WO2022106152A1 - Verfahren zur bereitstellung eines zufluchtsraums - Google Patents

Verfahren zur bereitstellung eines zufluchtsraums Download PDF

Info

Publication number
WO2022106152A1
WO2022106152A1 PCT/EP2021/079412 EP2021079412W WO2022106152A1 WO 2022106152 A1 WO2022106152 A1 WO 2022106152A1 EP 2021079412 W EP2021079412 W EP 2021079412W WO 2022106152 A1 WO2022106152 A1 WO 2022106152A1
Authority
WO
WIPO (PCT)
Prior art keywords
refuge
access
vehicle
room
request
Prior art date
Application number
PCT/EP2021/079412
Other languages
English (en)
French (fr)
Inventor
Christian Seiler
Original Assignee
Mercedes-Benz Group AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mercedes-Benz Group AG filed Critical Mercedes-Benz Group AG
Priority to KR1020237015475A priority Critical patent/KR20230084250A/ko
Priority to CN202180077144.5A priority patent/CN116472566A/zh
Priority to US18/037,608 priority patent/US20230415701A1/en
Priority to JP2023530024A priority patent/JP2023551430A/ja
Publication of WO2022106152A1 publication Critical patent/WO2022106152A1/de

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q50/40
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Definitions

  • the invention relates to a method for providing a shelter space in an object for a person seeking protection.
  • shelters can provide protection and cover for passers-by.
  • such refuges can be formed in buildings.
  • they can also be provided in mobile units or objects. These can be parked vehicles, for example, which offer protection and cover for passers-by in emergency situations.
  • a person in distress also referred to as a person seeking shelter or shelter-seeking person
  • a third-party vehicle can therefore offer her no protection.
  • the method is ideal for the use of a vehicle or a building by a plurality of people, for example, although the number is limited and typically does not change too quickly. For the beginning In the scenario described, however, such a method is largely unsuitable, since a large number of people would have to log on to a large number of servers and/or vehicles in order to gain access to a specific vehicle. However, it would be pure coincidence that this vehicle or one of several vehicles that can be realized with a manageable effort and in which a person is registered is in the immediate vicinity when they get into an emergency situation. The method cannot therefore be used to make objects, and here in particular moving objects such as vehicles, available as a safe haven or panic room.
  • the object of the present invention is therefore to specify such a method for providing a shelter space in an object for a person seeking protection, which allows people in need to have quick access to a large number of objects easily and efficiently.
  • the method according to the invention for providing a refuge space in an object for a person seeking protection provides that this person triggers a refuge request via an application on a mobile device, such as a smartphone.
  • a communication unit in the object receives this refuge request via wireless communication, for example via Bluetooth, Bluetooth Low Energy, WLAN or NFC. It is then stored by the object in a database system for logging and documentation and checked using the digital identity of the mobile device.
  • the check includes a query in a central access authorization database or in a decentralized identity system. If the check is positive, access to the refuge space is released, for example the doors of a vehicle or a Building entrance is unlocked and the object is switched to a refuge mode. Both the test and the release are documented in the database system.
  • a one-time deposit of the digital identity of the mobile device used, for example the smartphone, in a corresponding database is sufficient to then gain access to all objects that are equipped with such a refuge procedure and system.
  • the identity of the person seeking protection could be managed decentrally using a so-called "Self Sovereign Identity" approach in that a server system linked to the object in the event of a request for refuge in this decentralized identity system asks for the identity of the person seeking protection.
  • a targeted "on-boarding" on the proprietary identity management systems of the administration of the objects involved would no longer be necessary.
  • the method according to the invention can be used to grant access to a refuge room in an emergency, and through appropriate documentation of the process in the database system, unauthorized use as well as an actual emergency can be documented and clarified, so that the basic risk of improper use can be largely prevented.
  • a decentralized system based on distributed ledger technology can be used as a database system or according to the very favorable embodiment of the method described above via a decentralized identity system.
  • the distributed ledger technology which is also known in principle from the state of the art mentioned above for similar applications, the logging and storage of the processes can be carried out in a tamper-proof manner in various nodes in a blockchain, so that very secure logging and documentation is possible, which is virtually not can be changed and therefore enjoys a high level of trust and further minimizes the possible risk of misuse.
  • Another extraordinarily favorable embodiment of the method according to the invention can provide for the closing of released access openings, such as doors, to be automatically locked so that the refuge space forms a safe shelter. It is also provided that in the event of active use of the refuge space, it will not be released again. This ensures the required security so that another person cannot release the room again by using the corresponding application, so that people who had threatened or could threaten the person seeking protection who had previously fertil there could enter the room.
  • a further extraordinarily favorable embodiment of the method according to the invention now also provides that the application and/or the mobile terminal device on which this application is installed is secured via an access block.
  • Such protection of the application or of the entire mobile device provided with the application can be useful and necessary in order to prevent misuse, for example by gaining access to a refuge room via a lost or stolen mobile device in order to charge there of the owner of the stolen mobile device to cause damage.
  • Various technologies known per se from the field of smartphones are suitable as an access lock, for example biometric access systems via face recognition, iris recognition, fingerprint recognition or the like. Alternatives such as personal identification numbers (PIN), passwords or the like would also be conceivable here.
  • a very crucial aspect and thus a very particularly important and extraordinarily advantageous embodiment of the method according to the invention also provides that in the object's refuge mode all available sensors of the object are activated and their recorded data are logged.
  • Appropriate sensors can be cameras and/or microphones, for example.
  • all events that occurred in the context of the emergency situation can be documented, on the one hand to ensure that the refuge room has only been used in accordance with the applicable rules, and on the other hand to document the emergency situation accordingly and, if necessary, if necessary to be able to work through investigative tactics.
  • other sensors can be activated in addition to cameras, microphones and the like. If the object is a vehicle, for example, an environment detection via various environment sensors as well as an interior detection can be activated accordingly in order to document the emergency situation as comprehensively as possible. This can preferably be done in a central server of an organization managing the refuge rooms.
  • Another very favorable embodiment of the method according to the invention also provides that in refuge mode an operating unit in the refuge room or an indirect operability of such is activated by the application on the mobile terminal located in the refuge room.
  • This direct or indirect operability of the operating unit can then, according to an extraordinarily favorable development, control corresponding protective functions in order to give the person in the shelter seeking protection the opportunity to act according to their needs and/or fears.
  • the protective functions can include at least one of the following functions.
  • these can include making an emergency call.
  • the activation and/or deactivation of interior and exterior lighting can also be useful.
  • a dark mode can be set via the operating unit or indirectly via the application on the mobile terminal device, in which it is not recognizable from the outside that there is a person in the refuge room at all. If the person seeking protection thinks it makes more sense to switch on the lighting, they can also choose a bright mode In particular, she can also choose a dark mode for the sanctuary itself and as light a mode as possible for the environment.
  • privacy protection functions can be activated or deactivated, for example blinds can be closed or the like. It would also be conceivable to trigger an optical and/or acoustic alarm, for example a horn or a flashing light, if the object is a vehicle.
  • a circulating air control and/or air conditioning could be controlled in order to suppress the penetration of gases, smoke or the like into the refuge space and to be able to remain in it for as long as possible.
  • locking and unlocking of access openings such as doors can also be controlled as a protective function. This means, for example, helpers can be let in or the doors can be opened so that the shelter can be left again after the emergency situation has ended.
  • the object is designed as a mobile object, in particular as a vehicle.
  • this design as a vehicle is particularly useful. For example, in many areas of cities, a parked vehicle is almost always nearby and could serve as a safe space very easily and efficiently. On the one hand, this can affect private vehicles, but requires the cooperation of a large number of private individuals with the system. It can therefore also make sense if vehicles from companies, carpools, vehicles from the fleet of public institutions, taxis or the like are available for the system.
  • a limited range of functions is available in the refuge mode.
  • the range of functions can be restricted accordingly so that only the required functions are provided immediately. Functions that are not required can be blocked accordingly if the object was accessed via a refuge request.
  • entry into undesired areas such as adjacent rooms in the case of a building as an object or into the glove box in the case of a vehicle as an object can be blocked accordingly, as well as the ability to drive the vehicle or the like.
  • the object emits a signal after receiving a request for refuge.
  • a signal can, for example, be an optical or acoustic signal from the object, in order to show, in the case of a request for refuge, that the next available object with a refuge space is in the corresponding position. It would also be conceivable to only send the signal to the application of the mobile device, for example by showing an arrow and a distance indication that the next available refuge is 30 m to the left of the mobile device, so that the person in need is on the one hand to help, but to enable this without a reference to the selected refuge that is also recognizable for third parties.
  • the only attached figure shows a basic scenario for explaining the method according to the invention in a possible embodiment.
  • the illustration in the figure shows an object 1.
  • This can be a vehicle, a building, part of a building, a ship, an aircraft or the like.
  • What all useful objects have in common is essentially that they can provide a certain protective function for one or more people in certain emergency situations. In particular, this can be locking the entrances, but also moving away from the current location, making an emergency call or the like.
  • the object 1 in the exemplary embodiment illustrated here can subsequently be a vehicle 1, for example.
  • a person seeking protection not shown here, carries a mobile terminal device 2, for example a smartphone 2, with them. The person has installed an application 3 on this smartphone 2, which triggers access to the object 1, in this case the vehicle, in an emergency.
  • the identity of the owner of the smartphone 2 has been determined via the application 3 in an on-boarding process and his identity is known in a central backend system 4 .
  • the application 3 itself or the smartphone 2 have an access block, for example a PIN protection and/or protection via biometric features or the like. This means that the identity of the smartphone owner cannot be misused through theft.
  • the object 1, in this case the refuge vehicle, which provides the owner of the smartphone 2 with a refuge space in an emergency, must be configured accordingly in order to support a refuge mode in such a case. If the person approaches the vehicle 1 with the smartphone 2 and the application 3 clearly signals that there is an emergency, the following essentially happens:
  • the application 3 communicates via a wireless communication connection such as Bluetooth, Bluetooth Low Energy, WLAN or NFC with a communication module 5 of the vehicle 1.
  • a machine identification and access system 6 Via a machine identification and access system 6, the request for refuge and ultimately the desire to gain access to a refuge room is registered and stored anonymously in a distributed database system 7.
  • a distributed database system 7 which is based on distributed ledger technology, all other relevant events are also stored for later traceability, but without any personal data, so that the protection of personal data is guaranteed here in any case.
  • a request is sent to a central personal identification system 10 with the digital identity from a secure memory 8 of the smartphone 2 via a personal identification system 9 .
  • a central access authorization database 11 within the central backend system 4 queries this. If the digital identity is known there and authorized to obtain emergency access to the vehicle 1, this is reported back to the local machine identification and access system 6 via a central machine identity and access system 12 of the central backend system 4. This event is also documented accordingly in the database system 7 .
  • a refuge room mode or panic room mode is activated within the vehicle 1 and only includes a limited range of functions of the vehicle 1, which is optimized for corresponding emergency situations.
  • the range of functions can vary, possibly also taking into account different boundary parameters, so that different ranges of functions are available at different locations, at different times and/or depending on the ambient brightness.
  • a refuge mode could include the following functionalities:
  • - Activation could also be controlled via such a control device 13 with regard to the lighting, for example.
  • a "dark” and a "light” mode could be specified as switching variants.
  • the "dark” mode would then lead to the interior of the vehicle 1 being darkened towards the outside, so that, for example in the dark, it is not apparent from the outside that there is a person in the interior of the vehicle at all.
  • the "Bright” mode could be implemented in such a way that all exterior lights are switched on in order to be able to illuminate the area around the vehicle to the maximum.
  • All cameras, microphones and sensors of the vehicle 1 are activated in order to easily enable later reconstruction of the event.
  • the data recorded by the available sensors, including the vehicle's cameras and microphones, both in the environment and inside the vehicle, enable continuous monitoring, which is preferably documented by storing the recorded data.
  • An emergency call system 14 can be activated from the interior of the vehicle 1 by activating the operating device 13, which can be implemented, for example, as part of an infotainment system.
  • a direct emergency call can be made here, for example via the so-called eCall, which is mandatory in Europe. Individually making an emergency call, for example alerting the police or fire brigade, is of course also conceivable.
  • the air conditioning system can be set to a special recirculation mode in order to ensure that the air supply in the interior of the vehicle 1, which is used as a refuge, is self-sufficient for as long as possible.
  • optical and/or acoustic alarms can be triggered in the refuge mode by activations in the infotainment system, for example the howling of an alarm system, the vehicle 1 flashing, the horn being triggered or the like.
  • infotainment system for example the howling of an alarm system, the vehicle 1 flashing, the horn being triggered or the like.
  • all relevant events and any values recorded by the sensors of the vehicle 1 are correspondingly recorded and documented.
  • the data from the sensors, such as the cameras and microphones are preferably stored automatically at short time intervals. They can also be transmitted to the central backend system 4 at short time intervals. However, this requires a working internet connection. If this does not exist, the corresponding data can also be temporarily stored in the vehicle and/or the smartphone application in order to send them to the central backend system 4 as soon as possible.
  • any object 1 such as a vehicle, for example, can be used as a life raft or place of refuge for people in danger, even if these people would not normally have access to the object 1 .
  • the relevant events are documented in a tamper-proof manner using blockchain-based solutions, which means that misuse is always traceable and traceable. This significantly reduces the risk of possible misuse.
  • parked vehicles that do not have a private character, such as taxis, buses, delivery vans, minibuses, vehicles from distribution or courier services, for mobile social services or ambulances, etc.
  • this mode can provide valuable added value for society and the social Play together in the communities. They then offer a safe haven when there are no other sources of help or people providing assistance nearby.

Abstract

Die Erfindung betrifft ein Verfahren zur Bereitstellung eines Zufluchtsraums in einem Objekt (1) für eine Schutz suchende Person, welche über eine Applikation (3) auf einem mobilen Endgerät (2) eine Zufluchtsanfrage auslöst, wobei eine Kommunikationseinheit (5) in dem Objekt (1) die Zufluchtsanfrage über drahtlose Kommunikation empfängt, wonach die Zufluchtsanfrage in einem Datenbanksystem (7) gespeichert und anhand der digitalen Identität des mobilen Endgeräts (2) anonym geprüft wird, wobei die Prüfung eine Abfrage in einem Zugangsberechtigungssystem umfasst, wobei nach erfolgter positiver Prüfung der Zugang zu dem Zufluchtsraum freigegeben und das Objekt (1) in einen Zufluchtsmodus geschaltet wird, und wobei die Prüfung und die Freigabe in dem Datenbanksystem (7) dokumentiert wird.

Description

Verfahren zur Bereitstellung eines Zufluchtsraums
Die Erfindung betrifft ein Verfahren zur Bereitstellung eines Zufluchtsraums in einem Objekt für eine Schutz suchende Person.
In Notfallsituationen können Zufluchtsräume Schutz und Deckung für Passanten bieten. Solche Zufluchtsräume können einerseits in Gebäuden ausgebildet werden. Sie können andererseits auch in mobilen Einheiten oder Objekten vorgesehen sein. Diese können beispielsweise geparkte Fahrzeuge sein, welche für Passanten in Notfallsituationen Schutz und Deckung bieten. Wenn eine in Not geratene Person, welche auch als Schutz suchende Person oder Shelter-Seeking Person bezeichnet wird, in der Nähe eines Fahrzeugs ist, hat sie zu diesem Fahrzeug jedoch typischerweise keinen Zugang, es sei denn, es ist ihr eigenes Fahrzeug. Ein Fremdfahrzeug kann ihr also keinen Schutz bieten.
Aus dem Patent DE 10 2018 010 027 A1 ist es nun bekannt, dass eine Identifikation einer Person durch Datenkommunikation und ein externes User-Interface prinzipiell möglich ist. Allerdings erfordert diese Vorgehensweise ein sogenanntes "On-Boarding", also eine Registrierung der entsprechenden Person typischerweise auf einem zentralen Server, sowie das Herstellen einer Verknüpfung zwischen ebendieser Person und einem konkreten Objekt, wie beispielsweise einem Fahrzeug, einem Gebäude oder dergleichen. Erst durch diese für die jeweilige Verknüpfung gespeicherten Eigenschaften wird dann ein Zugriff auf das Objekt, beispielsweise die Erlaubnis, ein Fahrzeug vollumfänglich zu nutzen, ein Gebäude zu betreten oder dergleichen, möglich.
Das Verfahren ist dabei für die Nutzung eines Fahrzeugs oder eines Gebäudes beispielsweise durch eine Mehrzahl von Personen, deren Anzahl jedoch begrenzt ist und typischerweise keinem allzu schnellem Wechsel unterliegt, ideal. Für das eingangs beschriebene Szenario ist ein solches Verfahren jedoch weitgehend ungeeignet, da sich eine große Anzahl von Personen bei einer großen Anzahl von Servern und/oder Fahrzeugen anmelden müsste, um Zugriff auf ein spezielles Fahrzeug zu erhalten. Dass dieses Fahrzeug bzw. eines von mehreren, mit einem überschaubaren Aufwand realisierbaren Fahrzeugen, bei denen eine Person angemeldet ist, genau in der Nähe ist, wenn diese in eine Notsituation gerät, wäre jedoch purer Zufall. Das Verfahren lässt sich also nicht nutzen, um Objekte, und hier insbesondere bewegliche Objekte wie Fahrzeuge, als Zufluchtsraum bzw. Panic Room zur Verfügung zu stellen.
Ein solches Verfahren zum Bereitstellen eines Zufluchtsraums, welches einfach und effizient für eine sehr große Anzahl von Objekten funktioniert, wäre jedoch im Hinblick auf die Sicherheit und insbesondere das Sicherheitsgefühl von Personen wünschenswert.
Die Aufgabe der hier vorliegenden Erfindung besteht deshalb darin, ein derartiges Verfahren zur Bereitstellung eines Zufluchtsraums in einem Objekt für eine Schutz suchende Person anzugeben, welches einfach und effizient den schnellen Zugang zu einer großen Anzahl von Objekten für in Not geratene Personen ermöglicht.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen im Anspruch 1 gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen des Verfahrens ergeben sich aus den hiervon abhängigen Unteransprüchen.
Das erfindungsgemäße Verfahren zur Bereitstellung eines Zufluchtsraums in einem Objekt für eine Schutz suchende Person sieht es vor, dass diese über eine Applikation auf einem mobilen Endgerät, wie beispielsweise einem Smartphone, eine Zufluchtsanfrage auslöst. Eine Kommunikationseinheit in dem Objekt empfängt über eine drahtlose Kommunikation, beispielsweise über Bluetooth, Bluetooth Low Energy, WLAN oder NFC diese Zufluchtsanfrage. Sie wird dann seitens des Objekts in einem Datenbanksystem zur Protokollierung und Dokumentation gespeichert und anhand der digitalen Identität des mobilen Endgeräts geprüft. Die Prüfung umfasst dabei eine Abfrage in einer zentralen Zugangsberechtigungs-Datenbank oder in einem dezentralen Identitätssystem. Ist die Prüfung positiv, wird der Zugang zu dem Zufluchtsraum freigegeben, also beispielsweise die Türen eines Fahrzeugs oder eines Gebäudeeingangs entriegelt und das Objekt wird in einen Zufluchtsmodus geschaltet. Sowohl die Prüfung als auch die Freigabe werden in dem Datenbanksystem dokumentiert.
Damit ist aufbauend auf den prinzipiellen Grundlagen aus der oben genannten Patentanmeldung DE 10 2018 010 027 A1 eine Möglichkeit geschaffen worden, mit einem Minimum an "On-Boarding"-Aufwand für die Schutz suchende Person im Notfall einen sehr schnellen Zugriff auf ein entsprechendes Objekt zu haben, das dann über seinen Zufluchtsmodus für die Nutzung als Zufluchtsraum bzw. Panic Room entsprechend geeignet ist.
Dabei reicht ein einmaliges Hinterlegen der digitalen Identität des genutzten mobilen Endgeräts, also beispielsweise des Smartphones in einer entsprechenden Datenbank, um dann Zugriff auf alle Objekte zu bekommen, welche mit einem solchen Zufluchtsverfahren und -system ausgestattet sind. Als Alternative zu einer solchen einmaligen Registrierung in einer zentralen Zugangsberechtigungs-Datenbank könnte die Identität der Schutz suchenden Person über einen sogenannten "Self Sovereign Identity"-Ansatz insofern dezentral verwaltet werden, dass ein mit dem Objekt gekoppeltes Serversystem im Falle einer Zufluchtsanfrage in diesem dezentralen Identitätssystem nach der Identität der Schutz suchenden Person anfragt. Somit wäre ein gezieltes "On-Boarding" auf den proprietären Identitätsmanagementsystemen der Verwaltung der beteiligten Objekte gar nicht mehr notwendig.
Außerordentlich einfach, schnell und effizient kann so über das erfindungsgemäße Verfahren im Notfall der Zugang zu einem Zufluchtsraum gewährt werden und durch eine entsprechende Dokumentation des Vorgangs in dem Datenbanksystem kann eine unberechtigte Nutzung ebenso wie ein tatsächlicher Notfall dokumentiert und der Aufklärung zugeführt werden, sodass die grundlegende Gefahr einer missbräuchlichen Nutzung weitgehend verhindert werden kann.
Gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens kann als Datenbanksystem oder gemäß der oben beschriebenen sehr günstigen Ausgestaltung des Verfahrens über ein dezentrales Identitätssystem ein auf Distributed- Ledger-Technologie basierendes dezentrales System genutzt werden. Über diese Nutzung der prinzipiell auch aus dem eingangs genannten Stand der Technik für ähnliche Anwendungen bekannten Distributed-Ledger-Technologie kann die Protokollierung und Speicherung der Vorgänge also manipulationssicher in verschiedenen Knotenpunkten in einer Blockchain erfolgen, sodass eine sehr sichere Protokollierung und Dokumentation möglich ist, welche quasi nicht verändert werden kann und deshalb ein hohes Vertrauen genießt und die mögliche Gefahr eines Missbrauchs nochmals weiter minimiert.
Eine weitere außerordentlich günstige Ausgestaltung des erfindungsgemäßen Verfahrens kann es dabei vorsehen, dass nach dem Schließen von freigegebenen Zugangsöffnungen, wie beispielsweise Türen, diese automatisch verriegelt werden, sodass also der Zufluchtsraum einen sicheren Schutzraum bildet. Dabei ist es außerdem vorgesehen, dass im Falle einer aktiven Nutzung des Zufluchtsraums keine erneute Freigabe desselben erfolgt. Damit wird die benötigte Sicherheit gewährleistet, sodass nicht eine andere Person über eine Nutzung der entsprechenden Applikation ihrerseits den Raum erneut freigeben kann, sodass gegebenenfalls Personen in den Raum eindringen könnten, welche die zuvor dorthin geflüchtete Schutz suchende Person bedroht hatten oder bedrohen könnten.
Eine weitere außerordentlich günstige Ausgestaltung des erfindungsgemäßen Verfahrens sieht es nun ferner vor, dass die Applikation und/oder das mobile Endgerät, auf welchem diese Applikation installiert ist, über eine Zugangssperre gesichert wird. Eine solche Absicherung der Applikation oder des gesamten mit der Applikation versehenen mobilen Endgeräts kann sinnvoll und notwendig sein, um zu verhindern, dass ein Missbrauch betrieben wird, indem beispielsweise über ein verlorenes oder entwendetes mobiles Endgerät der Zugang zu einem Zufluchtsraum erlangt wird, um dort zulasten des Besitzers des gestohlenen mobilen Endgeräts Schaden anzurichten. Als Zugangssperre eignen sich dabei verschiedene aus dem Bereich von Smartphones an sich bekannte Technologien, beispielsweise biometrische Zugangssysteme über eine Gesichtserkennung, eine Iriserkennung, eine Fingerabdruckerkennung oder dergleichen. Alternativen wie persönliche Identifikationsnummern (PIN), Passwörter oder dergleichen wären hier ebenso denkbar. Ein ganz entscheidender Aspekt und damit eine ganz besonders wichtige und außerordentlich vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens sieht es ferner vor, dass im Zufluchtsmodus des Objekts alle verfügbaren Sensoren des Objekts aktiviert und deren erfasste Daten protokolliert werden. Entsprechende Sensoren können dabei beispielsweise Kameras und/oder Mikrofone sein. Je nach Ausgestaltung des Objekts und des Zufluchtsraums lassen sich so alle im Rahmen der Notsituation vorgekommenen Ereignisse dokumentieren, einerseits, um sicherzustellen, dass der Zufluchtsraum nur entsprechend der gültigen Regeln genutzt worden ist, und andererseits, um die Notsituation entsprechend zu dokumentieren und bei Bedarf gegebenenfalls ermittlungstaktisch aufarbeiten zu können. Je nach Art des Objekts können dabei neben Kameras, Mikrofonen und dergleichen auch andere Sensoren aktiviert werden. Handelt es sich bei dem Objekt zum Beispiel um ein Fahrzeug, können eine Umgebungserfassung über verschiedene Umgebungssensoren ebenso wie eine Innenraumerfassung entsprechend aktiviert werden, um die Notsituation möglichst umfänglich zu dokumentieren. Vorzugsweise kann dies in einem zentralen Server einer die Zufluchtsräume verwaltenden Organisation erfolgen.
Eine weitere sehr günstige Ausgestaltung des erfindungsgemäßen Verfahrens sieht es außerdem vor, dass im Zufluchtsmodus eine Bedieneinheit in dem Zufluchtsraum oder eine mittelbare Bedienbarkeit einer solchen durch die Applikation auf dem im Zufluchtsraum lokalisierten mobilen Endgerät aktiviert wird. Durch diese direkte oder mittelbare Bedienbarkeit der Bedieneinheit können dann gemäß einer außerordentlich günstigen Weiterbildung hiervon entsprechende Schutzfunktionen gesteuert werden, um so der im Zufluchtsraum befindlichen Schutz suchenden Person die Möglichkeit zu geben, entsprechend ihren Bedürfnissen und/oder Befürchtungen agieren zu können.
Die Schutzfunktionen können dabei gemäß einer sehr vorteilhaften Ausgestaltung zumindest eine der folgenden Funktionen umfassen. Insbesondere können diese das Absetzen eines Notrufs umfassen. Auch die Aktivierung und/oder Deaktivierung von Innen- oder Außenbeleuchtungen kann sinnvoll sein. So kann beispielsweise über die Bedieneinheit oder mittelbar über die Applikation auf dem mobilen Endgerät ein dunkler Modus eingestellt werden, bei dem von außen nicht erkennbar wird, dass sich in dem Zufluchtsraum überhaupt eine Person befindet. Erscheint es der Schutz suchenden Person sinnvoller, die Beleuchtung einzuschalten, kann sie auch einen hellen Modus wählen, insbesondere kann sie auch einen dunklen Modus für den Zufluchtsraum selbst und einen möglichst hellen Modus für die Umgebung wählen. Bei dem schon angesprochenen Fahrzeug hieße dies beispielsweise, dass die Außenbeleuchtung des Fahrzeugs maximal aktiviert wird, um die Umgebung auszuleuchten und gegebenenfalls auch die Erfassung von Sensordaten zu verbessern. Gleichzeitig kann der Innenraum abgedunkelt bleiben, um nicht direkt erkennbar zu machen, dass hierin eine Schutz suchende Person Zuflucht gesucht hat beziehungsweise wo genau in dem Fahrzeug sich diese befindet. Darüber hinaus lassen sich nach Möglichkeit Sichtschutzfunktionen aktivieren oder deaktivieren, beispielsweise können Jalousien geschlossen werden oder dergleichen. Auch das Auslösen eines optischen und/oder akustischen Alarms, beispielsweise eines Hupens oder Blinkens im Falle, dass es sich bei dem Objekt um ein Fahrzeug handelt, wäre denkbar. Darüber hinaus ließe sich eine Umluftsteuerung und/oder Klimatisierung steuern, um so beispielsweise das Eindringen von Gasen, Rauch oder dergleichen in den Zufluchtsraum zu unterdrücken und in diesem möglichst lange ausharren zu können. Selbstverständlich kann auch eine Verriegelung und Entriegelung von Zugangsöffnungen wie Türen als eine Schutzfunktion gesteuert werden. Damit können beispielsweise Helfer eingelassen oder die Türen geöffnet werden, um den Schutzraum nach Beendigung der Notfallsituation auch wieder verlassen zu können.
Wie nun schon mehrfach angesprochen kann es gemäß einer außerordentlich günstigen Ausgestaltung des erfindungsgemäßen Verfahrens vorgesehen sein, dass das Objekt als ein mobiles Objekt, insbesondere als ein Fahrzeug ausgebildet ist. Neben der prinzipiell auch denkbaren Ausbildung des Objekts als Gebäude ist diese Ausgestaltung als Fahrzeug besonders sinnvoll. Beispielsweise ist in vielen Bereichen von Städten ein geparktes Fahrzeug fast immer in der Nähe und könnte so sehr einfach und effizient als Zufluchtsraum dienen. Dies kann einerseits private Fahrzeuge betreffen, setzt hier jedoch die Kooperation einer Vielzahl von privaten Personen mit dem System voraus. Deshalb kann es auch sinnvoll sein, wenn Fahrzeuge von Firmen, Carpools, Fahrzeuge aus dem Fuhrpark von öffentlichen Einrichtungen, Taxis oder dergleichen für das System zur Verfügung stehen. Diese sind häufig so ausgestattet, dass sie ohnehin von verschiedenen Personen genutzt werden, weshalb quasi keine persönlichen Gegenstände in dem Fahrzeug sind. Die Gefahr eines Diebstahls von Gegenständen oder dergleichen lässt sich so reduzieren und die Akzeptanz des Systems bei den Haltern derartiger Fahrzeuge leichter erreichen als bei privaten Nutzern von Fahrzeugen.
Insbesondere bei der Ausgestaltung der Objekte als Fahrzeug, aber nicht ausschließlich hier, kann es gemäß einer sehr günstigen Ausgestaltung des erfindungsgemäßen Verfahrens außerdem vorgesehen sein, dass in dem Zufluchtsmodus ein eingeschränkter Funktionsumfang zur Verfügung steht. Der Funktionsumfang kann entsprechend eingeschränkt werden, sodass nur die benötigten Funktionen unmittelbar bereitgestellt werden. Nicht benötigte Funktionen können entsprechend blockiert werden, wenn der Zugang zu dem Objekt über eine Zufluchtsanfrage erfolgt ist. Somit kann das Vordringen in unerwünschte Bereiche wie beispielsweise angrenzende Räume bei einem Gebäude als Objekt oder in das Handschuhfach bei einem Fahrzeug als Objekt entsprechend blockiert werden, ebenso die Möglichkeit, das Fahrzeug zu fahren oder Ähnliches.
Gemäß einer weiteren sehr günstigen Ausgestaltung des erfindungsgemäßen Verfahrens kann es außerdem vorgesehen sein, dass das Objekt nach dem Empfang einer Zufluchtsanfrage ein Signal aussendet. Ein solches Signal kann beispielsweise ein optisches oder akustisches Signal des Objekts sein, um im Falle einer gestellten Zufluchtsanfrage zu zeigen, dass das nächste zur Verfügung stehende Objekt mit einem Zufluchtsraum sich in der entsprechenden Position befindet. Ebenso wäre es denkbar, das Signal lediglich auf die Applikation des mobilen Endgeräts zu senden, indem beispielsweise über einen Pfeil und eine Entfernungsangabe angezeigt wird, dass der nächste verfügbare Zufluchtsraum 30 m links von dem mobilen Endgerät ist, um so der in Not geratenen Person einerseits zu helfen, dies jedoch ohne einen auch für Dritte erkennbaren Hinweis auf den gewählten Zufluchtsraum zu ermöglichen.
Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich auch aus dem Ausführungsbeispiel, welches nachfolgend unter Bezugnahme auf die Figur näher beschrieben ist.
Die einzige beigefügte Figur zeigt dabei ein prinzipielles Szenario zur Erläuterung des erfindungsgemäßen Verfahrens in einer möglichen Ausgestaltung. Die Darstellung in der Figur zeigt dabei ein Objekt 1. Dabei kann es sich um ein Fahrzeug, ein Gebäude, einen Gebäudeteil, ein Schiff, ein Fluggerät oder Ähnliches handeln. Die Gemeinsamkeit aller sinnvoll nutzbaren Objekte liegt hier im Wesentlichen darin, dass sie eine gewisse Schutzfunktion für eine oder mehrere Personen in bestimmten Notsituationen darstellen können. Das kann insbesondere ein Verriegeln der Zugänge, aber auch das Entfernen vom aktuellen Ort, das Absetzen eines Notrufs oder dergleichen sein. Das Objekt 1 in dem hier dargestellten Ausführungsbeispiel kann nachfolgend beispielsweise ein Fahrzeug'1 sein. Eine hier nicht dargestellte Schutz suchende Person führt ein mobiles Endgerät 2, beispielsweise ein Smartphone 2 mit sich. Auf diesem Smartphone 2 hat die Person eine Applikation 3 installiert, die im Notfall den Zugriff auf das Objekt 1 , hier also das Fahrzeug, auslöst. Über die Applikation 3 ist in einem On-Boarding-Prozess die Identität des Besitzers des Smartphones 2 festgestellt worden und dessen Identität ist in einem zentralen Backend-System 4 bekannt. Die Applikation 3 selbst oder das Smartphone 2 verfügen über eine Zugangssperre, beispielsweise über einen PIN-Schutz und/oder über eine Absicherung über biometrische Merkmale oder dergleichen. Damit kann die Identität des Smartphone- Besitzers nicht durch einen Diebstahl missbraucht werden. Das Objekt 1 , hier also das Zufluchtsfahrzeug, welches dem Besitzer des Smartphones 2 im Notfall einen Zufluchtsraum zur Verfügung stellt, muss entsprechend konfiguriert sein, um in einem solchen Fall einen Zufluchtsmodus zu unterstützen. Nähert sich nun die Person mit dem Smartphone 2 dem Fahrzeug 1 und wird durch die Applikation 3 eindeutig signalisiert, dass es sich um einen Notfall handelt, so passiert im Wesentlichen das Folgende:
- Die Applikation 3 kommuniziert über eine drahtlose Kommunikationsverbindung wie beispielsweise Bluetooth, Bluetooth Low Energy, WLAN oder NFC mit einem Kommunikationsmodul 5 des Fahrzeugs 1.
- Über ein Maschinenidentifikations- und Zugangssystem 6 wird die Zufluchtsanfrage und damit letztlich der Wunsch, Zugang zu einem Zufluchtsraum zu erhalten, registriert und in einem verteilten Datenbanksystem 7 anonym gespeichert. In diesem dezentralen Datenbanksystem 7, das auf Distributed-Ledger-Technologie aufsetzt, werden auch alle weiteren relevanten Ereignisse zur späteren Nachvollziehbarkeit gespeichert, jedoch ohne jegliche personenbezogene Daten, sodass dem Schutz der persönlichen Daten hier in jedem Fall gewährleistet ist. - Zeitgleich wird mit der digitalen Identität aus einem sicheren Speicher 8 des Smartphones 2 über ein Personen-Identifikationssystem 9 eine Anfrage an ein zentrales Personenidentifikationssystem 10 geschickt. Dieses fragt eine zentrale Zugangsberechtigungsdatenbank 11 innerhalb des zentralen Backend-Systems 4 ab. Sollte die digitale Identität dort bekannt sein und berechtigt sein, einen Notfallzugang zu dem Fahrzeug 1 zu erhalten, so wird dies über ein zentrales Maschinenidentitätsund Zugangssystem 12 des zentralen Backend-Systems 4 an das lokale Maschinenidentifikations- und Zugangssystem 6 zurückgemeldet. Auch dieses Ereignis wird in dem Datenbanksystem 7 entsprechend dokumentiert.
Nach dieser positiven erfolgten Prüfung werden Zugangsöffnungen, beispielsweise die Türen des Fahrzeugs 1 freigegeben, sodass die Schutz suchende Person mit ihrem Smartphone 2 das Fahrzeug 1 als Zufluchtsraum nutzen kann. Ein Zufluchtsraummodus oder Panic-Room-Modus wird innerhalb des Fahrzeugs 1 aktiviert und umfasst lediglich einen abgegrenzten Funktionsumfang des Fahrzeugs 1 , welcher für entsprechende Notsituationen optimiert ist. Je nach Umsetzung des Konzepts kann der Funktionsumfang dabei variieren, gegebenenfalls auch unter Berücksichtigung verschiedener Randparameter, sodass beispielsweise an verschiedenen Orten, zu verschiedenen Uhrzeiten und/oder in Abhängigkeit der Umgebungshelligkeit unterschiedliche Funktionsumfänge bereitstehen. Beispielhaft könnte ein solcher Zufluchtsmodus die folgenden Funktionalitäten umfassen:
- Sobald die Fahrzeugtüren verschlossen sind, werden diese automatisch verriegelt.
- Ein Zugang von außen in das Fahrzeug 1 ist in diesem Zustand der aktiven Nutzung als Zufluchtsraum durch eine weitere Zufluchtsanfrage dann nicht mehr möglich.
- Ein Zugang mittels eines rechtmäßigen Zugangs wie beispielsweise eines autorisierten Fahrzeugschlüssels oder Ähnlichem kann in manchen Implementierungen ebenfalls unmöglich gemacht werden. Es wäre auch denkbar, über ein Infotainmentsystem als direkt oder mittelbar über die Applikation 3 des Smartphones 2 steuerbares Bediengerät 13 diese Funktionen für die in dem Zufluchtsraum befindliche Person steuerbar zu machen. Damit ließe sich beispielsweise eine Verriegelung gegenüber einem autorisierten Zugang durch eine entsprechende Aktivierung in dem Bediengerät 13 zu- oder abschalten.
- Beispielhaft könnte auch eine Aktivierung über ein solches Bediengerät 13 hinsichtlich der Beleuchtung gesteuert werden. So könnte beispielsweise ein "Dunkel"- und ein "Hell"-Modus als Schaltvarianten vorgegeben werden. Der "Dunkel"-Modus würde dann dazu führen, dass der Innenraum des Fahrzeugs 1 nach außen hin abgedunkelt ist, sodass beispielsweise bei Dunkelheit von außen nicht ersichtlich ist, dass sich in dem Innenraum des Fahrzeugs überhaupt eine Person befindet. Der "Hell"-Modus könnte so umgesetzt werden, dass sich alle Außenlichter einschalten, um die Umgebung des Fahrzeugs maximal ausleuchten zu können.
- Sämtliche Kameras, Mikrofone und Sensoren des Fahrzeugs 1 sind aktiviert, um eine spätere Rekonstruktion des Geschehens einfach zu ermöglichen. Die von den verfügbaren Sensoren, einschließlich der Kameras und Mikrofone des Fahrzeugs sowohl in der Umgebung als auch im Inneren des Fahrzeugs aufgezeichneten Daten ermögliche eine fortlaufende Überwachung, welche vorzugsweise durch eine Speicherung der erfassten Daten dokumentiert wird.
- Aus dem Innenraum des Fahrzeugs 1 heraus kann über eine Aktivierung des Bediengeräts 13, welches beispielsweise als Teil eines Infotainmentsystems umgesetzt sein kann, ein Notrufsystem 14 aktiviert werden. Hier kann ein direkter Notruf abgesetzt werden, beispielsweise über den in Europa vorgeschriebenen sogenannten eCall. Auch das individuelle Absetzen eines Notrufs, beispielsweise das Alarmieren von Polizei oder Feuerwehr sind selbstverständlich denkbar.
- Je nach Ausstattung des Fahrzeugs 1 kann die Klimaanlage auf einen speziellen Umluftmodus eingestellt werden, um möglichst lange eine autarke Luftversorgung in dem als Zufluchtsraum dienenden Innenraum des Fahrzeugs 1 zu gewährleisten.
- Ferner können im Zufluchtsmodus durch Aktivierungen im Infotainmentsystem optische und/oder akustische Alarme ausgelöst werden, beispielsweise das Aufheulen einer Alarmanlage, das Blinken des Fahrzeugs 1 , das Auslösen der Hupe oder dergleichen. Wie bereits erwähnt werden dabei alle relevanten Ereignisse und gegebenenfalls von der Sensorik des Fahrzeugs 1 aufgenommenen Werte entsprechend erfasst und dokumentiert. Die Daten aus den Sensoren, wie beispielsweise den Kameras und Mikrofonen werden dafür vorzugsweise automatisiert in kurzen Zeitintervallen gespeichert. Sie können auch in kurzen Zeitintervallen an das zentrale Backend-System 4 übertragen werden. Voraussetzung dafür ist jedoch eine funktionierende Internetverbindung. Besteht diese nicht, können die entsprechenden Daten auch in dem Fahrzeug und/oder der Applikation des Smartphones zwischengespeichert werden, um diese zum nächstmöglichen Zeitpunkt entsprechend an das zentrale Backend-System 4 zu versenden.
Mittels dieses Verfahrens kann also ein beliebiges Objekt 1 wie beispielsweise ein Fahrzeug als Rettungsinsel oder Zufluchtsort für Personen in Gefahr eingesetzt werden, selbst wenn diese Personen regulär keinen Zugriff auf das Objekt 1 hätten. Die relevanten Ereignisse werden über Blockchain-basierte Lösungen manipulationssicher dokumentiert, wodurch ein Missbrauch in jedem Fall nachvollziehbar und verfolgbar ist. Dies reduziert die Gefahr eines eventuellen Missbrauchs erheblich. Insbesondere für abgestellte Fahrzeuge, die einen nicht privaten Charakter haben, wie beispielsweise Taxis, Busse, Lieferwagen, Kleinbusse, Fahrzeuge von Verteiler- oder Botendiensten, für mobile soziale Dienste oder Krankentransporte etc. können in diesem Modus einen wertvollen Mehrwert für die Gesellschaft und das soziale Miteinander in den Kommunen spielen. Sie bieten dann einen sicheren Zufluchtsort, wenn keine anderen Hilfsmöglichkeiten oder hilfeleistenden Personen in der Nähe sind.

Claims

Patentansprüche Verfahren zur Bereitstellung eines Zufluchtsraums in einem Objekt (1) für eine Schutz suchende Person, welche über eine Applikation (3) auf einem mobilen Endgerät (2) eine Zufluchtsanfrage auslöst, wobei eine Kommunikationseinheit (5) in dem Objekt (1) die Zufluchtsanfrage über drahtlose Kommunikation empfängt, wonach die Zufluchtsanfrage in einem Datenbanksystem (7) gespeichert und anhand der digitalen Identität des mobilen Endgeräts (2) anonym geprüft wird, wobei die Prüfung eine Abfrage in einem Zugangsberechtigungssystem umfasst, wobei nach erfolgter positiver Prüfung der Zugang zu dem Zufluchtsraum freigegeben und das Objekt (1) in einen Zufluchtsmodus geschaltet wird, und wobei die Prüfung und die Freigabe in dem Datenbanksystem (7) dokumentiert wird. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Zugangsberechtigungssystem eine zentrale Zugangsberechtigungsdatenbank (11) umfasst, die Zugangsberechtigung dort abfragt oder die Identität der Schutz suchenden Person bei einem dezentralen Identifikationssystem abfragt. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass als Datenbanksystem (7) und/oder dezentrales Identifikationssystem ein auf Distributed-Ledger-Technologie basierendes dezentrales System genutzt wird. Verfahren nach Anspruch 1 , 2 oder 3, dadurch gekennzeichnet, dass nach dem Schließen von freigegebenen Zugangsöffnungen zu dem Zufluchtsraum diese automatisch verriegelt werden, wobei im Falle einer aktiven Nutzung des Zufluchtsraums keine erneute Freigabe desselben erfolgt. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Applikation (3) und/oder das mobile Endgerät (2) über wenigstens eine Zugangssperre gesichert wird. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass im Zufluchtsmodus alle verfügbaren Sensoren des Objekts (1) aktiviert und deren erfasste Daten protokolliert werden. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass im Zufluchtsmodus eine Bedieneinheit (13) in dem Zufluchtsraum oder eine mittelbare Bedienbarkeit derselben durch die Applikation (3) auf dem im Zufluchtsraum lokalisierten mobilen Endgerät (2) aktiviert wird. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass über die Bedieneinheit (13) Schutzfunktionen gesteuert werden können. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Schutzfunktionen zumindest eine der folgenden Funktionen umfassen:
- Absetzen eines Notrufs;
- Aktivieren und/oder Deaktivieren von Innen- oder Außenbeleuchtung;
- Ver- und/oder Entriegeln von Zugangsöffnungen;
- Auslösen von optischen und/oder akustischen Alarmfunktionen;
- Einstellen und Aktivieren und/oder Deaktivieren einer Klimatisierung;
- Aktivieren und/oder Deaktivieren einer Umluftsteuerung;
- Aktivieren und/oder Deaktivieren von Sichtschutzfunktionen. 14 Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass als Objekt (1) ein mobiles Objekt (1), insbesondere ein Fahrzeug, genutzt wird. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass das Objekt (1) im Zufluchtsmodus einen eingeschränkten Funktionsumfang zur Verfügung stellt. Verfahren nach einem der Ansprüche 1 bis 11 , dadurch gekennzeichnet, dass das Objekt (1) nach dem Empfang einer Zufluchtsanfrage wenigstens ein Signal aussendet.
PCT/EP2021/079412 2020-11-19 2021-10-22 Verfahren zur bereitstellung eines zufluchtsraums WO2022106152A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020237015475A KR20230084250A (ko) 2020-11-19 2021-10-22 대피 공간을 제공하는 방법
CN202180077144.5A CN116472566A (zh) 2020-11-19 2021-10-22 用于提供避难空间的方法
US18/037,608 US20230415701A1 (en) 2020-11-19 2021-10-22 Method for providing a refuge space
JP2023530024A JP2023551430A (ja) 2020-11-19 2021-10-22 退避スペースを提供するための方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020007073.6A DE102020007073A1 (de) 2020-11-19 2020-11-19 Verfahren zur Bereitstellung eines Zufluchtsraums
DE102020007073.6 2020-11-19

Publications (1)

Publication Number Publication Date
WO2022106152A1 true WO2022106152A1 (de) 2022-05-27

Family

ID=78414016

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/079412 WO2022106152A1 (de) 2020-11-19 2021-10-22 Verfahren zur bereitstellung eines zufluchtsraums

Country Status (6)

Country Link
US (1) US20230415701A1 (de)
JP (1) JP2023551430A (de)
KR (1) KR20230084250A (de)
CN (1) CN116472566A (de)
DE (1) DE102020007073A1 (de)
WO (1) WO2022106152A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110060480A1 (en) * 2009-06-08 2011-03-10 Zipcar, Inc. Mobile device application for communicating with vehicles
US20170098292A1 (en) * 2015-10-06 2017-04-06 Huf North America Automotive Parts Mfg. Corp. System and method for wirelessly accessing a vehicle
DE102018010027A1 (de) 2018-12-19 2020-06-25 Daimler Ag Abwicklungssystem

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017219802A1 (de) 2017-11-08 2019-05-09 Robert Bosch Gmbh Verfahren und Vorrichtung zur Assistenz eines Nutzers eines mobilen Geräts, insbesondere zur Gefahrenabwehr des Nutzers
DE102020005704A1 (de) 2020-09-18 2020-11-12 Daimler Ag Verfahren zum Erzeugen einer Zutrittsberechtigung zu einem Kraftfahrzeug mittels eines Zutrittsberechtigungssystems, sowie Zutrittsberechtigungssystem

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110060480A1 (en) * 2009-06-08 2011-03-10 Zipcar, Inc. Mobile device application for communicating with vehicles
US20170098292A1 (en) * 2015-10-06 2017-04-06 Huf North America Automotive Parts Mfg. Corp. System and method for wirelessly accessing a vehicle
DE102018010027A1 (de) 2018-12-19 2020-06-25 Daimler Ag Abwicklungssystem

Also Published As

Publication number Publication date
US20230415701A1 (en) 2023-12-28
DE102020007073A1 (de) 2022-05-19
CN116472566A (zh) 2023-07-21
KR20230084250A (ko) 2023-06-12
JP2023551430A (ja) 2023-12-08

Similar Documents

Publication Publication Date Title
WO2018188956A1 (de) Zugangskontrollsystem mit funk- und gesichtserkennung
WO2019121336A1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
EP3899883B1 (de) Zugangskontrollsystem mit schiebetür mit objektüberwachungsfunktion
DE10147936B4 (de) Verfahren zur Zutrittskontrolle, sowie Kontrollsystem, Kontrolleinrichtung und mobiles Kommunikationsendgerät
DE102016213682B3 (de) Verfahren zum Sichern eines Grundstücks oder Wohngebiets mittels Fahrzeugen
DE102010031453A1 (de) System und Verfahren für das Abschrecken vor Fahrzeugdiebstahl und für das Steuern des Parkens von Fahrzeugen
EP3007139B1 (de) Türschliesssystem
DE102020005344B3 (de) Verfahren zur Deaktivierung und Aktivierung einzelner Berechtigungen und/oder Funktionen eines Fahrzeugschlüssels
WO2022106152A1 (de) Verfahren zur bereitstellung eines zufluchtsraums
EP2350981B1 (de) Zugangskontroll- und -steuersystem
DE102018220754B4 (de) Zugangssteuersystem und Verfahren zum Steuern eines Zugangs zumindest einer Person in einen Gebäudebereich
EP3839918A1 (de) System zur parkplatz-zufahrtskontrolle
WO2019166216A1 (de) Fahrberechtigungssystem
WO2021233719A1 (de) Zusätzliche zonenüberwachung für gebäudetür
DE102020005704A1 (de) Verfahren zum Erzeugen einer Zutrittsberechtigung zu einem Kraftfahrzeug mittels eines Zutrittsberechtigungssystems, sowie Zutrittsberechtigungssystem
DE102005062632A1 (de) Automatische Verwaltung des Aufenthalts von Personen in Räumlichkeiten von Gebäuden
WO2022007997A1 (de) System zur überwachung des betriebs eines schiffs
DE102016210139A1 (de) Verfahren zum Setzen eines Identifikationsmerkmals, Fahrzeug, Betriebsverfahren für ein Sicherheitssystem und Sicherheitssystem
DE102017106014B4 (de) Verfahren zum Betreiben einer ein Objekt sichernden Einbruchmeldeanlage
DE102019114850A1 (de) Wandmontierbares Authentifizierungsgerät
DE19641266A1 (de) Kombinierte universale Einbruchschutzeinrichtung
Störm et al. Perceptions of the effectiveness of security measures used at security estates: case studies from Centurion in the city of Tshwane, Gauteng
DE19638485C2 (de) Alarmsystem für ein Mehrfamilienhaus
CH709344A2 (de) Verfahren zum Überwachen eines Raumes.
DE102021134234A1 (de) Verfahren zum Überwachen eines Innenraums eines Kraftfahrzeugs mittels eines Überwachungssystems, Computerprogrammprodukt, computerlesbares Speichermedium sowie Überwachungssystem

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21799011

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20237015475

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 202180077144.5

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2023530024

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 18037608

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21799011

Country of ref document: EP

Kind code of ref document: A1