WO2017157629A1 - Verfahren zur kontrolle des zugriffs auf fahrzeuge - Google Patents

Verfahren zur kontrolle des zugriffs auf fahrzeuge Download PDF

Info

Publication number
WO2017157629A1
WO2017157629A1 PCT/EP2017/054135 EP2017054135W WO2017157629A1 WO 2017157629 A1 WO2017157629 A1 WO 2017157629A1 EP 2017054135 W EP2017054135 W EP 2017054135W WO 2017157629 A1 WO2017157629 A1 WO 2017157629A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
access control
control unit
vehicle
user
Prior art date
Application number
PCT/EP2017/054135
Other languages
English (en)
French (fr)
Inventor
Uwe KÄUFER
Sven Gennermann
Original Assignee
Huf Hülsbeck & Fürst Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huf Hülsbeck & Fürst Gmbh & Co. Kg filed Critical Huf Hülsbeck & Fürst Gmbh & Co. Kg
Publication of WO2017157629A1 publication Critical patent/WO2017157629A1/de

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Definitions

  • the invention relates to a method for the control of user access to vehicles.
  • the invention relates to a system and method in which user data is used for access control.
  • Access controls on vehicles as well as management of access rights or user rights for vehicles are diversified in the prior art.
  • a vehicle is assigned a locking means to legitimize access to vehicle functions. It is assumed that the carrier of the closing means is also the authorized person for the request of the respective function.
  • Corresponding concepts can be found in particular in the field of so-called Keyless Entry and Keyless Go systems of current design. There a user performs a physical
  • Car key also referred to as ID transmitter
  • ID transmitter contains coded information which entitles a vehicle to use the vehicle.
  • Vehicle features can access.
  • the document DE 10 2011 078 018 A1 describes a system for carrying out vehicle functions, wherein a telematics center carries out a part of the communication with the vehicle.
  • a method and system for access control is known, which perform a user access under review and mediation of a central control platform.
  • an application is installed on a mobile phone (for example a smartphone), which on the one hand communicates with a central one
  • Management system allows and on the other hand handles a legitimization communication via a standard interface with the vehicle.
  • the user of such a system can make bookings by contacting the central rights management server via his mobile phone via the public mobile network. There is a booking via a
  • Rights management server sent to an access control device in the vehicle as well as associated rental data in the
  • Access control device of the vehicle constructed, for. B. a Bluetooth connection.
  • the rental data is verified on the vehicle side by the access control device and access to the vehicle is granted.
  • a Detection device for collecting biometric data of a driver is arranged in the vehicle.
  • the collected data is sent to an external verification device, which has a
  • the object of the invention is to provide a more comfortable and
  • a vehicle is equipped with an access control unit which can block or release access to the vehicle.
  • Access control units are either in the vehicle of
  • the access control unit handles the communication with the central rights management on the one hand, and also with the mobile communication devices of the
  • the invention also utilizes a centralized control platform that centrally manages the rental information and vehicle information and is considered a trusted platform.
  • This central control platform can, for example, a
  • Target data may be biometric data or individual cognitive (memorized) data and are used, for example, in a first registration of the
  • the user can be present at a rental station and the storage of the biometric
  • Data such as facial images or even
  • biometric or cognitive data from the user on another occasion be recorded, if the immediate control of the recording should not be necessary.
  • the central control platform and the access control unit on the vehicle can communicate with each other to communicate current rental data and also biometric or cognitive target data of a user to the vehicle. In this way, the vehicle is prepared for user access, as it then has the necessary information to verify the
  • a mobile communication device for example a smartphone, is provided by a user for obtaining authorization to access the vehicle with the central one
  • the central platform verifies the authorization of the user and carries out the booking.
  • the vehicle is then informed about the booking and corresponding booking data are transmitted to the mobile communication device.
  • the mobile communication device arrives at the vehicle, the mobile communication device becomes wireless with the access control unit of the vehicle
  • This coupling takes place for example via a
  • biometric or cognitive actual data of the user with the mobile communication device are detected and transmitted to the access control unit.
  • no vehicle-mounted detection device is used to detect the actual data of the user.
  • biometric data in particular facial images
  • the user is prompted to enter a password, a PIN or eg also a gesture queried, which over the mobile
  • Communication device is input. This actual data, possibly together with the other rental data, which has received the mobile communication device, transmitted to the access control unit.
  • the entire sensor data so for example, the entire image information of a
  • Facial recording are transmitted to the access control unit.
  • a pre-evaluation may also be made in the mobile communication device which extracts actual data (for example, hash values or values somehow extracted from the actual data) from the sensor data. This can be the
  • Algorithms for deriving characteristic features from, for example
  • Access control unit to transfer The access control unit now the rental entitlement both on the basis of
  • Access control unit are transmitted.
  • the evaluation is made by comparing the actual data of the transmission with the target data previously obtained from the central platform.
  • the mobile communication device is used as detection means for the actual data, wherein the actual data are detected upon access to the vehicle and transmitted to the vehicle-side access control device.
  • Access control device transferable when the user couples the mobile communication device with the access control device.
  • the central control platform also transmits at least one data container to the mobile communication device, which is signed and
  • This data container is encrypted and is not changeable in the mobile communication device.
  • This data container is transmitted via the mobile communication device from the central platform to the access control unit and contains the target data which the access control unit requires to verify the identity of the user and to compare with the actual data.
  • Data container through the central control platform is provided so that the access control unit can verify the integrity and origin of the data in the data container.
  • a manipulation of the data on the way between central control platform is provided so that the access control unit can verify the integrity and origin of the data in the data container.
  • Control platform and access control device is so
  • the signature through the central control platform is checked against stored certificates in the access control unit.
  • the access control unit has stored certificates for this purpose. These were stored in a secure environment, e.g. Manufacturer or administrator side
  • This concept is e.g. Known from Internet browsers, when installing information for verifying the certificates of numerous certification authorities
  • An encryption of the data in the container can
  • Encryption with only the central control platform and the access control unit on the electronically controllable device having the required keys.
  • An encryption takes place, in particular, with an individual key of the access control device concerned.
  • Decryption is then possible only in the addressed access control device to which the central control platform has made the encryption.
  • the mobile communication device will be for this
  • Data access rights, booking information and sol data to the user as information to the access control device are transportable, which the access control device otherwise directly from the central
  • Communication parked brings the mobile communication device with the necessary data in the protected container.
  • the protected container configuration data, but also program updates may be included.
  • the container can be transmitted to the access control unit. There it is decrypted, verified and processed. In this process, for example, the stored usage rights in the access control unit are updated, and the target data of the user is read out. After that, the permission of the user who is using the mobile communication device with the Access control unit is coupled, based on the read target data and the user-entered actual data
  • This process can be perfect for a user
  • the booking information is transmitted with the target data (biometric features or cognitive features) of the user. However, if it is not accessible, then grabs the target data (biometric features or cognitive features) of the user. However, if it is not accessible, then grabs the target data (biometric features or cognitive features) of the user. However, if it is not accessible, then grabs the target data (biometric features or cognitive features) of the user. However, if it is not accessible, then grabs the target data (biometric features or cognitive features) of the user. However, if it is not accessible, then grabs the target data (biometric features or cognitive features) of the user. However, if it is not accessible, then grabs the target data (biometric features or cognitive features) of the user. However, if it is not accessible, then grabs the target data (biometric features or cognitive features) of the user. However, if it is not accessible, then grabs the target data (biometric features or cognitive features) of the user. However, if it is not accessible, then grabs the target data (bio
  • This data container is transmitted back to the user's mobile communication device, along with the booking confirmation and readable
  • Access control unit of the vehicle decrypts where the private key is stored for decoding.
  • the access control unit has stored on it
  • Certificates After successful verification of the certificate, the booking information and the target data are read out. An opening authorization of the user can then be verified. It is essential that in the mobile access device at any time access to the contents of the data container is given or this content is at least not changeable without destroying the signature.
  • the container is used exclusively for data transport. This can be done without direct
  • connection between the central platform and access control device carried out an update of the configuration and programming of the access control device. So bookings are possible for vehicles, which for the central platform
  • Control platform are unreachable.
  • biometric data in the mobile communication device as
  • Capture image to be captured
  • Image recognition can be evaluated with great reliability because fault-tolerant algorithms are available to
  • facial images to assign the biometric target data.
  • biometric data may be used in the mobile communication device as
  • biometric data since fingerprint verification is encapsulated in the system.
  • fingerprint verification since fingerprint verification is encapsulated in the system.
  • vehicle-side access control unit can be transmitted.
  • the access control unit accepts the biometric data as actual biometric data only if the biometric data Data during the existing coupling of the mobile
  • Communication device belong to be output as biometric actual data.
  • a control over the topicality of the data is for example by the communication-specific
  • z. B. can transmit a timestamp together with the biometric data, in which case the
  • biometric data must be recorded from within the application.
  • a user receives an element of the vehicle with recognizable and verifiable design when recording the biometric data, in particular when taking pictures. For example, the user may be prompted to include an item from the vehicle in the receptacle of his or her face. This is
  • Access device for the start of the vehicle controls and already has access to the interior of the vehicle.
  • an identifier in the form of a readable code for example a graphic bar code, may be arranged at the driver's position in the region of the seat or the surrounding interior, so that the access control device both the
  • the code can also be temporally variable and e.g. on the display one
  • biometric data be captured by the access control unit
  • Remote communication device for acquisition One Remote access to an image capture device and the immediate forwarding of the captured image data is basically possible with the mobile communication devices. This control is possibly on operating system side and
  • Figure 1 shows schematically the arrangement of the components for
  • FIG. 1 shows a vehicle 1.
  • a central control device 2 is formed, which
  • an access device 3 is galvanically coupled, which has been retrofitted in this case in the vehicle.
  • This access control device 3 can control the central control device 2 to
  • Release vehicle functions in particular door openings, tailgate openings or the engine start.
  • the access controller 3 may also have a
  • the procedure according to this embodiment of the method is that a user 6 at the arrow 10 a
  • Rights Management Platform 5 leads.
  • the user 6 can book a rental car for a desired rental period, this booking being deposited in the central platform 5.
  • the user 6 is registered with the central platform 5 through an initial registration with the provider of the central platform 5 and the vehicle 1.
  • 5 biometric target data of the User saved. If the booking is completed by the user 6 on the mobile device 4, the central platform 5 transmits correspondingly to the mobile device 4
  • Booking information in this example contains information about the time and the rental period as well as an associated one
  • parts of the target biometric data are in the information transmitted at arrow 12
  • biometric data is sent in encrypted form to the access control unit, so that it is accessible only in accessible form
  • Decryption code is transmitted from the mobile phone 4 to the access control unit 3. That way is
  • Vehicle 1 and builds at the arrow 13 on a Bluetooth connection between the mobile device 4 and the access control unit 3.
  • the access control unit 3 checks whether to the
  • Mobile device 4 is a corresponding booking, for which review of the mobile device 4, the booking number is transmitted to the access control unit 3. If the access control unit 3 determines that a corresponding booking is present, it requests the user 6 to make a facial image of the user 6 with the existing Bluetooth connection 13 via the mobile device 4. Of the
  • Still image is a video taken, and the vehicle

Abstract

Ein Fahrzeug (1) ist mit einer Zugriffs-Steuereinheit (3) ausgestattet, welche einen Zugriff auf das Fahrzeug sperren 10 und freigeben kann. Eine zentrale Steuerplattform (5) verwaltet Benutzungsrechte und biometrischen Soll-Daten eines Benutzers (6) für das Fahrzeug. Zwischen der zentralen Steuerplattform (5) und der Zugriffs-Steuereinheit (3) wird eine drahtlose Kommunikationsverbindung (12) aufgebaut und 15 Informationen zu Benutzungsrechten und biometrischen Soll- Daten werden an die Zugriffs-Steuereinheit (3) übertragen. Ein mobiles Kommunikationsgerät (4) wird von einem Benutzer zum Erhalt der Berechtigung zum Zugang zu dem Fahrzeug (1) mit der zentralen Plattform (5) gekoppelt und es 20 werden Daten zu Benutzungsrechten an das mobile Kommunikationsgerät (4) übertragen. Das mobile Kommunikationsgerät (4) wird dann drahtlos mit der Zugriffs- Steuereinheit (3) gekoppelt, wobei biometrische Ist-Daten des Benutzers mit dem mobilen Kommunikationsgerät (4) erfasst 25 werden und an die Zugriffs-Steuereinheit (3) übertragen werden. Die biometrischen Ist-Daten werden mit den biometrischen Soll-Daten verglichen werden und ein Zugriff auf das Fahrzeug wird in Abhängigkeit von dem Ergebnis des Vergleichs gewährt wird.

Description

Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
Die Erfindung betrifft ein Verfahren für die Kontrolle von Benutzerzugriffen auf Fahrzeuge. Insbesondere betrifft die Erfindung ein System und ein Verfahren, bei welchem Daten eines Benutzers für die Zugangskontrolle verwendet werden.
Zugriffskontrollen auf Fahrzeuge sowie eine Verwaltung von Zugriffsrechten oder Benutzungsrechten für Fahrzeuge sind im Stand der Technik vielfältig gestaltet.
Häufig wird einem Fahrzeug ein Schließmittel zugeordnet, um den Zugriff auf Fahrzeugfunktionen zu legitimieren. Dabei wird davon ausgegangen, dass der Träger des Schließmittels auch der Berechtigte für die Anforderung der jeweiligen Funktion ist. Entsprechende Konzepte finden sich insbesondere im Bereich der sogenannten Keyless-Entry- und Keyless-Go-Systeme aktueller Bauart. Dort führt ein Benutzer einen physischen
Fahrzeugschlüssel (auch als ID-Geber bezeichnet) mit sich, welcher bei Herstellung des Fahrzeugs dem Fahrzeug zugeordnet wurde und dem Besitzer zusammen mit dem Fahrzeug übergeben wurde. Dieser ID-Geber enthält codierte Informationen, welche einem Fahrzeug gegenüber die Berechtigung zur Benutzung des Fahrzeuges ausweisen. Ein solcher Schlüssel ist an andere
Benutzer weiterzugeben, die dann auf dieselben
Fahrzeugfunktionen zugreifen können.
Alternativ sind im Bereich der Zugangssysteme für Fahrzeuge auch Verwaltungssysteme zur Rechteverwaltung eines
Fahrzeugzugriffes bekannt. Diese Systeme finden ihre Anwendung häufig bei Mietfahrzeugen.
Das Dokument DE 10 2011 078 018 AI beschreibt ein System zum Ausführen von Fahrzeugfunktionen, wobei eine Telematik-Zentrale einen Teil der Kommunikation mit dem Fahrzeug ausführt.
Aus dem Dokument EP 1 910 134 Bl ist ein System mit einer zentralen Rechteverwaltung bekannt, welche Datenpakete als Schlüssel an mobile Kommunikationseinrichtungen verteilt. Weiterhin sind aus dem Dokument WO 2015/176826 AI ein
Verfahren und System zur Zugriffskontrolle bekannt, welche einen Benutzerzugriff unter Prüfung und Vermittlung einer zentralen Steuerplattform ausführen.
Im Stand der Technik ist es daher bekannt, neben den
originären Fahrzeugschlüsseln, die zusammen mit dem Fahrzeug an einem Besitzer übergeben werden, auch andere Einrichtungen als Fahrzeugschlüssel zu akzeptieren. Insbesondere werden
Mobiltelefone, besonders programmierbare Smartphones, als
Fahrzeugschlüssel eingesetzt. Dabei wirkt meist nicht das
Mobiltelefon selbst als Schlüssel, sondern die darauf
gespeicherten Daten dienen einer Legitimation gegenüber einem Fahrzeug .
In gängigen Mietwagensystemen wird auf einem Mobiltelefon (z.B. Smartphone) eine Anwendung (App) installiert, welche einerseits eine Kommunikation mit einem zentralen
Verwaltungssystem erlaubt und andererseits eine Legitimierungs- Kommunikation über eine Standardschnittstelle mit dem Fahrzeug abwickelt. Der Benutzer eines solchen Systems kann Buchungen vornehmen, indem er über sein Mobiltelefon über das öffentliche Mobilfunknetzwerk mit dem zentralen Rechteverwaltungsserver in Kontakt tritt. Es erfolgt eine Buchung über eine
Bedienoberfläche der Anwendung. Damit wird eine Anmietung eines Fahrzeugs in dem zentralen Rechteverwaltungsserver vorgenommen.
Daraufhin werden Mietdaten von dem zentralen
Rechteverwaltungsserver an eine Zugriffs-Steuereinrichtung im Fahrzeug gesendet sowie auch zugeordnete Mietdaten in dem
Mobiltelefon hinterlegt. Erreicht der Benutzer nun mit dem konfigurierten Mobiltelefon das Fahrzeug, wird durch die
Anwendung eine drahtlose Kommunikationsverbindung mit einer
Zugriffs-Steuereinrichtung des Fahrzeugs aufgebaut, z. B. eine Bluetooth-Verbindung. Die Mietdaten werden auf Fahrzeugseite durch die Zugriffs-Steuereinrichtung verifiziert und ein Zugriff auf das Fahrzeug wird gewährt.
Aus dem Dokument WO 2015/091679 AI ist darüber hinaus ein
Verfahren zur Authentifizierung eines Fahrers in einem
Kraftfahrzeug bekannt, wobei im Fahrzeug eine Erkennungsvorrichtung zur Erfassung von biometrischen Daten eines Fahrers angeordnet ist. Die erfassten Daten werden an eine externe Überprüfungsvorrichtung geschickt, welche einen
Vergleich vornimmt und Zugriff auf das Fahrzeug in Abhängigkeit von dem Vergleich gewährt.
Aufgabe der Erfindung ist es, ein komfortableres und
günstigeres Verfahren zur Zugangskontrolle bereitzustellen.
Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Patentanspruches 1 gelöst.
Gemäß dem erfindungsgemäßen Verfahren ist ein Fahrzeug mit einer Zugriffs-Steuereinheit ausgestattet, welche ein Zugriff auf das Fahrzeug sperren oder freigeben kann. Derartige
Zugriffs-Steuereinheiten sind entweder im Fahrzeug von
vornherein eingebaut oder werden nachgerüstet. Im letzteren Fall stehen sie über eine galvanische Kopplung mit dem Steuersystem des Fahrzeuges in Verbindung. Die Zugriffs-Steuereinheit wickelt die Kommunikation mit der zentralen Rechteverwaltung einerseits ab und außerdem mit den mobilen Kommunikationsgeräten der
Benutzer .
Die Erfindung nutzt außerdem eine zentrale Steuerplattform, welche die Mietinformationen und Fahrzeuginformationen zentral verwaltet und als vertrauenswürdige Plattform gilt. Diese zentrale Steuerplattform kann beispielsweise eine
internetverbundene Datenbank sein, die von dem Mietwagenanbieter betrieben wird. In der zentralen Steuerplattform sind
Informationen zu Benutzungsrechten und auch zu Soll-Daten eines Benutzers gespeichert. Diese Soll-Daten können biometrischen Daten sein oder individuelle kognitive (memorierte) Daten sein und werden beispielsweise bei einer Erstregistrierung des
Benutzers an einer vertrauenswürdigen Stelle eingespeichert. Dazu kann beispielsweise der Benutzer an einer Mietstation vorstellig werden und die Einspeicherung der biometrischen
Daten, beispielsweise von Gesichtsaufnahmen oder auch
Fingerabdrücken, oder der kognitiven Daten wird vor Ort im
Beisein des Personals des Mietwagenanbieters vorgenommen.
Alternativ kann auch vorgesehen sein, dass die biometrischen oder kognitiven Daten vom Benutzer bei anderer Gelegenheit eingespielt werden, wenn die unmittelbare Kontrolle der Aufnahme nicht erforderlich sein sollte.
Die zentrale Steuerplattform und die Zugriffs-Steuereinheit am Fahrzeug können miteinander Verbindung aufnehmen, um aktuelle Mietdaten und auch biometrische oder kognitive Soll-Daten eines Benutzers an das Fahrzeug zu übermitteln. Auf diese Weise wird das Fahrzeug auf den Benutzerzugang vorbereitet, da es dann über die erforderlichen Informationen zur Verifikation der
Berechtigung des Benutzers verfügt.
Gemäß der Erfindung wird ein mobiles Kommunikationsgerät, beispielsweise ein Smartphone, von einem Benutzer zum Erhalt der Berechtigung zum Zugang zu dem Fahrzeug mit der zentralen
Plattform gekoppelt. Dabei werden Daten zu Benutzungsrechten an das mobile Kommunikationsgerät übertragen. Dieser Vorgang ist der eigentliche Mietvorgang eines Fahrzeuges und erfolgt
beispielsweise unter Steuerung einer entsprechenden Applikation auf dem mobilen Kommunikationsgerät und gemäß dem Stand der Technik. Der Benutzer wählt beispielsweise einen Mietzeitraum und ein Wunschfahrzeug aus, die zentrale Plattform verifiziert die Berechtigung des Benutzers und führt die Buchung aus. Dann wird das Fahrzeug über die Buchung informiert und es werden entsprechende Buchungsdaten an das mobile Kommunikationsgerät übermittelt .
Am Fahrzeug angekommen, wird das mobile Kommunikationsgerät drahtlos mit der Zugriffs-Steuereinheit des Fahrzeuges
gekoppelt. Diese Kopplung erfolgt beispielsweise über eine
Bluetooth-Verbindung oder eine sonstige drahtlose Verbindung.
Erfindungsgemäß werden biometrische oder kognitive Ist-Daten des Benutzers mit dem mobilen Kommunikationsgerät erfasst und an die Zugriffs-Steuereinheit übertragen. Es wird also keine am Fahrzeug verbaute Erfassungseinrichtung verwendet, um die Ist- Daten des Benutzers zu erfassen. Stattdessen werden die
verfügbaren Sensoren des mobilen Kommunikationsgerätes
verwendet, um Ist-Daten des Benutzers zu erfassen. Dies können bei biometrischen Daten insbesondere Gesichtsaufnahmen,
Fingerabdrücke oder auch Stimmproben sein. Bei kognitiven Daten wird vom Benutzer die Eingabe eines Passworts, einer PIN oder z.B. auch einer Geste abgefragt, die über das mobile
Kommunikationsgerät eingegeben wird. Diese Ist-Daten werden, ggf. zusammen mit den weiteren Mietdaten, welche das mobile Kommunikationsgerät erhalten hat, an die Zugriffs-Steuereinheit übermittelt.
Bei dieser Übertragung können die gesamten Sensordaten, also beispielsweise die gesamten Bildinformationen einer
Gesichtsaufnahme, an die Zugriffs-Steuereinheit übertragen werden. Es kann jedoch auch eine Vorauswertung in dem mobilen Kommunikationsgerät erfolgen, welches aus den Sensordaten charakteristische Ist-Daten extrahiert (z.B. Hash-Werte oder aus den Ist-Daten irgendwie extrahierte Werte) . Dazu kann die
Applikation des Mietanbieters entsprechende
Auswertungsalgorithmen vorsehen. Algorithmen zu der Ableitung von charakteristischen Merkmalen aus beispielsweise
Gesichtsaufnahmen sind bekannt. Es kann also ausreichend sein, nur die extrahierten Merkmale von den Sensordaten an die
Zugriffs-Steuereinheit zu übertragen. Die Zugriffs-Steuereinheit
Figure imgf000007_0001
nun die Mietberechtigung sowohl anhand der
übertragenden Mietdaten als auch der übermittelten Ist-Daten. Grundsätzlich kann auch eine Auswertung ausschließlich der biometrischen Ist-Daten erfolgen, regelmäßig wird jedoch
zumindest eine Kennung des mobilen Kommunikationsgerätes und eine Identifikation des entsprechenden Mietvorgangs an die
Zugriffs-Steuereinheit übertragen werden.
Auf Seiten der Zugriffs-Steuereinheit wird die Auswertung vorgenommen, indem die Ist-Daten der Übermittlung mit den Soll- Daten verglichen werden, die zuvor von der zentralen Plattform erhalten wurden.
Gemäß der Erfindung wird also das mobile Kommunikationsgerät als Erfassungseinrichtung für die Ist-Daten verwendet, wobei die Ist-Daten beim Zugang zu dem Fahrzeug erfasst werden und an die fahrzeugseitige Zugriffs-Steuereinrichtung übertragen werden.
Auch für den Fall, dass zum Zeitpunkt des Fahrzeugzugangs am Ort des Fahrzeuges keine Verbindung zwischen der zentralen
Plattform und der Zugriffs-Steuereinheit des Fahrzeugs besteht, ist das Verfahren grundsätzlich einsetzbar. In dem Fall einer solchen Offline-Zugriffsberechtigungserteilung (wobei sich das „Offline" auf die Zugriffs-Steuereinheit bezieht) , werden von der zentralen Plattform bei einem Kontakt mit dem mobilen
Kommunikationsgerät nicht nur die für das mobile
Kommunikationsgerät bestimmten Daten zu einer
Zugriffsberechtigung gesendet.
Diese für das mobile Kommunikationsgerät bestimmten Daten sind in der mobilen Zugriffseinrichtung lesbar und an die
Zugriffs-Steuereinrichtung übertragbar, wenn der Nutzer das mobilen Kommunikationsgerät mit der Zugriffs-Steuereinrichtung koppelt. Die zentrale Steuerplattform überträgt für den Fall einer Unerreichbarkeit der Zugriffs-Steuereinheit durch die zentrale Plattform aber außerdem wenigstens einen Datencontainer an das mobile Kommunikationsgerät, welcher signiert und
verschlüsselt ist und in dem mobilen Kommunikationsgerät nicht veränderbar ist. Dieser Datencontainer wird über das mobile Kommunikationsgerät von der zentralen Plattform an die Zugriffs- Steuereinheit übermittelt und enthält die Soll-Daten, welche die Zugriffs-Steuereinheit zur Prüfung der Identität des Nutzer und zum Vergleich mit den Ist-Daten benötigt.
Eine Signatur des Datencontainers oder der Daten im
Datencontainer durch die zentrale Steuerplattform ist dazu vorgesehen, dass die Zugriffs-Steuereinheit die Integrität und Herkunft der Daten im Datencontainer verifizieren kann. Eine Manipulation der Daten auf dem Weg zwischen zentraler
Steuerplattform und Zugriffs-Steuereinrichtung ist damit
unterbunden. Die Signatur durch die zentrale Steuerplattform wird anhand von gespeicherten Zertifikaten in der Zugriffs- Steuereinheit geprüft. Die Zugriffs-Steuereinheit verfügt dazu über gespeicherte Zertifikate. Diese wurden in einer sicheren Umgebung, z.B. Herstellerseitig oder Verwalterseitig
gespeichert. Dieses Konzept ist z.B. aus Internet-Browsern bekannt, die bei Installation Informationen zur Verifizierung der Zertifikate von zahlreichen Zertifizierungsstellen
mitbringen. Eine Veränderung der Daten ist damit technisch kaum möglich, die Sicherheit sowohl der Integrität der Daten als auch deren Herkunft von der berechtigten zentralen Steuerplattform ist gesichert.
Eine Verschlüsselung der Daten im Container kann
insbesondere mit einer symmetrischen oder asymmetrischen
Verschlüsselung erfolgen, wobei nur die zentrale Steuerplattform und die Zugriffs-Steuereinheit an der elektronisch steuerbaren Einrichtung über die erforderlichen Schlüssel verfügen. Eine Verschlüsselung erfolgt insbesondere mit einem individuellen Schlüssel der betroffenen Zugriffs-Steuereinrichtung. Die
Entschlüsselung ist dann ausschließlich in der adressierten Zugriffs-Steuereinrichtung möglich, zu welcher die zentrale Steuerplattform die Verschlüsselung vorgenommen hat.
Das mobile Kommunikationsgerät wird für diesen
Datencontainer als Transportmedium verwendet, ohne dass dieses auf Inhalte des Containers Zugriff hätte. Der Sinn dieser
Maßnahme besteht darin, dass in dem unzugänglichen
Datencontainer Zugriffsrechte, Buchungsinformationen und Sol- Daten zum Benutzer als Informationen zur Zugriffs- Steuereinrichtung transportierbar sind, welche die Zugriffs- Steuereinrichtung ansonsten unmittelbar von der zentralen
Plattform erhalten würde. Wenn dieser unmittelbare Empfang jedoch nicht möglich ist, z.B., weil die elektronisch steuerbare Einrichtung nicht mit einem Datenübertragungsnetz gekoppelt ist oder, falls die elektronisch steuerbare Einrichtung ein Fahrzeug ist, das Fahrzeug an einer unzugänglichen Stelle für eine
Kommunikation parkt, bringt das mobile Kommunikationsgerät die erforderlichen Daten in dem geschützten Container mit. Dabei können in dem geschützten Container Konfigurationsdaten, jedoch auch Programmaktualisierungen enthalten sein.
Sobald das mobile Kommunikationsgerät mit der Zugriffs-
Steuereinheit der elektronisch steuerbaren Einrichtung koppelt, kann der Container an die Zugriffs-Steuereinheit übertragen werden. Dort wird er entschlüsselt, verifiziert und verarbeitet. In diesem Vorgang werden z.B. die gespeicherten Benutzungsrechte in der Zugriffs-Steuereinheit aktualisiert und die Soll-Daten des Benutzers werden ausgelesen. Danach kann die Berechtigung des Benutzers, der über das mobile Kommunikationsgerät mit der Zugriffs-Steuereinheit gekoppelt ist, anhand der ausgelesenen Soll-Daten und der vom Benutzer eingegebenen Ist-Daten
verifiziert werden.
Dieser Vorgang kann für einen Benutzer vollkommen
transparent ablaufen. Der Benutzer bucht z.B. über eine
Applikation eines Mietwagenanbieters die Nutzung eines
Fahrzeugs. Dies geschieht durch Kommunikation der Applikation auf dem mobilen Kommunikationsgerät mit der zentralen Plattform. Nachdem die Buchung geprüft wurde und ein konkretes Fahrzeug zugeteilt ist, prüft die zentrale Steuerplattform die
Erreichbarkeit des Fahrzeugs über ein Mobilfunknetz. Ist es erreichbar, wird die Buchungsinformation mit den Soll-Daten (biometrische Merkmale oder kognitive Merkmale) des Benutzers übertragen. Ist es jedoch nicht erreichbar, so packt die
zentrale Steuerplattform die Buchungsinformationen mit den Soll- Daten in einen Datencontainer, der mit einem individuellen
Schlüssel der Zugriffs-Steuereinheit des Fahrzeugs verschlüsselt wird und signiert diesen. Dieser Datencontainer wird an das mobile Kommunikationsgerät des Benutzers zurück übermittelt, zusammen mit der Buchungsbestätigung und lesbaren
Buchungsinformationen .
Der Benutzer geht nun mit seinem mobilen Kommunikationsgerät zum Fahrzeug und initiiert einen Öffnungsdialog. Wenn in der Zugriffs-Steuereinheit jedoch keine Buchungsinformationen vorhanden sind, da bis zu diesem Zeitpunkt keine Aktualisierung der Buchungsinformationen durch Verbindung mit der zentralen Plattform möglich war, wird in dem Öffnungsdialog der
verschlüsselte Container übertragen. Dieser wird in der
Zugriffs-Steuereinheit des Fahrzeuges entschlüsselt, wo der private Schlüssel zur Decodierung gespeichert ist.
Die Signatur des Containers oder der darin gespeicherten Daten durch die zentrale Steuerplattform wird, wie oben
erläutert, anhand von gespeicherten Zertifikaten geprüft. Die Zugriffs-Steuereinheit verfügt dazu über gespeicherte
Zertifikate. Nach erfolgreicher Prüfung des Zertifikats werden die Buchungsinformationen und die Soll-Daten ausgelesen. Eine Öffnungsberechtigung des Nutzers kann dann verifiziert werden. Wesentlich ist, dass in der mobilen Zugriffseinrichtung zu keiner Zeit Zugriff auf den Inhalt des Datencontainers gegeben ist oder dieser Inhalt zumindest nicht veränderbar ist, ohne die Signatur zu zerstören. Der Container wird ausschließlich zum Datentransport verwendet. Dadurch kann auch ohne direkte
Verbindung zwischen zentraler Plattform und Zugriffs- Steuereinrichtung eine Aktualisierung der Konfiguration und Programmierung der Zugriffs-Steuereinrichtung erfolgen. So sind Buchungen für Fahrzeuge möglich, welche für die zentrale
Steuerplattform unerreichbar sind.
Es ist besonders bevorzugt, wenn die Ist-Daten als
biometrische Daten im mobilen Kommunikationsgerät als
Bildaufnahme erfasst werden.
Die meisten mobilen Kommunikationsgeräte verfügen über eine Kameraeinrichtung, so dass die Aufnahme von Bildaufnahmen weitreichend einsetzbar ist. Außerdem kann eine derartige
Bilderkennung mit großer Verlässlichkeit ausgewertet werden, da fehlertolerante Algorithmen zur Verfügung stehen, um
beispielsweise Gesichtsaufnahmen den biometrischen Soll-Daten zuzuordnen.
Bei einer anderen Ausführungsform der Erfindung können biometrische Daten im mobilen Kommunikationsgerät als
Fingerabdruck erfasst werden.
Viele Mobiltelefone verfügen über Fingerabdrucksensoren, wobei jedoch die Erfassung der Fingerabdrücke regelmäßig
systemintern abgewickelt wird. Dies bedeutet, dass Applikationen keinen Zugang zu dem eigentlichen Fingerabdruck und den
biometrischen Daten haben, da die Überprüfung der Fingerabdrücke im System gekapselt ist. Grundsätzlich ist es jedoch möglich, bei einer entsprechenden Freigabe durch den Benutzer und durch das Betriebssystem, derartige Sensoren zur Erfassung
biometrischer Daten einzusetzen, welche dann auch an die
fahrzeugseitige Zugriffs-Steuereinheit übermittelt werden können .
In einer besonders bevorzugten Ausführungsform der Erfindung akzeptiert die Zugriffs-Steuereinheit die biometrischen Daten nur dann als biometrische Ist-Daten, wenn die biometrischen Daten während der bestehenden Kopplung des mobilen
Kommunikationsgerätes mit der Zugriffs-Steuereinheit erfasst werden .
Zur Erhöhung der Sicherheit des Verfahrens erfolgt die
Erfassung der biometrischen Daten mit dem mobilen
Kommunikationsgerät während des Bestehens einer Kopplung mit der Zugriffs-Steuereinrichtung und daher in unmittelbarer Nähe zum Fahrzeug. Dies soll verhindern, dass abgespeicherte biometrische Daten, welche nicht zu dem Träger des mobilen
Kommunikationsgerätes gehören, als biometrische Ist-Daten ausgegeben werden. Eine Kontrolle über die Aktualität der Daten ist beispielswiese durch die kommunikationsspezifische
Applikation möglich, welche z. B. einen Zeitstempel zusammen mit den biometrischen Daten übermitteln kann, wobei dann die
biometrischen Daten aus der Applikation heraus aufgenommen werden müssen. Alternativ kann auch vorgesehen sein, dass ein Benutzer bei der Aufnahme der biometrischen Daten, insbesondere bei Bildaufnahmen, ein Element des Fahrzeuges mit erkennbarer und überprüfbarer Gestaltung aufnimmt. Beispielsweise kann der Benutzer dazu aufgefordert werden, ein Element vom Fahrzeug in die Aufnahme seines Gesichts mit einzubeziehen . Dies ist
insbesondere dann relevant, wenn der Benutzer die
Zugriffseinrichtung zum Start des Fahrzeuges ansteuert und dabei bereits Zugriff auf den Innenraum des Fahrzeuges hat. Dann kann beispielsweise an der Fahrerposition im Bereich des Sitzes oder dem umgebenden Innenraum eine Kennung in Gestalt eines lesbaren Codes, beispielsweise eines grafischen Strichcodes angeordnet sein, so dass die Zugriffs-Steuereinrichtung sowohl die
biometrischen Daten aus der Aufnahme extrahieren kann, als auch verifiziert, dass diese Aufnahme tatsächlich im Innenraum des zugehörigen Fahrzeuges erstellt wurde. Der Code kann dabei auch zeitlich veränderlich sein und z.B. auf dem Display eines
Kommunikationssystems im Fahrzeug oder auf einem Bildschirm eines Navigationssystems angezeigt werden.
Es ist besonders bevorzugt, wenn die biometrischen Daten erfasst werden, indem Zugriffs-Steuereinheit das mobile
Kommunikationsgerät zur Erfassung fernsteuert. Ein fernsteuernder Zugriff auf eine Bilderfassungseinrichtung und die unmittelbare Weiterleitung der erfassten Bilddaten ist bei den mobilen Kommunikationsgeräten grundsätzlich möglich. Diese Steuerung ist gegebenenfalls auf Betriebssystem-Seite und
Benutzerseite freizugeben, die Sicherheit des erfindungsgemäßen Verfahrens wird die Fernsteuerung und den unmittelbaren Zugriff auf die erfassten Sensordaten jedoch weiter erhöht.
Die Erfindung wird nun anhand der beiliegenden Zeichnung näher erläutert.
Figur 1 zeigt schematisch die Anordnung der Komponenten zur
Ausführung einer Ausführungsform der Erfindung.
In Figur 1 ist ein Fahrzeug 1 dargestellt. In dem Fahrzeug ist eine zentrale Steuereinrichtung 2 ausgebildet, welche
Betriebsfunktionen des Fahrzeuges verwaltet und auch Zugriffe auf bestimmte Fahrzeugfunktionen sperren und freigeben kann.
Mit der zentralen Steuereinrichtung 2 ist eine Zugriffs- Einrichtung 3 galvanisch gekoppelt, welche in diesem Fall im Fahrzeug nachgerüstet wurde. Diese Zugriffs-Steuereinrichtung 3 kann die zentrale Steuereinrichtung 2 ansteuern, um
Fahrzeugfunktionen freizugeben, insbesondere Türöffnungen, Heckklappenöffnungen oder auch den Motorstart.
Die Zugriffs-Steuereinrichtung 3 kann außerdem eine
drahtlose Bluetooth-Verbindung mit einem Mobiltelefon 4
aufbauen. Außerdem kann über ein Mobilfunknetz zwischen der Zugriffs-Steuereinrichtung 3 und einer zentralen
Rechteverwaltungsplattform 5 eine Buchung verwaltet werden.
Der Ablauf gemäß dieser Ausführungsform des Verfahrens besteht darin, dass ein Benutzer 6 bei dem Pfeil 10 eine
Interaktion mit dem Mobiltelefon 4 vornimmt, welches bei dem Pfeil 11 einen Dialog mit der zentralen
Rechteverwaltungsplattform 5 führt. Der Benutzer 6 kann sich dabei einen Mietwagen für eine gewünschte Mietdauer buchen, wobei diese Buchung in der zentralen Plattform 5 hinterlegt wird. Der Benutzer 6 ist bei der zentralen Plattform 5 durch eine anfängliche Registrierung bei dem Anbieter der zentralen Plattform 5 und des Fahrzeuges 1 registriert. Dabei wurden auch in der zentralen Plattform 5 biometrische Soll-Daten des Benutzers gespeichert. Wird von dem Benutzer 6 an dem Mobilfunkgerät 4 die Buchung abgeschlossen, so überträgt die zentrale Plattform 5 an das Mobilfunkgerät 4 entsprechende
Bestätigungsdaten und außerdem wird von der zentralen Plattform 5 an die Zugriffs-Steuereinheit 3 bei dem Pfeil 12 eine
entsprechende Buchungsinformation gesendet. Diese
Buchungsinformation enthält in diesem Beispiel Informationen zum Zeitpunkt und der Mietdauer sowie eine zugeordnete
Buchungskennung . Außerdem sind Teile der biometrischen Soll- Daten in den beim Pfeil 12 übermittelten Informationen
enthalten, so dass die Zugriffs-Steuereinheit 3 über
biometrische Daten des Benutzers 6 verfügt, welche der
entsprechenden Buchung zugeordnet sind.
In dieser Ausführungsform kann es dabei vorgesehen sein, die biometrischen Daten verschlüsselt an die Zugriffs-Steuereinheit zu übersenden, so dass diese erst in zugreifbarer Form
vorliegen, wenn das Mobiltelefon 4 mit der Zugriffs- Steuereinheit 3 gekoppelt wird und ein entsprechender
Entschlüsselungscode von dem Mobiltelefon 4 an die Zugriffs- Steuereinheit 3 übertragen wird. Auf diese Weise ist
gewährleistet, dass tatsächlich nur dann eine Auswertung der biometrischen Soll-Daten erfolgt, wenn das Mobilfunkgerät 4 durch den Benutzer 6 mit der Zugriffs-Steuereinheit 3 gekoppelt wird .
Der Benutzer bewegt sich nach erfolgreicher Buchung zum
Fahrzeug 1 und baut bei dem Pfeil 13 eine Bluetooth-Verbindung zwischen dem Mobilfunkgerät 4 und der Zugriffs-Steuereinheit 3 auf. Die Zugriffs-Steuereinheit 3 prüft, ob zu dem
Mobilfunkgerät 4 eine entsprechende Buchung vorliegt, wobei zu dieser Überprüfung von dem Mobilfunkgerät 4 die Buchungsnummer an die Zugriffs-Steuereinheit 3 übertragen wird. Sofern die Zugriffs-Steuereinheit 3 feststellt, dass eine entsprechende Buchung vorhanden ist, fordert sie bei bestehender Bluetooth- Verbindung 13 über das Mobilfunkgerät 4 bei dem Benutzer 6 die Anfertigung einer Gesichtsaufnahme des Benutzers 6 an. Der
Benutzer 6 bietet sein Gesicht dazu dem Mobilfunkgerät 4 dar und macht eine entsprechende Aufnahme, wobei diese Aufnahme dann über die Verbindung 13 an die Zugriffs-Steuereinheit 3 übermittelt wird. Dort werden diese aktuell übermittelten biometrischen Ist-Daten mit den biometrischen Soll-Daten
verglichen, die die Zugriffs-Steuereinheit 3 zuvor erhalten hatte. In dieser Ausführungsform wird dafür ein Vergleich der charakteristischen Gesichtsdaten eines Benutzers vorgenommen. Die dazu erforderlichen Algorithmen sind am Markt verfügbar und erlauben eine fehlertolerante Auswertung der Gesichtsaufnahme.
Bei dieser Ausführungsform ist dafür gesorgt, dass die biometrischen Ist-Daten aktuell, nämlich während der bestehenden Bluetooth-Verbindung 13 aufgenommen werden. Es soll nämlich ausgeschlossen werden, dass der Benutzer ein abgespeichertes Bild eines anderen Benutzers zur Legitimation darbietet. In diesem Zusammenhang ist auch die Anbringung von Signaturen in der Gesichtsaufnahme möglich. Beispielsweise ist es möglich, dass bei Anforderung einer Gesichtsaufnahme statt eines
Standbildes eine Videoaufgenommen wird, und das Fahrzeug
zeitgleich im unhörbaren Ultraschallbereich eine Tonkennung ausgibt, die im Mobilfunkgerät 4 zeitgleich mit dem Video erfasst wird. Bei RückÜbertragung des Videos an die Zugriffs- Steuereinrichtung 3 kann dann verifiziert werden, dass neben der Bildaufnahme auch die Tonaufnahme zum soeben abgespielten Signal passt und es sich tatsächlich um eine aktuelle Videoaufnahme handelt .

Claims

Patentansprüche
1. Verfahren zur Zugangskontrolle an Fahrzeugen,
wobei ein Fahrzeug (1) mit einer Zugriffs-Steuereinheit (3) ausgestattet ist, welche einen Zugriff auf das Fahrzeug sperren und freigeben kann,
wobei eine zentrale Steuerplattform (5) ausgebildet ist, welche Informationen zu Benutzungsrechten und individuellen Soll-Daten eines Benutzers (6) für das Fahrzeug speichert und verwaltet, wobei zwischen der zentralen Steuerplattform (5) und der Zugriffs-Steuereinheit (3) wenigstens zeitweise eine drahtlose Kommunikationsverbindung (12) aufgebaut wird und wenigstens ein Teil der Informationen zu Benutzungsrechten und individuellen Soll-Daten an die Zugriffs-Steuereinheit (3) übertragen wird,
wobei ein mobiles Kommunikationsgerät (4) von einem
Benutzer zum Erhalt der Berechtigung zum Zugang zu dem
Fahrzeug (1) mit der zentralen Plattform (5) gekoppelt wird und Daten zu Benutzungsrechten an das mobile
Kommunikationsgerät (4) übertragen werden,
wobei das mobile Kommunikationsgerät (4) drahtlos mit der Zugriffs-Steuereinheit (3) gekoppelt wird,
wobei individuelle Ist-Daten des Benutzers mit dem mobilen Kommunikationsgerät (4) erfasst werden und an die Zugriffs-Steuereinheit (3) übertragen werden,
wobei durch die Zugriffs-Steuereinheit (3) eine
Berechtigung des Benutzers (6) anhand von Daten, die in der Zugriffs-Steuereinheit (3) von der zentralen Steuerplattform (5) erhalten wurden und anhand von Daten, die von dem mobilen Kommunikationsgerät (4) in der Zugriffs-Steuereinheit (3) erhalten wurden, verifiziert wird, wobei die individuellen Ist-Daten mit den individuellen Soll-Daten verglichen werden und ein Zugriff auf das Fahrzeug in Abhängigkeit von dem
Ergebnis des Vergleichs gewährt wird.
2. Verfahren nach Anspruch 1, wobei die individuellen Ist- Daten und die individuellen Soll-Daten biometrische Daten des Benutzers umfassen.
3. Verfahren nach Anspruch 2, wobei die biometrischen
Daten im mobilen Kommunikationsgerät als Bildaufnahme erfasst werden .
4. Verfahren nach Anspruch 2, wobei die biometrischen Daten im mobilen Kommunikationsgerät als Fingerabdruck erfasst werden .
5. Verfahren nach einem der vorangehenden Ansprüche, wobei die Zugriffs-Steuereinheit die mit dem mobilen
Kommunikationsgerät erfassten individuellen Ist-Daten nur dann als Ist-Daten akzeptiert, wenn die biometrischen Daten während der bestehenden Kopplung des mobilen Kommunikationsgerätes mit der Zugriffs-Steuereinheit erfasst werden.
6. Verfahren nach Anspruch 5, wobei die Ist-Daten erfasst werden, indem die Zugriffs-Steuereinheit das mobile
Kommunikationsgerät zur Erfassung fernsteuert.
PCT/EP2017/054135 2016-03-14 2017-02-23 Verfahren zur kontrolle des zugriffs auf fahrzeuge WO2017157629A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016104629.9 2016-03-14
DE102016104629.9A DE102016104629A1 (de) 2016-03-14 2016-03-14 Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge

Publications (1)

Publication Number Publication Date
WO2017157629A1 true WO2017157629A1 (de) 2017-09-21

Family

ID=58108643

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2017/054135 WO2017157629A1 (de) 2016-03-14 2017-02-23 Verfahren zur kontrolle des zugriffs auf fahrzeuge

Country Status (2)

Country Link
DE (1) DE102016104629A1 (de)
WO (1) WO2017157629A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110758323A (zh) * 2019-09-24 2020-02-07 大众问问(北京)信息科技有限公司 一种车辆启动方法、装置、车载设备及存储介质
US10730482B1 (en) 2019-04-09 2020-08-04 Ford Global Technologies Vehicular biometric system with automatically renewed sunset periods for data retention

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018202173A1 (de) 2018-02-13 2019-08-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
DE102020128129A1 (de) * 2020-10-26 2022-04-28 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Zugangskontrolle an einem Kraftfahrzeug

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2295298A1 (de) * 2009-09-15 2011-03-16 Valeo Sécurité Habitacle Kraftfahrzeugsicherheitssystem und enstprechendes Lernverfahren
DE102011078018A1 (de) 2011-06-22 2012-12-27 Bayerische Motoren Werke Aktiengesellschaft System zum Ausführen von Fernfunktionen eines Kraftfahrzeugs
EP1910134B1 (de) 2005-07-19 2013-05-15 baimos technologies GmbH Identifikations- und/oder schliesssystem zur identifikation und/oder freigabe eines technischen systems und verfahren zu seinem betrieb
DE102013114394A1 (de) * 2013-12-18 2015-06-18 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
WO2015176826A1 (de) 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und verfahren zur zugriffskontrolle

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1910134B1 (de) 2005-07-19 2013-05-15 baimos technologies GmbH Identifikations- und/oder schliesssystem zur identifikation und/oder freigabe eines technischen systems und verfahren zu seinem betrieb
EP2295298A1 (de) * 2009-09-15 2011-03-16 Valeo Sécurité Habitacle Kraftfahrzeugsicherheitssystem und enstprechendes Lernverfahren
DE102011078018A1 (de) 2011-06-22 2012-12-27 Bayerische Motoren Werke Aktiengesellschaft System zum Ausführen von Fernfunktionen eines Kraftfahrzeugs
DE102013114394A1 (de) * 2013-12-18 2015-06-18 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
WO2015091679A1 (de) 2013-12-18 2015-06-25 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur authentifizierung eines fahrers in einem kraftfahrzeug
WO2015176826A1 (de) 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und verfahren zur zugriffskontrolle

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10730482B1 (en) 2019-04-09 2020-08-04 Ford Global Technologies Vehicular biometric system with automatically renewed sunset periods for data retention
CN110758323A (zh) * 2019-09-24 2020-02-07 大众问问(北京)信息科技有限公司 一种车辆启动方法、装置、车载设备及存储介质
CN110758323B (zh) * 2019-09-24 2021-12-14 大众问问(北京)信息科技有限公司 一种车辆启动方法、装置、车载设备及存储介质

Also Published As

Publication number Publication date
DE102016104629A1 (de) 2017-09-14

Similar Documents

Publication Publication Date Title
EP2997550B2 (de) Verfahren zur zugriffskontrolle
DE102017112273A1 (de) Schlüsselloser car-sharing-mechanismus unter verwendung von smartphones und eingebauten wlan/wi-fi-systemen zur authentifizierung
DE102016222541B4 (de) Verfahren zur Autorisierung eines Zugriffs auf ein Kraftfahrzeug zur Fremdnutzung und System
WO2017157629A1 (de) Verfahren zur kontrolle des zugriffs auf fahrzeuge
DE102015005232B4 (de) Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
WO2017153068A1 (de) Verfahren zur kontrolle des zugriffs auf elektronisch steuerbare einrichtungen
DE102019132266A1 (de) Fahrzeugentriegelungsvorrichtung und damit ausgestattetes Fahrzeug, Entriegelungssystem und Aufzeichnungsmedium, auf dem ein Programm gespeichert ist
DE102019121164A1 (de) Fahrzeugbasiertes passwort
DE102014111883A1 (de) Zugriffskontrollverfahren zur Freigabe des Zugriffs auf Funktionen eines Fahrzeugs
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE102016206571A1 (de) Elektronischer Fahrzeugschlüssel und Kommunikationssystem
DE102013016097B4 (de) Verfahren zum schlüsselfreien Entriegeln einer Schließvorrichtung eines Kraftfahrzeugs
DE102017205993A1 (de) System und Verfahren zur selektiven Freischaltung von Fahrzeugfunktionen
DE102017222434A1 (de) Verfahren zur Authentifizierung eines Kraftfahrzeugs
AT505078A1 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
DE102016218071B4 (de) Authentifikationssystem für ein Kraftfahrzeug
DE102012022786A1 (de) Zugangssystem für ein Fahrzeug
EP3265345B1 (de) Intelligenter elektronischer schlüssel mit mobilfunk-fähigkeit
DE102017221627A1 (de) Verfahren zum Betreiben einer Schließeinrichtung eines Kraftfahrzeugs, Autorisierungseinrichtung, Zutrittskontrolleinrichtung, Steuereinrichtung, und mobiles Endgerät
DE102015000479B4 (de) Kraftfahrzeug mit biometrischer Freischaltfunktion
WO2008110597A2 (de) Verfahren zur authentifizierung einer person
DE102018202173A1 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
DE102017215937A1 (de) Verfahren zum Betreiben einer Sendeeinrichtung eines Kraftfahrzeugs, Sendeeinrichtung für ein Kraftfahrzeug sowie Kraftfahrzeug
DE102016210139A1 (de) Verfahren zum Setzen eines Identifikationsmerkmals, Fahrzeug, Betriebsverfahren für ein Sicherheitssystem und Sicherheitssystem

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17706781

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 17706781

Country of ref document: EP

Kind code of ref document: A1