CN111095896B - 用于控制对附带验证的功能进行访问的方法和系统 - Google Patents

用于控制对附带验证的功能进行访问的方法和系统 Download PDF

Info

Publication number
CN111095896B
CN111095896B CN201880059425.6A CN201880059425A CN111095896B CN 111095896 B CN111095896 B CN 111095896B CN 201880059425 A CN201880059425 A CN 201880059425A CN 111095896 B CN111095896 B CN 111095896B
Authority
CN
China
Prior art keywords
consent
smart device
verification
authentication
agreement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880059425.6A
Other languages
English (en)
Other versions
CN111095896A (zh
Inventor
D·克诺布洛赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Publication of CN111095896A publication Critical patent/CN111095896A/zh
Application granted granted Critical
Publication of CN111095896B publication Critical patent/CN111095896B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Mathematical Physics (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及用于控制借助于智能设备(20)或智能电话(20’)对装置(10)和特别是车辆(10’)的附带验证或验证有关的功能(S3)进行访问的方法(S)和系统(100),其中:为了验证(S1)将智能设备(20)的验证特征(25)与装置(10)的所存储的验证特征(15)相比较,并且在相同或足够一致的情况下识别出验证;验证(S1)经受通过智能设备(20)的用户的同意过程(S2),在所述同意过程中确定:用户是否同意验证(S1);验证(S1)和同意过程(S2)具有在智能设备(20)的受保护的区域(30)中的至少一个通道(23)和/或本身嵌入在所述受保护的区域(30)中,该受保护的区域位于在智能设备(20)的操作系统(41)、应用(42)和/或应用程序的区域(40)之外,并且如果存在验证和同意,那么执行装置(10)的功能(S3)。

Description

用于控制对附带验证的功能进行访问的方法和系统
技术领域
本发明涉及用于控制借助于智能设备或智能电话对装置和特别是车辆的附带验证或验证有关的功能进行访问的方法和系统。
背景技术
为了更舒适操纵装置和特别是车辆,这些装置和特别是车辆构成为以其功能如今经常与智能设备和特别是智能电话耦联。这例如也涉及对车辆的访问及其运转。为了安全的调用和安全的执行而前置验证过程,该验证过程应能实现仅仅在证明了资格的情况下进行访问。
然而,这样的验证过程容易受到第三方、例如通过恶意软件和不安全的数据传输通道的攻击。
发明内容
本发明基于如下目的,即提出用于控制对装置和特别是车辆的验证有关的功能进行访问的方法和系统,其更好地保护免于第三方的攻击。
本发明基于的目的在一种用于控制对装置的验证有关的功能进行访问的方法中来解决并且备选地按照本发明在一种用于控制对装置的验证有关的功能进行访问的系统中来解决。
按照第一方面,本发明实现一种用于控制借助于智能设备或智能电话对装置和特别是车辆的附带验证或验证有关的功能进行访问的方法。
在该方法中,为了验证将智能设备的验证特征与装置的所存储的验证特征相比较,并且在相同或足够一致的情况下识别出验证。
该验证经受通过智能设备的用户的同意过程。在此确定:用户是否同意所述验证。
所述同意过程具有在智能设备的受保护的区域中的至少一个通道和/或本身嵌入在一个或所述受保护的区域中。
所述受保护的区域按照本发明位于在智能设备的操作系统、应用和/或应用程序的区域之外。
特别是,所述受保护的区域与操作系统的区域的分离的特征可以在于,通过适合的硬件措施实现:不能由智能设备的操作系统、应用和/或应用程序访问在受保护区域中的存储区域。
如果存在验证和同意,那么执行所述装置的功能。
通过按照本发明的方法,亦即要求和检测对于在智能设备的受保护的区域中验证过程的用户同意,排除或至少减少通过第三方的攻击可能性。这能实现对装置和特别是车辆的功能的安全访问。
所述智能设备特别是具有扩展的功能范围的移动电话,例如智能电话以及部分或完全承担相应的功能的其他设备,例如还有智能手表、智能眼镜或其他可穿戴设备。
所述同意过程可不同地执行。
因此特别有利的是,所述同意过程在验证之前进行,例如作为对准许的询问而进行,并且特别是仅仅当同意通过准许而预先存在时才实施验证。
备选于此地也可能的是,在所述验证已经发生过之后,亦即例如作为用户在事后的批准的询问,实现所述同意过程。
特别高程度的安全性在将验证和同意组合的情况下以如下方式实现,其方法是在同意过程中将由用户提供的同意特征与在智能设备中(特别是在受保护的区域中)存储的同意特征相比较,并且在相同或足够一致的情况下识别出同意。
要比较的同意特征的类型或种类可以不同地形成。
在按照本发明的方法的一种有利的进一步扩展方案中,在同意过程中所述提供的同意特征和/或所存储的同意特征与来自如下一组特征中的一个特征或多个特征的组合相关联,该组特征包括:生物测量特征、指纹、虹膜、面部识别特征、声音特征特别是语音输入、姿态特征、表情特征、手指或手的静脉扫描、通过人机界面的输入、通过运动传感器的输入、通过直接接线的硬件按键的输入、和/或通过——特别是分别在智能设备的硬件安全的区域中的——不可篡改的触摸灵敏的界面的安全的用户输入。
也可以考虑这些措施的任意组合。
原则上,按照本发明的方法可以用于任意的作业装置中,其访问和功能应无懈可击地受到保护。
然而,如果作为功能控制对车辆的访问、车辆的运转和/或车辆的子功能的执行,那么该方法是特别适合的。
按照一个备选的方面,本发明也实现一种按用于控制借助于智能设备和特别是智能电话对装置和特别是车辆的附带验证或验证有关的功能进行访问的系统的意义的一种控制系统。
所述系统设置为,执行一种按照本发明的用于控制借助于智能设备和特别是智能电话对装置和特别是车辆的附带验证或验证有关的功能进行访问的方法或者可用于这样的方法中。
特别是,按照本发明的控制系统构成为包括:
-用于验证的验证单元,其设置为用于将智能设备的验证码与装置的所存储的验证码相比较,并且在相同或足够一致的情况下识别出验证;以及
-同意单元,用于通过智能设备的用户的同意过程,所述同意单元设置为,确定:用户是否同意验证。
同意单元具有在智能设备的受保护的区域中的至少一个通道和/或本身嵌入在受保护的区域中。
该受保护的区域特别是位于智能设备的操作系统、应用和/或应用程序的区域之外。
此外,功能单元构成为,如果存在验证和同意,那么通过该功能单元能执行装置的所选择的一个或所述功能。
所述验证单元、所述同意单元和所述功能单元可以分别单个地或组合地构成为软件组件、硬件组件,特别是构成为专用集成电路或其组合。
附图说明
本发明另外的细节、特征和优点由如下描述和附图产生。
图1根据流程图的形式示意地示出按照本发明的方法和系统的一个实施形式。
图2根据方框图的形式示意地示出按照本发明的方法和系统的一个实施形式。
具体实施方式
以下,参照图1和2详细描述本发明的实施例和技术背景。相同和等同亦即作用相同或等同的元件和组件以相同附图标记表示。不是在其出现的所有情况下都阐述所表示的元件和组件的详细说明。
示出的特征和另外的特征可以以任意形式相互分离和任意相互组合,而不会脱离本发明的核心。
图1根据流程图的形式示意地示出按照本发明的方法S和系统100的一个实施形式。
首先,在图1中示出的实施形式中在步骤S0中检测:是否要求或调用功能。如果情况如此(回复“是”),那么在随后步骤S1中实施验证过程。为此检测:(按照图2)在装置10中存储在存储区域14中的验证特征15与存储在存储区域24中的验证特征25是否一致。
如果情况如此(回复“是”),那么在随后步骤S2中实施同意过程。在所述同意过程中,按照图2在智能设备20例如智能电话20‘的存储区域32中存储的同意特征28与通过输入单元33提供给智能设备20的同意特征29通过通道23比较。
在图2中示出的实施形式中,用于存储的同意特性28的存储区域32、用于提供的同意特征29的输入单元33和用于比较的通道23按照本发明嵌入在安全的区域30中。
安全的区域30按照本发明位于如下的区域40之外,该区域40构成为用于智能设备20的操作系统41、应用42等。
基于该情况,同意过程S2通过外部的第三方不可攻击或难以攻击。
如果同意过程S2得出:存在存储的同意特征28与提供的同意特征29之间相同或足够一致(回答“是”),那么在步骤S3中执行要求的功能。
否则且在给与否定的询问(回答“否”)的情况下,那么在不执行所要求的功能的情况下结束并离开方法S。
在图1中,在按照本发明的方法S中,在同意过程S2中在事后检测和必要时批准验证S1。
在图1中示出的方法的一个备选方案中,验证S1和同意过程S2也可以在顺序上交换,从而必要时提前准许验证S1。
图2根据方框图的形式示意地示出按照本发明的方法S和系统100的一个实施形式。
系统100由装置10、例如车辆10’和智能设备20、例如智能电话20’形成。
如上所述,装置10具有存储区域14用于容纳在装置10中所存储的验证特征15。在方法S的范围中,在验证S2中实施在存储在装置10中的验证特征15与在智能设备20中存储在存储区域24中的验证特征25之间的比较。
智能设备20具有用于操作系统、用于应用42等的区域40以及受保护的区域30,该受保护的区域是不可攻击的且用于执行安全的同意过程S2。
安全的区域30包括用于容纳在智能设备20中存储的同意特征28的存储区域32、用于输入由用户提供的同意特征29的输入区域33以及位于其间的通道23,所述通道用于比较所存储的同意特征28与所提供的同意特征29。
本发明的这些和另外的特征和特性借助如下阐述得到进一步阐明:
如今的智能电话20’和其他智能设备20具有操作系统41,所有设定的功能、程序、应用42、应用程序等在其上运行。操作系统41、在其上运行的应用程序42等可能通过恶意软件攻击和篡改且因此原则上应视为不安全的。
在多种现代智能电话20’和其他智能设备20中存在硬件安全的区域30,从操作系统41不可访问所述硬件安全的区域,这些硬件安全的区域就这点而言例如称为安全元件和/或信任执行环境。这样的区域30的特征也可能在于,所述区域在自身的处理器上运行和/或与设置的也运行所述操作系统41的主处理器无关地运行和/或实现在主处理器的硬件保护的和隔离的执行区域中。
按本发明的意义可以基于如下,即分别设置的执行代码在该区域中非常难以篡改。
智能电话20’可用于车辆访问系统和/或发动机起动或其他车辆功能起动的验证。
为此,访问密码或安全特征必须安全地存储在智能设备20和特别是智能电话20’上,并且仅仅当拥有者也想要这样做时才考虑将其用于验证。
访问密码在市场上常见的智能电话20’的情况下借助于不同技术的安全存放是可能的,例如在安全元件结构或信任执行环境中,而安全验证同意或批准的建立在安全的用户同意的意义上不是如此简单。
如果例如通过按钮、键盘或按键操作在应用42或应用程序中要求验证,那么攻击者可以攻击功能,其方法是该攻击者在智能设备20上安装恶意应用程序,该恶意应用程序模拟用户的验证期望。
在该情况下,由攻击者仅须还延长验证通道,并且车辆10‘——理解为在本发明的意义上的装置——可以利用在拥有者的智能电话上的验证来解锁。
为了达到对验证的安全的用户同意,存在不同可能性。
同意可以通过智能设备20的空间上的接近实现。
通过在智能设备20或智能电话20’上的传感器可以识别:智能设备20位于车辆的物理或空间附近。仅仅当情况如此时,通过验证密码的验证才是有效的。
备选地,同意可以通过在智能设备20的用户输入的层面上的主动操作而实现。
通过智能设备20的用户接口、例如触摸屏要求用户交互。仅仅当实现所述用户交互时,才通过验证密码提前实施或事后批准验证。
这种类型的方法按如下是有问题的,即在应用42或应用程序的层面上或在操作系统41的层面上实现用户同意的分析处理和关于是否将其输出的决定。
对智能设备20和特别是智能电话20’的操作系统41的攻击是已知的。该攻击可用于:如此篡改操作系统或安装的应用或应用程序,使得通过攻击者也可以执行相应的用户同意或用户批准。
本发明的目标在于,实现用于用户同意的方法,所述方法无法通过这样的攻击而篡改且其用于车辆访问或其他车辆功能的保护。
用于实现的示例列举如下:
指纹传感器:这样的传感器作为输入区域33在多种智能电话20’和其他智能设备20中可用。指纹传感器可如此实现,使得将指纹的成功识别传送给在智能设备或智能电话中的安全区域的信号无法通过对操作系统的攻击而被模拟。
原则上本发明所基于的问题的解决方案在于,将安全的用户同意或用户批准(其直接耦联到智能设备20或智能电话20’的安全区域30上)例如在安全元件的意义上或在信任执行环境的意义上用于用户同意或用户批准,以便避免攻击者可以对其进行模拟。
本发明的特征在于,用于能实现车辆访问或其他车辆功能的验证要求明确的用户交互,该明确的用户交互在用户同意的意义上给出对于验证S1的同意S2。
该同意提前地或批准在事后可以通过如下机制实现,该机制在智能设备20或智能电话20’的安全区域30中运行,亦即远离操作系统41和/或程序、应用42或应用程序。
为此,本身已知的实现可能性可以用于用户同意或用户批准,例如所描述的指纹或指印传感器。
作为本发明的一部分但是也可以考虑的是其他机制,其能潜在地更简单和更有利地实现在智能设备20或智能电话20’的安全区域中或可联接到其上,例如全部人机界面、如在硬件安全的区域中的运动传感器、直接接线的硬件键盘或硬件按键以及安全用户输入方案,例如不可篡改并因此安全的用户输入,通过触摸灵敏的界面(例如通过触摸界面或诸如此类)的用户输入。整体上可以在本发明的意义上理解为输入区域33。
生物测量传感器的应用也是适合的,例如指纹或指印传感器,面部识别,例如FacelD、手/手指静脉扫描、虹膜、语音输入及其他。这些可以在本发明的意义上理解为输入区域33。
本发明此外实现如下优点:
提出的方法本身在智能设备20或智能电话20’的折中的操作系统41中能实现对验证的篡改安全的用户同意或用户批准,所述用户同意或用户批准用于车辆访问或确定的车辆功能。
作为补充或备选,也可以在安全的区域30中作为安全的用户同意或用户批准而使用通过安全的输入区域33的个人识别码。
附图标记列表
1 验证单元
2 同意单元
3 功能单元
10 装置
10’ 车辆
14 存储区域
15 (存储的)验证特征
20 智能设备
20’ 智能电话
23 通道
24 存储区域
25 (所存储的)验证特征
28 所存储的同意特征
29 所提供的同意特征
30 受保护的区域
32 用于所存储的同意特征的存储区域
33 用于所提供的同意特征的输入区域
40 用于操作系统、应用等的区域
41 操作系统
42 应用
100 控制系统
S
S0 功能要求
S1 验证过程
S2 同意过程
S3 功能

Claims (10)

1.用于控制借助于智能设备(20)对装置(10)的验证有关的功能(S3)进行访问的方法(S),其中:
-为了验证(S1)将智能设备(20)的验证特征(25)与装置(10)的所存储的验证特征(15)相比较,并且在相同或足够一致的情况下识别出验证;
-所述验证(S1)经受通过智能设备(20)的用户的同意过程(S2),在所述同意过程中确定:用户是否同意验证(S1);
-同意过程(S2)具有在智能设备(20)的受保护的区域(30)中的至少一个通道(23)和/或本身嵌入在所述受保护的区域(30)中,所述受保护的区域位于智能设备(20)的操作系统(41)、应用(42)和/或应用程序的区域(40)之外,并且
-如果存在验证和同意,那么执行装置(10)的功能(S3),
在同意过程(S2)中将由用户提供的同意特征(29)与在智能设备(20)中的受保护的区域(30)中存储的同意特征(28)相比较,并且在相同或足够一致的情况下识别出同意,并且
在同意过程(S2)中所述提供的同意特征(29)和存储的同意特征(28)包括下列至少一项:通过人机界面的输入、通过运动传感器的输入、通过直接接线的硬件按键的输入和通过在智能设备(20)的硬件安全的区域中的不可篡改的触摸灵敏的界面的安全的用户输入。
2.根据权利要求1所述的方法(S),其中,所述装置(10)是车辆(10’);或者所述智能设备(20)是智能电话(20’)。
3.根据权利要求1所述的方法(S),其中,所述受保护的区域(30)的特征在于,通过适合的硬件措施实现:不能由智能设备(20)的操作系统(41)、应用(42)和/或应用程序访问在所述受保护的区域(30)中的存储区域。
4.根据权利要求1至3之一所述的方法(S),其中,所述同意过程(S2)在验证(S1)之前作为对准许的询问而进行。
5.根据权利要求4所述的方法(S),其中,仅仅当同意通过准许而存在时才实施验证(S1)。
6.根据权利要求1至3之一所述的方法(S),其中,所述同意过程(S2)在验证(S1)之后作为对批准的询问而进行。
7.根据权利要求2所述的方法(S),其中,作为功能(S3)控制对车辆(10’)的访问、车辆(10’)的运转和/或车辆(10’)的子功能的执行。
8.用于控制借助于智能设备(20)对装置(10)的验证有关的功能(S3)进行访问的系统(100),所述系统设置为用于执行根据权利要求1至7之一所述的方法(S)或者在根据权利要求1至7之一所述的方法(S)中使用。
9.根据权利要求8所述的系统(100),其中,所述装置(10)是车辆(10’);或者所述智能设备(20)是智能电话(20’)。
10.根据权利要求8或9所述的系统(100),包括:
-验证单元(1),用于为了验证(S1)将智能设备(20)的验证特征(25)与装置(10)的所存储的验证特征(15)比较,并且在相同或足够一致的情况下识别出验证;以及
-同意单元(2),用于通过智能设备(20)的用户的同意过程(S2),在所述同意过程中确定:用户是否同意验证(S1);其中,
-同意单元(2)具有在智能设备(20)的受保护的区域(30)中的至少一个通道(23)和/或本身嵌入在所述受保护的区域(30)中,所述受保护的区域位于在智能设备(20)的操作系统(41)、应用(42)和/或应用程序的区域(40)之外,并且
-功能单元(3)构成为,如果存在验证和同意,那么通过该功能单元能执行装置(10)的功能(S3),
在同意过程(S2)中将由用户提供的同意特征(29)与在智能设备(20)内的受保护的区域(30)中存储的同意特征(28)相比较,并且在相同或足够一致的情况下识别出同意,并且
在同意过程(S2)中所述提供的同意特征(29)和存储的同意特征(28)包括下列至少一项:通过人机界面的输入、通过运动传感器的输入、通过直接接线的硬件按键的输入和通过在智能设备(20)的硬件安全的区域中的不可篡改的触摸灵敏的界面的安全的用户输入。
CN201880059425.6A 2017-10-13 2018-10-11 用于控制对附带验证的功能进行访问的方法和系统 Active CN111095896B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017218329.2 2017-10-13
DE102017218329.2A DE102017218329A1 (de) 2017-10-13 2017-10-13 Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion
PCT/DE2018/100837 WO2019072341A1 (de) 2017-10-13 2018-10-11 Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion

Publications (2)

Publication Number Publication Date
CN111095896A CN111095896A (zh) 2020-05-01
CN111095896B true CN111095896B (zh) 2022-06-07

Family

ID=64082829

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880059425.6A Active CN111095896B (zh) 2017-10-13 2018-10-11 用于控制对附带验证的功能进行访问的方法和系统

Country Status (5)

Country Link
US (1) US11007976B2 (zh)
EP (1) EP3695574A1 (zh)
CN (1) CN111095896B (zh)
DE (1) DE102017218329A1 (zh)
WO (1) WO2019072341A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11657661B2 (en) * 2020-04-01 2023-05-23 Toyota Motor North America, Inc. Transport features based on driving characteristics
DE102020207076A1 (de) 2020-06-05 2021-12-09 Zf Friedrichshafen Ag Bremssystem für ein Fahrzeug und Fahrzeug mit einem solchen Bremssystem
US11727733B2 (en) * 2021-05-11 2023-08-15 Ford Global Technologies, Llc Enabling operator controls for machine operation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1806703A2 (en) * 2006-01-09 2007-07-11 Samsung Electronics Co., Ltd. Access authentication system and method using smart communicator
KR20140092556A (ko) * 2013-01-16 2014-07-24 (주)링커 성문과 환경 정보 기반의 인증 또는 승인 시스템
CN105868732A (zh) * 2016-04-20 2016-08-17 北京新能源汽车股份有限公司 车辆及其控制装置和控制方法
CN106184122A (zh) * 2016-07-29 2016-12-07 深圳云创车联网有限公司 多重交互验证的身份识别系统和方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294393A1 (en) * 2005-06-24 2006-12-28 Mc Call Clark E Remote biometric registration for vehicles
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
US10225264B2 (en) * 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US9499125B2 (en) * 2013-10-29 2016-11-22 Volkswagen Aktiengesellschaft Vehicle system for activating a vehicle component to provide vehicle access
EP2911076A1 (en) * 2014-02-24 2015-08-26 Mastercard International Incorporated Biometric authentication
DE102014107242A1 (de) 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Zugriffskontrolle
US11157905B2 (en) * 2015-08-29 2021-10-26 Mastercard International Incorporated Secure on device cardholder authentication using biometric data
DE102016202262A1 (de) * 2016-02-15 2017-08-17 Bundesdruckerei Gmbh Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
DE102016012880A1 (de) * 2016-10-28 2017-06-01 Daimler Ag Verfahren zum Betreiben eines schlüssellosen Zugangssystems für ein Kraftfahrzeug sowie Zugangssystem
US10410253B2 (en) * 2016-12-27 2019-09-10 Conduent Business Services, Llc Systems and methods for dynamic digital signage based on measured customer behaviors through video analytics

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1806703A2 (en) * 2006-01-09 2007-07-11 Samsung Electronics Co., Ltd. Access authentication system and method using smart communicator
KR20140092556A (ko) * 2013-01-16 2014-07-24 (주)링커 성문과 환경 정보 기반의 인증 또는 승인 시스템
CN105868732A (zh) * 2016-04-20 2016-08-17 北京新能源汽车股份有限公司 车辆及其控制装置和控制方法
CN106184122A (zh) * 2016-07-29 2016-12-07 深圳云创车联网有限公司 多重交互验证的身份识别系统和方法

Also Published As

Publication number Publication date
DE102017218329A1 (de) 2019-04-18
WO2019072341A1 (de) 2019-04-18
EP3695574A1 (de) 2020-08-19
US11007976B2 (en) 2021-05-18
CN111095896A (zh) 2020-05-01
US20200238950A1 (en) 2020-07-30

Similar Documents

Publication Publication Date Title
Lee et al. Implicit sensor-based authentication of smartphone users with smartwatch
US8943326B2 (en) Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
AU2013245980B2 (en) Location-based access control for portable electronic device
CN111095896B (zh) 用于控制对附带验证的功能进行访问的方法和系统
US9792445B2 (en) Method and end device for securely inputting access code
US10652023B2 (en) Persona and device based certificate management
KR20120082772A (ko) 확률적 사용자 인증 장치 및 방법
CN102368288A (zh) 一种验证密码的方法及应用该方法的移动终端
CN107533596B (zh) 指纹识别方法及移动终端
US20140230026A1 (en) Biometric-Based Access Control System Comprising a Near Field Communication Link
EP4322095A1 (en) Resource transfer
CN105678137A (zh) 一种身份识别的方法和装置
US11379568B2 (en) Method and system for preventing unauthorized computer processing
CN116635851A (zh) 用于应用安全性的方法和系统
Hocking et al. A distributed and cooperative user authentication framework
EP2884786A1 (en) Restricting software to authorized wireless environments
CN106446719B (zh) 一种防止eSIM文件被篡改的方法及移动终端
US10430571B2 (en) Trusted UI authenticated by biometric sensor
EP3451225B1 (en) System and method for data input resistant to capture
US11100215B2 (en) Management of a display of a view of an application on a screen of an electronic data entry device, corresponding method, device and computer program product
Zhang et al. To swipe or not to swipe: A challenge for your fingers
CN108846272A (zh) 应用安全管理方法、装置及电子设备
CN107766704B (zh) 应用程序操作方法及装置、终端
Kulkarni Analyzing Trusted Elements in Mobile Devices
JP2021022300A (ja) 認証システム、認証方法、及び登録装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant