-
Die Erfindung betrifft ein Verfahren für die Kontrolle von Benutzerzugriffen auf Fahrzeuge. Insbesondere betrifft die Erfindung ein System und ein Verfahren, bei welchem biometrische Daten eines Benutzers für die Zugangskontrolle verwendet werden.
-
Zugriffskontrollen auf Fahrzeuge sowie eine Verwaltung von Zugriffsrechten oder Benutzungsrechten für Fahrzeuge sind im Stand der Technik vielfältig gestaltet.
-
Häufig wird einem Fahrzeug ein Schließmittel zugeordnet, um den Zugriff auf Fahrzeugfunktionen zu legitimieren. Dabei wird davon ausgegangen, dass der Träger des Schließmittels auch der Berechtigte für die Anforderung der jeweiligen Funktion ist. Entsprechende Konzepte finden sich insbesondere im Bereich der sogenannten Keyless-Entry- und Keyless-Go-Systeme aktueller Bauart. Dort führt ein Benutzer einen physischen Fahrzeugschlüssel (auch als ID-Geber bezeichnet) mit sich, welcher bei Herstellung des Fahrzeugs dem Fahrzeug zugeordnet wurde und dem Besitzer zusammen mit dem Fahrzeug übergeben wurde. Dieser ID-Geber enthält codierte Informationen, welche einem Fahrzeug gegenüber die Berechtigung zur Benutzung des Fahrzeuges ausweisen. Ein solcher Schlüssel ist an andere Benutzer weiterzugeben, die dann auf dieselben Fahrzeugfunktionen zugreifen können.
-
Alternativ sind im Bereich der Zugangssysteme für Fahrzeuge auch Verwaltungssysteme zur Rechteverwaltung eines Fahrzeugzugriffes bekannt. Diese Systeme finden ihre Anwendung häufig bei Mietfahrzeugen.
-
Das Dokument
DE 10 2011 078 018 A1 beschreibt ein System zum Ausführen von Fahrzeugfunktionen, wobei eine Telematik-Zentrale einen Teil der Kommunikation mit dem Fahrzeug ausführt.
-
Aus dem Dokument
EP 1 910 134 B1 ist ein System mit einer zentralen Rechteverwaltung bekannt, welche Datenpakete als Schlüssel an mobile Kommunikationseinrichtungen verteilt.
-
Weiterhin sind aus dem Dokument
WO 2015/176826 A1 ein Verfahren und System zur Zugriffskontrolle bekannt, welche einen Benutzerzugriff unter Prüfung und Vermittlung einer zentralen Steuerplattform ausführen.
-
Im Stand der Technik ist es daher bekannt, neben den originären Fahrzeugschlüsseln, die zusammen mit dem Fahrzeug an einem Besitzer übergeben werden, auch andere Einrichtungen als Fahrzeugschlüssel zu akzeptieren. Insbesondere werden Mobiltelefone, besonders programmierbare Smartphones, als Fahrzeugschlüssel eingesetzt. Dabei wirkt meist nicht das Mobiltelefon selbst als Schlüssel, sondern die darauf gespeicherten Daten dienen einer Legitimation gegenüber einem Fahrzeug.
-
In gängigen Mietwagensystemen wird auf einem Mobiltelefon (z.B. Smartphone) eine Anwendung (App) installiert, welche einerseits eine Kommunikation mit einem zentralen Verwaltungssystem erlaubt und andererseits eine Legitimierungs-Kommunikation über eine Standardschnittstelle mit dem Fahrzeug abwickelt. Der Benutzer eines solchen Systems kann Buchungen vornehmen, indem er über sein Mobiltelefon über das öffentliche Mobilfunknetzwerk mit dem zentralen Rechteverwaltungsserver in Kontakt tritt. Es erfolgt eine Buchung über eine Bedienoberfläche der Anwendung. Damit wird eine Anmietung eines Fahrzeugs in dem zentralen Rechteverwaltungsserver vorgenommen.
-
Daraufhin werden Mietdaten von dem zentralen Rechteverwaltungsserver an eine Zugriffs-Steuereinrichtung im Fahrzeug gesendet sowie auch zugeordnete Mietdaten in dem Mobiltelefon hinterlegt. Erreicht der Benutzer nun mit dem konfigurierten Mobiltelefon das Fahrzeug, wird durch die Anwendung eine drahtlose Kommunikationsverbindung mit einer Zugriffs-Steuereinrichtung des Fahrzeugs aufgebaut, z. B. eine Bluetooth-Verbindung. Die Mietdaten werden auf Fahrzeugseite durch die Zugriffs-Steuereinrichtung verifiziert und ein Zugriff auf das Fahrzeug wird gewährt.
-
Aus dem Dokument
WO 2015/091679 A1 ist darüber hinaus ein Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug bekannt, wobei im Fahrzeug eine Erkennungsvorrichtung zur Erfassung von biometrischen Daten eines Fahrers angeordnet ist. Die erfassten Daten werden an eine externe Überprüfungsvorrichtung geschickt, welche einen Vergleich vornimmt und Zugriff auf das Fahrzeug in Abhängigkeit von dem Vergleich gewährt.
-
Aufgabe der Erfindung ist es, ein komfortableres und günstigeres Verfahren zur Zugangskontrolle bereitzustellen.
-
Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Patentanspruches 1 gelöst.
-
Gemäß dem erfindungsgemäßen Verfahren ist ein Fahrzeug mit einer Zugriffs-Steuereinheit ausgestattet, welche ein Zugriff auf das Fahrzeug sperren oder freigeben kann. Derartige Zugriffs-Steuereinheiten sind entweder im Fahrzeug von vornherein eingebaut oder werden nachgerüstet. Im letzteren Fall stehen sie über eine galvanische Kopplung mit dem Steuersystem des Fahrzeuges in Verbindung. Die Zugriffs-Steuereinheit wickelt die Kommunikation mit der zentralen Rechteverwaltung einerseits ab und außerdem mit den mobilen Kommunikationsgeräten der Benutzer.
-
Die Erfindung nutzt außerdem eine zentrale Steuerplattform, welche die Mietinformationen und Fahrzeuginformationen zentral verwaltet und als vertrauenswürdige Plattform gilt. Diese zentrale Steuerplattform kann beispielsweise eine internetverbundene Datenbank sein, die von dem Mietwagenanbieter betrieben wird. In der zentralen Steuerplattform sind Informationen zu Benutzungsrechte und auch zu biometrischen Soll-Daten eines Benutzers gespeichert. Diese biometrischen Soll-Daten werden beispielsweise bei einer Erstregistrierung des Benutzers an einer vertrauenswürdigen Stelle eingespeichert. Dazu kann beispielsweise der Benutzer an einer Mietstation vorstellig werden und die Einspeicherung der biometrischen Daten, beispielsweise von Gesichtsaufnahmen oder auch Fingerabdrücken wird vor Ort im Beisein des Personals des Mietwagenanbieters vorgenommen.
-
Alternativ kann auch vorgesehen sein, dass die biometrischen Daten vom Benutzer bei anderer Gelegenheit eingespielt werden, wenn die unmittelbare Kontrolle der Aufnahme nicht erforderlich sein sollte.
-
Die zentrale Steuerplattform und die Zugriffs-Steuereinheit am Fahrzeug können miteinander Verbindung aufnehmen, um aktuelle Mietdaten und auch biometrische Soll-Daten eines Benutzers an das Fahrzeug zu übermitteln. Auf diese Weise wird das Fahrzeug auf den Benutzerzugang vorbereitet, da es dann über die erforderlichen Informationen zur Verifikation der Berechtigung des Benutzers verfügt.
-
Gemäß der Erfindung wird ein mobiles Kommunikationsgerät, beispielsweise ein Smartphone, von einem Benutzer zum Erhalt der Berechtigung zum Zugang zu dem Fahrzeug mit der zentralen Plattform gekoppelt. Dabei werden Daten zu Benutzungsrechten an das mobile Kommunikationsgerät übertragen. Dieser Vorgang ist der eigentliche Mietvorgang eines Fahrzeuges und erfolgt beispielsweise unter Steuerung einer entsprechenden Applikation auf dem mobilen Kommunikationsgerät und gemäß dem Stand der Technik. Der Benutzer wählt beispielsweise einen Mietzeitraum und ein Wunschfahrzeug aus, die zentrale Plattform verifiziert die Berechtigung des Benutzers und führt die Buchung aus. Dann wird das Fahrzeug über die Buchung informiert und es werden entsprechende Buchungsdaten an das mobile Kommunikationsgerät übermittelt.
-
Am Fahrzeug angekommen, wird das mobile Kommunikationsgerät drahtlos mit der Zugriffs-Steuereinheit des Fahrzeuges gekoppelt. Diese Kopplung erfolgt beispielsweise über eine Bluetooth-Verbindung oder eine sonstige drahtlose Verbindung.
-
Erfindungsgemäß werden biometrische Ist-Daten des Benutzers mit dem mobilen Kommunikationsgerät erfasst und an die Zugriffs-Steuereinheit übertragen. Es wird also keine am Fahrzeug verbaute Erfassungseinrichtung verwendet, um die biometrische Daten des Benutzers zu erfassen. Stattdessen werden die verfügbaren Sensoren des mobilen Kommunikationsgerätes verwendet, um biometrische Daten des Benutzers zu erfassen. Dies können insbesondere Gesichtsaufnahmen, Fingerabdrücke oder auch Stimmproben sein. Diese biometrischen Ist-Daten werden, ggf. zusammen mit den weiteren Mietdaten, welche das mobile Kommunikationsgerät erhalten hat, an die Zugriffs-Steuereinheit übermittelt.
-
Bei dieser Übertragung können die gesamten Sensordaten, also beispielsweise die gesamten Bildinformationen einer Gesichtsaufnahme, an die Zugriffs-Steuereinheit übertragen werden. Es kann jedoch auch eine Vorauswertung in dem mobilen Kommunikationsgerät erfolgen, welches aus den Sensordaten biometrische Ist-Daten extrahiert. Dazu kann die Applikation des Mietanbieters entsprechende Auswertungsalgorithmen vorsehen. Algorithmen zu der Ableitung von charakteristischen Merkmalen aus beispielsweise Gesichtsaufnahmen sind bekannt. Es kann also ausreichend sein, nur die extrahierten Merkmale von den Sensordaten an die Zugriffs-Steuereinheit zu übertragen. Die Zugriffs-Steuereinheit verifiziert nun die Mietberechtigung sowohl anhand der übertragenden Mietdaten als auch der biometrischen Daten. Grundsätzlich kann auch eine Auswertung ausschließlich der biometrischen Ist-Daten erfolgen, regelmäßig wird jedoch zumindest eine Kennung des mobilen Kommunikationsgerätes und eine Identifikation des entsprechenden Mietvorgangs an die Zugriffs-Steuereinheit übertragen werden.
-
Auf Seiten der Zugriffs-Steuereinheit wird die Auswertung vorgenommen, indem die biometrischen Ist-Daten der Übermittlung mit den biometrischen Soll-Daten verglichen werden, die zuvor von der zentralen Plattform erhalten wurden.
-
Gemäß der Erfindung wird also das mobile Kommunikationsgerät als Erfassungseinrichtung für die biometrischen Daten verwendet, wobei die biometrischen Daten beim Zugang zu dem Fahrzeug erfasst werden und an die fahrzeugseitige Zugriffs-Steuereinrichtung übertragen werden.
-
Es ist besonders bevorzugt, wenn die biometrischen Daten im mobilen Kommunikationsgerät als Bildaufnahme erfasst werden.
-
Die meisten mobilen Kommunikationsgeräte verfügen über eine Kameraeinrichtung, so dass die Aufnahme von Bildaufnahmen weitreichend einsetzbar ist. Außerdem kann eine derartige Bilderkennung mit großer Verlässlichkeit ausgewertet werden, da fehlertolerante Algorithmen zur Verfügung stehen, um beispielsweise Gesichtsaufnahmen den biometrischen Soll-Daten zuzuordnen.
-
Bei einer anderen Ausführungsform der Erfindung können biometrische Daten im mobilen Kommunikationsgerät als Fingerabdruck erfasst werden.
-
Viele Mobiltelefone verfügen über Fingerabdrucksensoren, wobei jedoch die Erfassung der Fingerabdrücke regelmäßig systemintern abgewickelt wird. Dies bedeutet, dass Applikationen keinen Zugang zu dem eigentlichen Fingerabdruck und den biometrischen Daten haben, da die Überprüfung der Fingerabdrücke im System gekapselt ist. Grundsätzlich ist es jedoch möglich, bei einer entsprechenden Freigabe durch den Benutzer und durch das Betriebssystem, derartige Sensoren zur Erfassung biometrischer Daten einzusetzen, welche dann auch an die fahrzeugseitige Zugriffs-Steuereinheit übermittelt werden können.
-
In einer besonders bevorzugten Ausführungsform der Erfindung akzeptiert die Zugriffs-Steuereinheit die biometrischen Daten nur dann als biometrische Ist-Daten, wenn die biometrischen Daten während der bestehenden Kopplung des mobilen Kommunikationsgerätes mit der Zugriffs-Steuereinheit erfasst werden.
-
Zur Erhöhung der Sicherheit des Verfahrens erfolgt die Erfassung der biometrischen Daten mit dem mobilen Kommunikationsgerät während des Bestehens einer Kopplung mit der Zugriffs-Steuereinrichtung und daher in unmittelbarer Nähe zum Fahrzeug. Dies soll verhindern, dass abgespeicherte biometrische Daten, welche nicht zu dem Träger des mobilen Kommunikationsgerätes gehören, als biometrische Ist-Daten ausgegeben werden. Eine Kontrolle über die Aktualität der Daten ist beispielswiese durch die kommunikationsspezifische Applikation möglich, welche z. B. einen Zeitstempel zusammen mit den biometrischen Daten übermitteln kann, wobei dann die biometrischen Daten aus der Applikation heraus aufgenommen werden müssen. Alternativ kann auch vorgesehen sein, dass ein Benutzer bei der Aufnahme der biometrischen Daten, insbesondere bei Bildaufnahmen, ein Element des Fahrzeuges mit erkennbarer und überprüfbarer Gestaltung aufnimmt. Beispielsweise kann der Benutzer dazu aufgefordert werden, ein Element vom Fahrzeug in die Aufnahme seines Gesichts mit einzubeziehen. Dies ist insbesondere dann relevant, wenn der Benutzer die Zugriffseinrichtung zum Start des Fahrzeuges ansteuert und dabei bereits Zugriff auf den Innenraum des Fahrzeuges hat. Dann kann beispielsweise an der Fahrerposition im Bereich des Sitzes oder dem umgebenden Innenraum eine Kennung in Gestalt eines lesbaren Codes, beispielsweise eines grafischen Strichcodes angeordnet sein, so dass die Zugriffs-Steuereinrichtung sowohl die biometrischen Daten aus der Aufnahme extrahieren kann, als auch verifiziert, dass diese Aufnahme tatsächlich im Innenraum des zugehörigen Fahrzeuges erstellt wurde.
-
Es ist besonders bevorzugt, wenn die biometrischen Daten erfasst werden, indem Zugriffs-Steuereinheit das mobile Kommunikationsgerät zur Erfassung fernsteuert. Ein fernsteuernder Zugriff auf eine Bilderfassungseinrichtung und die unmittelbare Weiterleitung der erfassten Bilddaten ist bei den mobilen Kommunikationsgeräten grundsätzlich möglich. Diese Steuerung ist gegebenenfalls auf Betriebssystem-Seite und Benutzerseite freizugeben, die Sicherheit des erfindungsgemäßen Verfahrens wird die Fernsteuerung und den unmittelbaren Zugriff auf die erfassten Sensordaten jedoch weiter erhöht.
-
Die Erfindung wird nun anhand der beiliegenden Zeichnung näher erläutert.
-
1 zeigt schematisch die Anordnung der Komponenten zur Ausführung einer Ausführungsform der Erfindung.
-
In 1 ist ein Fahrzeug 1 dargestellt. In dem Fahrzeug ist eine zentrale Steuereinrichtung 2 ausgebildet, welche Betriebsfunktionen des Fahrzeuges verwaltet und auch Zugriffe auf bestimmte Fahrzeugfunktionen sperren und freigeben kann.
-
Mit der zentralen Steuereinrichtung 2 ist eine Zugriffs-Einrichtung 3 galvanisch gekoppelt, welche in diesem Fall im Fahrzeug nachgerüstet wurde. Diese Zugriffs-Steuereinrichtung 3 kann die zentrale Steuereinrichtung 2 ansteuern, um Fahrzeugfunktionen freizugeben, insbesondere Türöffnungen, Heckklappenöffnungen oder auch den Motorstart.
-
Die Zugriffs-Steuereinrichtung 3 kann außerdem eine drahtlose Bluetooth-Verbindung mit einem Mobiltelefon 4 aufbauen. Außerdem kann über ein Mobilfunknetz zwischen der Zugriffs-Steuereinrichtung 3 und einer zentralen Rechteverwaltungsplattform 5 eine Buchung verwaltet werden.
-
Der Ablauf gemäß dieser Ausführungsform des Verfahrens besteht darin, dass ein Benutzer 6 bei dem Pfeil 10 eine Interaktion mit dem Mobiltelefon 4 vornimmt, welches bei dem Pfeil 11 einen Dialog mit der zentralen Rechteverwaltungsplattform 5 führt. Der Benutzer 6 kann sich dabei einen Mietwagen für eine gewünschte Mietdauer buchen, wobei diese Buchung in der zentralen Plattform 5 hinterlegt wird. Der Benutzer 6 ist bei der zentralen Plattform 5 durch eine anfängliche Registrierung bei dem Anbieter der zentralen Plattform 5 und des Fahrzeuges 1 registriert. Dabei wurden auch in der zentralen Plattform 5 biometrische Soll-Daten des Benutzers gespeichert. Wird von dem Benutzer 6 an dem Mobilfunkgerät 4 die Buchung abgeschlossen, so überträgt die zentrale Plattform 5 an das Mobilfunkgerät 4 entsprechende Bestätigungsdaten und außerdem wird von der zentralen Plattform 5 an die Zugriffs-Steuereinheit 3 bei dem Pfeil 12 eine entsprechende Buchungsinformation gesendet. Diese Buchungsinformation enthält in diesem Beispiel Informationen zum Zeitpunkt und der Mietdauer sowie eine zugeordnete Buchungskennung. Außerdem sind Teile der biometrischen Soll-Daten in den beim Pfeil 12 übermittelten Informationen enthalten, so dass die Zugriffs-Steuereinheit 3 über biometrische Daten des Benutzers 6 verfügt, welche der entsprechenden Buchung zugeordnet sind.
-
In dieser Ausführungsform kann es dabei vorgesehen sein, die biometrischen Daten verschlüsselt an die Zugriffs-Steuereinheit zu übersenden, so dass diese erst in zugreifbarer Form vorliegen, wenn das Mobiltelefon 4 mit der Zugriffs-Steuereinheit 3 gekoppelt wird und ein entsprechender Entschlüsselungscode von dem Mobiltelefon 4 an die Zugriffs-Steuereinheit 3 übertragen wird. Auf diese Weise ist gewährleistet, dass tatsächlich nur dann eine Auswertung der biometrischen Soll-Daten erfolgt, wenn das Mobilfunkgerät 4 durch den Benutzer 6 mit der Zugriffs-Steuereinheit 3 gekoppelt wird.
-
Der Benutzer bewegt sich nach erfolgreicher Buchung zum Fahrzeug 1 und baut bei dem Pfeil 13 eine Bluetooth-Verbindung zwischen dem Mobilfunkgerät 4 und der Zugriffs-Steuereinheit 3 auf. Die Zugriffs-Steuereinheit 3 prüft, ob zu dem Mobilfunkgerät 4 eine entsprechende Buchung vorliegt, wobei zu dieser Überprüfung von dem Mobilfunkgerät 4 die Buchungsnummer an die Zugriffs-Steuereinheit 3 übertragen wird. Sofern die Zugriffs-Steuereinheit 3 feststellt, dass eine entsprechende Buchung vorhanden ist, fordert sie bei bestehender Bluetooth-Verbindung 13 über das Mobilfunkgerät 4 bei dem Benutzer 6 die Anfertigung einer Gesichtsaufnahme des Benutzers 6 an. Der Benutzer 6 bietet sein Gesicht dazu dem Mobilfunkgerät 4 dar und macht eine entsprechende Aufnahme, wobei diese Aufnahme dann über die Verbindung 13 an die Zugriffs-Steuereinheit 3 übermittelt wird. Dort werden diese aktuell übermittelten biometrischen Ist-Daten mit den biometrischen Soll-Daten verglichen, die die Zugriffs-Steuereinheit 3 zuvor erhalten hatte. In dieser Ausführungsform wird dafür ein Vergleich der charakteristischen Gesichtsdaten eines Benutzers vorgenommen. Die dazu erforderlichen Algorithmen sind am Markt verfügbar und erlauben eine fehlertolerante Auswertung der Gesichtsaufnahme.
-
Bei dieser Ausführungsform ist dafür gesorgt, dass die biometrischen Ist-Daten aktuell, nämlich während der bestehenden Bluetooth-Verbindung 13 aufgenommen werden. Es soll nämlich ausgeschlossen werden, dass der Benutzer ein abgespeichertes Bild eines anderen Benutzers zur Legitimation darbietet. In diesem Zusammenhang ist auch die Anbringung von Signaturen in der Gesichtsaufnahme möglich. Beispielsweise ist es möglich, dass bei Anforderung einer Gesichtsaufnahme statt eines Standbildes eine Videoaufgenommen wird, und das Fahrzeug zeitgleich im unhörbaren Ultraschallbereich eine Tonkennung ausgibt, die im Mobilfunkgerät 4 zeitgleich mit dem Video erfasst wird. Bei Rückübertragung des Videos an die Zugriffs-Steuereinrichtung 3 kann dann verifiziert werden, dass neben der Bildaufnahme auch die Tonaufnahme zum soeben abgespielten Signal passt und es sich tatsächlich um eine aktuelle Videoaufnahme handelt.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102011078018 A1 [0005]
- EP 1910134 B1 [0006]
- WO 2015/176826 A1 [0007]
- WO 2015/091679 A1 [0011]