Kommunikationsvorrichtung 104 eine Authentisierungseinrichtung 124 umfassen. Die Authentisierungseinrichtung 124 kann mittels des biometrischen Sensors einen Benutzer der mobilen Kommunikationsvorrichtung 104 authentisieren. Ist die Authentisierung des Benutzers durch die Authentisierungseinrichtung 122 erfolgreich, kann die mobile Kommunikationsvorrichtung 104 eine Datenverbindung über die Drahtlosschnittstelle 108 aufbauen und benutzerbezogene Daten an die mobile Kommunikationsvorrichtung 106 übermitteln. Die mobile Kommunikationsvorrichtung 106 kann die empfangenen Daten der mobilen Kommunikationsvorrichtung 104 an die Sicherheitsvorrichtung 118 des Fahrzeugs weiterleiten. Empfängt die mobile Kommunikationsvorrichtung 106 gleichzeitig oder innerhalb eines vorgegebenen Zeitintervalls, z.B. 1, 2, 3, 4, usw. Sekunden, Daten von der mobile Kommunikationsvorrichtung 102 und der mobilen Kommunikationsvorrichtung 104 kann die mobile Kommunikationsvorrichtung 106, die empfangenen Daten der beiden mobilen Kommunikationsvorrichtungen 102 und 104 zusammenführen, wobei z.B. doppelt empfangenen Daten entfernt werden können. Nach dem Zusammenführen der empfangenen Daten kann die mobile Kommunikationsvorrichtung 106 die zusammengeführten Daten über die Drahtlosschnittstelle 120 an die Sicherheitsvorrichtung 118 des Fahrzeugs weiterleiten.
-
Die Sicherheitsvorrichtung 118 kann die von der mobilen Kommunikationsvorrichtung 106 empfangenen Daten auswerten. Beispielsweise kann die Sicherheitsvorrichtung die empfangenen Daten mit den erforderlichen Daten einer Sicherheitsstufe vergleichen. Erfüllen die empfangenen Daten die Voraussetzungen zum Deaktivieren einer Sicherheitsstufe, kann die die Sicherheitsvorrichtung 118 diese Sicherheitsstufe deaktivieren. Zum Deaktivieren der Sicherheitsstufe kann die kann die Sicherheitsvorrichtung 118 Steuerbefehle an einen oder mehrere Steuergeräte (nicht gezeigt) übermitteln, die einen entsprechenden Betriebszustand beim Ausführen der Steuerbefehle einnehmen.
-
Im Detail zeigt 2 ein Verfahren 200 zum Deaktivieren einer Sicherheitsstufe eines Fahrzeugs unter Verwendung des Sicherheitssystems 100. Das Verfahren 200 kann manuell, z.B. durch eine Geste und/oder eine Bewegung des Benutzers, oder automatisiert, z.B. regel- oder ereignisbasiert, gestartet 202 werden. Beispielsweise kann das Verfahren 200 bei Annähern des Benutzers zu dem Fahrzeug gestartet werden. Vorzugsweise kann das Verfahren 200 auf einem der mobilen Kommunikationsgeräte 102 und 104 gestartet werden. Nach dem Starten 202 des Verfahrens 200 kann die mobile Kommunikationsvorrichtung 102 den Benutzer des Fahrzeugs erkennen und/oder authentisieren. Dazu kann ein mobiles Kommunikationsgerät 102, 104 eine biometrische Eigenschaft, z.B. Iris oder Herzfrequenz, des Benutzers durch einen biometrischen Sensor 110 empfangen und eine Erkennen und/oder Authentisieren des Benutzers durchführen. Konnte kein Benutzer erkannt bzw. authentisiert 204 werden, kann das Verfahren 200 eine erneutes Erkennen und/oder Authentisieren des Benutzers durchführen. Konnte ein Benutzer erkannt bzw. authentisiert 204 werden, kann das Verfahren 200 eine Verbindung mit dem mobile Kommunikationsgerät 106 über die Drahtlosschnittstelle 108 aufbauen 206. In anderen Worten, konnte der Benutzer durch die empfangene biometrische Eigenschaft erkannt und/oder authentisiert werden, kann eines der Kommunikationsgeräte 102, 104 über die Drahtlosschnittstelle 108 eine Verbindung mit der mobile Kommunikationsvorrichtung 106 aufbauen. Über die Drahtlosschnittstelle 108 können benutzerbezogenen Daten, d.h. Daten, die mit dem authentisierten bzw. erkannten Benutzer verknüpft sind, übermittelt 208 werden. Die mobile Kommunikationsvorrichtung 106 kann die benutzerbezogenen Daten empfangen und an eine Sicherheitsvorrichtung 118 des Fahrzeugs weiterleiten. Dazu kann die mobile Kommunikationsvorrichtung 106 eine Verbindung über die Drahtlosschnittstelle 120 mit dem Fahrzeug aufbauen 210 und im Anschluss die benutzerbezogenen Daten über die aufgebaute Verbindung übermitteln. Vorzugsweise ist die Verbindung mit dem Fahrzeug eine verschlüsselte Verbindung.
-
Nach Empfang der benutzerbezogenen Daten durch die Sicherheitsvorrichtung 118 des Fahrzeugs, kann die Sicherheitsvorrichtung 118 mittels der benutzerbezogenen Daten eine oder mehrere Sicherheitsstufen bestimmen 212. Falls die Sicherheitsvorrichtung 118 eine einzige Sicherheitsstufe eindeutig bestimmt, kann die Sicherheitsvorrichtung einen oder mehrere Steuerbefehle erzeugen und/oder ausführen mit denen die Sicherheitsstufe des Fahrzeugs deaktiviert 214 wird. Beispielsweise können die Steuerbefehle in der Sicherheitsvorrichtung hinterlegt sein, so dass die Sicherheitsvorrichtung 118 zur Deaktivierung der Sicherheitsstufe diese Befehle zur Ausführung an ein oder mehrere Steuergeräte des Fahrzeugs übermitteln kann. In anderen Worten, die Sicherheitsvorrichtung 118 deaktiviert 214 die eindeutig bestimmte Sicherheitsstufe des Fahrzeugs. Bestimmt die Sicherheitsvorrichtung 118 mehrere Sicherheitsstufen des Fahrzeugs auf Grundlage der empfangenen benutzerbezogenen Daten, kann die Sicherheitsvorrichtung 118 eine Sicherheitsstufenauswahl zur Anzeige und Auswahl einer Sicherheitsstufe über die mobile Kommunikationsvorrichtung 106 an eine der mobilen Kommunikationsvorrichtungen 102, 104 übermitteln 216. Eine vom Benutzer ausgewählte Sicherheitsstufe kann die Sicherheitsvorrichtung 118 von einem der mobilen Kommunikationsvorrichtung 102, 104 über die mobile Kommunikationsvorrichtung 106 empfangen. Die Sicherheitsvorrichtung 118 kann die ausgewählte Sicherheitsstufe entsperren bzw. deaktivieren.
-
Nach dem Entsperren bzw. Deaktivieren der Sicherheitsstufe, wird das Verfahren 200 beendet 218. Der Benutzer kann das Fahrzeug mit der deaktivierten Sicherheitsstufe nutzen.
-
Im Detail zeigt 3 ein Verfahren 300 zum Aktivieren einer Sicherheitsstufe eines Fahrzeugs. Analog zu dem Verfahren 200 kann das Verfahren 300 auf einem der mobilen Kommunikationsgeräte 102, 104 gestartet 302 werden. Vorzugsweise wird das Verfahren 300 auf dem mobilen Kommunikationsgerät 102 gestartet 302. Das Verfahren 300 kann manuell oder automatisiert, z.B. ereignis- oder regelbasiert, gestartet werden. Beispielsweise kann der Benutzer das Verfahren 300 bei Verlassen des Fahrzeugs starten. Beispielsweise kann das Verfahren 300 bei Starten eines Kamerasensors der mobilen Kommunikationsvorrichtung 102 gestartet werden. Nach dem Starten 302 des Verfahrens 300 kann der Kamerasensor der mobilen Kommunikationsvorrichtung 102 Bilddaten des Kamerasensors empfangen. Eine Bildverarbeitungseinrichtung 114 der mobilen Kommunikationsvorrichtung 102 kann die Bilddaten des Kamerasensors verarbeiten und ein Verfahren zur Erkennung 304 eines Orts bzw. einer ortsbezogenen Eigenschaft basierend auf den Bilddaten anwenden bzw. ausführen. Falls keine ortsbezogenen Eigenschaft erkannt werden kann, wird ein erneutes Erkennen einer ortbezogenen Eigenschaft auf Basis der Bilddaten des Kamerasensors durchgeführt. Falls eine ortbezogenen Eigenschaft auf Basis der Bilddaten des Kamerasensors erkannt werden kann, baut die mobile Kommunikationsvorrichtung 102 eine Verbindung über die Drahtlosschnittstelle 108 mit der mobilen Kommunikationsvorrichtung 106 auf 306 und übermittelt 308 benutzerbezogenen und/oder ortsbezogenen Eigenschaften bzw. Daten an die mobile Kommunikationsvorrichtung 106. Eine ortbezogene Eigenschaft kann beispielsweise ein Standort des Benutzers sein. Die mobile Kommunikationsvorrichtung 108 kann wiederum die empfangenen benutzer- und/oder ortsbezogenen Eigenschaften und Daten an die Sicherheitsvorrichtung 118 des Fahrzeugs weiterleiten 310. Die Sicherheitsvorrichtung kann die Daten und Eigenschaften auswerten, um eine Ortskategorie zu bestimmen. Mit der Ortskategorie können eine oder mehrere Sicherheitsstufen verknüpft sein. Ist mit der Ortskategorie eine einzige Sicherheitsstufe eindeutig verknüpft, kann die Sicherheitsvorrichtung diese Sicherheitsstufe aktivieren. Sind mit der Ortskategorie mehrere Sicherheitsstufe verknüpft, kann eine Sicherheitsstufenauswahl mit diesen, verknüpften Sicherheitsstufen über die mobile Kommunikationsvorrichtung 106 zur Anzeige und Auswahl an die mobile Kommunikationsvorrichtung 102 übermittelt werden. Nach Auswahl einer Sicherheitsstufe durch den Benutzer kann die Sicherheitsvorrichtung die ausgewählte Sicherheitsstufe von der mobilen Kommunikationsvorrichtung 102 über die mobile Kommunikationsvorrichtung 106 empfangen und die ausgewählte Kommunikationsvorrichtung aktivieren 316. Nach dem Aktivieren der Sicherheitsstufe durch die Sicherheitsvorrichtung endet 318 das Verfahren 300.
-
Um die Sicherheit eines Fahrzeugzugangs zu verbessern und den Komfort für den Benutzer zu steigern, können als weitere Eingabegeräte für Sicherheitsvorrichtungen eines Fahrzeugs eine Smart Watch und AR-Brille verwendet werden. Da sich diese Geräte immer beim Nutzer befinden, können sich darauf befindliche benutzerbezogenen Daten, z.B. ein Fahrzeugschlüssel, weniger häufig verloren gehen. Insbesondere die Verwendung einer AR-Brille ermöglicht den komfortablen und sicheren Zugang zu einem Fahrzeug, da eine sichere Verifikation des Benutzers über die Iris erfolgen kann. Das Sicherheitssystem eines Fahrzeugs kann somit eine erhöhte Sicherheit durch die Verwendung persönlicher Identifikationsmittel erreichen.
-
Bezugszeichenliste
-
- 100
- Sicherheitssystem
- 102
- mobile Kommunikationsvorrichtung
- 104
- mobile Kommunikationsvorrichtung
- 106
- mobile Kommunikationsvorrichtung
- 108
- Drahtlosschnittstelle
- 110
- Sensor bzw. Sensoren
- 112
- Authentisierungseinrichtung
- 114
- Bildverarbeitungseinrichtung
- 116
- Auswahleinrichtung
- 118
- Sicherheitsvorrichtung eines Fahrzeugs
- 120
- Drahtlosschnittstelle
- 122
- biometrischer Sensor
- 124
- Authentisierungseinrichtung
- 200
- Verfahren zum Authentisieren eines Benutzers
- 202
- Starten einer Benutzererkennung
- 204
- Prüfen, ob Benutzer erkannt wurde
- 206
- Aufbauen einer Datenverbindung
- 208
- Übermitteln von benutzerbezogenen Daten
- 210
- Aufbauen einer Datenverbindung
- 212
- Prüfen, ob eine Sicherheitsstufe auszuwählen ist
- 214
- Deaktivieren bzw. Entsperren einer Sicherheitsstufe
- 216
- Aktivieren einer Sicherheitsstufenauswahl
- 218
- Beenden des Verfahrens
- 300
- Verfahren zum Erkennen eines Orts
- 302
- Starten einer Ortserkennung
- 304
- Prüfen, ob ein Ort erkannt wurde
- 306
- Aufbauen einer Datenverbindung
- 308
- Übermitteln von benutzer- und/oder ortsbezogenen Daten
- 310
- Aufbauen einer Datenverbindung
- 312
- Prüfen, ob die benutzer- und/oder ortbezogenen Daten bekannt sind
- 314
- Aktivieren einer Sicherheitsstufe
- 316
- Aktivieren einer Sicherheitsstufenauswahl
- 318
- Beenden des Aktivierens einer Sicherheitsstufe
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-