DE102020123237A1 - Authentifizierungsschlüsselübergabe für autonomes fahrzeug - Google Patents

Authentifizierungsschlüsselübergabe für autonomes fahrzeug Download PDF

Info

Publication number
DE102020123237A1
DE102020123237A1 DE102020123237.3A DE102020123237A DE102020123237A1 DE 102020123237 A1 DE102020123237 A1 DE 102020123237A1 DE 102020123237 A DE102020123237 A DE 102020123237A DE 102020123237 A1 DE102020123237 A1 DE 102020123237A1
Authority
DE
Germany
Prior art keywords
vehicle
user
access code
mobile device
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020123237.3A
Other languages
English (en)
Inventor
Mohammad Talha
Ali Hassani
Hamid M. Golgiri
Daniel M. King
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102020123237A1 publication Critical patent/DE102020123237A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

Die Offenbarung stellt Authentifizierungsschlüsselübergabe für autonomes Fahrzeug bereit. Ein Server beinhaltet einen oder mehrere Prozessoren, die programmiert sind zum, als Reaktion auf Empfangen, von einer mobilen Vorrichtung eines Benutzers, einer Buchungsforderung, die identifiziert, dass der Benutzer anfordert, eine Fahrt zu planen, Auswählen eines Fahrzeugs zum Reagieren auf die Buchungsanforderung auf Grundlage einer Fähigkeit, einen Verschlüsselungsschlüssel des Fahrzeugs anzunehmen, wobei die Buchungsanforderung ein Benutzerprofil beinhaltet, Erzeugen eines Verschlüsselungsschlüssels, um die mobile Vorrichtung des Benutzers gegenüber dem Fahrzeug zu authentifizieren, Senden des Verschlüsselungsschlüssels sowohl an das Fahrzeug als auch an die mobile Vorrichtung, um die Fahrt zu planen.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft im Allgemeinen Fahrzeugauthentifizierungen. Insbesondere betrifft die vorliegende Offenbarung die Fahrzeugauthentifizierung unter Verwendung eines Zugangscodes.
  • ALLGEMEINER STAND DER TECHNIK
  • Mitfahrdienste werden immer beliebter. Ein Benutzer kann eine Fahrt unter Verwendung einer mobilen Vorrichtung, wie etwa eines Mobiltelefons, buchen. Mit der Entwicklung der Technologie für autonomes Fahren kann ein Benutzer in der Lage sein, ein autonomes Fahrzeug für eine Fahrt zu buchen. Ein digitaler Schlüssel kann erzeugt und zur Benutzerauthentifizierung sowohl an das Fahrzeug als auch an die mobile Vorrichtung gesendet werden. Zusätzlich kann ein Benutzer eine persönliche Identifikationsnummer (PIN) für den schnellen Zugriff auf das autonome Fahrzeug verwenden.
  • KURZDARSTELLUNG
  • In einer oder mehreren veranschaulichenden Ausführungsformen der vorliegenden Offenbarung beinhaltet ein Server einen oder mehrere Prozessoren, die programmiert sind zum, als Reaktion auf Empfangen, von einer mobilen Vorrichtung eines Benutzers, einer Buchungsforderung, die identifiziert, dass der Benutzer anfordert, eine Fahrt zu planen, Auswählen eines Fahrzeugs zum Reagieren auf die Buchungsanforderung auf Grundlage einer Fähigkeit, einen Verschlüsselungsschlüssel des Fahrzeugs anzunehmen, wobei die Buchungsanforderung ein Benutzerprofil beinhaltet, Erzeugen eines Verschlüsselungsschlüssels, um die mobile Vorrichtung des Benutzers gegenüber dem Fahrzeug zu authentifizieren, Senden des Verschlüsselungsschlüssels sowohl an das Fahrzeug als auch an die mobile Vorrichtung, um die Fahrt zu planen.
  • In einer oder mehreren veranschaulichenden Ausführungsformen der vorliegenden Offenbarung beinhaltet ein Fahrzeug einen oder mehrere drahtlose Transceiver; ein Tastenfeld außerhalb des Fahrzeugs; und eine oder mehrere Steuerungen, die programmiert sind zum, als Reaktion auf Empfangen, über den einen oder die mehreren drahtlosen Transceiver, einer Einsatznutzlastnachricht von einem Server, die einen Benutzer identifiziert, um eine Fahrt zu planen, wobei die Einsatznutzlastnachricht einen Zugangscode und einen Verschlüsselungsschlüssel beinhaltet, Speichern des Zugangscodes und des Verschlüsselungsschlüssels als ein assoziiertes Paar in einem Speicher des Fahrzeugs, als Reaktion auf Empfangen einer Eingabe, die über das Tastenfeld eingegeben wird und mit dem Zugangscode übereinstimmt, Bilden einer drahtlosen Verbindung zwischen einer mobilen Vorrichtung und dem einen oder den mehreren drahtlosen Transceivern, und Authentifizieren der mobilen Vorrichtung über die drahtlose Verbindung unter Verwendung des Verschlüsselungsschlüssels.
  • In einer oder mehreren veranschaulichenden Ausführungsformen der vorliegenden Offenbarung beinhaltet ein Verfahren für einen Server, als Reaktion auf Empfangen, von einer mobilen Vorrichtung, einer Buchungsforderung, die einen Benutzerzugangscode beinhaltet, Auswählen eines Fahrzeugs zum Reagieren auf die Buchungsanforderung auf Grundlage einer Fähigkeit, einen Verschlüsselungsschlüssel des Fahrzeugs anzunehmen; Verifizieren des Benutzerzugangscodes gegen einen bestehenden Zugangscode eines anderen Benutzers, der für die Fahrt mit dem Fahrzeug eingeplant ist, um eine Zugangscodekollision zu erkennen; als Reaktion auf Erkennen einer Zugangscodekollision, Erhalten von biometrischen Informationen des Benutzers von der mobilen Vorrichtung; Erzeugen eines Verschlüsselungsschlüssels, um die mobile Vorrichtung gegenüber dem Fahrzeug zu authentifizieren; Senden des Zugangscodes, des Verschlüsselungsschlüssels und der biometrischen Informationen des Benutzers an das Fahrzeug; und Empfangen einer durch einen Sensor des Fahrzeugs gesammelten Aktualisierung der biometrischen Daten und Speichern der Aktualisierung der biometrischen Daten zur zukünftigen Verwendung.
  • Figurenliste
  • Für ein besseres Verständnis der Erfindung und um zu zeigen, wie diese durchgeführt werden kann, werden nun Ausführungsformen davon ausschließlich als nicht einschränkende Beispiele beschrieben, wobei auf die beigefügten Zeichnungen verwiesen wird, in denen Folgendes gilt:
    • 1 veranschaulicht eine beispielhafte Blocktopologie eines Fahrzeugsystems einer Ausführungsform der vorliegenden Offenbarung;
    • 2 veranschaulicht eine beispielhafte schematische Darstellung des Fahrzeugsystems einer Ausführungsform der vorliegenden Offenbarung;
    • 3 veranschaulicht ein Ablaufdiagramm des Fahrzeugsystems einer Ausführungsform der vorliegenden Offenbarung;
    • 4 veranschaulicht ein Ablaufdiagramm für einen Prozess zum Auflösen einer PIN-Kollision einer Ausführungsform der vorliegenden Offenbarung;
    • 5 veranschaulicht ein Ablaufdiagramm für einen Prozess zum Auflösen einer PIN-Kollision einer anderen Ausführungsform der vorliegenden Offenbarung;
    • 6 veranschaulicht ein Ablaufdiagramm für einen Prozess zum Auflösen einer PIN-Kollision noch einer anderen Ausführungsform der vorliegenden Offenbarung; und
    • 7 veranschaulicht ein Ablaufdiagramm für einen Prozess zum Auflösen einer PIN-Kollision noch einer anderen Ausführungsform der vorliegenden Offenbarung.
  • DETAILLIERTE BESCHREIBUNG
  • Nach Bedarf werden in dieser Schrift detaillierte Ausführungsformen der vorliegenden Erfindung offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen rein beispielhaft für die Erfindung sind, die in verschiedenen und alternativen Formen umgesetzt werden kann. Die Figuren sind nicht unbedingt maßstabsgetreu; einige Merkmale können vergrößert oder verkleinert dargestellt sein, um Details bestimmter Komponenten zu zeigen. Demnach sind die hierin offenbarten konkreten strukturellen und funktionellen Details nicht als einschränkend auszulegen, sondern lediglich als repräsentative Grundlage, um den Fachmann den vielfältigen Gebrauch der vorliegenden Erfindung zu lehren.
  • Die vorliegende Offenbarung stellt im Allgemeinen eine Vielzahl von Schaltungen oder anderen elektrischen Vorrichtungen bereit. Alle Verweise auf die Schaltungen und anderen elektrischen Vorrichtungen und die von diesen jeweils bereitgestellten Funktionen sollen nicht darauf beschränkt sein, nur das einzuschließen, was in dieser Schrift veranschaulicht und beschrieben ist. Während den verschiedenen Schaltungen oder anderen elektrischen Vorrichtungen bestimmte Bezeichnungen zugewiesen werden können, können derartige Schaltungen und andere elektrische Vorrichtungen basierend auf der jeweiligen Art der gewünschten elektrischen Umsetzung miteinander kombiniert sein und/oder auf eine beliebige Weise getrennt sein. Es liegt auf der Hand, dass beliebige hierin offenbarte Schaltungen oder andere elektrische Vorrichtungen eine beliebige Anzahl an Mikroprozessoren, integrierten Schaltungen, Speichervorrichtungen (z. B. FLASH, Direktzugriffsspeicher (random access memory - RAM), Festwertspeicher (read only memory - ROM), elektrisch programmierbaren Festwertspeicher (electrically programmable read only memory - EPROM), elektrisch löschbaren programmierbaren Festwertspeicher (electrically erasable programmable read only memory - EEPROM) oder andere geeignete Varianten davon) und Software beinhalten können, die miteinander zusammenwirken, um den/die hierin offenbarten Vorgang/Vorgänge durchzuführen. Zusätzlich kann eine beliebige oder können mehrere beliebige der elektrischen Vorrichtungen dazu konfiguriert sein, ein Computerprogramm auszuführen, das in einem nicht transitorischen computerlesbaren Medium umgesetzt ist, das dazu programmiert ist, eine beliebige Anzahl der offenbarten Funktionen durchzuführen.
  • Die vorliegende Offenbarung schlägt unter anderem ein System für Mitfahrdienst-Authentifizierungen vor. Insbesondere schlägt die vorliegende Offenbarung ein System zur digitalen Schlüssel- und PIN-Authentifizierung für Mitfahrdienste vor.
  • Ein Mitfahrdienstbenutzer kann eine Anwendung einer mobilen Vorrichtung verwenden, um einen Auftrag bei einem autonomen Fahrzeug für eine Fahrt zu erteilen. Als Reaktion auf eine Mitfahrdienstanforderung von einer mobilen Vorrichtung des Benutzers kann ein Server eines von mehreren autonomen Fahrzeugen identifizieren und auswählen, um zu reagieren, und einen Verbraucherzugangsschlüssel (consumer access key - CAK) sowohl für das Fahrzeug als auch für die mobile Vorrichtung zur Authentifizierung ausgeben. Der CAK kann ein Verschlüsselungsschlüssel sein, der für das Fahrzeug und die mobile Vorrichtung konfiguriert ist, um sich gegenseitig für die geplante Fahrt zu identifizieren und zu authentifizieren. Zusätzlich kann eine durch den Benutzer definierte PIN zur schnellen Identifizierung und zum schnellen Zugriff verwendet werden. Die PIN kann aus einer begrenzten Folge von Zahlen (z. B. einer 5-stelligen Zahl) bestehen, die sich der Benutzer merkt. Sobald er sich am Fahrzeug befindet, kann der Benutzer die PIN zu Identifizierungszwecken manuell in ein externes Tastenfeld des Fahrzeugs eingeben. Da das Fahrzeug die PIN schneller verarbeiten kann als den CAK zu authentifizieren, kann die PIN-Eingabe es dem Fahrzeug ermöglichen, den Benutzer schneller zu identifizieren, wodurch ein besseres Benutzererlebnis bereitgestellt wird. In einem Beispiel können der CAK und die PIN bis zu einem bestimmten Fenster vor der Fahrtabholzeit inaktiv bleiben. Die CAK- und PIN-Aktivierung und -Verwendung können durch einen Authentifizierungsverwalter gesteuert werden, der durch einen Computer oder eine Steuerung des Fahrzeugs umgesetzt wird. Der Authentifizierungsverwalter kann einen assoziierten Index jedes digitalen Schlüssels auf der Authentifizierungsvorrichtung nachverfolgen. Jedoch kann das autonome Fahrzeug von mehreren Benutzern gemeinsam genutzt werden, da Mitfahrdienste gemeinsam genutzt werden. Jeder Benutzer kann seine eigene PIN definieren. Wenn mehrere Benutzer dieselbe PIN aufweisen und demselben autonomen Fahrzeug zugewiesen sind, kann die PIN-Kollision zu einer Verwirrung auf der Fahrzeugseite führen.
  • Unter Bezugnahme auf 1 ist eine beispielhafte Blocktopologie eines Fahrzeugsystems 100 einer Ausführungsform der vorliegenden Offenbarung veranschaulicht. Ein Fahrzeug 102 kann unterschiedliche Arten von Automobilen, Softroadern (crossover utility vehicle - CUV), Geländewagen (sport utility vehicle - SUV), Lastwagen, Wohnmobilen (recreational vehicle - RV), Booten, Flugzeugen oder sonstigen mobilen Maschinen zum Befördern von Personen oder Transportieren von Gütern beinhalten. In vielen Fällen kann das Fahrzeug 102 durch eine Brennkraftmaschine angetrieben werden. Als eine weitere Möglichkeit kann das Fahrzeug 102 ein Batterie-Elektrofahrzeug (battery electric vehicle - BEV), ein Hybrid-Elektrofahrzeug (hybrid electric vehicle - HEV), das sowohl durch eine Brennkraftmaschine als auch durch einen oder mehrere Elektromotoren angetrieben wird, wie etwa ein Serienhybrid-Elektrofahrzeug (series hybrid electric vehicle - SHEV), ein Plug-in-Hybrid-Elektrofahrzeug (plug-in hybrid electric vehicle - PHEV) oder ein Parallel-/Serienhybrid-Fahrzeug (parallel/series hybrid vehicle - PSHEV), ein Boot, ein Flugzeug oder eine andere mobile Maschine zum Befördern von Personen oder Transportieren von Gütern sein. Als ein Beispiel kann das System 100 das SYNC-System beinhalten, hergestellt durch die Ford Motor Company in Dearborn, Michigan. Es ist anzumerken, dass das veranschaulichte System 100 lediglich ein Beispiel ist und mehr, weniger und/oder anders angeordnete Elemente verwendet werden können.
  • Wie in 1 veranschaulicht, kann eine Rechenplattform 104 einen oder mehrere Prozessoren 106 beinhalten, die konfiguriert sind, um Anweisungen, Befehle und andere Routinen durchzuführen, um die hierin beschriebenen Prozesse zu unterstützen. Zum Beispiel kann die Rechenplattform 104 konfiguriert sein, um Anweisungen von Fahrzeuganwendungen 108 zum Bereitstellen von Merkmalen, wie etwa Navigation, Bereitstellung von digitalen Schlüsseln und drahtloser Kommunikation, auszuführen. Derartige Anweisungen und andere Daten können nicht flüchtig unter Verwendung vielfältiger Arten von computerlesbaren Speichermedien 110 aufbewahrt werden. Das computerlesbare Medium 110 (auch als prozessorlesbares Medium oder Speicher bezeichnet) beinhaltet ein beliebiges nicht transitorisches Medium (z. B. ein physisches Medium), das an der Bereitstellung von Anweisungen oder anderen Daten beteiligt ist, die durch den Prozessor 106 der Rechenplattform 104 gelesen werden können. Computerausführbare Anweisungen können von Computerprogrammen zusammengestellt oder interpretiert werden, welche unter Verwendung einer Vielzahl von Programmiersprachen und/oder -technologien erstellt wurden, einschließlich unter anderem und entweder allein oder in Kombination Java, C, C++, C#, Objective C, Fortran, Pascal, Java Script, Python, Perl und PL/SQL.
  • Die Rechenplattform 104 kann mit verschiedenen Funktionen ausgestattet sein, die es den Fahrzeuginsassen/-benutzern ermöglichen, eine Schnittstelle mit der Rechenplattform 104 herzustellen. Die Rechenplattform 104 kann zum Beispiel Eingaben von Steuerungen 112 einer Mensch-Maschine-Schnittstelle (human-machine interface - HMI) empfangen, die dazu konfiguriert ist, eine Interaktion zwischen Insassen und Fahrzeug 102 bereitzustellen. Als ein Beispiel kann die Rechenplattform 104 mit einer oder mehreren Tasten (nicht gezeigt) oder anderen HMI-Steuerungen eine Schnittstelle bilden, die dazu konfiguriert sind, Funktionen auf der Rechenplattform 104 aufzurufen (z. B. Audiotasten am Lenkrad, eine Sprechtaste, Armaturenbrettsteuerungen usw.).
  • Die Rechenplattform 104 kann zudem eine oder mehrere Anzeigen 114 antreiben oder anderweitig damit kommunizieren, die dazu konfiguriert sind, über eine Videosteuerung 116 eine visuelle Ausgabe an Fahrzeuginsassen bereitzustellen. In einigen Fällen kann es sich bei der Anzeige 114 um einen Touchscreen handeln, der ferner dazu konfiguriert ist, berührungsbasierte Eingaben des Benutzers über die Videosteuerung 116 zu empfangen, wohingegen es sich bei der Anzeige 114 in anderen Fällen lediglich um eine Anzeige ohne berührungsbasierte Eingabefähigkeiten handeln kann. Die Rechenplattform 104 kann ferner einen oder mehrere Lautsprecher 118 antreiben oder anderweitig damit kommunizieren, welche dazu konfiguriert sind, über eine Audiosteuerung 120 Audioausgaben und -eingaben für die Fahrzeuginsassen bereitzustellen.
  • Die Rechenplattform 104 kann auch mit Navigations- und Routenplanungsfunktionen durch eine Navigationssteuerung 122 versehen sein, die dazu konfiguriert ist, Navigationsrouten als Reaktion auf Benutzereingaben z. B. über die HMI-Steuerungen 112 zu berechnen und geplante Routen und Anweisungen über den Lautsprecher 118 und die Anzeige 114 auszugeben. Standortdaten, die für die Navigation benötigt werden, können von einer Steuerung 124 eines globalen Navigationssatellitensystems (GNSS) gesammelt werden, die konfiguriert ist, um mit mehreren Satelliten zu kommunizieren und den Standort des Fahrzeugs 102 zu berechnen. Die GNSS-Steuerung 124 kann konfiguriert sein, um verschiedene aktuelle und/oder zukünftige globale oder regionale Standortsysteme zu unterstützen, wie etwa das globale Positionsbestimmungssystem (GPS), Galileo, Beidou, das globale Navigationssatellitensystem (Global Navigation Satellite System - GLONASS) und dergleichen. Kartendaten, die für die Routenplanung verwendet werden, können als Teil der Fahrzeugdaten 126 in dem Speicher 110 gespeichert sein. Navigationssoftware kann als Teil der Fahrzeuganwendungen 108 in dem Speicher 110 gespeichert sein.
  • Die Rechenplattform 104 kann konfiguriert sein, um mit einer mobilen Vorrichtung 128 der Fahrzeugbenutzer/-insassen über eine drahtlose Verbindung 130 drahtlos zu kommunizieren. Bei der mobilen Vorrichtung 128 kann es sich um eine beliebige verschiedener Arten tragbarer Rechenvorrichtungen handeln, wie etwa Mobiltelefone, Tablet-Computer, tragbare Vorrichtungen, Smartwatches, Smartfobs, Laptop-Computer, tragbare Musikwiedergabevorrichtungen oder andere Vorrichtungen, die zur Kommunikation mit der Rechenplattform 104 in der Lage sind. Ein drahtloser Transceiver 132 kann mit einer WiFi-Steuerung 134, einer BLUETOOTH-Steuerung 136, einer Funkfrequenzidentifikations(radio-frequency identification - RFID)-Steuerung 138, einer Nahfeldkommunikations(near-field communication - NFC)-Steuerung 140 und anderen Steuerungen, wie etwa einem Zigbee-Transceiver, einem IrDA-Transceiver, einer Ultrabreitband(ultra-wide bandwidth - UWB)-Steuerung (nicht gezeigt), in Kommunikation stehen und konfiguriert sein, um mit einem kompatiblen drahtlosen Transceiver 142 der mobilen Vorrichtung 128 zu kommunizieren.
  • Die mobile Vorrichtung 128 kann mit einem Prozessor 144 bereitgestellt sein, der zum Ausführen von Anweisungen, Befehlen und anderen Routinen zur Unterstützung der Prozesse, wie etwa Navigation, Telefon, drahtlose Kommunikation und Multimedia-Verarbeitung, konfiguriert ist. Zum Beispiel kann die mobile Vorrichtung 128 über eine Navigationssteuerung 146 und eine GNSS-Steuerung 148 mit Standort- und Navigationsfunktionen bereitgestellt sein. Die mobile Vorrichtung 128 kann mit einem drahtlosen Transceiver 142 in Kommunikation mit einer WiFi-Steuerung 150, einer BLUETOOTH-Steuerung 152, einer RFID-Steuerung 154, einer NFC-Steuerung 156 und anderen Steuerungen (nicht gezeigt) bereitgestellt sein, der konfiguriert ist, um mit dem drahtlosen Transceiver 132 der Rechenplattform 104 zu kommunizieren. Die mobile Vorrichtung 128 kann ferner mit einem nicht flüchtigen Speicher 158 zum Speichern verschiedener mobiler Anwendungen 160 und mobiler Daten 162 bereitgestellt sein.
  • Die Rechenplattform 104 kann ferner konfiguriert sein, um über ein oder mehrere fahrzeuginterne Netzwerke 166 mit verschiedenen Komponenten des Fahrzeugs 102 zu kommunizieren. Das fahrzeuginterne Netzwerk 166 kann als einige Beispiele unter anderem eines oder mehrere von einem Controller Area Network (CAN), einem Ethernet-Netzwerk und einem medienorientierten Systemtransport (media oriented system transport - MOST) beinhalten. Ferner kann es sich bei dem fahrzeuginternen Netzwerk 166 oder Abschnitten des fahrzeuginternen Netzwerks 166 um ein drahtloses Netzwerk handeln, das über BLE, Wi-Fi, UWB oder dergleichen erreicht wird.
  • Die Rechenplattform 104 kann konfiguriert sein, um mit verschiedenen ECUs 168 des Fahrzeugs 102 zu kommunizieren, die konfiguriert sind, um verschiedene Optionen durchzuführen. Zum Beispiel kann die Rechenplattform konfiguriert sein, um mit einer TCU 170 zu kommunizieren, die konfiguriert ist, um durch eine drahtlose Verbindung 174 unter Verwendung eines Modems 176 Telekommunikation zwischen dem Fahrzeug 102 und einem drahtlosen Netzwerk 172 zu steuern. Die Drahtlosverbindung 174 kann in Form von verschiedenen Kommunikationsnetzen, z. B. einem Mobilfunknetzwerk, vorliegen. Über das drahtlose Netzwerk 172 kann das Fahrzeug auf einen oder mehrere Server 178 zugreifen, um auf verschiedene Inhalte für verschiedene Zwecke zuzugreifen. Es ist anzumerken, dass die Ausdrücke drahtloses Netzwerk und Server in der vorliegenden Offenbarung als allgemeine Ausdrücke verwendet werden und ein beliebiges Rechennetzwerk beinhalten können, das Träger, Router, Computer, Steuerungen oder dergleichen einschließt, die konfiguriert sind, um Daten zu speichern und Datenverarbeitungsfunktionen auszuführen und die Kommunikation zwischen verschiedenen Instanzen zu erleichtern. Die ECUs 168 können ferner eine Steuerung für autonomes Fahren (Autonomous Driving Controller - ADC) 180 beinhalten, die konfiguriert ist, um dem Fahrzeug 102 Merkmale für autonomes Fahren bereitzustellen. Die ADC 180 kann über Anweisungen von dem Server 178 ferngesteuert werden, die über die TCU 170 empfangen werden.
  • Die ECUs 168 können ferner eine biometrische Steuerung 182 beinhalten, die dazu konfiguriert ist, biometrische Informationen eines Benutzers zu verifizieren und zu authentifizieren. Die biometrische Steuerung 182 kann mit verschiedenen biometrischen Sensoren in Kommunikation stehen, die dazu konfiguriert sind, biometrische Daten des Benutzers zu sammeln. Zum Beispiel können die biometrischen Sensoren eine Kamera 184 beinhalten, die dazu konfiguriert ist, ein Gesichtsbild des Benutzers aufzunehmen. Die biometrischen Sensoren können ferner ein Fingerabdruck-Lesegerät 186 beinhalten, das dazu konfiguriert ist, Fingerabdrücke des Benutzers zur Authentifizierung zu sammeln. Die anfängliche Registrierung kann automatisch erfolgen, wenn ein Benutzer zum ersten Mal ein autonomes Fahrzeug fährt, wobei der Benutzer aufgefordert werden kann, eine Reihe von Gesten zur biometrischen Erfassung durchzuführen (oder alternativ kann die Erfassung passiv erfolgen, wenn die Sensoren kollaborativ integriert sind). Die ECUs 168 können ferner ein Fahrzeugkarosseriesteuermodul (body control module - BCM) 188 beinhalten, das konfiguriert ist, um verschiedene Karosserievorgänge des Fahrzeugs 102 und zu steuern. Zum Beispiel kann das BCM 188 mit einem Tastenfeld 190 außerhalb der Fahrzeugkarosserie verbunden sein, das dazu konfiguriert ist, eine PIN-Eingabe von dem Fahrzeugbenutzer zu Identifizierungs- und Authentifizierungszwecken zu empfangen. Das Tastenfeld 190 beinhaltet eine Vorrichtung oder eine Berührungsschnittstelle, die zum Empfangen einer Benutzer-Berührungseingabe konfiguriert ist. Alternativ kann das Tastenfeld dazu konfiguriert sein, alphanumerische Zeicheneingaben für komplexere PINs zu unterstützen.
  • Unter Bezugnahme auf 2 ist eine schematische Darstellung 200 einer Ausführungsform der vorliegenden Offenbarung veranschaulicht. Unter weiterer Bezugnahme auf 1 kann ein Benutzer 202 in dem vorliegenden Beispiel eine Fahrt unter Verwendung der mobilen Vorrichtung 128 mit einer Mitfahrdienstanwendung als eine der mobilen Anwendungen 160 reservieren. Die mobile Vorrichtung 128 kann ferner ein Benutzerprofil 204 aufweisen, das mit dem Benutzer 202 assoziiert ist und auf dem Speicher 158 als Teil der mobilen Daten 162 gespeichert ist. Das Benutzerprofil 204 kann verschiedene Informationen bezüglich des Benutzers 202 beinhalten. Zum Beispiel kann das Benutzerprofil 204 eine PIN des Benutzers 202 für Identifikationen beinhalten. Die PIN kann aus einer begrenzten Anzahl von numerischen Ziffern oder alphanumerischen Zeichen bestehen. Sobald er ein reserviertes Fahrzeug 102 erreicht, kann der Benutzer 202 die PIN 206 manuell in das Tastenfeld 190 des Fahrzeugs 102 eingeben, um Zugang zu dem Fahrzeug 102 zu erhalten. Die PIN 206 wird vorzugsweise durch Benutzer 202 festgelegt, um sie sich leicht zu merken zu können. Alternativ können Identifikationen, wie etwa Benutzernamen, durch das Fahrzeug für einen schnellen Zugriff verwendet werden. Das Fahrzeug 102 kann dazu programmiert sein, Benutzernamen der reservierten Fahrt auf einer Touchscreen-Anzeige 114 außerhalb des Fahrzeugs 102 anzuzeigen und den Benutzer aufzufordern, auf den entsprechenden Namen zu tippen, um den Benutzer zu identifizieren. Das Benutzerprofil 204 kann ferner biometrische Informationen 208 des Benutzers 202 beinhalten, wie etwa Gesichtserkennungs- und/oder Fingerabdruckdaten für weitere Verifizierungen.
  • Um eine Fahrt zu buchen, kann der Benutzer 202 unter Verwendung der mobilen Vorrichtung 128 über das drahtlose Netzwerk 172 eine Buchungsanforderung an den Server 178 senden. Die Buchungsanforderung kann die Fahrtinformationen, wie etwa Abholort, Ziel oder Uhrzeit, sowie das Benutzerprofil 204 beinhalten. Als Reaktion auf das Empfangen der Buchungsanforderung kann der Server 178 bestimmen, welches Fahrzeug 102 zum Reagieren zugelassen ist. Der Server 178 kann unter mehreren Fahrzeugen verifizieren, welches für die Planung geeignet ist und über ausreichend verbleibenden Schlüsselzugriff verfügt. Jedes Fahrzeug kann eine begrenzte Kapazität zum Akzeptieren von CAKs zu einem bestimmten Zeitpunkt aufweisen, sodass nur eine begrenzte Anzahl von Fahrten mit einem gegebenen Fahrzeug auf einmal geplant werden kann. In dem vorliegenden Beispiel wählt der Server 178 unter der Annahme, dass das Fahrzeug 102 die vorstehenden Bedingungen erfüllt, das Fahrzeug 102 aus, um auf die Buchungsanforderung von dem Benutzer 202 zu reagieren, und sendet eine Einsatznutzlastnachricht an das Fahrzeug 102. Die Einsatznutzlastnachricht kann den für die geplante Fahrt erzeugten CAK, die Fahrtinformationen (z. B. Zeit und Ort) sowie die Identifikation des Benutzers 202 beinhalten. Zum Beispiel kann die Einsatznutzlastnachricht die PIN des Benutzers 202 an das Fahrzeug für schnelle Identifizierungen beinhalten. Die Einsatznutzlastnachricht kann ferner ein Profil des Benutzers beinhalten, das eine Autorisierungsstufe zum Verwenden des Fahrzeugs 102 angibt. Als Reaktion auf das Empfangen der Einsatznutzlastnachricht von dem Server 178 kann die TCU 170 die Nachricht zur Verarbeitung und Speicherung an einen Authentifizierungsverwalter übermitteln. Der Authentifizierungsverwalter kann über verschiedene Komponenten des Fahrzeugs 102 umgesetzt sein. Zum Beispiel kann der Authentifizierungsverwalter über die Rechenplattform 104 oder die ADC 180 umgesetzt sein. Nimmt man die Rechenplattform 104 als Beispiel, falls die Rechenplattform 104, die als der Authentifizierungsverwalter betrieben wird, die Einsatznutzlast akzeptiert, wird eine Bestätigung an den Server 178 gesendet, die angibt, dass die Schlüsselübergabe abgeschlossen ist. Zusätzlich kann die Rechenplattform 104 den CAK und die PIN in dem Speicher 110 speichern. Zusätzlich oder alternativ kann die Rechenplattform 104 den CAK und die PIN jedem jeweiligen Authentifizierungsmodul, d. h. der BLUETOOH-Steuerung bzw. dem BCM 188, zum Speichern zuordnen, wobei der Authentifizierungsmanager die Aktivität des digitalen Schlüssels steuert. Der CAK und die PIN bleiben inaktiv, bis die Fahrt eingeleitet wird, wobei die Aktivierung (und die endgültige Entfernung nach der Fahrt) durch einen Fahrtverwalter geregelt werden kann. Alternativ kann die Rechenplattform 104 den CAK 210 an die BLUETOOTH-Steuerung 136, falls die drahtlose Verbindung zwischen dem Fahrzeug 102 und der mobilen Vorrichtung 128 eine BLUETOOTH-Low-Energy(BLE)-Verbindung ist, und die PIN 206 an das BCM 188 zur Speicherung und zum leichteren Zugriff übermitteln. Wenn jedoch die Rechenplattform 104 die Einsatznutzlast aus einigen Gründen (z. B. zu wenig Kraftstoff) ablehnt, wird eine Antwort an den Server 178 gesendet und der Server 178 kann ein anderes Fahrzeug erneut auswählen, um auf die Buchungsanforderung des Benutzers 202 zu reagieren. Zusätzlich zum Senden der Einsatznutzlastnachricht an das Fahrzeug kann der Server 178 eine Einsatznachricht an die mobile Vorrichtung 128 senden, um das Fahrzeug 102 als ausgewählt zu identifizieren. Zusätzlich kann die Einsatznachricht den CAK 210 beinhalten, das durch den Server zur Authentifizierung mit dem Fahrzeug 102 erzeugt wird. Als Reaktion auf einen erfolgreichen Empfang und eine erfolgreiche Speicherung des CAK kann die mobile Vorrichtung 128 eine Bestätigung an den Server 178 senden.
  • Da die PIN 206, die zum Zugreifen auf das Fahrzeug 102 verwendet wird, durch den Benutzer 202 definiert ist, kann es Situationen geben, in denen zwei Benutzer 202, die ein einzelnes Fahrzeug 102 fahren, dieselbe PIN 206 aufweisen. In diesem Fall ist es möglicherweise nicht möglich, die Benutzer 202 beim Eingeben der PIN 206 allein zu identifizieren. Um eine derartige Verwirrung zu verhindern, kann der Server 178 dazu konfiguriert sein, eine Überprüfung anhand der PIN 206a einer ersten Partei 202a durchzuführen, wenn zusätzliche Parteien 202n für eine gemeinsame Fahrt eingeplant werden, bevor die Einsatznutzlastnachricht an das Fahrzeug 102 gesendet wird. Wenn die PIN 206n des zweiten Benutzers 202n dieselbe ist wie die PIN 206a des ersten Benutzers 202a, kann der Server 178 eine Aufforderung an den zweiten Benutzer 202n senden, eine temporäre PIN für die Fahrt zu erstellen. Der Benutzer kann eine neue PIN eingeben, die nur für diese konkrete Fahrt verwendet werden soll. Alternativ kann der Server 178 dazu konfiguriert sein, die temporäre PIN an den zweiten Benutzer 202n auszugeben. Dem zweiten Benutzer 202n kann ferner eine Option dafür bereitgestellt werden, die aktuelle PIN zu diesem Zeitpunkt dauerhaft zu ändern.
  • Da das Ändern der PIN, entweder temporär oder dauerhaft, zur Verwirrung des zweiten Benutzers 202n führen kann, kann der Server 178 alternativ verbieten, dass sich der zweite Benutzer 202n in demselben Fahrzeug 102 wie der erste Benutzer 202a befindet. Stattdessen kann der Server 178 nach einem anderen Fahrzeug 102 suchen, um die Buchungsanforderung des zweiten Benutzers 202n zu beantworten. Alternativ kann der Server fordern, dass der zweite Benutzer 202n zusätzliche Identifikationsinformationen bereitstellt, wie etwa einen Geburtstag oder einen Benutzernamen. In diesem Fall kann das Fahrzeug 102 den Benutzer 202 auffordern, die zusätzlichen Identifikationsinformationen einzugeben, nachdem die PIN 206 von dem Tastenfeld 190 empfangen wurde.
  • Alternativ können zusätzliche Identifikationen unter Verwendung der biometrischen Informationen 208 des Benutzerprofils 204 durchgeführt werden. Das Benutzerprofil 204 kann jedes Mal erstellt und aktualisiert werden, wenn sich der Benutzer 202 erfolgreich bei dem Fahrzeug 102 authentifiziert, indem ein Foto des Gesichts des Benutzers über die Kamera 184 aufgenommen und das Foto auf den Server 178 hochgeladen wird. Das Foto kann derart verarbeitet werden, dass ein Gesichtsprofil des Benutzers 202 erzeugt wird. Für den Fall, dass der Benutzer 202 auf eine PIN-Kollision trifft, kann die mobile Vorrichtung 128 das Gesichtsbild des Benutzers 202 zur Erkennung an den Server 178 senden, um eine zusätzliche Identifikation bereitzustellen. Alternativ kann das biometrische Profil lokal authentifiziert werden, wenn das biometrische Profil bei Einsatzübergabe genutzt wird.
  • Da der CAK 210 durch den Server 178 erzeugt wird, können CAK-Kollisionen selten sein. In dem Fall, dass die CAK-Kollision doch auftritt, kann der Server 178 dazu konfiguriert sein, eine neue CAK 210 an den zweiten Benutzer 202n erneut auszugeben, um die CAK-Kollision zu verhindern.
  • Unter Bezugnahme auf 3 ist ein beispielhaftes Ablaufdiagramm für einen Mitfahrdienstbuchungsprozess 300 einer Ausführungsform der vorliegenden Offenbarung veranschaulicht. Unter weiterer Bezugnahme auf die 1 und 2 verwendet der Benutzer 202 bei Vorgang 302 die mobile Vorrichtung 128, um eine Buchungsanforderung an den Server 178 zu senden, um eine Fahrt zu reservieren. Die Buchungsanforderung kann verschiedene Informationen bezüglich der Fahrtanforderung, wie etwa Abholzeit und -ort, sowie Informationen über den Benutzer 202, wie etwa eine Benutzeridentifikation und/oder das vollständige oder einen Teil des in der mobilen Vorrichtung 128 gespeicherten Benutzerprofils 204, beinhalten. Alternativ kann das Benutzerprofil 204 zuvor hochgeladen und auf dem Server 178 gespeichert werden und muss daher nicht mit der Buchungsanforderung gesendet werden. Als Reaktion auf das Empfangen der Buchungsanforderung bestimmt der Server 178 auf Grundlage der Anzahl der verfügbaren CAKs von Kandidatenfahrzeugen, welches Fahrzeug reagieren soll. Zum Beispiel bestimmt der Server 178, dass das Fahrzeug 102 auf die Buchungsanforderung des Benutzers 202 reagieren soll. Bei Vorgang 306 verifiziert der Server 178 die PIN 206 des Benutzers, die zusammen mit der Buchungsanforderung gesendet wurde, gegen PINs für andere Fahrten, die dem Fahrzeug 102 bereits zugewiesen wurden. Wenn die Antwort Ja lautet, stehen dem Prozess verschiedene Optionen A-E zur Auswahl, um diese Kollision aufzulösen. Zum Beispiel kann der Prozess zu Vorgang 304 zurückkehren und kann der Server 178 ein anderes Fahrzeug auswählen, um den Benutzer 202 abzuholen (Option A). Die Optionen B-E werden nachfolgend ausführlich beschrieben.
  • Wenn der Server 178 bei Vorgang 306 verifiziert, dass keine PIN-Kollision vorliegt, geht der Prozess zu Vorgang 308 über und erzeugt der Server 178 einen CAK 210 zur Authentifizierung zwischen dem Fahrzeug 102 und der mobilen Vorrichtung 128. Da der CAK 210 computererzeugt ist, können die Chancen für CAK-Kollisionen sehr gering sein. Der Server 178 kann jedoch bei Vorgang 308 weiterhin den CAK 210 gegen bestehende CAKs für das Fahrzeug 102 verifizieren. Wenn eine CAK-Kollision erkannt wird, kehrt der Prozess zu Vorgang 308 zurück, um einen CAK für die geplante Fahrt erneut zu erzeugen. Andernfalls geht der Prozess zu Vorgang 312 über und sendet der Server 178 eine Einsatznachricht an die mobile Vorrichtung 128, die eine erfolgreiche Reservierung der Fahrt bestätigt. Bei Vorgang 314 sendet die mobile Vorrichtung 128 eine Bestätigung an den Server 178, die den erfolgreichen Empfang der Einsatznachricht bestätigt. Bei Vorgang 316 sendet der Server 178 eine Einsatznutzlastnachricht an das Fahrzeug 102. Die Einsatznutzlastnachricht kann den CAK 210 für die geplante Fahrt, Fahrtinformationen, wie etwa Abholzeit und -ort, sowie Benutzerinformationen, wie etwa Benutzeridentifikation, PIN 206, biometrisches Profil und persönliche Einstellungen, beinhalten. Zusätzlich kann die Einsatznutzlastnachricht ferner Fahrpräferenzen des Benutzers, wie etwa autonomes Fahren oder manuelles Fahren, wie zutreffend, beinhalten. Bei Vorgang 318 sendet das Fahrzeug 102 eine Bestätigung an den Server 178 als Reaktion auf eine erfolgreiche Validierung der Einsatznutzlast. In dem Fall, dass das Fahrzeug 102 die Einsatznutzlast aus verschiedenen Gründen, wie etwa zu wenig Kraftstoff, nicht annehmen kann, kann das Fahrzeug 102 eine Benachrichtigung an den Server 178 senden, um über die Ablehnung zu informieren (nicht gezeigt). In diesem Fall kehrt der Prozess zu Vorgang 304 zurück, um ein anderes Fahrzeug erneut auszuwählen.
  • Sobald er sich am Fahrzeug 102 befindet, gibt der Benutzer 202 bei Vorgang 320 seine PIN 206 über das Tastenfeld 190 zur Verifizierung ein. Als Reaktion auf eine erfolgreiche Verifizierung der PIN 206 identifiziert das Fahrzeug 102 den Benutzer 202 und entriegelt es die Fahrzeugtüren. Darüber hinaus kann das Fahrzeug 102 ferner den zuvor empfangenen und in dem Speicher gespeicherten CAK 210 auf Grundlage der Benutzeridentifikation identifizieren. Bei Vorgang 322 authentifiziert das Fahrzeug 102 den CAK 210 als mit dem Benutzer 202 mit der mobilen Vorrichtung 128 assoziiert. Als Reaktion auf eine erfolgreiche Authentifizierung beginnt der Benutzer 202, mit dem Fahrzeug 102 zu fahren. Bei Vorgang 324 löscht das Fahrzeug 102 die PIN 206, den CAK 210 sowie andere Informationen über den Benutzer 202 oder die Fahrt, nachdem das Ziel der Fahrt erreicht wurde.
  • Unter Bezugnahme auf 4 ist ein beispielhaftes Ablaufdiagramm für einen Prozess 400 zum Auflösen einer PIN-Kollision einer Ausführungsform der vorliegenden Offenbarung veranschaulicht. Unter weiterer Bezugnahme auf 3 veranschaulicht der Prozess 400 die Option B nach dem Vorgang 306. Als Reaktion auf das Erkennen einer PIN-Kollision bei Vorgang 306 erzeugt der Server 178 bei Vorgang 402 eine temporäre PIN für die aktuelle Fahrt des Benutzers 202. Bei Vorgang 404 sendet der Server 178 die temporäre PIN an die mobile Vorrichtung 128. Der Benutzer 202 kann die temporäre PIN für die aktuelle Fahrt verwenden. Nachdem die Fahrt abgeschlossen ist, kann die mobile Vorrichtung 128 die temporäre PIN aus dem Speicher löschen. Zusätzlich sendet der Server 178 die temporäre PIN anstelle der Benutzer-PIN 206 zur Verifizierung an das Fahrzeug.
  • Unter Bezugnahme auf 5 ist ein beispielhaftes Ablaufdiagramm für einen Prozess 500 zum Auflösen einer PIN-Kollision einer anderen Ausführungsform der vorliegenden Offenbarung veranschaulicht. Unter weiterer Bezugnahme auf 3 veranschaulicht der Prozess 500 die Option C nach dem Vorgang 306. Als Reaktion auf das Erkennen einer PIN-Kollision bei Vorgang 306 sendet der Server 178 eine Anforderung für eine PIN an die mobile Vorrichtung, um den Benutzer aufzufordern, eine andere PIN einzugeben. Als Reaktion auf das Empfangen der Anforderung gibt die mobile Vorrichtung 128 bei Vorgang 504 eine Nachricht aus, um den Benutzer aufzufordern, eine neue PIN manuell über eine Schnittstelle einzugeben. Bei Vorgang 506 empfängt die mobile Vorrichtung 128 eine neue PIN durch den Benutzer 202. Bei Vorgang 508 fragt die mobile Vorrichtung 128, ob der Benutzer die neue PIN als dauerhafte PIN verwenden möchte. Wenn der Benutzer Ja auswählt, geht der Prozess zu Vorgang 510 über und speichert die mobile Vorrichtung 128 die neue PIN als dauerhaft, um die alte zu ersetzen. Andernfalls geht der Prozess zu Vorgang 512 über und verwendet die mobile Vorrichtung 128 die neue PIN nur für die aktuelle Fahrt. Nachdem die Fahrt abgeschlossen ist, wird die neue PIN verworfen.
  • Unter Bezugnahme auf 6 ist ein beispielhaftes Ablaufdiagramm für einen Prozess 600 zum Auflösen einer PIN-Kollision einer anderen Ausführungsform der vorliegenden Offenbarung veranschaulicht. Unter weiterer Bezugnahme auf 3 veranschaulicht der Prozess 600 die Option D nach dem Vorgang 306. Als Reaktion auf das Erkennen einer PIN-Kollision bei Vorgang 306 fügt der Server 178 der Einsatznutzlastnachricht Benutzerinformationen hinzu, damit das Fahrzeug 102 eine zusätzliche Authentifizierung zusätzlich zu der PIN durchführen kann. Die Benutzerinformationen können zusätzliche Informationen beinhalten, die mit einem Benutzerprofil assoziiert sind, wie etwa einen Geburtstag, eine Sicherheitsfrage oder dergleichen. Nachdem der Benutzer bei Vorgang 320 die PIN 206 eingegeben hat, zeigt das Fahrzeug 102 bei Vorgang 604 Fragen an, um den Benutzer 202 aufzufordern, die zusätzlichen Benutzerinformationen zur weiteren Authentifizierung bereitzustellen. Bei Vorgang 606 gibt der Benutzer 202 die zusätzlichen Benutzerinformationen über das Tastenfeld 190 ein. Als Reaktion auf eine erfolgreiche Verifizierung und Identifikation des Benutzers 202 geht der Prozess zu Vorgang 322 über, um den CAK zu authentifizieren.
  • Unter Bezugnahme auf 7 ist ein beispielhaftes Ablaufdiagramm für einen Prozess 700 zum Auflösen einer PIN-Kollision einer anderen Ausführungsform der vorliegenden Offenbarung veranschaulicht. Unter weiterer Bezugnahme auf 3 veranschaulicht der Prozess 700 die Option E nach dem Vorgang 306. Als Reaktion auf das Erkennen einer PIN-Kollision bei Vorgang 306 sendet der Server 178 bei Vorgang 702 eine Anforderung für biometrische Informationen an die mobile Vorrichtung 128. Dieser Vorgang kann optional sein, da der Server 178 möglicherweise bereits über die biometrischen Informationen 208 des Benutzers 202 verfügt. Alternativ können bei Vorgang 302 biometrische Informationen 208 zusammen mit der Buchungsanforderung an den Server 178 gesendet werden. Als Reaktion auf das Empfangen der Anforderung von biometrischen Informationen sendet die mobile Vorrichtung 128 bei Vorgang 704 die biometrischen Informationen 208 an den Server 178. Nachdem der Benutzer die PIN 206 eingegeben hat, sammelt das Fahrzeug 102 bei Vorgang 706 die biometrischen Daten des Benutzers 202 über Sensoren, wie etwa das Fingerabdruck-Lesegerät 186 und die Kamera 184, und verifiziert die Daten über die biometrische Steuerung 182. Als Reaktion auf eine erfolgreiche Verifizierung geht der Prozess zu Vorgang 322 über, um den CAK 210 zu authentifizieren. Zusätzlich sendet das Fahrzeug 102 bei Vorgang 708 die gesammelten biometrischen Daten des Benutzers 202 als eine Aktualisierung an den Server 178. Zum Beispiel kann das von der Fahrzeugkamera aufgenommene Gesichtsbild des Benutzers 202 im Vergleich zu der von der Kamera der mobilen Vorrichtung aufgenommenen Version andere Eigenschaften aufweisen. Die aktualisierten biometrischen Informationen von dem Fahrzeug 102 können dem Server 178 dabei helfen, eine umfassendere und robustere Datenbank für Verifizierungen aufzubauen.
  • Wenngleich vorstehend beispielhafte Ausführungsformen beschrieben sind, ist nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Vielmehr sind die in der Beschreibung verwendeten Ausdrücke beschreibende und keine einschränkenden Ausdrücke und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne vom Geist und Umfang der Erfindung abzuweichen. Darüber hinaus können die Merkmale verschiedener umsetzender Ausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
  • Gemäß einer Ausführungsform sind die eine oder die mehreren Steuerungen ferner programmiert zum: Hochladen der durch den Sensor für biometrische Informationen gesammelten biometrischen Benutzerdaten auf den Server, um die biometrischen Informationen des Benutzers zu aktualisieren.
  • Gemäß einer Ausführungsform, wobei der Sensor für biometrische Informationen mindestens eines beinhaltet von: einem Fingerabdruck-Lesegerät oder einer Kamera.
  • Gemäß einer Ausführungsform beinhalten die biometrischen Informationen mindestens eines von: einem Fingerabdruck oder einem Gesichtsbild des Benutzers.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren, als Reaktion auf Erkennen einer Zugangscodekollision, Auffordern der mobilen Vorrichtung, zusätzliche Authentifizierungsinformationen bereitzustellen; als Reaktion auf Empfangen der zusätzlichen Authentifizierungsinformationen, wie aufgefordert, Senden der zusätzlichen Authentifizierungsinformationen an das Fahrzeug, um eine sekundäre Verifizierung bereitzustellen.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren Verifizieren des Verschlüsselungsschlüssels gegenüber anderen bestehenden Verschlüsselungsschlüsseln eines anderen Benutzers, der für eine Fahrt mit dem Fahrzeug eingeplant ist, um eine Verschlüsselungsschlüsselkollision zu erkennen; und als Reaktion auf Erkennen der Verschlüsselungsschlüsselkollision, erneutes Erzeugen eines neuen Verschlüsselungsschlüssels, um die geplante Fahrt zwischen der mobilen Vorrichtung und dem Fahrzeug zu authentifizieren.

Claims (15)

  1. Server, umfassend: einen oder mehrere Prozessoren, die dazu programmiert sind zum als Reaktion auf Empfangen, von einer mobilen Vorrichtung eines Benutzers, einer Buchungsforderung, die identifiziert, dass der Benutzer anfordert, eine Fahrt zu planen, Auswählen eines Fahrzeugs zum Reagieren auf die Buchungsanforderung auf Grundlage einer Fähigkeit, einen Verschlüsselungsschlüssel des Fahrzeugs anzunehmen, wobei die Buchungsanforderung ein Benutzerprofil beinhaltet, Erzeugen eines Verschlüsselungsschlüssels, um die mobile Vorrichtung des Benutzers gegenüber dem Fahrzeug zu authentifizieren, Senden des Verschlüsselungsschlüssels sowohl an das Fahrzeug als auch an die mobile Vorrichtung, um die Fahrt zu planen.
  2. Server nach Anspruch 1, wobei das Benutzerprofil einen Benutzerzugangscode beinhaltet und der eine oder die mehreren Prozessoren ferner programmiert sind zum: Verifizieren, ob der Benutzerzugangscode mit einem beliebigen bestehenden Zugangscode eines anderen Benutzers kollidiert, der für die Fahrt mit dem Fahrzeug eingeplant ist, und als Reaktion auf Verifizieren, dass der Benutzerzugangscode mit einem bestehenden Zugangscode kollidiert, Senden von biometrischen Informationen des Benutzers an das Fahrzeug, um eine sekundäre Verifizierung bereitzustellen.
  3. Server nach Anspruch 2, wobei der eine oder die mehreren Prozessoren ferner programmiert sind zum: Senden einer Anforderung für biometrische Informationen an die mobile Vorrichtung; und Empfangen der biometrischen Informationen von der mobilen Vorrichtung.
  4. Server nach Anspruch 2, wobei der eine oder die mehreren Prozessoren ferner programmiert sind zum: als Reaktion auf Verifizieren, dass der Benutzerzugangscode mit einem bestehenden Zugangscode kollidiert, Auswählen eines anderen Fahrzeugs, um auf die Buchungsanforderung des Benutzers zu reagieren.
  5. Server nach Anspruch 2, wobei der eine oder die mehreren Prozessoren ferner programmiert sind zum: als Reaktion auf Verifizieren, dass der Benutzerzugangscode mit einem bestehenden Zugangscode kollidiert, Erzeugen eines zweiten Zugangscodes; und Senden des zweiten Zugangscodes sowohl an das Fahrzeug als auch an die mobile Vorrichtung zur Verifizierung.
  6. Server nach Anspruch 2, wobei der eine oder die mehreren Prozessoren ferner programmiert sind zum: als Reaktion auf Verifizieren, dass der Benutzerzugangscode mit einem bestehenden Zugangscode kollidiert, Senden einer Anforderung für einen neuen Zugangscode an die mobile Vorrichtung; und als Reaktion auf Empfangen eines neuen Zugangscodes von der mobilen Vorrichtung, Senden des neuen Zugangscodes an das Fahrzeug zur Verifizierung.
  7. Server nach Anspruch 2, wobei die Buchungsanforderung ferner zusätzliche Authentifizierungsinformationen des Benutzers beinhaltet und der eine oder die mehreren Prozessoren ferner programmiert sind zum: als Reaktion auf Verifizieren, dass der Benutzerzugangscode mit einem bestehenden Zugangscode kollidiert, Senden der zusätzlichen Authentifizierungsinformationen an das Fahrzeug, um eine zusätzliche Verifizierung bereitzustellen.
  8. Server nach Anspruch 7, wobei die zusätzlichen Authentifizierungsinformationen mindestens eines beinhalten von: einem Geburtstag oder einer Sicherheitsfrage.
  9. Server nach Anspruch 1, wobei der eine oder die mehreren Prozessoren ferner programmiert sind zum: Verifizieren des Verschlüsselungsschlüssels gegenüber anderen bestehenden Verschlüsselungsschlüsseln eines anderen Benutzers, der für eine Fahrt mit dem Fahrzeug eingeplant ist, um eine Verschlüsselungsschlüsselkollision zu erkennen; und als Reaktion auf Erkennen der Verschlüsselungsschlüsselkollision, erneutes Erzeugen eines neuen Verschlüsselungsschlüssels, um die geplante Fahrt zwischen der mobilen Vorrichtung und dem Fahrzeug zu authentifizieren.
  10. Fahrzeug, umfassend: einen oder mehrere drahtlose Transceiver; ein Tastenfeld außerhalb des Fahrzeugs; und eine oder mehrere Steuerungen, die programmiert sind zum als Reaktion auf Empfangen, über den einen oder die mehreren drahtlosen Transceiver, einer Einsatznutzlastnachricht von einem Server, die einen Benutzer identifiziert, um eine Fahrt zu planen, wobei die Einsatznutzlastnachricht einen Zugangscode und einen Verschlüsselungsschlüssel beinhaltet, Speichern des Zugangscodes und des Verschlüsselungsschlüssels als ein assoziiertes Paar in einem Speicher des Fahrzeugs, als Reaktion auf Empfangen einer Eingabe, die über das Tastenfeld eingegeben wird und mit dem Zugangscode übereinstimmt, Bilden einer drahtlosen Verbindung zwischen einer mobilen Vorrichtung und dem einen oder den mehreren drahtlosen Transceivern, und Authentifizieren der mobilen Vorrichtung über die drahtlose Verbindung unter Verwendung des Verschlüsselungsschlüssels.
  11. Fahrzeug nach Anspruch 10, ferner umfassend einen Sensor für biometrische Informationen, wobei die Einsatznutzlastnachricht ferner biometrische Informationen des Benutzers beinhaltet, und wobei die eine oder die mehreren Steuerungen programmiert sind zum: als Reaktion auf die Eingabe, die über das Tastenfeld eingegeben wird und mit dem Zugangscode übereinstimmt, Aktivieren des Sensors für biometrische Informationen, um biometrische Benutzerdaten zu sammeln, Verifizieren, dass die biometrischen Benutzerdaten, die durch den Sensor für biometrische Informationen gesammelt wurden, mit den in der Einsatznutzlastnachricht empfangenen biometrischen Informationen übereinstimmen, und Hochladen der durch den Sensor für biometrische Informationen gesammelten biometrischen Benutzerdaten auf den Server, um die biometrischen Informationen des Benutzers zu aktualisieren, wobei der Sensor für biometrische Informationen mindestens eines beinhaltet von: einem Fingerabdruck-Lesegerät oder einer Kamera
  12. Fahrzeug nach Anspruch 10, wobei die Einsatznutzlastnachricht ferner zusätzliche Authentifizierungsinformationen des Benutzers beinhaltet, wobei die eine oder die mehreren Steuerungen programmiert sind zum: als Reaktion auf Erkennen des übereinstimmenden Zugangscodes, Anzeigen einer Nachricht, die den Benutzer auffordert, die zusätzlichen Authentifizierungsinformationen einzugeben, um eine Identität des Benutzers zu verifizieren.
  13. Fahrzeug nach Anspruch 10, wobei die eine oder die mehreren Steuerungen ferner programmiert sind zum: als Reaktion auf einen Abschluss der geplanten Fahrt, Löschen des Zugangscodes und des Verschlüsselungsschlüssels aus dem Speicher des Fahrzeugs.
  14. Fahrzeug nach Anspruch 10, wobei der eine oder die mehreren drahtlosen Transceiver eine Telematiksteuereinheit beinhalten.
  15. Verfahren für einen Server, umfassend: als Reaktion auf Empfangen, von einer mobilen Vorrichtung, einer Buchungsforderung, die einen Benutzerzugangscode beinhaltet, Auswählen eines Fahrzeugs zum Reagieren auf die Buchungsanforderung auf Grundlage einer Fähigkeit, einen Verschlüsselungsschlüssel des Fahrzeugs anzunehmen; Verifizieren des Benutzerzugangscodes gegen einen bestehenden Zugangscode eines anderen Benutzers, der für die Fahrt mit dem Fahrzeug eingeplant ist, um eine Zugangscodekollision zu erkennen; als Reaktion auf Erkennen einer Zugangscodekollision, Erhalten von biometrischen Informationen des Benutzers von der mobilen Vorrichtung; Erzeugen eines Verschlüsselungsschlüssels, um die mobile Vorrichtung gegenüber dem Fahrzeug zu authentifizieren; Senden des Zugangscodes, des Verschlüsselungsschlüssels und der biometrischen Informationen des Benutzers an das Fahrzeug; und Empfangen einer durch einen Sensor des Fahrzeugs gesammelten Aktualisierung der biometrischen Daten und Speichern der Aktualisierung der biometrischen Daten zur zukünftigen Verwendung. als Reaktion auf Erkennen einer Zugangscodekollision, Auffordern der mobilen Vorrichtung, zusätzliche Authentifizierungsinformationen bereitzustellen; als Reaktion auf Empfangen der zusätzlichen Authentifizierungsinformationen, wie aufgefordert, Senden der zusätzlichen Authentifizierungsinformationen an das Fahrzeug, um eine sekundäre Verifizierung bereitzustellen; Verifizieren des Verschlüsselungsschlüssels gegenüber anderen bestehenden Verschlüsselungsschlüsseln eines anderen Benutzers, der für eine Fahrt mit dem Fahrzeug eingeplant ist, um eine Verschlüsselungsschlüsselkollision zu erkennen; und als Reaktion auf Erkennen der Verschlüsselungsschlüsselkollision, erneutes Erzeugen eines neuen Verschlüsselungsschlüssels, um die geplante Fahrt zwischen der mobilen Vorrichtung und dem Fahrzeug zu authentifizieren,
DE102020123237.3A 2019-09-10 2020-09-04 Authentifizierungsschlüsselübergabe für autonomes fahrzeug Pending DE102020123237A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/566,653 US11681788B2 (en) 2019-09-10 2019-09-10 Autonomous vehicle authentication key delivery
US16/566,653 2019-09-10

Publications (1)

Publication Number Publication Date
DE102020123237A1 true DE102020123237A1 (de) 2021-03-11

Family

ID=74645092

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020123237.3A Pending DE102020123237A1 (de) 2019-09-10 2020-09-04 Authentifizierungsschlüsselübergabe für autonomes fahrzeug

Country Status (3)

Country Link
US (2) US11681788B2 (de)
CN (1) CN112492542A (de)
DE (1) DE102020123237A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210031267A (ko) * 2019-09-11 2021-03-19 삼성전자주식회사 인증을 수행하는 차량용 전자 기기, 차량 인증에 이용되는 모바일 기기, 차량 인증 시스템, 및 차량의 인증 방법
US11537701B2 (en) * 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication
US20220176997A1 (en) * 2020-12-07 2022-06-09 Waymo Llc Enabling content playing in autonomous vehicles of a transportation service
US11843946B2 (en) * 2021-04-01 2023-12-12 Cujo LLC Device-specific wireless access point password authentication
US20220408245A1 (en) * 2021-06-21 2022-12-22 Motional Ad Llc Session key generation for autonomous vehicle operation
US11792644B2 (en) 2021-06-21 2023-10-17 Motional Ad Llc Session key generation for autonomous vehicle operation
US11820330B2 (en) * 2021-09-28 2023-11-21 Capital One Services, Llc Provisioning a vehicle experience according to an authentication of a driver for the vehicle experience
US11884238B2 (en) * 2021-10-21 2024-01-30 Zoox, Inc. Vehicle door interface interactions
WO2023076858A1 (en) * 2021-10-27 2023-05-04 Atieva, Inc. Authentication mechanism for vehicle mode or vehicle function

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011043560A2 (ko) * 2009-10-08 2011-04-14 Choi Unho 생체인식 카드를 활용한 공용시설물에 대한 대여 서비스 방법 및 시스템
US9436816B2 (en) * 2010-12-16 2016-09-06 Microsoft Technology Licensing, Llc Supplementing biometric identification with device identification
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US11580562B2 (en) * 2011-10-25 2023-02-14 Alexander Song Anti-fraud financial transactions system
US10223719B2 (en) * 2013-03-25 2019-03-05 Steven B. Schoeffler Identity authentication and verification
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US20150161832A1 (en) 2013-12-05 2015-06-11 Ford Global Technologies, Llc Method and Apparatus for Virtual Key Delivery
US9691204B2 (en) 2014-02-04 2017-06-27 Ford Global Technologies, Llc Method and apparatus for secure vehicle system access from a remote system
KR101675728B1 (ko) * 2015-01-05 2016-11-14 주식회사 슈프리마 정보처리기기를 이용한 사용자 인증 처리 방법 및 장치
US9961076B2 (en) * 2015-05-11 2018-05-01 Genesys Telecommunications Laboratoreis, Inc. System and method for identity authentication
US10882493B2 (en) * 2016-02-04 2021-01-05 Apple Inc. System and method for vehicle authorization
US10482462B1 (en) * 2016-03-18 2019-11-19 Wells Fargo Bank, N.A. Automatic teller machine game-based authentication functionality
EP3618382A1 (de) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Nicht-3gpp-vorrichtungszugriff auf das kernnetzwerk
US11412357B2 (en) * 2019-04-30 2022-08-09 Toyota Motor Engineering & Manufacturing North America, Inc. System and method for providing services to vehicles
US10589719B1 (en) * 2019-05-30 2020-03-17 Hyundai Autoever Method for managing digital key of mobile device for vehicle-sharing and key server using the same
EP3977418A4 (de) * 2019-05-31 2023-06-28 Igloocompany Pte. Ltd. Authentifizierungseingabevorrichtung

Also Published As

Publication number Publication date
US11681788B2 (en) 2023-06-20
CN112492542A (zh) 2021-03-12
US20230267187A1 (en) 2023-08-24
US20210073363A1 (en) 2021-03-11

Similar Documents

Publication Publication Date Title
DE102020123237A1 (de) Authentifizierungsschlüsselübergabe für autonomes fahrzeug
DE102013222428B4 (de) Berechtigungsnachweisprüfung und Autorisierungslösung zur Personenfahrzeugvermietung
DE102020104003A1 (de) Elektrofahrzeugladeplaner
DE102017121962A1 (de) Beziehungsverwaltung für fahrgemeinschaftssysteme
DE102017109164A1 (de) Merkmale der persönlichen Sicherheit und der Privatsphäre für Passagiere eines auf autonomen Fahrzeugen beruhenden Transportsystems
DE102020111880A1 (de) Datenfreigabe zur fahrzeugaktualisierung
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
DE102013222421A1 (de) Mobiles, drahtloses Automobil-Kommunikationssystem für aktivierte Kleinunternehmen
DE102019109557A1 (de) Car-sharing-system, informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren, informationsverarbeitungs-programm
DE102021100329A1 (de) Stellvertreterfahrzeug-ota-aktualisierung durch v2x
WO2012163863A1 (de) Verfahren zur fahrzeugkommunikation, schnittstellenmodul, fahrzeugdiagnoseschnittstelle, benutzerkommunikationsendgerät, datenverbundsystem und diagnose- und steuerungsnetz
DE102015101562A1 (de) Verfahren, Systeme und Vorrichtung zum Autorisieren eines Betriebs eines Elektrofahrzeugs, das an einer Ladestation aufgeladen wird
WO2005047062A1 (de) Verfahren und vorrichtung zur einstellung benutzerabhängiger parameterwerte
DE102019101110A1 (de) System und verfahren zum warten eines fahrzeugs
DE102019122259A1 (de) Intelligente fahrzeugverbindung
DE102019115259A1 (de) Fahrzeugnutzungsbewertung von fahrern in einem carsharing-service
DE102019135012A1 (de) Auf richtlinie und token basierender autorisierungsrahmen für konnektivität
DE102019106885A1 (de) Verfahren und Einrichtung zur selektiven Fahrmodusaktivierung
DE102020105943A1 (de) System und verfahren zur einrichtung einer primären und sekundären kontrolle von fahrgemeinschafts-funktionenfahrgemeinschaft
DE102020106467A1 (de) Ladeplattform für elektrofahrzeuge
DE102019108641A1 (de) Vereinfachte authentifizierung einer mobilen vorrichtung durch ein fahrzeug für gemeinsam genutzte oder autonome fahrzeuge
DE102020103996A1 (de) Fahrzeugdatenschutz
DE102017222434A1 (de) Verfahren zur Authentifizierung eines Kraftfahrzeugs
DE102022103197A1 (de) Authentifizierung von sowie Einsteige- und Absetzbestätigung für Mitfahrer in einem autonomen Fahrzeug
DE102019101240A1 (de) Sicherer zugang zu den verbundenen fahrzeugperipheriegeräten

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE

R083 Amendment of/additions to inventor(s)