CN111355586A - 用于车辆的分散式基于云的认证以及相关联的交易 - Google Patents
用于车辆的分散式基于云的认证以及相关联的交易 Download PDFInfo
- Publication number
- CN111355586A CN111355586A CN201911328230.XA CN201911328230A CN111355586A CN 111355586 A CN111355586 A CN 111355586A CN 201911328230 A CN201911328230 A CN 201911328230A CN 111355586 A CN111355586 A CN 111355586A
- Authority
- CN
- China
- Prior art keywords
- user
- server
- biometric
- authentication
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 142
- 230000015654 memory Effects 0.000 claims description 54
- 230000008569 process Effects 0.000 description 68
- 238000012795 verification Methods 0.000 description 28
- 238000004891 communication Methods 0.000 description 26
- 238000012545 processing Methods 0.000 description 26
- 238000013500 data storage Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 15
- 230000001815 facial effect Effects 0.000 description 15
- 238000012790 confirmation Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000004458 analytical method Methods 0.000 description 7
- 238000000605 extraction Methods 0.000 description 5
- 239000010410 layer Substances 0.000 description 5
- 238000007792 addition Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000005021 gait Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 210000004204 blood vessel Anatomy 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 230000004807 localization Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000002604 ultrasonography Methods 0.000 description 2
- 230000002618 waking effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000002485 combustion reaction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000007787 long-term memory Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 239000011241 protective layer Substances 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Biomedical Technology (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Tourism & Hospitality (AREA)
- Collating Specific Patterns (AREA)
Abstract
本公开提供了“用于车辆的分散式基于云的认证以及相关联的交易”。公开了用于自主车辆的分散式认证和相关联的交易的系统、方法和计算机可读介质。示例系统包括安全分布式服务器网络,所述安全分布式服务器网络包括:生物识别服务器,所述生物识别服务器被配置为使用生物识别数据对用户进行认证,并且在用户被认证时生成生物识别服务器认证令牌;交易服务器,所述交易服务器被配置为在接收到生物识别服务器认证令牌后为用户执行交易,所述交易服务器还被配置为在交易被批准时生成交易服务器认证令牌;以及移动服务服务器,所述移动服务服务器被配置为接收生物识别服务器认证令牌和交易服务器认证令牌并且提供对移动服务的访问权限。
Description
相关申请的交叉引用
本申请是2018年7月20日提交的标题为“DECENTRALIZED CLOUD-BASEDAUTHENTICATION FOR AUTONOMOUS VEHICLES”的美国申请序列号16/041,276的部分继续申请,该申请的全部内容出于所有目的以引用的方式并入本文,包括其中引述的所有参考文献和附录。
技术领域
本公开涉及用于车辆的分散式基于云的认证的系统、方法和计算机可读介质,以及以安全的且分布式方式促成交易。
背景技术
用户可能对使用自主车辆进行交通感兴趣。然而,由于在自主车辆中可能没有人类驾驶员,因此对乘坐者的身份进行认证可能是重要的,以便确保用户处在正确的自主车辆中。为了对乘坐者进行认证,可以使用个人可识别信息。然而,此类信息可能易受黑客攻击和/或其他网络安全威胁。
而且,随着移动服务平台的用途扩大,需要有无缝方式来执行交易。例如,客户可能希望在乘坐自主车辆时观看电影。尽管存在执行交易的传统方法,诸如请求客户提供信用卡信息并针对每个交易填写表格,但是这些过程的繁琐性必然会抑制一些客户使用一些供应服务。
具有支持个人信息存储和生物识别认证两者的基于云的平台将是无装置的直接解决方案。这些平台的挑战在于数据盗窃的风险很大。如果黑客取得对后端服务的访问权限,那么黑客不仅将知道客户是谁,而且还知道客户的信用卡信息和生物识别数据。
发明内容
公开了用于自主车辆的分散式认证以及相关联的交易的系统、方法和计算机可读介质。示例系统包括安全分布式服务器网络,所述安全分布式服务器网络包括:生物识别服务器,所述生物识别服务器被配置为使用生物识别数据对用户进行认证,并且在所述用户被认证时生成生物识别服务器认证令牌;交易服务器,所述交易服务器被配置为在接收到所述生物识别服务器认证令牌后为所述用户执行所述交易,所述交易服务器还被配置为在所述交易被批准时生成交易服务器认证令牌;以及移动服务服务器,所述移动服务服务器被配置为接收所述生物识别服务器认证令牌和所述交易服务器认证令牌并且提供对移动服务的访问权限。
附图说明
图1是根据本公开的一个或多个实施例的用于自主车辆的分散式基于云的认证的示例实现方式的示意图。
图2是根据本公开的一个或多个实施例的用于自主车辆的分散式基于云的认证的示例方法的示意图。
图3包括根据本公开的一个或多个实施例的用于自主车辆的分散式基于云的认证的示例用户界面的示意图。
图4是根据本公开的一个或多个实施例的示例自主车辆的示意图。
图5是根据本公开的一个或多个实施例的示例服务器架构的示意图。
图6是根据本公开的一个或多个实施例的也提供安全交易的用于自主车辆的分散式基于云的认证的示例实现方式的示意图。
图7是根据本公开的用于注册用户的示例方法的流程图。
图8是用于使用图6的分布式架构来授权和递送移动服务的示例方法的流程图。
图9是根据本公开的用于提供对移动服务的访问权限的示例方法的流程图。
具体实施方式
本文描述了本公开的实施例。然而,应当理解,所公开的实施例仅是示例,并且其他实施例可以采取各种和可选形式。附图不一定按比例绘制;一些特征可能被夸大或最小化以示出特定部件的细节。因此,本文公开的具体结构和功能细节不应当被解释为限制性的,而是仅作为教导本领域的技术人员以不同方式采用本公开的某些实施例的代表性基础。如本领域的普通技术人员将理解,参考附图中的任一附图示出和描述的各个特征可以与一个或多个其他附图中示出的特征组合以产生未明确地示出或描述的实施例。所示的特征的组合提供某些应用的代表性实施例。然而,特定的应用或实现方式可能希望与本公开的教导一致的特征的各种组合和修改。
图1是根据本公开的一个或多个实施例的用于自主车辆的分散式基于云的认证的示例实现方式100的示意图。尽管图1的示例示出了具有两个离散的基于云的服务器的系统,但是其他实施例可以包括不同数量的服务器或服务器系统。至少关于图5描述了示例服务器架构。
当然,尽管本文公开的一些实施例涉及自主车辆,但是应当理解,本公开的系统和方法不限于此。也就是说,本文公开的系统和方法可以用于其他类型的交通,诸如飞机、火车或具有娱乐/信息娱乐系统的其他交通模式,其中可购买诸如电影、音乐或其他娱乐的服务。
乘坐者认证对于自主车辆来说可能很重要,因为可能没有人类操作员来验证乘坐者的身份。这可能会造成乘坐者进入错误的自主车辆、使乘坐者行驶到错误的目的地等。乘坐者验证的一些方法使用生物识别特征,诸如面部特征、指纹、步态分析等。然而,此类数据可能是黑客和其他网络安全威胁期望的。因此,可能期望保护用于验证乘坐者身份的信息。
本公开的实施例提供了管理生物识别数据的系统和方法,以便减少或消除对可以用于乘坐者认证的生物识别数据的未授权访问的威胁。某些实施例使用多个离散的基于云的服务器来分开存储生物识别数据和乘坐者或用户个人信息。例如,第一基于云的服务器和单独的、离散的第二基于云的服务器可以用于分开地存储生物识别数据和个人信息。因此,本公开的实施例提供了一种用于乘坐者身份认证而不强迫用户在由用户用来对自身进行认证的每一装置(例如,读取器、扫描仪或用于捕获生物识别数据的其他装置,其可以是自主车辆的装置或者用户装置)处注册的解决方案。例如,如果在与特定车辆相关联的装置本地进行认证确定,那么用户将需要在他们希望用于认证的每个装置处创建账户。在账户创建过程期间,用户可能必须创建该用户的基线生物识别模板,该基线生物识别模板存储在本地装置处并可以用于后续认证,如下文详细地讨论。关于图3详细地描述注册,并且注册可以是用户可以用来用生物识别模板创建简档的过程,该生物识别模块可以用于后续生物识别认证。注册可以是初始账户创建过程。本公开的实施例包括可以根据任何期望的需求进行缩放的分散式生物识别认证系统。
本公开的实施例包括系统和方法以及自主车辆,其包括功能性,该功能性包括对乘坐者进行认证而无需人类输入。一些实施例可以使用多于一个基于云的服务器或服务器系统(例如,服务器组)来存储数据和/或对乘坐者进行认证。因此,本公开的实施例可以在发生违规的情况下自动地验证用户身份而不提供对乘坐者个人信息(例如,账户信息)和生物识别数据的访问权限。
概括来讲,本公开的实施例可以包括自主车辆120、第一服务器160以及第二服务器170。在示例中,用户可以使用在用户装置上执行的移动应用程序来请求自主车辆。该请求可以被发送到第二服务器170。在一些情况下,该请求可以包括与发出请求的用户账户相关联的用户账户标识符。第二服务器170可以接收该请求并可以确定用户账户标识符。第二服务器170可以与一个或多个本地或远程数据存储通信,该一个或多个本地或远程数据存储存储与相应的用户账户的认证标识符(其可以是没有与用户和/或用户账户相关联的个人可识别信息的匿名标识符)相关联的用户账户标识符。第二服务器170可以查询一个或多个数据库以确定与来自请求的用户账户标识符相关联的认证标识符。然后,第二服务器170可以等待来自第一服务器160的指示已经满足生物识别质询的消息。来自第一服务器160的消息可以包括认证标识符。如果由第二服务器170从第一服务器160接收到的认证标识符与由第二服务器170(使用用户账户标识符)确定的认证标识符相匹配,那么第二服务器170可以将访问令牌发送到自主车辆或用户装置,以授予用户对自主车辆的访问权限。下面描述第一服务器160用来确定是否满足生物识别质询的过程。
为了使用生物识别质询对乘坐者进行认证,可以使用用户装置(例如,智能电话、智能手表等)或与自主车辆120相关联的装置(诸如相机、指纹扫描仪、传声器等)来捕获接近自主车辆120或在该自主车辆处的用户的一个或多个生物识别特征。自主车辆120或用户装置可以包括一个或多个计算机处理器或控制器,该一个或多个计算机处理器或控制器处理生物识别特征输入并确定一组提取的特征数据,该组提取的特征数据可以表示用户面部的对称性、面部深度特征、肤色分析、指纹特征等。提取的特征数据可以被发送到第一服务器160,以与用户的现有生物识别模板的数据库进行匹配。生物识别模板可以包括已经创建用户账户以用于生物识别认证的用户的提取的特征数据。第一服务器160可以确定与从自主车辆120接收到的提取的特征数据相匹配的生物识别模板。识别的生物识别模板可以与用户唯一的认证标识符相关联。认证标识符可以由第一服务器160在消息中发送到第二服务器170。如上面所讨论,第二服务器170可以确定认证标识符匹配,并且可以通过将访问令牌发送到用户的装置或自主车辆来准予对自主车辆的访问权限。
在图1中,用户可以接近和/或进入自主车辆。用户可以进行多个用户输入110以发起验证过程。例如,用户可以请求访问112(例如,经由车辆上的门把手或进入垫、经由移动应用程序接口、经由通过无线通信对移动装置的车辆检测、经由在车辆内部的验证装置等)。在一些实施例中,可以通过物理地接触或触摸自主车辆120来请求访问,而在其他实施例中,可以使用话音命令、使用无线通信(诸如蓝牙或近场通信)对用户装置的检测或其他非物理用户输入来请求访问。
为了取得对自主车辆120的访问权限,用户可以输入原始生物识别数据114,该原始生物识别数据可以是图像(例如,自拍照等)、用户行走或做出特定表情的视频、用户语音的音频记录、指纹图像或传感器输出等。原始生物识别数据114可以由自主车辆的部件捕获,或一旦用户接近某个自主车辆,就可以被该用户的装置捕获。例如,用户可以使用该用户的智能电话捕获自拍照,或自主车辆处的视觉系统可以用来捕获用户的自拍照以对该用户的身份进行认证。类似地,可听消息可以以另一种形式的生物识别数据来使用,并且可以用于至少部分地基于从可听消息提取的话音数据的特征来对乘坐者进行认证。在一些实施例中,用户可能能够使用他们自己的装置来捕获生物识别数据输入,诸如在用户的装置使用无线连接(诸如蓝牙或NFC)连接到自主车辆的情况下。自主车辆120可以接收用户输入110。自主车辆120可以包括生物识别输入系统130、乘坐者处理部件140以及远程信息处理控制单元150。生物识别输入系统130可以接收用户输入110,并且可以包括一个或多个唤醒部件132以在基于请求的访问112诸如通过用户接近或接触自主车辆120时(例如,在此期间或之后等)唤醒自主车辆120。唤醒车辆可以包括起动发动机、启动显示器、呈现一个或多个用户界面等。在一些情况下,车辆可能不需要被唤醒并可以保持在唤醒状态下。
生物识别输入系统130(例如,相机、红外传感器、面部识别系统、指纹传感器、传声器等)可以包括一个或多个特征提取部件134,该一个或多个特征提取部件从作为用户输入110接收的原始生物识别数据114提取生物识别特征数据或信息。例如,特征提取部件134可以从用户的图像或视频提取面部对称特征、深度特征等、从用户的指纹提取指纹数据、从对用户朝着车辆行走的视频的步态分析提取步态数据、提取手势、对语音的频谱组分分析和/或其他特征数据。这些特征也可以通过使用卷积深度网和/或神经网络来生成,其中可以从原始数据源(诸如视频或音频记录)提取更高阶的特征。
提取的特征数据可以提供到乘坐者处理部件140,该乘坐者处理部件可以与生物识别输入系统130和远程信息处理控制单元150通信。提取的特征数据可以包括用户的面部结构的数字表示、用户指纹的唯一特点、用户的话音模式等。乘坐者处理部件140可以将特征数据提供到远程信息处理控制单元150或可以与该远程信息处理控制单元配合工作,以进行生物识别质询152。乘坐者处理部件140可以具有与远程信息处理控制单元150分开或共用的计算机处理器。在一些实施例中,乘坐者处理部件140可以是与远程信息处理控制单元150通信的单独的计算机系统。远程信息处理控制单元150可以是车辆120上本地可用的计算机系统(并且在一些实施例中,可以与图4的控制器406相对应)。
生物识别质询152可以用于捕获可以由第一基于云的服务器160用来对用户进行认证、即确定用户是否是特定用户(诸如预期的乘坐者)的生物识别数据。预期的乘坐者可以是与预订自主车辆的账户相关联的乘坐者,或在自主车辆的预订过程期间被识别为指定的乘坐者的乘坐者(例如,儿子可以为其母亲预订自主车辆等)。为了满足生物识别质询152,作为示例,提取的特征数据可能需要满足与存储的生物识别数据比较的阈值相似度。例如,提取的面部特征数据可能需要与特定用户的存储的面部特征数据达到某一百分比的匹配,例如95%匹配(或任何其他合适的阈值相似度)(如由下面讨论的第一基于云的服务器160确定)。可以使用与车辆120通信的远程计算机系统(诸如第一基于云的服务器160)来确定匹配,如下所述。远程信息处理控制单元150可以包括除了生物识别质询152还可以执行的任选的乘坐者验证部件154。在一个示例中,乘坐者验证部件154可以提示用户输入口令、密码或其他认证凭证以对用户身份进行附加验证。乘坐者验证部件154可以将用户的生物识别数据的提取的特征数据传达到乘坐者处理部件140。在一些实施例中,乘坐者验证部件154可以被执行来将提取的特征数据发送到第一基于云的服务器160。例如,乘坐者验证部件154可以将提取的特征数据发送到第一基于云的服务器160,并且可以从第二基于云的服务器170接收回指示肯定或否定验证结果的数据(其可以是访问令牌的形式)。
远程信息处理控制单元150可以是车辆120上本地可用的计算机系统(并且在一些实施例中,可以例如与图4中的控制器406相对应)。远程信息处理控制单元150可以与第一基于云的服务器或服务器系统160(其可以是生物识别云系统)进行通信。第一基于云的服务器160可以被配置为使用从自主车辆120接收到的提取的特征数据来验证乘坐者身份。例如,第一基于云的服务器160可以包括认证部件166,该认证部件从自主车辆120接收提取的特征数据并且可以使用提取的特征数据和一个或多个生物识别模板(其可以是在注册过程期间捕获的特定用户的生物识别特征的存储的基线特征数据,如关于图3所述)162作为认证部件166处的输入。生物识别模板162可以是包括已经在生物识别认证服务中注册的用户的基线提取的生物识别特征数据的模板或简档,其示例关于图3来描述。
认证部件166可以将提取的特征数据与生物识别模板162中的一个或多个进行比较,并且在确定合适的匹配后,可以确定相关联的认证标识符164。例如,提取的面部特征数据可能需要与特定用户的存储的面部特征数据达到某一百分比的匹配,例如95%匹配(或任何其他合适的阈值相似度)。认证标识符164可以与相应的生物识别模板相关联地存储在本地或远程数据库中。认证部件166可以使用识别神经网168以随时间而改进认证任务性能。例如,在通过第一基于云的服务器160找到匹配时,可以通过考虑同一个用户的提取的特征数据之间的差异(例如,以不同角度的自拍照等)来在减少的时间量内找到后续匹配。可以使用任何合适的机器学习算法。
在一些实施例中,认证标识符164可以不包括任何个人可识别信息。而是,认证标识符164可以是随机地生成的唯一字符或图像串,并且可以与特定的生物识别模板162相关联。在注册过程期间生成用户的生物识别模板,该注册过程允许用户捕获基线生物识别特征数据,然后该基线生物识别特征数据被用于对用户的后续认证。例如,在注册期间,用户可以从不同角度拍摄5张不同的自拍照。可以从5张自拍照中的每一者提取特征并将其包括在用户的生物识别模板中以用于对用户的后续认证。
远程信息处理控制单元150可以与第一基于云的服务器160和第二基于云的服务器或服务器系统170(其可以是自主车辆云系统)进行通信。第一基于云的服务器160和第二基于云的服务器170可以彼此通信以共享认证标识符。第二基于云的服务器170可以被配置为确定用户的认证标识符(例如,通过在数据库中定位与用户账户相关联的认证标识符等)和/或准予对自主车辆的访问权限(例如,通过生成充当数字密钥以解锁自主车辆和/或发起行程的访问令牌等)。第二基于云的服务器170可以访问个人信息172与认证标识符174相关联地存储在的一个或多个本地或远程数据库。
例如,在用户请求自主车辆乘坐时,该请求可以被发送到第二基于云的服务器170。该请求可以包括用户账户标识符,如上面所讨论。第二基于云的服务器170可以使用可以与该请求相关联的一条或多条个人信息(例如,用户账户标识符、电子邮件地址、装置标识符(例如,MAC地址、序列号等)、家庭地址、电话号码等)作为一个或多个乘坐者数据部件176(其可以与图5的乘坐者验证模块526相对应)处的输入。乘坐者数据部件176可以是软件部件,其被配置为访问和/或查询个人信息172和/或认证标识符174彼此相关联地存储在的一个或多个数据库,以便确定与特定个人数据片段相关联的认证标识符。关于图3描述了创建用户账户的认证标识符的示例过程。乘坐者数据部件176可以与自主车辆乘坐者调度服务或部件178通信,该自主车辆乘坐者调度服务或部件可以接收和/或处理用户的对自主车辆的请求(例如,用户可以使用移动应用程序来调度或请求乘坐等)。乘坐者数据部件176可以使用从自主车辆乘坐者调度部件178(其从用户装置接收乘坐请求数据,该乘坐请求数据可以包括用户账户标识符)接收到的数据(例如,用户账户标识符)来确定自主车辆的预期乘坐者和/或预期乘坐者的其他细节。预期乘坐者可以是在用户请求乘坐时使用用户装置发出乘坐请求期间指定的乘坐者。
如果通过第二基于云的服务器170(使用与乘坐请求相关联的用户账户标识符)确定的认证标识符与第二基于云的服务器170从第一基于云的服务器160接收到的认证标识符相匹配(如使用提取的特征数据所确定),那么可以对乘坐者进行认证,并且可以将访问令牌从第二基于云的服务器170发送到自主车辆或用户装置以访问自主车辆和/或在用户已经在车辆内部的情况下发起行程。
关于图2详细地讨论一种使用分散式系统(诸如图1所示)来验证乘坐者身份的方法。例如,该过程可以包括接收对自主车辆访问的用户请求、提取用户的原始生物识别数据的生物识别特征,并且然后使用分开的且离散的基于云的系统来处理全部个人信息数据的子集以进行验证。
本公开的实施例可以通过保持不完整的数据集存储在不同的区域中来最小化可能被非法访问的有用信息量。以此方式,黑客或其他未授权个体将必须取得对存储生物识别模板和/或生物识别数据的第一服务器或服务器系统的访问权限、对存储乘坐者个人信息的第二服务器或服务器系统的访问权限,并且然后才能知道数据集是如何联系在一起的。
某些实施例可以使用以低分辨率公开可得的原始生物识别输入。例如,3D面部检测提供了安全性,而且还是在互联网上以低分辨率可能容易地得到的信息。低分辨率图像对于向系统认证来说将是不足的,但是将妨碍对侵入生物识别认证服务器的尝试(与识别指纹或虹膜特征相比)。
因此,本公开的实施例包括分散式基于云的生物识别认证系统,其出于安全性目的而将生物识别和个人数据隔离。一个云服务可以用于将生物识别与注册的用户账户或标识符相匹配,而第二相互分开的云服务可以从一个或多个数据库检索用户账户的个人信息或认证标识符并且在确定认证标识符与预期乘坐者的个人信息匹配之后准予自主车辆访问权限。例如,乘坐者可以使用在移动装置上执行的应用程序上的用户账户来请求自主车辆。第二基于云的服务器可以接收该请求(例如,经由自主车辆乘坐者调度部件178等),并且可以为用户识别指定的自主车辆。当用户到达自主车辆时,自主车辆可以将提取的生物识别特征数据无线地传达到第一基于云的服务器。第一基于云的服务器可以确定与匹配提取的生物识别特征数据(接收自自主车辆)的生物识别模板相关联的认证标识符。第一基于云的服务器然后可以将认证标识符发送到第二基于云的服务器(在图1中被示为认证标识符174)。第二基于云的服务器可以确定与从第一基于云的服务器接收到的认证标识符相关联的相关联的用户账户或其他个人信息。如果相关联的用户账户与请求自车辆乘坐的用户账户(例如,预期的乘坐者等)相匹配,那么第二基于云的服务器可以将访问令牌发送到自主车辆。如果相关联的用户账户与用户账户和/或预期的乘坐者不匹配,那么第二基于云的服务器可以将错误的车辆令牌发送到自主车辆和/或用户的用户装置。错误的车辆令牌可以指示为用户指定的正确的自主车辆的位置。
附加益处包括因以下原因而增强了安全性:预处理扫描仪和/或自主车辆处的生物识别数据并仅传输提取的特征,使得黑客可能无法拦截原始生物识别数据或图像。
图2是根据本公开的一个或多个实施例的用于自主车辆的分散式基于云的认证的示例过程流程200的流程图。图2的框中的一些表示可以由图1的第一基于云的服务器160、第二基于云的服务器170和/或自主车辆120进行或执行的操作。在一些实施例中,可以跨多个计算机系统以分布式方式执行操作。
过程流程200的框210可以包括由被配置为使用生物识别特征来验证用户身份的第一基于云的服务器从用户装置(例如,智能电话、平板电脑、自主车辆的部件、相机、生物识别读取器,或联接到车辆的其他固定装置等)接收第一提取的特征数据,第一提取的特征数据表示用户的生物识别特征。例如,图1中的第一基于云的服务器160可以从用户装置接收第一提取的特征数据(该用户装置可以定位在自主车辆120处和/或可以是该自主车辆的一体部件,或可以是移动装置)。提取的特征数据可以包括生物识别特征,诸如面部深度分析、面部对称性分析、肤色分析等。例如,第一提取的特征数据可以得自用户面部的图像,诸如自拍照或其他图像。
过程流程200的框220可以包括由第一基于云的服务器确定第一提取的特征数据与认证标识符相匹配。例如,第一基于云的服务器160可以首先确定提取的特征数据与存储的生物识别特征数据相匹配。存储的生物识别特征数据可以是在注册过程期间捕获的用户的基线生物识别数据,如图3所述。第一基于云的服务器160可以将提取的特征数据与存储的生物识别特征数据进行比较,以确定是否存在匹配(例如,在服务器可访问的数据库中是否存储有对应的数据集等)。接下来,第一基于云的服务器160可以确定或识别与存储的生物识别特征数据(例如,在特定生物识别模板中等)相关联的认证标识符。在一个示例中,第一基于云的服务器160可以查询数据库以识别与特定生物识别模板和/或提取的特征数据相关联的认证标识符。在一些情况下,第一基于云的服务器160可以确定第一提取的特征数据是否与预期的乘坐者的认证标识符和/或存储的生物识别数据相匹配。如所讨论,预期的乘坐者可以是与对自主车辆的请求相关联的用户账户,或自主车辆请求中标识的另一个用户。例如,当用户使用移动装置上的应用程序来发出对自主车辆的请求时,该用户可以指定其自己或另一个用户作为行程的乘坐者。指定的乘坐者可以是预期的乘坐者。在其他实施例中,预期的乘坐者可能是未知的。例如,第二基于云的服务器可以仅基于从第一基于云的服务器接收到的认证标识符以及可能不包括指定的乘坐者数据的个人信息来生成访问令牌。第一基于云的服务器可以使用神经网或可在连接的计算机系统上执行的其他机器学习过程来进行用户身份认证和/或随时间而改进性能。
过程流程200的框230可以包括由第一基于云的服务器将认证标识符发送到第二基于云的服务器,该第二基于云的服务器被配置为生成用于访问自主车辆的乘坐者验证或访问令牌。例如,在第一基于云的服务器确定用户的认证标识符(使用提取的特征数据)之后,第一基于云的服务器可以将认证标识符发送到图1的示例中的第二基于云的服务器170。第二基于云的服务器170可以被配置为准予对自主车辆120的访问权限,在一个示例中,这可以通过生成用于访问自主车辆的乘坐者验证令牌来完成。乘坐者验证或访问令牌可以被发送到自主车辆以准予用户访问权限。自主车辆可以确定访问令牌与预期的密钥值相匹配,该预期的密钥值可以是充当访问自主车辆的密钥的数字密钥或字符串。然后,自主车辆可以在接收到访问令牌之后将一个或多个门解锁和/或以其他方式准予用户进入自主车辆和/或开始行程。在一些实施例中,访问令牌可以被发送到用户装置,然后用户可以使用该用户装置来访问自主车辆。车辆可以从用户装置接收访问令牌并且可以准予用户对车辆的访问权限和/或开始行程。访问令牌可以是自主车辆用来确定是否准予用户进行访问的数字密钥。例如,可以将访问令牌与密钥或其他值进行比较以确定是否存在匹配,并且如果是的话,那么可以准予访问权限。
过程流程200的框240可以包括由第二基于云的服务器确定与认证标识符相关联的用户账户。例如,图1的第二基于云的服务器170可以确定与认证标识符相关联的用户账户。认证标识符可以与第二基于云的服务器可访问的一个或多个数据库中的用户账户相关联。认证标识符可以与第一基于云的服务器中的提取的特征集相关联。以此方式,可以使用在第一基于云的服务器与第二基于云的服务器之间传送的认证标识符来间接地进行用户账户与用户的提取的特征数据之间的关联。在一些实施例中,认证标识符仅可由第一基于云的服务器和第二基于云的服务器访问。例如,自主车辆120可能永远不会接收和/或访问认证标识符。在一些情况下,用于捕获生物识别输入的用户装置在启动用户账户之后可能无法访问或接收认证标识符。
过程流程200的框250可以包括由第二基于云的服务器确定该用户账户与预期的用户账户相匹配。例如,图1的第二基于云的服务器170可以确定识别的用户账户与预期的用户账户相匹配。预期的用户账户可以是从中接收到乘坐请求或准许请求的用户账户。例如,第二基于云的服务器可以与自主车辆调度系统或服务进行通信,以确定与乘坐请求相关联的用户账户和/或在乘坐请求期间被指定为乘坐者的用户。指定的乘坐者和/或用户账户信息可以用于确定自主车辆的预期的乘坐者。
如果第二基于云的服务器确定用户账户与预期的用户账户不匹配,那么第二基于云的服务器可以将错误的乘坐者令牌发送到自主车辆。错误的乘坐者令牌可以指示自主车辆120不是指定用于该用户的。在一些实施例中,错误的乘坐者令牌可以包括附加数据,诸如与用户的不同自主车辆的位置相关的数据。例如,为用户指定的自主车辆可以在出租车队列或自主车辆线路中更向下或向前。用户可以在定位到正确的自主车辆之后重新尝试访问。
过程流程200的框260可以包括由第二基于云的服务器将乘坐者验证或访问令牌发送到自主车辆以供用户访问自主车辆。例如,图1的第二基于云的服务器170可以生成乘坐者验证令牌和/或将其发送到自主车辆120以供用户访问和/或使用自主车辆120。可以动态地生成访问令牌并可以由自主车辆120(特别是该车辆的控制器)使用该访问令牌来与预期值进行比较以确定访问令牌是否与预期值相匹配。如果是的话,那么车辆可以自行解锁以准予用户进行访问和/或根据用户的乘坐请求发起行程。
在一些实施例中,该方法可以任选地包括由第二基于云的服务器在将乘坐者验证令牌发送到自主车辆之后删除认证标识符和/或与乘坐请求相关联的数据。例如,第二基于云的服务器可以在从第一基于云的服务器接收到认证标识符之后不将该认证标识符存储在长期存储器中。在一些情况下,可以在第二基于云的服务器发送访问令牌之后自动地删除与乘坐请求相关的数据,诸如用户账户标识符。
在一些实施例中,在注册过程期间和/或在认证过程期间,第一基于云的服务器可以将认证标识符发送到用户装置以存储在RAM存储器中。因此,用户装置可以在适当的时候删除认证标识符。在一些实施例中,用户装置可以在删除之前将认证标识符发送到第二基于云的服务器。
在一个示例中,可以通过用户唤醒自主车辆和/或生物识别读取器并遵循识别过程来发起生物识别认证。可以通过抓住门把手、将车辆与乘坐者的电话配对以及使停放的车辆的环境传感器(诸如激光雷达)确定人在距门的近距离内来触发唤醒。
自主车辆和/或生物识别读取器可以将扫描到的数据分析成所需的模型特征输入。标准面部特征可以包括检测边缘以关联面部的形状、跟踪面部比例(例如,眼睛之间的相对距离和鼻子的长度等)、通过红外检测到的血管图案,和/或由双焦透镜或超声传感器检测到的3D深度的变化(例如,两颊突出的距离与眼睛凹陷的距离的相对比例等)。这些提取的特征可以被加密并作为认证质询发送到第一基于云的服务器(例如,生物识别服务器)。
第一基于云的服务器可以将接收到的加密特征与一个或多个模板储库进行比较。如果没有找到匹配,那么第一基于云的服务器可以与车辆进行通信以请求新的生物识别扫描。在一些情况下,自主车辆120和/或用户装置可以包括指示器以提供反馈,诸如闪烁红色LED。该过程可以迭代地重复,直到(i)乘坐者被认证,(ii)有限的等待时间段(以使当前的乘坐者坐在车辆中),和/或(iii)有限次数的拒绝为止。自主车辆120处的决策逻辑可以在没有找到有效乘坐者的情况下实现。在第一基于云的服务器找到匹配的情况下,第一基于云的服务器可以将相关联的认证令牌传输到第二基于云的服务器。第二基于云的服务器可以检索与认证令牌相关联的乘坐者个人信息。如果认证令牌与预期的乘坐者和/或预期的用户账户相匹配,那么第二基于云的服务器可以将乘坐者验证令牌发送到自主车辆以准予访问权限并继续行程/发起行程。如果认证令牌与预期的乘坐者和/或用户账户不匹配,那么第二基于云的服务器将错误的乘坐者令牌发送到车辆,以告知是其他人。如果期望,车辆可以经由自主车辆和/或用户装置的视觉或音频系统发送问候和/或其他信息,以向用户告知他们具有不同车辆和车辆所在的位置。
在一些实施例中,自主车辆可能永远不会接收认证标识符。认证标识符可以仅在生物识别认证服务器(例如,第一基于云的服务器)与第二基于云的服务器之间共享。在这样的实施例中,不应存在其中具有原始生物识别数据、认证标识符和个人信息的完整数据集的任何单独的计算机系统。
图3是根据本公开的一个或多个实施例的用于自主车辆的分散式基于云的认证的示例用户界面300的示意图。
在第一用户界面310处,用户装置可以用于捕获用户输入的原始生物识别数据。例如,用户装置可以是用户自己的移动装置,或可以是自主车辆处的装置。生物识别数据可以是图像,诸如用户的面部的图像。捕获的生物识别数据(或来自生物识别数据的提取的特征,诸如用户的唯一生物识别特征的数字表示)可以发送到图1中的第一基于云的服务器160,并且作为用户的生物识别模板的一部分进行存储。生物识别模板可以与用户的唯一认证标识符相关联地存储。图1中的生物识别模板162可以包括已经在生物识别认证服务中注册的用户的基线提取的生物识别特征数据。
在第二用户界面320处,确认消息可以指示用户被认证并可以指示用户可以访问特定自主车辆。
图3包括用于在自主车辆的生物识别认证服务中注册的示例过程流程。
框330可以包括由用户装置将对认证标识符的第一请求发送到第一基于云的服务器,该用户装置包括耦合到至少一个存储器的一个或多个计算机处理器。在这个示例中,第一基于云的服务器可以是图1中的第二基于云的服务器170。认证标识符可以与自主车辆的用户的第一用户账户相关联。对认证标识符的请求可以任选地包括可以用于后续乘坐者认证的最初捕获的提取的特征数据。
框340可以包括由用户装置确定表示用户的生物识别特征的基线提取的特征数据。例如,用户装置可以捕获用户的面部的多个图像以确定可以用于对乘坐者的后续认证的基线或初始提取的特征数据。
框350可以包括由用户装置将认证标识符和基线提取的特征数据以加密格式发送到第二基于云的服务器。第二基于云的服务器可以被配置为使用基线提取的特征数据进行生物识别认证。在该示例中,第二基于云的服务器可以是图1的第一基于云的服务器160。用户装置可以从第一基于云的服务器接收认证标识符(其可以任选地响应于框330处的第一请求而被接收)和/或可以生成认证标识符,并且可以将认证标识符和任选地基线提取的特征数据发送到第二基于云的服务器。
框360可以包括由用户装置删除认证标识符。例如,认证标识符可以存储在RAM存储器中,并且一旦认证标识符发送到第二基于云的服务器,就可以在适当的时候或由用户装置主动地删除。在一些实施例中,可以从第一基于云的服务器接收认证标识符,并且可以将其存储在RAM存储器中。
在一些情况下,用户装置和/或自主车辆可以确定用户的图像、使用该图像来确定第一提取的特征数据,并且将生物识别认证请求发送到第二基于云的服务器。生物识别认证请求可以包括第一提取的特征数据。
在一些实施例中,第一基于云的服务器、第二基于云的服务器和用户装置不将认证标识符发送到自主车辆。这是为了避免在自主车辆处可得到生物识别数据、个人信息和认证标识符。
在用于注册的示例过程流程中,可以在用户使用装置在移动应用程序上创建账户时发起注册。装置可以连接到乘坐者验证服务器(诸如图1中的第二基于云的服务器170)以生成个人简档,该个人简档可以包括用户的期望的个人信息,以及认证标识符的生成。乘坐者验证服务器可以为用户生成随机唯一认证标识符并将其与个人信息相关联。该认证标识符可以被发送到用户的装置以暂时地存储在RAM中。这是因为一旦完成注册,就可以从用户装置自动地删除认证标识符。
一旦用户创建账户,装置就可以请求用户注册其生物识别数据。装置可以执行关于图3讨论的特征提取,并且要求第二“自拍照”或其他输入以验证模型可以识别它们。该“自拍照”注册过程可以重复,直到识别测试成功为止。在获取质量参考数据集(例如,基线提取的特征数据)之后,装置将新的账户请求发送到生物识别认证服务器(诸如图1中的第一基于云的服务器160),以提供提取的特征和认证标识符的加密版本。然后,从装置存储器擦除认证标识符。生物识别认证服务器接收新的账户请求并为用户创建用户账户,在该用户账户中,认证标识符与呈生物识别模板的形式的提取的特征相关联。
参考图4,示例自主车辆400(其可以与图1的自主车辆110相对应)包括动力装置402(诸如内燃发动机和/或电动马达),该动力装置向从动轮404提供扭矩,从而向前或向后推进车辆。一旦自主车辆从第二基于云的服务器接收到访问令牌,自主车辆就可以自行解锁和/或通过行驶到由用户在乘坐请求输入期间指示的目的地来发起行程。
自主车辆操作(包括推进、转向、制动、导航等)可以由车辆控制器406自主地控制。例如,车辆控制器406可以被配置为从一个或多个传感器(例如,传感器系统434等)和其他车辆部件接收反馈,以确定路况、车辆定位等。车辆控制器406还可以从速度监测器和横摆传感器以及轮胎、制动器、马达和其他车辆部件获取数据。车辆控制器406可以使用路线的反馈和路线/地图数据来确定自主车辆要采取的动作,该动作可以包括与发动机、转向、制动等相关的操作。可以使用任何合适的机械装置来实现对各种车辆系统的控制,诸如伺服马达、机械臂(例如,用于控制方向盘操作、加速踏板、制动踏板等)等。控制器406可以被配置为处理用于周边游览的路线数据,并且可以被配置为经由汽车中的用户界面装置和/或通过与用户的用户装置进行通信而与用户交互。
车辆控制器406可以包括耦合到至少一个存储器的一个或多个计算机处理器。车辆400可以包括具有圆盘410和卡钳412的制动系统408。车辆400可以包括转向系统414。转向系统414可以包括方向盘416、将方向盘互连到转向齿条420(或转向机构箱)的转向轴418。前轮和/或后轮404可以经由车桥422连接到转向齿条420。转向传感器424可以设置成接近转向轴418以测量转向角。车辆400还包括速度传感器426,该速度传感器可以设置在车轮404处或变速器中。速度传感器426被配置为向控制器406输出指示车辆的速度的信号。横摆传感器428与控制器406通信并被配置为输出指示车辆400的横摆的信号。
车辆400包括具有与控制器406进行电子通信的显示器430的车舱。显示器430可以是触摸屏,该触摸屏向车辆的乘客显示信息和/或用作输入,诸如乘坐者是否被认证。本领域的普通技术人员将理解,许多不同的显示和输入装置是可用的,并且本公开不限于任何特定显示器。音频系统432可以设置在车舱内,并且可以包括一个或多个扬声器以向驾驶员和/或乘客提供信息和娱乐。音频系统432还可以包括用于接收语音输入的传声器。车辆可以包括通信系统436,该通信系统被配置为经由一种或多种网络发送和/或接收无线通信。通信系统436可以被配置为与汽车中或汽车外部的装置(诸如用户装置、其他车辆等)进行通信。
车辆400还可以包括用于感测车辆外部的区域的传感器系统。视觉系统可以包括多个不同类型的传感器和装置,诸如相机、超声传感器、雷达、激光雷达和/或其组合。视觉系统可以与控制器406进行电子通信以控制各种部件的功能。控制器可以经由串行总线(例如,控制器局域网(CAN))或经由专用电导管进行通信。控制器通常包括任何数量的微处理器、ASIC、IC、存储器(例如,快闪、ROM、RAM、EPROM和/或EEPROM)以及软件代码以彼此协作执行一系列操作。控制器还包括预定数据或基于计算和测试数据并存储在存储器中的“查找表”。控制器可以使用共用的总线协议(例如,CAN和LIN)而通过一个或多个有线或无线车辆连接来与其他车辆系统和控制器通信。本文所使用的对“控制器”的引用是指一个或多个控制器和/或计算机处理器。控制器406可以从视觉系统434接收信号,并且可以包括存储器,该存储器包含用于处理来自视觉系统的数据的机器可读指令。控制器406可以被编程为向至少显示器430、音频系统432、转向系统424、制动系统408和/或动力装置402输出指令以自主地操作车辆400。
图5是根据本公开的一个或多个实施例的用于一个或多个服务器500的示例服务器架构的示意图。图5的示例中所示的服务器500可以与图1中所示的且关于图2至图4讨论的服务器160、170中的任一者或两者相对应。然而,在一些实施例中,服务器500可以包括乘坐者验证部件526或访问令牌部件528中的一者而不是两者。例如,如果服务器500是第一基于云的服务器160,那么服务器500可以包括乘坐者验证部件526而不包括访问令牌部件528,而如果服务器500是第二基于云的服务器170,那么服务器500可以包括访问令牌部件528而不包括乘坐者验证部件526。在各种实施例中,一些或所有单独的部件可以是任选的和/或不同的。在一些实施例中,图1中描述的和/或图5中所示的服务器中的至少一者可以位于自主车辆处。
服务器500可以与自主车辆540和一个或多个用户装置550进行通信。自主车辆540可以与用户装置550进行通信。
服务器500、自主车辆540和/或用户装置550可以被配置为经由一个或多个网络542进行通信。自主车辆540可以另外经由诸如蓝牙或近场通信的连接协议与用户装置550进行无线通信544。这样的网络542可以包括但不限于任何一个或多个不同类型的通信网络,诸如例如有线网络、公共网络(例如,互联网)、专用网络(例如,帧中继网络)、无线网络、蜂窝网络、电话网络(例如,公共交换电话网络),或任何其他合适的专用或公共分组交换或电路交换网络。此外,这样的网络可以具有与其相关联的任何合适的通信范围,并且可以包括例如全球网络(例如,互联网)、城域网(MAN)、广域网(WAN)、局域网(LAN)或个人局域网(PAN)。另外,这样的网络可以包括用于通过任何合适类型的介质传输网络流量的通信链路和相关联的联网装置(例如,链路层交换机、路由器等),所述介质包括但不限于同轴电缆、双绞线(例如,双绞铜线)、光纤、混合光纤同轴(HFC)介质、微波介质、射频通信介质、卫星通信介质或其任何组合。
在说明性配置中,服务器500可以包括一个或多个处理器((多个)处理器)502、一个或多个存储器装置504(本文中也称为存储器504)、一个或多个输入/输出(I/O)接口506、一个或多个网络接口508、一个或多个传感器或传感器接口510、一个或多个收发器512、一个或多个任选的显示部件514、一个或多个任选的相机/传声器516和数据存储装置520。服务器500还可以包括功能性地耦合服务器500的各种部件的一根或多根总线518。服务器500还可以包括一个或多个天线530,所述天线可以包括但不限于用于向蜂窝网络基础设施发射信号或从蜂窝网络基础设施接收信号的蜂窝天线、用于向接入点(AP)发射Wi-Fi信号或从接入点(AP)接收Wi-Fi信号的天线、用于从全球导航卫星系统(GNSS)卫星接收GNSS信号的GNSS天线、用于发射或接收蓝牙信号的蓝牙天线、用于发射或接收近场通信(NFC)信号的NFC天线等等。在下文中将更详细地描述这些各种部件。
总线518可以包括系统总线、存储器总线、地址总线或消息总线中的至少一者,并且可以允许在服务器500的各种部件之间交换信息(例如,数据(包括计算机可执行代码)、信令等)。总线518可以包括但不限于存储器总线或存储器控制器、外围总线、加速图形端口等等。总线518可以与任何合适的总线架构相关联。
服务器500的存储器504可以包括易失性存储器(当被供电时保持其状态的存储器),诸如随机存取存储器(RAM),和/或非易失性存储器(即使在未被供电时也保持其状态的存储器),诸如只读存储器(ROM)、快闪存储器、铁电RAM(FRAM)等等。如本文中所使用的术语持久性数据存储装置可以包括非易失性存储器。在某些示例性实施例中,易失性存储器可以实现比非易失性存储器更快的读/写访问。然而,在某些其他示例实施例中,某些类型的非易失性存储器(例如,FRAM)可以实现比某些类型的易失性存储器更快的读/写访问。
数据存储装置520可以包括可移除的存储装置和/或不可移除的存储装置,包括但不限于磁存储装置、光盘存储装置和/或磁带存储装置。数据存储装置520可以提供计算机可执行指令和其他数据的非易失性存储。
数据存储装置520可以存储可以加载到存储器504中并且可由处理器502执行以使得处理器502执行或发起各种操作的计算机可执行代码、指令等。数据存储装置520可以另外存储可以被复制到存储器504以供处理器502在执行计算机可执行指令期间使用的数据。更具体地,数据存储装置520可以存储一个或多个操作系统(O/S)522;一个或多个数据库管理系统(DBMS)524;以及一个或多个程序模块、应用程序、引擎、计算机可执行代码、脚本等,诸如例如一个或多个乘坐者验证部件526和/或一个或多个访问令牌部件528。这些部件中的一些或全部可以是子部件。被描绘为存储在数据存储装置520中的任何部件都可以包括软件、固件和/或硬件的任何组合。软件和/或固件可以包括可以被加载到存储器504中以供处理器502中的一个或多个执行的计算机可执行代码、指令等。被描绘为存储在数据存储装置520中的任何部件都可以支持参考本公开中先前命名的对应部件描述的功能性。
处理器502可以被配置为访问存储器504并执行加载在其中的计算机可执行指令。例如,处理器502可以被配置为执行服务器500的各种程序模块、应用程序、引擎等的计算机可执行指令,以使得或促进根据本公开的一个或多个实施例执行各种操作。处理器502可以包括能够接受数据作为输入、根据存储的计算机可执行指令处理输入数据并生成输出数据的任何合适的处理单元。处理器502可以包括任何类型的合适处理单元。
现在参考图5中描绘的各种程序部件所支持的功能性,乘坐者验证部件526可以包括计算机可执行指令、代码等,其响应于由处理器502中的一个或多个执行而可以执行过程流程200和过程流程300的一个或多个框和/或功能,包括但不限于确定提取的特征数据、将提取的特征数据与生物识别模板相匹配、将认证标识符发送到其他服务器等。
乘坐者验证部件526可以与自主车辆540、用户装置550、另一个服务器和/或其他部件进行通信。例如,乘坐者验证部件526可以从自主车辆接收提取的特征数据、将认证标识符发送到另一个服务器等。
访问令牌部件528可以包括计算机可执行指令、代码等,其响应于由处理器502中的一个或多个执行而可以执行过程流程200和过程流程300的一个或多个框和/或功能,包括但不限于确定用户账户标识符、接收乘坐请求、确定与用户账户关联的认证标识符、生成访问令牌和错误的乘坐者令牌等。
访问令牌部件528可以与自主车辆540、用户装置550、另一个服务器和/或其他部件进行通信。例如,访问令牌部件528可以将访问令牌发送到自主车辆540和/或用户装置550、从其他服务器接收认证标识符等。
现在参考被描绘为存储在数据存储装置520中的其他说明性部件,O/S 522可以从数据存储装置520加载到存储器504中,并且可以提供在服务器500上执行的其他应用软件与服务器500的硬件资源之间的接口。
DBMS 524可以加载到存储器504中,并且可以支持用于访问、检索、存储和/或操纵存储在存储器504中的数据和/或存储在数据存储装置520中的数据的功能性。DBMS 524可以使用各种数据库模型中的任一种(例如,关系模型、对象模型等),并且可以支持各种查询语言中的任一种。
现在参考服务器500的其他说明性部件,输入/输出(I/O)接口506可以促进服务器500从一个或多个I/O装置接收输入信息以及促进从服务器500将信息输出到一个或多个I/O装置。I/O装置可以包括各种部件中的任何一种,诸如具有触摸表面或触摸屏的显示器或显示屏;用于产生声音的音频输出装置,诸如扬声器;音频捕获装置,诸如传声器;图像和/或视频捕获装置,诸如相机;触觉单元;等等。I/O接口506还可以包括与天线530中的一个或多个的连接,以经由无线局域网(WLAN)(诸如Wi-Fi)无线电、蓝牙、ZigBee和/或无线网络无线电(诸如能够与诸如长期演进(LTE)网络、WiMAX网络、3G网络、ZigBee网络等无线通信网络通信的无线电)连接到一个或多个网络。
服务器500还可以包括一个或多个网络接口508,服务器500可以经由所述网络接口与各种其他系统、平台、网络、装置等中的任一者进行通信。网络接口508可以实现例如经由一个或多个网络与一个或多个无线路由器、一个或多个主机服务器、一个或多个web服务器等进行通信。
传感器/传感器接口510可以包括任何适当类型的感测装置或者能够与其对接,所述感测装置接口诸如例如惯性传感器、力传感器、热传感器、光电管等。
显示部件514可以包括一个或多个显示层,诸如LED或LCD层、触摸屏层、保护层和/或其他层。任选的相机516可以是被配置为捕获环境光或图像的任何装置。任选的传声器516可以是被配置为接收模拟声音输入或语音数据的任何装置。传声器516可以包括用于捕获声音的传声器。
应理解,在图5中被描绘为存储在数据存储装置520中的程序模块、应用程序、计算机可执行指令、代码等仅是说明性的而不是穷举,并且被描述为由任何特定模块支持的处理可以可选地分布在多个模块上或由不同模块执行。
还应理解,在不脱离本公开的范围的情况下,服务器500可以包括除了所描述或描绘的那些之外的可选和/或附加硬件、软件或固件部件。
用户装置550可以包括一个或多个计算机处理器552、一个或多个存储器装置554,以及一个或多个应用程序,诸如自主车辆应用程序556。其他实施例可以包括不同部件。
处理器552可以被配置为访问存储器554并执行加载在其中的计算机可执行指令。例如,处理器552可以被配置为执行装置的各种程序模块、应用程序、引擎等的计算机可执行指令,以使得或促进根据本公开的一个或多个实施例执行各种操作。处理器552可以包括能够接受数据作为输入、根据存储的计算机可执行指令处理输入数据并生成输出数据的任何合适的处理单元。处理器552可以包括任何类型的合适处理单元。
存储器554可以包括易失性存储器(当被供电时保持其状态的存储器),诸如随机存取存储器(RAM),和/或非易失性存储器(即使在未被供电时也保持其状态的存储器),诸如只读存储器(ROM)、快闪存储器、铁电RAM(FRAM)等。如本文中所使用的术语持久性数据存储装置可以包括非易失性存储器。在某些示例性实施例中,易失性存储器可以实现比非易失性存储器更快的读/写访问。然而,在某些其他示例性实施例中,某些类型的非易失性存储器(例如,FRAM)可以实现比某些类型的易失性存储器更快的读/写访问。
现在参考用户装置550支持的功能性,自主车辆应用程序556可以是可由处理器552执行的移动应用程序,该移动应用程序可以用于呈现选项和/或接收与自主车辆乘坐请求、乘坐调度等有关的信息的用户输入。另外,用户装置550可以经由网络542和/或直接连接(可以是无线或有线连接)与自主车辆540进行通信。用户装置550可以包括相机、扫描仪、生物读取器等以捕获用户的生物识别数据,在生物识别日期执行特定处理步骤,诸如从所捕获的生物识别数据中提取特征,然后将这些提取的特征传送到一个或多个远程服务器,诸如基于云的服务器160、170中的一者或多者。用户装置还可以经由AV应用程序556来促成注册(其示例在本文中参考图3来讨论),以及接收和处理访问令牌和错误的乘坐者令牌。
应理解,在图5中被描绘为存储在数据存储装置520中的程序模块、应用程序、计算机可执行指令、代码等仅是说明性的而不是穷举,并且被描述为由任何特定模块支持的处理可以可选地分布在多个模块上或由不同模块执行。
还应理解,在不脱离本公开的范围的情况下,服务器500可以包括除了所描述或描绘的那些之外的可选和/或附加硬件、软件或固件部件。
图1至图5的方法、过程流程和使用实例的一个或多个操作可以通过具有图5中所描绘的说明性配置的装置或者更具体地通过可在这种装置上执行的一个或多个引擎、一个或多个程序模块、应用程序等来执行。然而,应理解,可以结合许多其他装置配置来实施此类操作。
在图1至图5的说明性方法和过程流程中描述和描绘的操作可以按在本公开的各种示例性实施例中所需要的任何合适的顺序来进行或执行。另外,在某些示例性实施例中,操作的至少一部分可以并行执行。此外,在某些示例性实施例中,与图1至图5中描绘的那些操作相比,可以执行更少、更多或不同的操作。
图6至图9示出了类似于图1至图5中描绘的实施例的附加实施例,其中添加了提供用于自主车辆的安全交易处理能力的第三基于云的服务器180。根据一些实施例,除了提供用于自主车辆的安全交易处理能力的第三基于云的服务器180之外,图6中示出的示例架构还包括关于图1描述的部件。为了描述的简洁性和清楚性起见,将理解,架构600包括在图1中描述和示出的部件中的每一者,其中添加了第三基于云的服务器180。在一定程度上省略了对图1的架构的一些方面的可能描述,以免赘述。下面将描述第一基于云的服务器160和第二基于云的服务器170的附加功能性或相互性,其与包括第三基于云的服务器180相关。下面将讨论与图1中示出的第二基于云的服务器170相比,对第二基于云的服务器170(被称为移动服务服务器或移动服务器)的具体添加项。
将理解,尽管本文公开的一些实施例设想使用分布式架构来在自动化车辆内提供安全交易处理,但是本公开的系统和方法可以同样地在被配置为通过网络进行通信的任何车辆中实现。
通常,架构600提供了一种对交易(在一些实施例中,诸如金融交易)进行认证的安全方法,以将数据采集、提取的生物识别特征和验证、个人信息以及金融信息的不同方面彼此隔离为相互独立的过程。这种分割有效地最小化存储在架构600的任何给定系统上的有用信息量,使得每个系统都保留有用但不完整的数据集。以此方式,黑客将需要侵入若干不同的后端系统并且了解它们彼此如何相关,才能得到任何有意义的信息。作为示例,在没有账单信息(例如,姓名、地址等)的情况下信用卡号是无用的。在另一个示例中,在没有用户标识符的情况下加密面部特征的子集本身相对无意义。
根据一些实施例,图6的架构600使得能够将生物识别数据、个人化数据和金融/交易数据分散为存储在单独的服务器上的不完整数据集。通过以下方式来执行用于对移动服务进行认证的过程:首先在一个云上提取生物识别特征、在单独的云上执行金融交易,以及在另一个云上存储个人信息,使得唯一共享的信息是客户标识号。也就是说,这些云中的每一者都可以检索、执行和存储数据,以便使用单个客户标识号(被称为认证标识符)来执行一个或多个受限服务。也就是说,不同服务/云中的每一者不要求来自另一个云的数据以便为客户执行受限服务,而是依靠认证标识符和令牌交换过程。
图6的架构600包括还为不想将其生物识别置于云上但仍然期望安全的无装置金融交易系统的客户提供可选的认证过程。图6的架构600还提供了用于集成第三方应用程序以便以安全的无装置方式实现或促成其他相关第三方交易(诸如为加油付款、购买电影等)的过程。在一些实施例中,架构600可以利用区块链来不可靠地交换数据并且确保可以在车辆与所公开的云服务中的一个或多个之间安全地传输数据。在一些实施例中,允许本地或非云生物识别处理的方法和系统可以包括在个人车辆内实现,因为这种本地生物识别处理在公共场合(诸如共乘车辆或公共交通)中不太可取。而且,在一些实施例中,当设想本地处理时,可以使用另一种形式的认证,而不是使用生物识别进行认证。例如,用户可以提供用户名和/或口令。肯定的是,尽管与本地认证相关的实施例在个人车辆中可以是优选的,但是它们也可以在自主车辆中实现。
通常,第三基于云的服务器180被配置为处理服务的交易。第三基于云的服务器180也被称为金融云/服务器或交易云/服务器。可以使用通过使用由第一基于云的服务器160生成的认证令牌而从第一基于云的服务器160中的任一者获得的数据来处理交易。
在一些实施例中,第三基于云的服务器180包括乘坐者数据服务器部件182、支付信息服务184和认证标识符服务186。第三基于云的服务器180可以通过任何合适的无线网络与第一基于云的服务器160和第二基于云的服务器170两者通信地耦合,如先前更详细地公开。第三基于云的服务器180还可以与自主车辆120的远程信息处理控制单元150通信地耦合。支付完成消息188指示完成的交易(例如,其中授权移动服务进行支付)。
在一些实施例中,由第一基于云的服务器160获得并使用的生物识别数据可以包括以低分辨率公开可得的数据。例如,可以利用从社交联网平台获得的乘坐者的公开简档照片。该低分辨率数据被预存储以供之后用于认证。虽然三维实时面部识别提供了安全性,但是个体的低分辨率图像可能容易地得到并公开。设想一些客户将更愿意使用生物识别并且本来将容易利用已经是公开可得的照片。这种低分辨率图像对于向系统认证来说可能是不足的,但是将极大地妨碍对侵入生物识别认证服务器的尝试(与识别指纹或虹膜特征相比)。
图7的流程图中示出了在图6的架构600内提供安全交易的过程。图7中所示的方法将包括通过创建个人化简档和生成唯一认证标识符来注册用户的初始步骤702。
该过程在用户在移动服务云(第二基于云的服务器170)上创建账户时发起。这也可以通过智能电话应用程序(通过智能电话启用)、经销亭或车辆的在用销售点来实现。在选择生成账户的选项时,移动云170创建新的个人化简档。这将包括一组标准个人信息,其包括例如用户的个人和/或人口数据。该过程还将导致生成用户唯一的认证标识符。然后,该标识符将被发送到在账户生成期间使用的用户的装置。标识符可以存储在暂时性存储装置中,诸如由用户使用的装置(其可以包括自主车辆120)的随机存取存储器(RAM)。用户的个人数据可以存储在第二基于云的服务器170中,如上面所讨论。
利用创建的简档,该方法包括从用户接收和存储支付信息的步骤704。这可以是金融交易的任何受支持的形式,诸如信用卡号、支票汇款路径号码、PayPalTM账户登录信息等。在用户提供他们的付款信息时,就准备好进行传输。支付信息然后与认证标识符一起传输到第三基于云的服务器180以用于存储(参见图6)。在一些实施例中,支付信息存储在第三基于云的服务器180的支付信息服务184中。认证标识符存储在认证标识符服务186中。
在一些实施例中,该方法包括用户注册生物识别数据以用于认证的步骤706。这使用第一基于云的服务器160来完成。这可以是任何生物识别数据,但是在一些实施例中,使用容易可得的低保真度版本的生物识别数据来阻止黑客。同样,这可以包括容易可得并且当前在公共领域中的照片。为了完成该过程,用户遵循一系列提示来与生物识别扫描仪(诸如相机、指纹传感器等)进行交互。一旦已经以满足分类器的数据稳健性要求的方式提取所需的特征,就将生物识别特征和认证标识符传输到生物识别云(第一基于云的服务器160)。一旦完成,该方法就包括向用户显示确认状态的步骤708。该方法还包括从自主车辆120(或用于注册用户的其他装置)的RAM擦除认证标识符的步骤710。肯定的是,可以使用用户的智能电话而不是通过HMI(人机界面)或自主车辆120的远程信息处理控制单元150来执行账户创建和认证标识符创建、交易数据收集和存储以及生物识别标识符收集和存储的总体过程。关于图3更详细地公开和示出了生物识别注册的附加方面。
一旦基于云的服务器160、170和180中的每一者都已经存储它们相应的数据和认证标识符数据,该过程就转变到认证的过程。在一些实施例中,该过程在用户请求移动服务之后发生。通常,移动服务包括用户通过自主车辆120或另一个装置请求的任何服务。而且,将理解,可以通过根据本公开配置的任何车辆或装置来促成移动服务,而不是仅用自主车辆。
图8是关于本公开的认证过程的示例流程图。通常,当在自主车辆120中接收到请求移动服务的步骤802时,发起对用户的认证。对于个人拥有的车辆,这可以通过远程信息处理控制单元150(参见图1)或其他HMI来进行。对于自主车辆,可以通过任何可行的服务点来请求认证,诸如集成信息娱乐平板电脑,或甚至是连接到由自主车辆120建立的无线网络的移动装置(例如,智能电话)。在找到期望的服务(诸如流式传输电影)后,该方法包括提示用户将其生物识别信息提供到自主车辆120的生物识别扫描仪的步骤804。上面关于图1的生物识别输入130描述了生物识别数据输入的示例输入,该生物识别输入接受来自用户的原始生物识别数据。肯定的是,生物识别扫描仪可以是任何模态。个人车辆可以包括集成到车辆的起动按钮中的指纹传感器或能够进行面部识别的驾驶员状态监视相机。对于自主车辆,这可以包括集成到座椅、扶手或者可用信息娱乐平板电脑或显示器中的传感器(或多个传感器)。
不管所使用的生物识别输入手段如何,该方法可以包括使用特征提取部件134来处理扫描到的生物识别数据的步骤806。特征提取部件134可以根据需要对特征输入建模。标准面部特征将会包括检测边缘以关联面部的形状、跟踪面部比例(诸如眼睛之间的相对距离和鼻子的长度等)、通过红外扫描检测到的血管图案,以及由双焦透镜或超声传感器检测到的三维深度的变化。该数据可以包括两颊突出相比眼睛凹陷的距离的相对比例。该方法包括将提取的特征加密并作为认证质询传输到生物识别服务器(第一基于云的服务器160)的步骤808。
第一基于云的服务器160中的认证服务器164将接收到的加密特征与模板储库(例如,生物识别模板162)进行比较。如果没有找到匹配,那么第一基于云的服务器160将与自主车辆120进行通信以请求新的生物识别扫描。服务点(诸如远程信息处理控制单元、智能电话,或者信息娱乐平板电脑或娱乐系统121)在该过程期间提供反馈,从而指出任何生物识别传感器何时在扫描、第一基于云的服务器160何时在认证,以及认证状态。该过程可以被调谐为重复必要的次数以找到正确的账户,或进行有限次数/数量的尝试来限制盗窃机会。如果没有找到账户,那么还可以提供为用户注册新账户的选项。然后将执行图7的方法来注册用户。
一旦第一基于云的服务器160服务器找到匹配,那么该方法包括将确认令牌传输到金融云(第三基于云的服务器180)和移动云(第二基于云的服务器170)两者的步骤810。该确认令牌指示已经基于扫描到的生物识别数据而认证了给定的认证标识符和对应的用户。因此,接收到该确认令牌允许第二基于云的服务器170和第三基于云的服务器180至少部分地依赖于由第一基于云的服务器160执行的生物识别用户认证。
在从生物识别云(第一基于云的服务器160)接收到认证令牌后,该方法包括金融云(第三基于云的服务器180)执行对应的金融交易的步骤812。更详细地,金融云可以利用客户已经提供的期望的金融系统来进行销售。也就是说,金融云可以使用存储在金融云中的由客户提供的预授权或存储的金融选项。可以在有限次数的尝试或持续时间内重复交易请求。如果成功,那么该方法包括将确认令牌传输到移动云(第二基于云的服务器170)的步骤814;否则,向客户提供中止错误和消息。
在一些实施例中,当请求移动服务时,移动云(第二基于云的服务器170)等待来自生物识别云和金融云的确认令牌。该过程可以被配置为使得被一个云拒绝会自动地造成中止交易。例如,如果无法对生物识别数据进行认证,那么该过程在要求金融云授权交易之前就中止。
在另一个实施例中,交易可以基于时间范围(即,信用卡处理花费太长时间)而终止。在导致交易中止的任何情况下,都将通过其服务点通知客户,并说明拒绝服务的原因。另一方面,一旦已经从生物识别云和金融云中的每一者接收到两个令牌,该方法就包括向用户提供对移动服务的访问权限的步骤816。电影的流式传输、为加油付款等都可以以与装置无关的方式开始。将理解,分开金融交易信息可以起到帮助移动服务提供方遵守合规性要求(诸如支付卡行业(PCI)合规性)或从中豁免的作用。这在移动服务提供方不拥有、运营或控制金融云(第三基于云的服务器180)时启用。金融云可以由负责PCI合规性的第三方管理。
在一个示例中,通过自主车辆120的娱乐系统121来递送对移动服务的访问权限。同样,用于移动服务的递送平台可以包括其他平台,诸如智能电话或信息亭。此外,关于图1,图6的第二基于云的服务器170包括支付确认模块173和服务递送模块175。支付确认模块173从第三基于云的服务器180接收支付完成消息188。当接收到支付完成消息188时,服务递送模块175然后将请求的服务递送到自动化车辆120,并且在一些情况下,在移动服务是视频和/或音频媒体时递送到娱乐系统121。
将理解,自主车辆在任何时刻都不会接收到认证标识符。认证标识符仅分别在生物识别云/服务器160、金融云/服务器180与移动云/服务器170之间共享。以此方式,永远不会有存在原始生物识别数据、认证标识符、个人信息或金融数据、认证标识符和个人信息的完整数据集的任何时间。因此,移动服务提供方和/或自动化车辆提供方可以使用本文公开的分布式架构来降低或取消其合规性要求。
如上面所指出,一些客户可能不期望共享他们的生物识别信息,但是仍然期望通过诸如本文公开的那些的分散式系统来提供安全性和效率。为了使这一情况成为可能,生物识别服务器还可以托管认证质询的可选方法。这可以包括用户名以及以下一者或多者:口令、复杂输入图案(诸如智能电话锁定屏幕)和/或车辆上的按钮按压的唯一组合,这里仅举几例。
而且,除了在生物识别服务器中进行远程存储之外,一些实施例还允许生物识别数据的本地化。通常,诸如在用户需要重新训练其生物识别信息时,这样的备份本地化将是有益的。在一个示例中,客户可以选择随时间而改变他们的面貌(诸如在体重明显地减轻或外形发生其他物理变化时)。此类改变可能造成由第一基于云的服务器160使用的分类器不再识别它们。用传统的口令登录将会解决这些问题,从而为客户提供了登录其账户并请求对其进行重新训练的手段。该过程也可以通过每当生物识别认证失败时自动地重新训练来精简,但是提供成功的备份口令。
根据一些实施例,除了提供用于在自主车辆内使用的移动服务之外,本文公开的架构还可以用于外部或第三方移动服务,诸如购买燃料或购买第三方应用程序。在这些场景中,上面公开的用于注册、认证和购买验证的过程将是类似的。然而,服务的递送也将需要使得能够从第三方服务器接收、授权和递送。因此,如图6所示的第三方递送服务190可以集成到架构中。
在利用第三方递送服务190时,除了发起该过程的后端请求之外,还将请求令牌传输到第三方递送服务190。该第三方递送服务190以相似方式将等待来自生物识别和金融服务器(服务器160和180)两者的确认令牌,以确认认证标识符已经被验证并且对应的支付已经被授权。一旦已经接收到这些令牌,第三方递送服务190就将向移动服务器(服务器170)提供将递送请求的服务的回执。这在请求和授权过程内提供闭环,而同时最小化第三方递送服务190能够访问的信息量。
处理与第三方递送服务190之间的交易支付可以以本领域的普通技术人员已知的任何合适的方式来执行。例如,在接收到确认令牌后,第三方递送服务190可以传输呈现给客户或金融服务器180的关于服务费用的账单。该账单可以包括请求方的认证标识符以及服务以用于记录保存和未来数据分析,或可以完全地匿名,从而提供总费用的账单。这些过程是有利的,因为客户只要将他们的金融信息与包括金融服务器180的中央市场存储在一起即可,该中央市场是安全的且分布式架构的一部分。在一些实施例中,如果需要,金融服务器180也可以将支付信息传输到第三方递送服务190。
而且,根据本公开的安全性方面,本文公开的架构采用一系列标准无线通信方法。这意味着云(160、170、180)满足只是相关数据集的期望要求;然而,实际上在账户创建后传输生物识别和金融数据的手段理论上可以被侵入。因此,可选方法将是使用区块链来传输该信息。在这些实施例中,客户将维护分类账或钱包,就此对交易进行投票来表决是否进行不可靠的数据交换。
图9是本公开的另一个示例方法的流程图。该方法通常包括用于注册用户并然后随后使用分布式架构为用户提供对移动服务的访问权限的过程。在一些实施例中,该方法包括通过执行存储用户的支付方法或金融信息的步骤902来注册用户的过程。这可以包括存储信用卡或其他类似类型的金融信息。接下来,该方法包括为用户生成认证标识符的步骤904,以及存储用户的低保真度或公开可得的生物识别数据的步骤906。在为用户创建记录或简档时,这些步骤可以一起发生。
在某个时刻,用户将期望访问移动服务,诸如电影、音乐或其他服务。因此,该方法包括接收移动服务请求的步骤908。该方法通过执行对扫描到的生物识别数据进行认证的步骤910来转变到递送移动服务的过程。这可以包括将扫描到的生物识别数据与先前存储的低保真度或公开可得的生物识别数据进行比较。在一些情况下,通过使用认证标识符找到先前存储的低保真度或公开可得的生物识别数据来实现比较。
如果被认证,那么该方法包括在使用生物识别数据对用户进行认证之后生成生物识别服务器认证令牌的步骤912。该方法包括接收生物识别服务器认证令牌并使用支付方法或金融信息为用户执行交易以便获得移动服务的步骤914。如果授权支付,那么该方法进行到步骤916,其包括生成交易服务器认证令牌。然后该方法进行到步骤918,其中一旦接收到生物识别服务器认证令牌和交易服务器认证令牌两者,就提供对移动服务的访问权限。如上面所指出,在每个中间步骤处,可以利用认证标识符。因此,分布式过程的每个部分都可以使用认证标识符来使系统的每个分布式部分免于必须存储并验证用户或交易已经被认证/授权。在一些实施例中,交易/金融服务器依赖于由生物识别服务器执行的用户的生物识别认证。此外,移动服务器依赖于生物识别服务器的认证以及交易/金融服务器的交易批准来最终地递送移动服务,但是每个服务器都可以利用认证标识符。
示例实施例
在一些情况下,以下示例可以通过本文所述的系统和方法一起或分开实施。
示例1可以包括一种系统,所述系统包括:安全分布式服务器网络,所述安全分布式服务器网络包括:生物识别服务器,所述生物识别服务器被配置为使用用户的生物识别数据和认证标识符对所述用户进行认证,并且在所述用户被认证时生成生物识别服务器认证令牌,所述用户在所述用户请求移动服务时进行认证;交易服务器,所述交易服务器被配置为在接收到所述生物识别服务器认证令牌和所述认证标识符后执行交易,所述交易服务器还被配置为在所述交易被批准时生成交易服务器认证令牌,所述交易允许所述用户访问所述移动服务;以及移动服务服务器,所述移动服务服务器被配置为接收所述生物识别服务器认证令牌、所述交易服务器认证令牌以及所述认证标识符并且提供对所述移动服务的访问权限。
示例2可以包括根据示例1的系统,其中所述生物识别数据是从无线地连接到自主车辆的用户装置获得。
示例3可以包括根据示例2和/或本文一些其他示例的系统,其中所述移动服务是由所述用户通过所述自主车辆的界面来请求。
示例4可以包括根据示例1和/或本文一些其他示例的系统,其中所述交易服务器还被配置为使用针对所述用户生成的所述认证标识符来存储所述用户的金融信息。
示例5可以包括根据示例1和/或本文一些其他示例的系统,其中所述移动服务服务器还被配置为通过生成所述用户的个人化简档并生成所述用户的认证标识符来注册所述用户,所述认证标识符暂时地存储在由所述用户用来创建所述个人化简档的装置上。
示例6可以包括根据示例5和/或本文一些其他示例的系统,其中一旦所述用户被所述移动服务注册,就删除暂时地存储的所述用户的所述认证标识符。
示例7可以包括根据示例6和/或本文一些其他示例的系统,所述系统还包括在接收到对所述移动服务的请求时扫描所述用户的所述生物识别数据,扫描到的所述生物识别数据与由所述移动服务服务器针对所述用户生成的认证标识符一起传输到所述生物识别服务器。
示例8可以包括根据示例7和/或本文一些其他示例的系统,其中认证包括将扫描到的所述生物识别数据与先前存储的生物识别数据进行比较,其中所述先前存储的生物识别数据包括所述用户的低保真度照片或公开可得照片。
示例9可以包括根据示例8和/或本文一些其他示例的系统,其中如果使用扫描到的所述生物识别数据没有找到匹配,那么所述生物识别服务器将请求对所述用户的附加生物识别扫描。
示例10可以包括根据示例8和/或本文一些其他示例的系统,其中所述先前存储的生物识别数据可以由所述用户使用备份认证方法来更新,使用口令、复杂输入图案、按钮按压的唯一组合或其组合中的任一个来访问所述备份认证方法。
示例11可以包括根据示例8和/或本文一些其他示例的系统,其中所述用户的所述生物识别数据和所述金融信息使用区块链传输到所述系统,其中所述用户维护用于传输所述生物识别数据和所述金融信息的分类账。
示例12可以包括根据示例1和/或本文一些其他示例的系统,其中在所述移动服务与第三方服务器相关联时,所述移动服务服务器提供对所述移动服务的访问权限。
示例13可以包括根据示例1和/或本文一些其他示例的系统,其中所述生物识别服务器、所述交易服务器以及所述移动服务服务器是物理上分开的服务器,它们协作来递送所述移动服务,每个服务器都使用所述用户的所述认证标识符。
示例14可以包括一种方法,所述方法包括:由第一计算机从用户接收移动服务请求,所述第一计算机包括耦合到至少一个存储器的至少一个处理器;以及由第二计算机对所述用户的生物识别服务器扫描到的生物识别数据进行认证,所述第二计算机包括耦合到至少一个存储器的至少一个处理器;由所述第二计算机在对所述用户进行认证之后生成生物识别服务器认证令牌;由所述第一计算机在接收到所述生物识别服务器认证令牌后使用所述用户的先前存储的支付方法为所述用户执行交易;由第三计算机在所述交易被批准时生成交易服务器认证令牌,所述第三计算机包括耦合到至少一个存储器的至少一个处理器;以及由所述第一计算机在接收到所述生物识别服务器认证令牌和所述交易服务器认证令牌两者后提供对移动服务的访问权限。
示例15可以包括一种方法,所述方法包括:通过以下方式注册用户:存储所述用户的支付方法或金融信息;生成所述用户的认证标识符;以及存储所述用户的低保真度或公开可得的生物识别数据;接收移动服务请求;以及通过以下方式提供移动服务:对扫描到的生物识别数据进行认证;在认证之后生成生物识别服务器认证令牌;在接收到所述生物识别服务器认证令牌后,使用所述支付方法或所述金融信息为所述用户执行交易,以便获得所述移动服务;在所述交易被批准时生成交易服务器认证令牌;以及在接收到所述生物识别服务器认证令牌和所述交易服务器认证令牌两者后,提供对所述移动服务的访问权限。
示例16可以包括根据示例15的方法,所述方法还包括从无线地连接到自主车辆的用户装置获得所述扫描到的生物识别数据。
示例17可以包括根据示例16和/或本文一些其他示例的方法,其中由所述用户通过所述自主车辆的界面来请求所述移动服务。
示例18可以包括根据示例17和/或本文一些其他示例的方法,其中在所述用户的注册期间暂时地存储所述认证标识符。
示例19可以包括根据示例18和/或本文一些其他示例的方法,其中删除暂时地存储的所述用户的所述认证标识符。
示例20可以包括根据示例15和/或本文一些其他示例的方法,其中可以由所述用户使用备份认证方法来更新所述用户的所述低保真度或公开可得的生物识别数据,使用口令、复杂输入图案、按钮按压的唯一组合或其组合中的任一个来访问所述备份认证方法。
尽管已经描述了本公开的具体实施例,但是本领域的普通技术人员将认识到,许多其他修改和可选的实施例都在本公开的范围内。例如,关于特定装置或部件描述的任何功能性和/或处理能力可以由任何其他装置或部件执行。此外,尽管已经根据本公开的实施例描述了各种说明性实现方式和架构,但是本领域的普通技术人员将了解,对本文描述的说明性实现方式和架构的许多其他修改也在本公开的范围内。
框图和流程图的框支持用于执行指定功能的装置的组合、用于执行指定功能的元件或步骤的组合,以及用于执行指定功能的程序指令装置。还应当理解,框图和流程图中的每个框以及框图和流程图中的框的组合可以由执行指定功能、元件或步骤的基于专用硬件的计算机系统、或专用硬件和计算机指令的组合来实施。
软件部件可以用各种编程语言中的任何一种进行编码。说明性编程语言可以是较低级编程语言,诸如与特定硬件架构和/或操作系统平台相关联的汇编语言。包括汇编语言指令的软件部件可能需要在由硬件架构和/或平台执行之前由汇编器转换成可执行机器代码。
软件部件可以存储为文件或其他数据存储结构。类似类型或功能相关的软件部件可以一起存储,诸如例如,存储在特定目录、文件夹或库中。软件部件可以是静态的(例如,预先建立的或固定的)或动态的(例如,在执行时创建或修改)。
通过各种机制中的任何一种可以调用其他软件部件或其他软件部件可以调用所述软件部件。被调用的或调用软件部件可以包括其他定制开发的应用软件、操作系统功能性(例如,装置驱动程序、数据存储(例如,文件管理)程序、其他常见程序和服务等)或第三方软件部件(例如,中间件、加密或其他安全软件、数据库管理软件、文件传输或其他网络通信软件、数学或统计软件、图像处理软件和格式转换软件)。
与特定解决方案或系统相关联的软件部件可以常驻在单个平台上并在其上执行,或者可以跨多个平台分布。多个平台可以与一个以上的硬件供应商、底层芯片技术或操作系统相关联。此外,与特定解决方案或系统相关联的软件部件最初可以用一种或多种编程语言编写,但是也可以调用用另一种编程语言编写的软件部件。
可以将计算机可执行程序指令加载到专用计算机或其他特定机器、处理器或其他可编程数据处理设备上以产生特定机器,使得在计算机、处理器或其他可编程数据处理设备上执行指令使得执行在流程图中指定的一个或多个功能或操作。这些计算机程序指令还可被存储在计算机可读存储介质(CRSM)中,所述计算机可读存储介质在执行时可以指导计算机或其他可编程数据处理设备以特定方式起作用,使得存储在计算机可读存储介质中的指令产生包括实施在流程图中指定的一个或多个功能或操作的指令装置的制品。计算机程序指令也可以加载到计算机或其他可编程数据处理设备上,以使得在计算机或其他可编程设备上执行一系列操作元件或步骤以产生计算机实施的过程。
尽管已经用结构特征和/或方法动作特定的语言描述了实施例,但是应当理解,本公开不必限于所描述的具体特征或动作。相反,将具体特征和动作公开为实施实施例的说明性形式。除非另有具体陈述或另外在上下文中如使用的那样理解,条件性语言(诸如尤其是“可以(can)”、“可能(could)”、“可能(might)”或“可以(may)”)通常表达某些实施例可以包括而其他实施例不包括某些特征、元件和/或步骤。因此,这种条件性语言一般不旨在暗示特征、元件和/或步骤无论如何都是一个或多个实施例所必需的,或者一个或多个实施例在有或没有用户输入或提示的情况下都一定包括用于决定任何特定实施例中是否包括或将会执行此类特征、元件和/或步骤的逻辑。
根据本发明,提供了一种系统,所述系统具有:安全分布式服务器网络,所述安全分布式服务器网络包括:生物识别服务器,所述生物识别服务器被配置为使用用户的生物识别数据和认证标识符对所述用户进行认证,并且在所述用户被认证时生成生物识别服务器认证令牌,所述用户在所述用户请求移动服务时进行认证;交易服务器,所述交易服务器被配置为在接收到所述生物识别服务器认证令牌和所述认证标识符后执行交易,所述交易服务器还被配置为在所述交易被批准时生成交易服务器认证令牌,所述交易允许所述用户访问所述移动服务;以及移动服务服务器,所述移动服务服务器被配置为接收所述生物识别服务器认证令牌、所述交易服务器认证令牌以及所述认证标识符并且提供对所述移动服务的访问权限。
根据一个实施例,所述生物识别数据是从无线地连接到自主车辆的用户装置获得。
根据一个实施例,所述移动服务是由所述用户通过所述自主车辆的界面来请求。
根据一个实施例,所述交易服务器还被配置为使用针对所述用户生成的所述认证标识符来存储所述用户的金融信息。
根据一个实施例,所述移动服务服务器还被配置为通过生成所述用户的个人化简档并生成所述用户的认证标识符来注册所述用户,所述认证标识符暂时地存储在由所述用户用来创建所述个人化简档的装置上。
根据一个实施例,一旦所述用户被所述移动服务注册,就删除暂时地存储的所述用户的所述认证标识符。
根据一个实施例,本发明的特征还在于,在接收到对所述移动服务的请求时扫描所述用户的所述生物识别数据,扫描到的所述生物识别数据与由所述移动服务服务器针对所述用户生成的认证标识符一起传输到所述生物识别服务器。
根据一个实施例,认证包括将扫描到的所述生物识别数据与先前存储的生物识别数据进行比较,其中所述先前存储的生物识别数据包括所述用户的低保真度照片或公开可得照片。
根据一个实施例,如果使用扫描到的所述生物识别数据没有找到匹配,那么所述生物识别服务器将请求对所述用户的附加生物识别扫描。
根据一个实施例,所述先前存储的生物识别数据可以由所述用户使用备份认证方法来更新,使用口令、复杂输入图案、按钮按压的唯一组合或其组合中的任一个来访问所述备份认证方法。
根据一个实施例,所述用户的所述生物识别数据和所述金融信息使用区块链传输到所述系统,其中所述用户维护用于传输所述生物识别数据和所述金融信息的分类账。
根据一个实施例,在所述移动服务与第三方服务器相关联时,所述移动服务服务器提供对所述移动服务的访问权限。
根据一个实施例,所述生物识别服务器、所述交易服务器以及所述移动服务服务器是物理上分开的服务器,它们协作来递送所述移动服务,每个服务器都使用所述用户的所述认证标识符。
根据本发明,一种方法,所述方法包括:由第一计算机从用户接收移动服务请求,所述第一计算机包括耦合到至少一个存储器的至少一个处理器;以及由第二计算机对所述用户的生物识别服务器扫描到的生物识别数据进行认证,所述第二计算机包括耦合到至少一个存储器的至少一个处理器;由所述第二计算机在对所述用户进行认证之后生成生物识别服务器认证令牌;由所述第一计算机在接收到所述生物识别服务器认证令牌后使用所述用户的先前存储的支付方法为所述用户执行交易;由第三计算机在所述交易被批准时生成交易服务器认证令牌,所述第三计算机包括耦合到至少一个存储器的至少一个处理器;以及由所述第一计算机在接收到所述生物识别服务器认证令牌和所述交易服务器认证令牌两者后提供对移动服务的访问权限。
根据本发明,一种方法,所述方法包括:通过以下方式注册用户:存储所述用户的支付方法或金融信息;生成所述用户的认证标识符;以及存储所述用户的低保真度或公开可得的生物识别数据;接收移动服务请求;以及通过以下方式递送移动服务:对扫描到的生物识别数据进行认证;在认证之后生成生物识别服务器认证令牌;在接收到所述生物识别服务器认证令牌后,使用所述支付方法或所述金融信息为所述用户执行交易,以便获得所述移动服务;在所述交易被批准时生成交易服务器认证令牌;以及在接收到所述生物识别服务器认证令牌和所述交易服务器认证令牌两者后,提供对所述移动服务的访问权限。
根据一个实施例,本发明的特征还在于,从无线地连接到自主车辆的用户装置获得所述扫描到的生物识别数据。
根据一个实施例,由所述用户通过所述自主车辆的界面来请求所述移动服务。
根据一个实施例,在所述用户的注册期间暂时地存储所述认证标识符。
根据一个实施例,删除暂时地存储的所述用户的所述认证标识符。
根据一个实施例,可以由所述用户使用备份认证方法来更新所述用户的所述低保真度或公开可得的生物识别数据,使用口令、复杂输入图案、按钮按压的唯一组合或其组合中的任一个来访问所述备份认证方法。
Claims (15)
1.一种系统,所述系统包括:
安全分布式服务器网络,所述安全分布式服务器网络包括:
生物识别服务器,所述生物识别服务器被配置为使用用户的生物识别数据和认证标识符对所述用户进行认证,并且在所述用户被认证时生成生物识别服务器认证令牌,所述用户在所述用户请求移动服务时进行认证;
交易服务器,所述交易服务器被配置为在接收到所述生物识别服务器认证令牌和所述认证标识符后执行交易,所述交易服务器还被配置为在所述交易被批准时生成交易服务器认证令牌,所述交易允许所述用户访问所述移动服务;以及
移动服务服务器,所述移动服务服务器被配置为接收所述生物识别服务器认证令牌、所述交易服务器认证令牌以及所述认证标识符并且提供对所述移动服务的访问权限。
2.根据权利要求1所述的系统,其中所述生物识别数据是从无线地连接到自主车辆的用户装置获得。
3.根据权利要求2所述的系统,其中所述移动服务是由所述用户通过所述自主车辆的界面来请求。
4.根据权利要求1所述的系统,其中所述交易服务器还被配置为使用针对所述用户生成的所述认证标识符来存储所述用户的金融信息。
5.根据权利要求1所述的系统,其中所述移动服务服务器还被配置为通过生成所述用户的个人化简档并生成所述用户的认证标识符来注册所述用户,所述认证标识符暂时地存储在由所述用户用来创建所述个人化简档的装置上。
6.根据权利要求5所述的系统,其中一旦所述用户被所述移动服务注册,就删除暂时地存储的所述用户的所述认证标识符。
7.根据权利要求6所述的系统,所述系统还包括在接收到对所述移动服务的请求时扫描所述用户的所述生物识别数据,扫描到的所述生物识别数据与由所述移动服务服务器针对所述用户生成的认证标识符一起传输到所述生物识别服务器。
8.根据权利要求7所述的系统,其中认证包括将扫描到的所述生物识别数据与先前存储的生物识别数据进行比较,其中所述先前存储的生物识别数据包括所述用户的低保真度照片或公开可得照片。
9.根据权利要求8所述的系统,其中如果使用扫描到的所述生物识别数据没有找到匹配,那么所述生物识别服务器将请求对所述用户的附加生物识别扫描。
10.根据权利要求8所述的系统,其中所述先前存储的生物识别数据能够由所述用户使用备份认证方法来更新,使用口令、复杂输入图案、按钮按压的唯一组合或其组合中的任一个来访问所述备份认证方法。
11.根据权利要求8所述的系统,其中所述用户的所述生物识别数据和所述金融信息使用区块链传输到所述系统,其中所述用户维护用于传输所述生物识别数据和所述金融信息的分类账。
12.根据权利要求1所述的系统,其中在所述移动服务与第三方服务器相关联时,所述移动服务服务器提供对所述移动服务的访问权限。
13.根据权利要求1所述的系统,其中所述生物识别服务器、所述交易服务器以及所述移动服务服务器是物理上分开的服务器,它们协作来递送所述移动服务,每个服务器都使用所述用户的所述认证标识符。
14.一种方法,所述方法包括:
由第一计算机从用户接收移动服务请求,所述第一计算机包括耦合到至少一个存储器的至少一个处理器;以及
由第二计算机对所述用户的生物识别服务器扫描到的生物识别数据进行认证,所述第二计算机包括耦合到至少一个存储器的至少一个处理器;
由所述第二计算机在对所述用户进行认证之后生成生物识别服务器认证令牌;
由所述第一计算机在接收到所述生物识别服务器认证令牌后使用所述用户的先前存储的支付方法为所述用户执行交易;
由第三计算机在所述交易被批准时生成交易服务器认证令牌,所述第三计算机包括耦合到至少一个存储器的至少一个处理器;以及
由所述第一计算机在接收到所述生物识别服务器认证令牌和所述交易服务器认证令牌两者后提供对移动服务的访问权限。
15.一种方法,所述方法包括:
通过以下方式注册用户:
存储所述用户的支付方法或金融信息;
生成所述用户的认证标识符;以及
存储所述用户的低保真度或公开可得的生物识别数据;
接收移动服务请求;以及
通过以下方式递送移动服务:
对扫描到的生物识别数据进行认证;
在认证之后生成生物识别服务器认证令牌;
在接收到所述生物识别服务器认证令牌后,使用所述支付方法或所述金融信息为所述用户执行交易,以便获得所述移动服务;
在所述交易被批准时生成交易服务器认证令牌;以及
在接收到所述生物识别服务器认证令牌和所述交易服务器认证令牌两者后,提供对所述移动服务的访问权限。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/230,733 | 2018-12-21 | ||
US16/230,733 US11068893B2 (en) | 2018-07-20 | 2018-12-21 | Decentralized cloud-based authentication for vehicles and associated transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111355586A true CN111355586A (zh) | 2020-06-30 |
Family
ID=70969419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911328230.XA Pending CN111355586A (zh) | 2018-12-21 | 2019-12-20 | 用于车辆的分散式基于云的认证以及相关联的交易 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111355586A (zh) |
DE (1) | DE102019135633A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020211793A1 (de) | 2020-09-21 | 2022-03-24 | Volkswagen Aktiengesellschaft | Verfahren zum Handhaben von elektronischen, nutzerspezifischen Informationen eines Nutzers eines Fahrzeugs, sowie Computerprogramm und elektronisches Verwaltungssystem |
-
2019
- 2019-12-20 CN CN201911328230.XA patent/CN111355586A/zh active Pending
- 2019-12-20 DE DE102019135633.4A patent/DE102019135633A1/de active Pending
Also Published As
Publication number | Publication date |
---|---|
DE102019135633A1 (de) | 2020-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11403638B2 (en) | Decentralized cloud-based authentication for vehicles and associated transactions | |
US10576934B2 (en) | Decentralized cloud-based authentication for autonomous vehicles | |
AU2019203222B2 (en) | System and method for facilitating user access to vehicles based on biometric information | |
US11866007B2 (en) | Blockchain authentication of a vehicle rider | |
EP3561706B1 (en) | Biometric authentication method, system, and computer program | |
WO2021021373A1 (en) | Self-sovereign identity systems and methods for identification documents | |
CN109711133A (zh) | 身份信息的认证方法、装置及服务器 | |
US20240147243A1 (en) | Checkpoint identity verification using mobile identification credential | |
US12026577B2 (en) | Systems and methods of user identification verification | |
CN112819997A (zh) | 创建车辆钥匙的方法、装置和计算机可读存储介质 | |
US20200334430A1 (en) | Self-sovereign identity systems and methods for identification documents | |
CN111435503B (zh) | 用于获取电子凭据的方法和装置 | |
CN111355586A (zh) | 用于车辆的分散式基于云的认证以及相关联的交易 | |
US20230409681A1 (en) | Enabling a password-based mode of authentication through a non-digital authentication channel | |
CN117877141A (zh) | 车辆数字钥匙的生成方法、装置、电子设备及存储介质 | |
JP2021174312A (ja) | 対称的認証方法及び対称的認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |