-
Die beispielhaften Ausführungsformen betreffen allgemein ein Verfahren und Vorrichtungen für Benutzerauthentifizierung und Sicherheit.
-
Es existieren bereits bestimmte Mittel zum Authentifizieren von Benutzern unter Verwendung von biometrischen Funktionen.
-
Zum Beispiel betrifft die US-Anmeldung, Veröff. 2002/0097145 Folgendes: ein Verfahren und Vorrichtungen zum Verhindern des Diebstahls von Kraftfahrzeugen und/oder zur Ermöglichung von autorisiertem Zugang zu diesen umfasst allgemein eine Bildbeschaffungseinrichtung, die dafür ausgelegt ist, Signale zu erzeugen, die ein menschliches Gesichtsbild repräsentieren, wobei ein der Bildbeschaffungseinrichtung zugeordneter Prozessor dafür ausgelegt ist, die Signale wirksam zu empfangen und eine Ausgabe in Bezug auf Erkennung oder Nichterkennung des menschlichen Gesichtsbildes zu erzeugen. Eine Reaktionsschnittstelle ist dem Prozessor zugeordnet und dafür ausgelegt, als Reaktion auf die Erkennung oder Nichterkennung des menschlichen Gesichtsbildes eine Fahrzeugsicherheitsmaßnahme zu bewirken. Eine Eintragungsschnittstelle ist dafür ausgelegt, autorisierte menschliche Benutzer einzutragen.
-
Der Prozessor ist dafür ausgelegt, durch die Bildbeschaffungseinrichtung erzeugte Signale mit gespeicherten Bildern von autorisierten Benutzern zu vergleichen, und zwar im Allgemeinen durch eine Gesichtserkennungs-Engine, die entweder mit einem neuronalen Netzwerk oder Hauptkomponentenanalyse oder ihren Äquivalenten implementiert werden kann. Die Verarbeitung durch die Gesichtserkennungs-Engine wird durch Bereitstellen eines morphologischen Vorprozessors ermöglicht, der Bilder in Bezug auf Qualität überprüfen und bei mindestens einer Ausführungsform bestimmte Verifikationsfunktionen ausführen kann. Ein Nachprozessor kann vorgesehen sein, um die Bestimmung von Erkennung oder Nichterkennung auf der Basis eines vorbestimmten Schwellenwerts der Erkennung durchzuführen.
-
Eine Triggerereignisschnittstelle ist vorgesehen, um die Existenz derjenigen Bedingungen, die Verifikation des Benutzers erfordern, zu dem System zu übermitteln. Solche Ereignisse wären zum Beispiel das Öffnen einer Autotür, Versuche, das Fahrzeug zu starten, oder Versuche, in das Fahrzeug einzutreten. Außerdem ist eine Reaktionsschnittstelle vorgesehen, um geeignete Fahrzeugsicherheitsmaßnahmen zu bewirken. Bei der Reaktionsschnittstelle handelt es sich im Allgemeinen um eine oder mehrere Verbindungen mit dem Mikroprozessor des Fahrzeugs, dem Türverriegelungsrelais- oder Alarmsystem. Diese Schnittstelle fungiert dazu, im Fall einer versuchten unautorisierten Benutzung oder eines versuchten unautorisierten Eintritts den Betrieb des Fahrzeugs zu sperren und/oder den Alarm ertönen zu lassen, und dient außerdem zur Ermöglichung des Eintritts in das Fahrzeug im Fall autorisierter Benutzung. Oder zum Beispiel die US-Anmeldung Veröff. 2005/0193212 betrifft Folgendes:
ein kombiniertes individuelles Authentifizierungssystem umfasst eine Lizenzinformations-Beschaffungseinrichtung zum Beschaffen von Lizenzinformationen aus einem Speichermedium, das ein Fahrer trägt, bevor oder nachdem ein Fahrzeug läuft, eine Biometrikinformations-Beschaffungseinrichtung zum Beschaffen von Biometrikinformationen des Fahrers und eine Speichereinrichtung vorgespeicherter Informationen zum Speichern von vorgespeicherten Lizenz- und Biometrikinformationen des Fahrers. Das Authentifizierungssystem umfasst außerdem eine Lizenzinformations-Authentifizierungseinrichtung zum Authentifizieren des Fahrers auf der Basis der vorgespeicherten Lizenzinformationen, eine erste Zulassungseinrichtung zum Zulassen mindestens einer der Funktionen, mit denen das Fahrzeug ausgestattet ist, wenn die Lizenzinformations-Authentifizierungseinrichtung den Fahrer als einen authentifizierten Fahrer authentifiziert, eine Biometrikinformations-Authentifizierungseinrichtung zum Authentifizieren des Fahrers auf der Basis von vorgespeicherten Biometrikinformationen, wenn die Lizenzinformations-Authentifizierungseinrichtung den Fahrer als einen authentifizierten Fahrer authentifiziert, und eine zweite Zulassungseinrichtung zum Zulassen mindestens einer der Funktionen, mit denen das Fahrzeug ausgestattet ist.
-
Bei einer ersten beispielhaften Ausführungsform umfasst ein computerimplementiertes Verfahren das Protokollieren eines GPS-Orts in einer drahtlosen Einrichtung als Reaktion darauf, dass ein Fahrzeug in einen geparkten Zustand eintritt. Das Verfahren umfasst außerdem das Vergleichen von Einrichtungs-GPS-Koordinaten mit den protokollierten GPS-Koordinaten, um zu bestimmen, ob sich die Einrichtung in Fahrzeugnähe befindet, nachdem sich die drahtlose Einrichtung um eine vorbestimmte Distanz von dem protokollierten GPS-Ort bewegt hat. Das Verfahren umfasst zusätzlich das Senden eines Signals zu dem Fahrzeug zum Aktivieren eines Benutzerauthentifizierungsprozesses, wenn sich die Einrichtung in Fahrzeugnähe befindet.
-
Bei einer zweiten beispielhaften Ausführungsform umfasst ein computerimplementiertes Verfahren das Aktivieren eines oder mehrerer Fahrzeugsensoren, um die Anwesenheit einer oder mehrerer Personen in der Nähe eines Fahrzeugs zu detektieren. Das Verfahren umfasst außerdem das Hinweisen eines sich nähernden Fahrzeugbesitzers auf die Anwesenheit einer oder mehrerer detektierter Personen in der Nähe des Fahrzeugs.
-
Bei einer dritten beispielhaften Ausführungsform umfasst ein computerimplementiertes Verfahren das Authentifizieren eines Benutzers unter Verwendung eines ersten Authentifizierungsprozesses außerhalb eines Fahrzeugs. Das Verfahren umfasst außerdem das Authentifizieren des Benutzers unter Verwendung eines zweiten Authentifizierungsprozesses innerhalb des Fahrzeugs. Ferner umfasst das Verfahren das Bereitstellen eines Übersteuerungsauthentifizierungsprozesses in dem Fahrzeug, wenn einer der Authentifizierungsprozesse den Benutzer nicht authentifizieren kann. Wenn beide Authentifizierungsprozesse den Benutzer authentifizieren oder wenn der Übersteuerungsauthentifizierungsprozess den Benutzer authentifiziert, wird volle Fahrzeugfunktionalität bereitgestellt. Wenn einer der Authentifizierungsprozesse den Benutzer nicht authentifizieren kann und wenn der Übersteuerungsauthentifizierungsprozess den Benutzer nicht authentifizieren kann, wird begrenzte Fahrzeugfunktionalität bereitgestellt.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt ein Anschauungsbeispiel für ein Fahrzeugdatenverarbeitungssystem;
-
2 zeigt ein Anschauungsbeispiel für einen Herauffahrprozess der biometrischen Authentifizierung;
-
3 zeigt ein Anschauungsbeispiel für einen Sicherheitsprozess; und
-
4 zeigt ein Anschauungsbeispiel für einen Authentifikations- und Sicherheitsprozess.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Wie erforderlich werden hier ausführliche Ausführungsformen der vorliegenden Erfindung offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen lediglich beispielhaft für die Erfindung sind, die in verschiedenen und alternativen Formen realisiert werden kann. Die Figuren sind nicht unbedingt maßstabsgetreu; bestimmte Merkmale können übertrieben oder minimiert sein, um Einzelheiten bestimmter Komponenten zu zeigen. Die spezifischen hier offenbarten strukturellen und Funktionsdetails sind deshalb nicht als Beschränkung aufzufassen, sondern lediglich als repräsentative Grundlage, um es Fachleuten zu lehren, die vorliegende Erfindung verschiedenartig einzusetzen.
-
1 zeigt eine beispielhafte Blocktopologie für ein fahrzeuggestütztes Datenverarbeitungssystem 1 (VCS) für ein Fahrzeug 31. Ein Beispiel für ein solches fahrzeuggestütztes Datenverarbeitungssystem 1 ist das von THE FORD MOTOR COMPANY hergestellte System SYNC. Ein mit einem fahrzeuggestützten Datenverarbeitungssystem befähigtes Fahrzeug kann eine im Fahrzeug befindliche visuelle Frontend-Schnittstelle 4 enthalten. Der Benutzer kann auch in der Lage sein, mit der Schnittstelle zu interagieren, wenn sie zum Beispiel mit einem berührungsempfindlichen Bildschirm ausgestattet ist. Bei einer anderen beispielhaften Ausführungsform erfolgt die Interaktion durch Tastenbetätigungen, hörbare Sprache und Sprachsynthese.
-
Bei der in 1 gezeigten beispielhaften Ausführungsform 1 steuert ein Prozessor 3 mindestens einen Teil des Betriebs des fahrzeuggestützten Datenverarbeitungssystems. Der Prozessor ist in dem Fahrzeug vorgesehen und erlaubt Onboard-Verarbeitung von Befehlen und Routinen. Ferner kann der Prozessor mit nichtpersistentem 5 und persistentem Speicher 7 verbunden sein. Bei dieser beispielhaften Ausführungsform ist der nichtpersistente Speicher Direktzugriffsspeicher (RAM) und der persistente Speicher ein Festplattenlaufwerk (HDD) oder Flash-Speicher.
-
Der Prozessor ist auch mit einer Anzahl von verschiedenen Eingängen ausgestattet, die es dem Benutzer erlauben, sich mit dem Prozessor anzuschalten. Bei dieser beispielhaften Ausführungsform sind ein Mikrofon 29, ein Zusatzeingang 25 (für den Eingang 33), ein USB-Eingang 23, ein GPS-Eingang 24 und ein BLUETOOTH-Eingang 15 vorgesehen. Außerdem ist ein Eingangsselektor 51 vorgesehen, um es einem Benutzer zu erlauben, zwischen verschiedenen Eingängen zu wechseln. Eingaben sowohl in den Mikrofon- als auch in den Zusatzverbinder werden durch einen Umsetzer 27 von analog in digital umgesetzt, bevor sie zu dem Prozessor geleitet werden. Obwohl es nicht gezeigt ist, können zahlreiche der Fahrzeugkomponenten und Hilfskomponenten in Kommunikation mit dem VCS ein Fahrzeugnetzwerk (wie etwa, aber ohne Beschränkung darauf, einen CAN-Bus) verwenden, um Daten zu und von dem VCS (oder Komponenten davon) weiterzuleiten.
-
Ausgaben des Systems können, aber ohne Beschränkung darauf, ein visuelles Display 4 und einen Lautsprecher 13 oder Stereoanlagenausgang umfassen. Der Lautsprecher ist mit einem Verstärker 11 verbunden und empfängt sein Signal durch einen Digital-Analog-Umsetzer 9 von dem Prozessor 3. Ausgaben können auch an eine entfernte BLUETOOTH-Einrichtung erfolgen, wie etwa die persönliche Navigationseinrichtung des Fahrzeugnutzers (PND) 54 oder eine USB-Einrichtung, wie etwa die Fahrzeugnavigationseinrichtung 60, entlang der bei 19 bzw. 21 gezeigten bidirektionalen Datenströme.
-
Bei einer beispielhaften Ausführungsform verwendet das System 1 den BLUETOOTH-Sender/Empfänger 15 zum Kommunizieren 17 mit der nomadischen Einrichtung (ND) 53 (z.B. Mobiltelefon, Smartphone, PDA oder einer beliebigen anderen Einrichtung mit Konnektivität zu einem drahtlosen entfernten Netzwerk) eines Benutzers. Die nomadische Einrichtung kann dann verwendet werden, um zum Beispiel durch Kommunikation 55 mit einem Zellularmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. Bei bestimmten Ausführungsformen kann der Mast 57 ein WiFi-Zugangspunkt sein.
-
Beispielhafte Kommunikation zwischen der nomadischen Einrichtung und dem BLUETOOTH-Sender/Empfänger wird durch das Signal 14 repräsentiert. Die Paarung einer nomadischen Einrichtung 53 und des BLUETOOTH-Senders/Empfängers 15 kann durch eine Taste 52 oder ähnliche Eingabe befohlen werden. Dementsprechend wird der CPU mitgeteilt, dass der Onboard-BLUETOOTH-Sender/Empfänger mit einem BLUETOOTH-Sender/Empfänger in einer nomadischen Einrichtung gepaart wird.
-
Daten können zum Beispiel unter Verwendung eines Datenplans, von Data-over-Voice oder von DTMF-Tönen, die mit der nomadischen Einrichtung 53 assoziiert sind, zwischen der CPU 3 und dem Netzwerk 61 übermittelt werden. Als Alternative kann es wünschenswert sein, ein Onboard-Modem 63 vorzusehen, das eine Antenne 18 aufweist, um Daten zwischen der CPU 3 und dem Netzwerk 61 über das Sprachband zu übermitteln 16. Die nomadische Einrichtung 53 kann dann dazu verwendet werden, zum Beispiel durch Kommunikation 55 mit einem Zellularmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. Bei bestimmten Ausführungsformen kann das Modem 63 Kommunikation 20 mit dem Mast 57 zur Kommunikation mit dem Netzwerk 61 herstellen. Als nicht einschränkendes Beispiel kann das Modem 63 ein USB-Zellularmodem sein und die Kommunikation 20 kann Zellularkommunikation sein. Bei einer beispielhaften Ausführungsform ist der Prozessor mit einem Betriebssystem ausgestattet, das eine API zur Kommunikation mit Modem-Anwendungssoftware umfasst. Die Modem-Anwendungssoftware kann auf ein eingebettetes Modul oder Firmware auf dem BLUETOOTH-Sender/Empfänger zugreifen, um drahtlose Kommunikation mit einem entfernten BLUETOOTH-Sender/Empfänger (wie etwa dem in einer nomadischen Einrichtung anzutreffenden) herzustellen. BLUETOOTH ist eine Teilmenge der Protokolle IEEE 802 PAN (Personal Area Network). Die Protokolle IEEE 802 LAN (Lokales Netzwerk) umfassen WiFi und besitzen beträchtliche Kreuzfunktionalität mit IEEE 802 PAN. Beide eignen sich für drahtlose Kommunikation in einem Fahrzeug. Ein anderes Kommunikationsmittel, das in diesem Bereich verwendet werden kann, sind optische Freiraumkommunikation (wie etwa IrDA) und nichtstandardisierte Verbraucher-IR-Protokolle.
-
Bei einer anderen Ausführungsform umfasst die nomadische Einrichtung 53 ein Modem für Sprachband- oder Breitband-Datenkommunikation. Bei der Data-Over-Voice-Ausführungsform kann eine als Frequenzmultiplexen bekannte Technik implementiert werden, wenn der Eigentümer der nomadischen Einrichtung über die Einrichtung sprechen kann, während Daten transferiert werden. Zu anderen Zeiten, wenn der Eigentümer die Einrichtung nicht benutzt, kann der Datentransfer die gesamte Bandbreite verwenden (in einem Beispiel 300 Hz bis 3,4 kHz).
-
Obwohl Frequenzmultiplexen für analoge zellulare Kommunikation zwischen dem Fahrzeug und dem Internet üblich sein kann und weiterhin verwendet wird, wurde es zum großen Teil durch Hybride von CDMA (Code Domain Multiple Access), TDMA (Time Domain Multiple Access), SDMA (Space-Domain Multiple Access) für digitale zellulare Kommunikation ersetzt. Diese sind alle ITU IMT-2000 (3G) genügende Standards und bieten Datenraten bis zu 2 mbs für stationäre oder gehende Benutzer und 385 kbs für Benutzer in einem sich bewegenden Fahrzeug. 3G-Standards werden nunmehr durch IMT-Advanced (4G) ersetzt, das für Benutzer in einem Fahrzeug 100 mbs und für stationäre Benutzer 1 gbs bietet. Wenn der Benutzer über einen mit der nomadischen Einrichtung assoziierten Datenplan verfügt, ist es möglich, dass der Datenplan Breitband-Übertragung ermöglicht und das System eine viel größere Bandbreite verwenden könnte (wodurch der Datentransfer beschleunigt wird). Bei einer weiteren Ausführungsform wird die nomadische Einrichtung 53 durch eine (nicht gezeigte) zellulare Kommunikationseinrichtung ersetzt, die in das Fahrzeug 31 installiert ist. Bei einer weiteren Ausführungsform kann die ND 53 eine Einrichtung eines drahtlosen lokalen Netzwerks (LAN) sein, die zum Beispiel (und ohne Beschränkung) über ein 802.11g-Netzwerk (d.h. WiFi) oder ein WiMax-Netzwerk kommunizieren kann.
-
Bei einer Ausführungsform können ankommende Daten durch die nomadische Einrichtung über Data-over-Voice oder Datenplan geleitet werden, durch den Onboard-BLUETOOTH-Sender/Empfänger und in den internen Prozessor 3 des Fahrzeugs. Im Fall bestimmter temporärer Daten können die Daten zum Beispiel auf der HDD oder einem anderen Speichermedium 7 gespeichert werden, bis die Daten nicht mehr benötigt werden.
-
Zu zusätzlichen Quellen, die an das Fahrzeug angeschaltet werden können, gehören eine persönliche Navigationseinrichtung 54, die zum Beispiel eine USB-Verbindung 56 und/oder eine Antenne 58 aufweist, eine Fahrzeugnavigationseinrichtung 60 mit einem USB 62 oder einer anderen Verbindung, eine Onboard-GPS-Einrichtung 24 oder ein (nicht gezeigtes) Fernnavigationssystem, das Konnektivität mit dem Netzwerk 61 aufweist. USB ist eines einer Klasse von Serienvernetzungsprotokollen. IEEE 1394 (Firewire), serielle Protokolle der EIA (Electronics Industry Association), IEEE 1284 (Centronics Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-IF (USB Implementers Forum) bilden das Rückgrat der seriellen Standards von Einrichtung zu Einrichtung. Die meisten der Protokolle können entweder für elektrische oder optische Kommunikation implementiert werden.
-
Ferner könnte sich die CPU in Kommunikation mit vielfältigen anderen Zusatzeinrichtungen 65 befinden. Diese Einrichtungen können durch eine drahtlose 67 oder verdrahtete 69 Verbindung verbunden sein. Die Hilfseinrichtung 65 kann, aber ohne Beschränkung darauf, persönliche Medien-Player, drahtlose Gesundheitseinrichtungen, tragbare Computer und dergleichen umfassen. Außerdem oder als Alternative könnte die CPU zum Beispiel unter Verwendung eines Senders/Empfängers für WiFi 71 mit einem fahrzeuggestützten drahtlosen Router 73 verbunden werden. Dadurch könnte die CPU sich mit entfernten Netzwerken in der Reichweite des lokalen Routers 73 verbinden.
-
Zusätzlich dazu, dass beispielhafte Prozesse durch ein Fahrzeugdatenverarbeitungssystem das sich in einem Fahrzeug befindet, ausgeführt werden, können bei bestimmten Ausführungsformen die beispielhaften Prozesse durch ein Datenverarbeitungssystem in Kommunikation mit einem Fahrzeugdatenverarbeitungssystem ausgeführt werden. Ein solches System wäre eine drahtlose Einrichtung (zum Beispiel, aber ohne Beschränkung darauf, ein Mobiltelefon) oder ein entferntes Datenverarbeitungssystem (zum Beispiel, aber ohne Beschränkung darauf, ein Server), das durch eine drahtlose Einrichtung verbunden ist. Kollektiv können solche Systeme als ein fahrzeugassoziiertes Datenverarbeitungssystem (VACS) bezeichnet werden. Bei bestimmten Ausführungsformen können bestimmte Komponenten des VACS abhängig von der bestimmten Implementierung des Systems bestimmte Teile eines Prozesses ausführen. Z.B. und ohne Beschränkung ist es, wenn ein Prozess einen Schritt des Sendens oder Empfangens von Informationen mit einer gepaarten drahtlosen Einrichtung aufweist, dann wahrscheinlich, dass die drahtlose Einrichtung den Prozess nicht ausführt, da die drahtlose Einrichtung nicht Informationen mit sich selbst "senden und empfangen" würde. Für Durchschnittsfachleute ist verständlich, wann es nicht angemessen ist, ein bestimmtes VACS auf eine gegebene Lösung anzuwenden. Bei allen Lösungen wird in Betracht gezogen, dass mindestens das Fahrzeugdatenverarbeitungssystem (VCS), das sich in dem Fahrzeug selbst befindet, in der Lage ist, die beispielhaften Prozesse auszuführen.
-
2 zeigt ein Anschauungsbeispiel für einen Herauffahrprozess der biometrischen Authentifizierung. In diesem Anschauungsbeispiel konzentriert sich der Prozess darauf, wann ein Benutzerauthentifizierungsprozess zu aktivieren ist, wie etwa, aber ohne Beschränkung darauf, ein biometrischer Prozess.
-
In diesem Anschauungsbeispiel detektiert der Prozess, dass das Fahrzeug in einen Parkzustand eingetreten ist 201. Dies könnte auch ein Stoppzustand, ein Offene-Tür-Zustand, ein Passagier-Aussteigezustand usw. sein. Im Wesentlichen ist sich der Prozess darüber bewusst, dass ein Benutzer wahrscheinlich aus einem Fahrzeug aussteigt oder aus diesem ausgestiegen ist.
-
Sobald dieser Zustand detektiert wurde, übergibt der Prozess den GPS-Ort des Fahrzeugs an eine drahtlose Einrichtung (oder erhält den GPS-Ort, wenn der Prozess selbst auf einer drahtlosen Einrichtung läuft).
-
Da der Fahrzeugort in Verbindung mit einer Bestimmung verwendet wird, dass der Benutzer wieder in die Nähe des Fahrzeugs eingetreten ist, wartet der Prozess zuerst, bis der Benutzer einen solchen Perimeter verlassen hat (und vielleicht für einen Zeitraum danach) 205. Sobald das „Verlassen“ detektiert wurde, wird der Nähedetektionsprozess 207 aktiviert. Wenn die GPS-Koordinaten der drahtlosen Einrichtung innerhalb eines bestimmten Radius der gespeicherten GPS-Koordinaten des Fahrzeugs liegt, kann ein „Aufweck“-Signal zu dem Fahrzeug gesendet werden, um die Authentifizierung aufzuwecken 209.
-
In Verbindung mit der Aufweckfunktion und/oder als Reaktion auf eine nachfolgende Anforderung von dem Fahrzeug können eine oder mehrere Formen von Fahreridentifikation übergeben werden 211. Der Benutzer kann dann auf der Basis dieser gesendeten Informationen authentifiziert werden und kann danach Hinweise 213 von dem Fahrzeug empfangen. Die Hinweise werden in diesem Beispiel zu einem bekannten authentifizierten Kunden gesendet.
-
3 zeigt ein Anschauungsbeispiel für einen Sicherheitsprozess. Bei dieser beispielhaften Ausführungsform wird ein Fahrzeugprozess durch eine Anforderung (zum Beispiel, aber ohne Beschränkung darauf, eine Anforderung wie etwa die in Verbindung mit 2 gesendete) aufgeweckt 301. In diesem Beispiel bestimmt der Prozess zuerst, ob der Benutzer authentifiziert wurde 303. Wenn ein sich nähernder Benutzer durch den Ferndatenaustauschprozess (der zum Beispiel biometrische Daten umfassen könnte) authentifiziert wurde, können Sicherheitseinrichtungen aktiviert werden 311.
-
Sicherheitseinrichtungen wären, aber ohne Beschränkung darauf, Außenfahrzeugkameras, Sensoren und Nähedetektion. Fahrzeugkameras und – sensoren können verwendet werden, um andere Teilnehmer zu detektieren, die in der Nähe eines Fahrzeugs hocken können, sich von einem anderen Vektor dem Fahrzeug nähern oder sich dem Fahrzeug aggressiv nähern. Die Detektion von jemandem, der lauert oder sich aggressiv nähert 313, kann einen oder mehrere Hinweise triggern, um den Besitzer darauf hinzuweisen 317. Dieser Detektionsprozess kann fortgesetzt werden, bis sich das Fahrzeug bewegt 315 (wobei an diesem Punkt Lauernde den Besitzer vermutlich nicht abfangen konnten).
-
In einem nicht einschränkenden Beispiel wird eine 360-Grad- oder andere Bogenkamera bzw. ein Sensor verwendet, um den Perimeter des Fahrzeugs auf sich nähernde oder lauernde Personen zu prüfen. Die Detektion einer unerwarteten Person kann die Aktivierung von Lampen, das Triggern einer Hupe oder eines Alarms und/oder eine Benachrichtigung des sich dem Fahrzeug nähernden Fahrers verursachen. Es können auch Fahrzeugradar- oder andere Detektionsverfahren verwendet werden, um unerwünschte Personen in der Umgebung des Fahrzeugs zu detektieren.
-
Wenn der Benutzer nicht authentifiziert wird 303 oder nicht authentifiziert werden kann (zum Beispiel kann eine Spracherkennung oder Iriserkennung schwierig sein, wenn ein Benutzer müde, krank oder berauscht ist), kann eine sekundäre Autorisierung aktiviert werden 305. Die sekundäre Authentifizierung kann, aber ohne Beschränkung darauf, einen Passcode, sekundäre Biometrik, ein Passwort, eine Phrasen-/Antwortprüfung usw. umfassen.
-
Wenn die sekundäre Authentifizierung auch fehlschlägt, können geeignete Sicherheitsmaßnahmen getroffen werden 309. Diese können einfach nur eine Verweigerung des Eintritts des Benutzers sein oder könnten, aber ohne Beschränkung darauf, Folgendes umfassen: Hinweisen der Behörden, Ankündigen einer alternativen Besitzer-Telefonnummer, Versetzen des Fahrzeugs in eine begrenzte Fahrfähigkeit, Erfordern einer zusätzlichen fahrzeuginternen Authentifizierung usw.
-
Zum Beispiel könnte in einem Fall eine alternative Telefonnummer in dem Fahrzeug gespeichert sein. Unter Verwendung von drahtloser Kommunikation, die sogar durch die Einrichtung hergestellt werden kann, von der aus die fehlgeschlagene Authentifizierung gesendet wurde, könnte das Fahrzeug die alternative Nummer kontaktieren, um eine alternative Einrichtung des Besitzers (oder eine Polizei-Telefonnummer) darauf hinzuweisen, dass das Fahrzeug kompromittiert sein kann.
-
In einem anderen Fall kann eine begrenzte Fahrfähigkeit aktiviert werden. Zum Beispiel kann der Prozess eine Beschränkung bezüglich wo das Fahrzeug gefahren werden kann, aktivieren, die zum Beispiel nur das Fahren innerhalb eines bestimmten Radius, Fahren nur zu und von bestimmten Zielen (zum Beispiel innerhalb eines bestimmten geografischen Korridors) usw. gestattet.
-
In einem weiteren dritten Fall kann eine sekundäre fahrzeuginterne Authentifizierung erforderlich sein. Dazu könnte auch biometrische Identifikation gehören, oder eine Passworteingabe usw. Zusätzlich oder als Alternative könnte eine Fernauthentifizierung verwendet werden, wobei eine zweite mit dem Fahrzeug in Beziehung stehende Person gebeten wird, die Benutzung des Fahrzeugs durch den Teilnehmer, der versucht, sich zu authentifizieren und in das Fahrzeug einzusteigen, zu genehmigen.
-
4 zeigt ein Anschauungsbeispiel für einen Authentifizierungs- und Sicherheitsprozess. In diesem Anschauungsbeispiel ist ein Insasse in ein Fahrzeug eingestiegen. Der Insasse kann unter Verwendung eines Schlüssels eingestiegen sein und der Insasse kann einen ersten Authentifizierungsprozess, wie zum Beispiel, aber ohne Beschränkung darauf, einen biometrischen Authentifizierungsprozess, bestanden haben oder nicht. Bei dem in 4 gezeigten beispielhaften Prozess detektiert der Prozess einen Insassen in dem Fahrzeug 401. Typischerweise, aber nicht notwendigerweise, ist der Insasse ein Fahrer. Bei einer Ausführungsform kann die Detektion eines Fahrers und mindestens eines Passagiers eine Authentifizierungsprüfung an dem Passagier verursachen, wenn die Prüfung an dem Fahrer fehlschlägt (zum Beispiel falls ein Freund jemanden nach Hause fährt, der zu viel getrunken hat).
-
Der Prozess versucht in diesem Beispiel, den Fahrer zu authentifizieren 403. Dies kann unter Verwendung von biometrischen Sensoren geschehen, wie zum Beispiel, aber ohne Beschränkung darauf, Gesichtserkennung, Fingerabdrucklesen, Irisscannen usw. Oder es kann ein einfacheres System verwendet werden, wie etwa Passworteingabe. Wenn die Authentifizierung erfolgreich ist 405, bestimmt der Prozess, ob die Außenauthentifizierung auch erfolgreich war 407. Wenn beide Authentifizierungen erfolgreich waren, wird angenommen, dass der Fahrer ordnungsgemäß ist, und die volle Fahrzeugfunktionalität wird bereitgestellt.
-
Wenn die Innenauthentifizierung erfolgreich war und die Außenauthentifizierung nicht erfolgreich war (aber zum Beispiel der Benutzer trotzdem einen Schlüssel benutzt hat, um in das Fahrzeug einzusteigen), könnte eine mögliche Übersteuerungsoption bereitgestellt werden 413. Dies könnte einem temporären oder permanenten Passcode entsprechen oder könnte wie oben besprochen eine Zweitpersonen-Authentifizierungsmaßnahme oder eine andere geeignete Übersteuerung umfassen. Wenn die Übersteuerung korrekt verarbeitet wird, wird wieder voller Zugang zu Fahrzeugsystemen bereitgestellt.
-
Wenn die Innenauthentifizierung erfolglos war aber die Außenauthentifizierung erfolgreich war 411, kann wieder eine Übersteuerungsoption aktiviert werden.
-
Wenn zum Beispiel eine Person einem müden oder berauschten Fahrzeugbesitzer nach Hause hilft, kann der Besitzer in der Lage sein, die Außenauthentifizierung zu verarbeiten. Da der Besitzer dann aber nicht in dem Fahrersitz sitzt, kann ein innerer Prozess, wie etwa ein fahrerbiometrischer Prozess, fehlschlagen. In einem solchen Fall kann die Übersteuerung ein Mittel sein, es dem Nichtbesitzer zu erlauben, das Fahrzeug zu bedienen.
-
Wenn sowohl die Innen- als auch die Außenauthentifizierung fehlschlagen, kann immer noch eine Übersteuerungsoption 415 existieren. Wenn zum Beispiel das Fahrzeug an jemanden vermietet wurde, könnte dem Mieter ein temporäres Benutzungspasswort oder ein permanentes Passwort gegeben werden, um es ihm zu erlauben, das Fahrzeug zu benutzen. In einem Beispiel könnte das temporäre Passwort nach einem bestimmten kurzen Zeitraum (einigen Stunden, einigen Tagen, einigen Wochen usw.) ablaufen. Falls jegliche Übersteuerungszustände korrekt navigiert werden, kann voller Fahrzeugzugang bereitgestellt werden.
-
Falls die biometrische oder anderweitige Innen-/Außenauthentifizierung fehlschlägt und die Übersteuerung des Authentifizierungsprozesses erfolglos ist, kann das System die Sicherheitsmaßnahme aktivieren 417. Dazu kann, aber ohne Beschränkung darauf, Folgendes gehören: Verweigerung des Starts des Fahrzeugs, Benachrichtigen der Polizei, Starten des Fahrzeugs in einem Modus begrenzter Reichweite oder begrenzter Ziele, Benachrichtigen eines Besitzers, Triggern eines Alarms usw.
-
Obwohl oben beispielhafte Ausführungsformen beschrieben wurden, ist nicht beabsichtigt, dass diese Ausführungsformen alle Formen der Erfindung beschreiben. Stattdessen sind die in der Beschreibung verwendeten Wörter nicht Wörter der Beschränkung, sondern der Beschreibung, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne von dem Gedanken und Schutzumfang der Erfindung abzuweichen. Zusätzlich können die Merkmale verschiedener Implementierungsausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
-
Bezugszeichenliste
-
Fig. 1
- 61
- Netzwerk
- 11
- Verst.
- 51
- Eingangsselektor
- 58
- Persönliche Navigationseinrichtung
- 60
- Fahrzeugnavigationseinrichtung
- 67
- Hilfseinrichtung
- 52
- BT-Paar
Fig. 2 - 201
- Parkzustand detektieren
- 203
- GPS an Einrichtung übergeben
- 205
- auf Ausstieg warten
- 207
- Innerhalb Radius?
- N
- = Nein
- 209
- Fahrzeug aufwecken
- 211
- ID senden
- 213
- Hinweise empfangen
Fig. 3 - 301
- Aufwecken
- 303
- Authentifiziert?
- N
- = Nein
- 305
- Sekundäre Auth. durchführen
- 311
- Sicherheitseinrichtungen aktivieren
- 307
- Authentifiziert?
- 315
- Fahrzeug bewegt sich?
- Exit
- = Ende
- 313
- Besorgnis?
- 309
- Entsprechende Maßnahmen treffen
- 317
- Besitzer hinweisen
Fig. 4 - N
- = Nein
- 401
- Insassen in Fahrzeug detektieren
- 403
- Authentifizierung durchführen
- 415
- Übersteuerung?
- 411
- Außenauth.?
- 405
- Erfolg?
- 417
- Sicherheitsmaßnahme aktivieren
- 413
- Übersteuerung?
- 407
- Außenauth.?
- 409
- Vollen Zugang erlauben
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- IEEE 802 PAN [0020]
- IEEE 802 LAN [0020]
- IEEE 802 PAN [0020]
- IEEE 1394 [0024]
- IEEE 1284 [0024]