-
Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Authentifizierung in Fahrzeugen, insbesondere in Landfahrzeugen, eine Verwendung, ein Programmelement und ein computerlesbares Medium.
-
Authentifizierung wird in Fahrzeugen insbesondere zur Diebstahlsicherung verwendet. In einigen Ausführungsformen wird die Authentifizierung ergänzend zu anderen Methoden der Diebstahlsicherung - wie Schlüssel, RFID-Chips oder ein PIN-Code - eingesetzt. Gelangt bei diesen Sicherungsmethoden eine Person unberechtigt z.B. an einen Schlüssel für das Fahrzeug, so kann das Fahrzeug in vielen Fällen ohne Einschränkungen auch von der unberechtigten Person genutzt werden.
-
Es ist Aufgabe der Erfindung, diesen Nachteil zu verbessern oder zumindest teilweise zu überwinden.
-
Diese Aufgabe wird durch den Gegenstand der unabhängigen Patentansprüche gelöst. Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen und der folgenden Beschreibung.
-
Ein Verfahren zur Diebstahlssicherung eines Fahrzeugs umfasst die Schritte:
- • Erfassen und Speichern eines ersten Fahrprofils eines ersten Fahrers des Fahrzeugs.
-
Bei dem Fahrzeug handelt es sich beispielsweise um ein Kraftfahrzeug, wie Auto, Bus oder Lastkraftwagen, oder aber auch um ein Schienenfahrzeug, ein Schiff, ein Luftfahrzeug, wie Helikopter oder Flugzeug, oder beispielsweise um ein Fahrrad.
-
Das Fahrprofil umfasst beispielsweise das Schaltverhalten, das Lenkverhalten, das Blinkverhalten, das Bremsverhalten des Fahrers.
-
Eine vorläufige Zuordnung eines Fahrers zu einem Fahrprofil kann beispielsweise auf der Basis des verwendeten Schlüssels, der Sitzeinstellung, einer Gesichtserkennung, einem Irisscan, einem Erkennen der Stimme, einem Fingerabdruck und/oder auf Grund weiterer Merkmale, beispielsweise biometrische Merkmale, geschehen.
-
Das Fahrprofil ist in vielen Fällen typisch für einen bestimmten Fahrer und unterscheidet sich von dem Fahrprofil eines anderen Fahrers. Beispielsweise lenkt oder bremst ein erster Fahrer ruckartig, ein zweiter Fahrer sehr sanft, ein dritter Fahrer nur bei hohen Geschwindigkeiten ruckartig. Das Fahrprofil wird dabei kontinuierlich aufgezeichnet. Das erste Fahrprofil wird dabei als das Fahrprofil eines zugelassenen Fahrers angesehen. Eine Ersteinstellung eines Fahrers kann beispielsweise in einer Werkstatt und/oder bei der Übergabe eines fabrikneuen Fahrzeugs erfolgen. Die Ersteinstellung kann auch dadurch erfolgen, dass der Fahrer ein Master-Password an einer Konsole eingeben muss, um das Fahrzeug in einen „Lernmodus“ zu versetzen.
-
Nach einer vorläufigen Zuordnung des Fahrprofils zu einem Fahrer wird dieses in einem Speicher, z.B. in einem Profilspeicher, des Fahrzeugs und/oder auf einem Server gespeichert. Der Server kann in einer Cloud angeordnet sein.
- • Erfassen und Speichern eines zweiten Fahrprofils eines zweiten Fahrers des Fahrzeugs.
-
Dabei basiert das Erfassen und Speichern des zweiten Fahrprofils mit denselben oder ähnlichen Methoden als das Erfassen und Speichern des ersten Fahrprofils. Dabei ist wichtig, dass die erfassten Fahrprofile vergleichbar sind. Nach der vorläufigen Zuordnung des Fahrprofils zu einem Fahrer wird dieses Fahrprofil in einem getrennten Speicherbereich, z.B. in einem zweiten Bereich des Profilspeichers, abgespeichert.
- • Vergleichen des ersten und des zweiten Fahrprofils.
-
In einer Ausführungsform wird das Fahrprofil zunächst in einem getrennten temporären Zwischenspeicher gespeichert und erst nach einem Vergleich mit den Werten des ersten Fahrprofils, oder wenn der zweite Fahrer als zugelassen erkannt wurde, in einen dafür vorgesehenen Speicherbereich abgespeichert, z.B. in einem Profilspeicher für einen zweiten Fahrer.
- • Wenn das erste und das zweite Fahrprofil nicht übereinstimmen, einleiten einer vordefinierten Folgeaktion.
-
Die Folgeaktion hängt davon ab, ob das zweite Fahrprofil mit einem gespeicherten Fahrprofil übereinstimmt und/oder ob der zweite Fahrer als zugelassen erkannt wurde. Wurde der zweite Fahrer als zugelassen erkannt, dann wird dessen Fahrprofil in den Profilspeicher eingetragen. Wurde der zweite Fahrer nicht als zugelassen erkannt, dann kann die Folgeaktion Maßnahmen zur Diebstahlssicherung beinhalten. Die Fahrprofile stimmen beispielsweise dann nicht überein, wenn diese bei dem Vergleichen eine vordefinierte Wahrscheinlichkeitsschwelle für ein Ähnlichkeitsmaß unterschreiten.
-
Durch das Verfahren wird eine Verbesserung der Diebstahlssicherung erreicht, weil damit eine wesentlich genauere Identifikation von berechtigten Personen möglich ist. Dies kann insbesondere geschehen, ohne dass der Fahrer bewusst eine Aktion einleiten muss. Daher muss der Fahrer weder zusätzliche Zeit aufwenden, wenn er das Fahrzeug startet, noch muss er weitere Aktionen starten oder eine Beeinträchtigung der Konzentration in Kauf nehmen.
-
In einer Ausführungsform umfasst die Folgeaktion das Erzwingen eines vordefinierten Authentifizierungsmechanismus. Dies kann insbesondere in der Lernphase geschehen. In einer Ausführungsform, in der das Fahrprofil zunächst zwischengespeichert wird, kann der vordefinierte Authentifizierungsmechanismus darüber entscheiden, ob die neu aufgenommenen Werte des Fahrprofils in einen bestimmten Bereich des Profilspeichers geschrieben werden oder ob weitere Maßnahmen ergriffen werden, die auf einer vorläufigen Annahme, dass der Fahrer nicht-berechtigt ist, basieren. Die Authentifizierungsmechanismen umfassen Gesichtserkennung, Irisscan, Erkennen der Stimme und/oder erfassen eines Fingerabdrucks und/oder die Erfassung und Auswertung weiterer Merkmale, beispielsweise biometrischer Merkmale.
-
In einer Ausführungsform umfasst die Folgeaktion das Abschalten des Fahrzeugs. Diese Folgeaktion wird beispielsweise eingeleitet, wenn der aktuelle Fahrer mit hoher Wahrscheinlichkeit als nicht-berechtigt erkannt wurde. Die Wahrscheinlichkeit kann dabei vordefiniert sein oder über die Zeit veränderlich sein und beispielsweise auf einem lernenden Algorithmus beruhen.
-
In einer Ausführungsform umfasst die Folgeaktion das Erfassen, insbesondere mit einer Kamera, des Fahrers und/oder des Fahrzeuginnenraums. Dabei kann der gesamte Fahrzeuginnenraum erfasst werden oder nur Teile, in bestimmten Ausführungsformen wird nur der Fahrer erfasst. Das, z.B. mit einer Kamera, erfasste Bild kann beispielsweise an den Autobesitzer, an einen zentralen Server oder an eine Datenbank gesandt werden. Damit wird zum einen die Authentifizierung verbessert. Zum andern kann, wenn das Fahrzeug z.B. gestohlen wurde, das erfasste Bild unter bestimmten Umständen als eine Art von Beweissicherung verwendet werden.
-
In einer Ausführungsform umfasst die Folgeaktion das Melden der fehlenden Übereinstimmung an eine zentrale Stelle. Dies kann z.B. eine Servicestelle sein, die bei dem Fahrer telefonisch nachfragt. Da mit dem Verfahren generelle Abweichungen des erfassten Fahrprofils von einem gespeicherten Fahrprofil erkannt werden, kann damit möglicherweise auch eine Stress- oder Gefahrensituation oder eine Zwangslage, z.B. eine Entführung, erkannt werden. Das Nachfragen durch eine Servicestelle kann damit auch die Zeit verkürzen, bis Hilfe bereitgestellt wird. Bei bestimmten Krankheiten, wie z.B. einem Herzinfarkt, kann diese Zeitverkürzung die Heilungschancen verbessern.
-
In einer Ausführungsform umfasst die Folgeaktion das Einschalten einer Ortsverfolgung, insbesondere eines GPS-Trackers. Dies ist insbesondere bei einem Diebstahl nützlich, weil dadurch das Fahrzeug einfacher und schneller wiederbeschafft werden kann.
-
Die genannten Folgeaktionen können kombiniert werden, d.h. entweder gleichzeitig oder im Wesentlichen gleichzeitig durchgeführt werden, oder in einer sinnvollen Sequenz. Dadurch wird der Nutzen der Erfindung weiter gesteigert.
-
Die Erfindung umfasst auch eine Vorrichtung zur Diebstahlssicherung eines Fahrzeugs, welche eine Rechen- und Steuervorrichtung umfasst, die eingerichtet ist, ein Verfahren wie oben beschrieben durchzuführen.
-
Die Erfindung umfasst weiterhin ein Programmelement, welches, wenn es auf einer Rechen- und Steuervorrichtung ausgeführt wird, geeignet ist, das beschriebene Verfahren durchzuführen.
-
Die Erfindung umfasst ferner ein computerlesbares Medium, auf dem das Programmelement gespeichert ist.
-
Die Erfindung umfasst die Verwendung einer Vorrichtung oder eines Verfahrens wie oben beschrieben zur Diebstahlsicherung oder Ermüdungserkennung eines Fahrzeugs.
-
Zur weiteren Verdeutlichung wird die Erfindung anhand von in den Figuren abgebildeten Ausführungsform beschrieben. Diese Ausführungsformen sind nur als Beispiel, nicht aber als Einschränkung zu verstehen.
-
Dabei zeigen:
- 1: ein Beispielszenario mit mehreren Nutzern eines Fahrzeugs;
- 2: eine beispielhafte Ausführungsform einer Vorrichtung zur Authentifizierung in einem Fahrzeug;
- 3: ein Verfahren zur Authentifizierung in einem Fahrzeug.
-
1 zeigt ein Beispielszenario mit mehreren Nutzern 20 eines Fahrzeugs 10. Jedem der Nutzer 20 ist je ein Fahrprofil P1, P2, P3 zugeordnet. Die Fahrprofile sind in einem Teil einer Rechen- und Steuervorrichtung 30 (siehe z.B. 2) in dem Fahrzeug 10 und/oder auf einem Server 60 gespeichert. Das Fahrprofil P1, für einen ersten Nutzer 20, kann beispielsweise in einer Werkstatt oder in einer Servicestelle eingerichtet worden sein oder auch durch Versetzen des Fahrzeug-Zustands in einen „Lernmodus“, so dass dieses Fahrprofil P1 dem ersten Nutzer 20 zugeordnet ist. Das Fahrprofil P1 umfasst beispielsweise das Schaltverhalten, das Lenkverhalten, das Blinkverhalten, das Bremsverhalten des Fahrers 20. Das Fahrprofil P1 kann in einem Profilspeicher 45 in dem Fahrzeug 10 und/oder in einem Profilspeicher 65 in einem Server 60 gespeichert sein. Das Fahrprofil P1 wird kontinuierlich oder zumindest zeitweise während einer Fahrt in dem Fahrzeug 10 gespeichert und damit kontinuierlich verbessert und/oder leichten oder langsamen Veränderungen des Fahrers 20 angepasst. In einer Ausführungsform werden die letzten Daten des Fahrprofils P1 zunächst in einem Zwischenspeicher temporär gespeichert, bevor diese an den Profilspeicher 45 oder 65 übertragen werden.
-
Wenn eine weitere Person 20 das Fahrzeug benutzt, dann wird auch deren Fahrprofil aufgezeichnet. Wird die Person 20 mit hoher Wahrscheinlichkeit als zugelassen oder berechtigt identifiziert und kann sie einem zweiten Fahrprofil P2 zugeordnet werden, dann wird deren Fahrprofil P2 - ggf. nach einer Zwischenspeicherung - an den Profilspeicher 45 oder 65 übertragen. Wird die Person 20 als nicht-zugelassen oder nicht-berechtigt identifiziert und/oder kann sie keinem der gespeicherten Fahrprofile P1, P2, P3 zugeordnet werden, dann wird eine vordefinierte Folgeaktion eingeleitet. Die Identifikation einer Person 20 als nicht-zugelassener oder nicht-berechtigter Fahrer geschieht durch Vergleichen des ersten und des zweiten Fahrprofils. Die Fahrprofile stimmen dann nicht überein, wenn diese bei dem Vergleichen eine vordefinierte Wahrscheinlichkeitsschwelle für die Identifikation unterschreiten. Die Folgeaktion kann z.B. Maßnahmen für eine weitere Authentifizierung beinhalten.
-
2 zeigt eine beispielhafte Ausführungsform einer Vorrichtung 80 zur Authentifizierung in einem Fahrzeug 10. Die Vorrichtung 80 weist Sensorvorrichtungen 40 auf, die beispielsweise das Schaltverhalten, das Lenkverhalten, das Blinkverhalten, das Bremsverhalten des Fahrers erfassen und, mittels der Rechen- und Steuervorrichtung 30, an den Speicher 35 übertragen. Der Speicher 35 beinhaltet einen Profilspeicher 45, mit Speicherbereichen, in welchen die Fahrprofile P1, P2, etc. gespeichert werden. Die gezeigte Ausführungsform weist außerdem eine Funkeinheit 50 auf, welche bestimmte Daten aus dem Speicher 35, insbesondere die Fahrprofile P1, P2, etc. auf den Profilspeicher 65 eines Servers 60 übertragen kann. Der Server 60 kann in einer Cloud 70 angeordnet sein.
-
3 zeigt ein Verfahren zur Authentifizierung in einem Fahrzeug 10.
-
In Schritt 101 wird ein erstes Fahrprofil P1, eines ersten Fahrers 20 des Fahrzeugs 10, erfasst und abgespeichert, z.B. in einem Profilspeicher 45 (siehe 2). Dabei umfasst das Fahrprofil beispielsweise das Schaltverhalten, das Lenkverhalten, das Blinkverhalten und das Bremsverhalten des Fahrers 20.
-
In Schritt 102 wird ein zweites Fahrprofil P2, eines zweiten Fahrers 22 des Fahrzeugs 10, erfasst und abgespeichert, z.B. in dem Profilspeicher 45.
-
In Schritt 103 wird das erste Fahrprofil P1 und das zweite Fahrprofil P2 verglichen. In Schritt 104 wird das Ergebnis des Vergleichs ausgewertet, d.h. ob eine Übereinstimmung des zweiten Fahrprofil P2, das gerade währende der Fahrt erfasst wird, mit dem ersten Fahrprofil P1 vorliegt, d.h. wenn diese Fahrprofil bei dem Vergleichen eine vordefinierte Wahrscheinlichkeitsschwelle für ein Ähnlichkeitsmaß über- oder unterschreiten.
-
Bei einem Überschreiten der Wahrscheinlichkeitsschwelle wird Schritt 105 durchgeführt. Dieser kann darin bestehen, mit Speichern des zweiten Fahrprofils fortzufahren.
-
Bei einem Unterschreiten der Wahrscheinlichkeitsschwelle wird Schritt 106 durchgeführt. Dieser besteht darin, eine vordefinierte Folgeaktion einzuleiten.
-
Bezugszeichenliste
-
- 10
- Fahrzeug
- 20
- Fahrer
- 30
- Rechen- und Steuervorrichtung
- 35
- Speicher
- 40
- Sensorvorrichtungen
- 45
- Profilspeicher
- 50
- Funkeinheit
- 60
- Server
- 65
- Profilspeicher
- 70
- Cloud
- 80
- Vorrichtung
- P1, P2, P3
- Fahrprofil