DE102021101078A1 - Biometrische schlüssel für fahrzeuge zum authentifizieren von benutzern sowie verwendungsverfahren - Google Patents

Biometrische schlüssel für fahrzeuge zum authentifizieren von benutzern sowie verwendungsverfahren Download PDF

Info

Publication number
DE102021101078A1
DE102021101078A1 DE102021101078.0A DE102021101078A DE102021101078A1 DE 102021101078 A1 DE102021101078 A1 DE 102021101078A1 DE 102021101078 A DE102021101078 A DE 102021101078A DE 102021101078 A1 DE102021101078 A1 DE 102021101078A1
Authority
DE
Germany
Prior art keywords
vehicle
user
biometric information
mode
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021101078.0A
Other languages
English (en)
Inventor
Aaron DeLong
Ali Hassani
John Robert Van Wiemeersch
Lawrence Chikeziri Amadi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102021101078A1 publication Critical patent/DE102021101078A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/252Fingerprint recognition
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/22Means to switch the anti-theft system on or off using mechanical identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/255Eye recognition
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/257Voice recognition

Abstract

Diese Offenbarung stellt biometrische Schlüssel für Fahrzeuge zum Authentifizieren von Benutzern sowie Verwendungsverfahren bereit. Biometrische Schlüssel für Fahrzeuge zum Authentifizieren von Benutzern sowie Verwendungsverfahren sind in dieser Schrift bereitgestellt. Ein beispielhaftes Verfahren beinhaltet Erlangen von biometrischen Informationen eines Benutzers von einem biometrischen Lesegerät, das in die Vorrichtung integriert oder kommunikativ mit der Vorrichtung gekoppelt ist, Authentifizieren einer Identität des Benutzers auf Grundlage der biometrischen Informationen, Auswählen eines Betriebsmodus für das Fahrzeug auf Grundlage der biometrischen Informationen. Der Betriebsmodus kann Fahrzeugberechtigungen für den Benutzer spezifizieren. Das Verfahren kann Übertragen eines Signals an eine Fahrzeugsteuerung eines Fahrzeugs beinhalten, um Zugang zu dem Fahrzeug anzufordern oder einen Motor des Fahrzeugs zu starten, nachdem die Identität des Benutzers authentifiziert worden ist.

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Offenbarung ist im Allgemeinen auf biometrisch basierten Fahrzeugzugang und -betrieb unter Verwendung von physischen Schlüsseln gerichtet.
  • ALLGEMEINER STAND DER TECHNIK
  • Hersteller von Automobilzubehör führen derzeit intelligente physische Schlüssel ein. Einige Hersteller haben Optionen eingeführt, bei denen ein Benutzer sein Smartphone anstelle eines Standardschlüssels oder Funkschlüssels nutzen kann, was als Telefon-als-Schlüssel (Phone-as-a-Key - PaaK) bezeichnet wird. Intelligente physische Schlüssel können verwendet werden, um einen bestimmten Fahrer mit einem auf dem Fahrzeug gespeicherten Profil zu assoziieren. Diese Merkmale können es einem Benutzer erlauben, Fahrzeugmerkmale wie etwa Sitz- und Spiegelposition oder andere ästhetische oder funktionelle Fahrzeugoptionen zu spezifizieren. Ein Administratorbenutzer, wie etwa ein Elternteil, kann ein Profil für einen zweiten Benutzer, wie etwa ein Kind, einrichten. Das untergeordnete Benutzerprofil für das Kind kann einige Handlungen (z. B. Fahrzeugberechtigungen) des Benutzers einschränken, wie etwa Geschwindigkeitsbegrenzungen, Sicherheitsgurtwarnungen, Infotainmentbeschränkungen und so weiter. Diese Merkmale können auf Schlüsselbasis aktiviert werden, wobei ein Benutzer mit einem eindeutigen physischen Schlüssel assoziiert ist. Jeder Fahrzeugführer des Fahrzeugs kann seinen eigenen eindeutigen Schlüssel verwenden oder Parteien können sich einen einzelnen Schlüssel teilen. Ähnliche Merkmale können durch PaaK oder andere verwandte physische Schlüssel umgesetzt werden.
  • Vorrichtungsbasierte Schlüsselangebote können Zugang und Start für ein Fahrzeug ermöglichen. Diese vorrichtungsbasierten Schlüsselangebote beinhalten unter anderem einen intelligenten Funkschlüssel, NFC und Telefon-als-Schlüssel (PaaK). Jede dieser Vorrichtungen kann dem Benutzer die Fähigkeit bieten, seine Erfahrung mit einem eingebauten Fahrzeugprofil zu personalisieren, wenn auch auf ungenaue Weise. Mangelnde Genauigkeit beim Identifizieren des Benutzers kann problematisch sein. Ein einfaches Beispiel ist die Berücksichtigung der Auswahl der falschen Vorrichtung in einem gemeinsam genutzten Fahrzeug. Das Problem kann sich in zwei beispielhaften Szenarien darstellen, wodurch der beabsichtigte Benutzer eine unerwünschte Erhöhung der Fahrberechtigungen hinzuerlangt und/oder der primäre Benutzer in einem eingeschränkten Modus enden kann. Ein anderes zu berücksichtigendes Szenario ist Fahrzeugdiebstahl. Diebstahl kann über Relaisangriff oder in einigen Fällen durch einfaches Stehlen des Fahrzeugschlüssels auftreten. In diesen Szenarien gibt es keine Garantie, dass der Benutzer, der im Besitz des Schlüssels ist, ein gültiger (z. B. autorisierter) Benutzer ist. Tatsächlich hat das Institute of British Insurers festgestellt, dass Fahrzeugdiebstahl in den vergangenen fünf Jahren jährlich um 20 % zugenommen hat (wobei digitaler Diebstahl der wichtigste treibende Faktor ist).
  • KURZDARSTELLUNG
  • Die vorliegende Offenbarung ist auf Systeme und Verfahren gerichtet, die eine Identität eines Benutzers eines Fahrzeugs durch einen spezifisch konfigurierten physischen Schlüssel bestimmen. Der physische Schlüssel kann einen Funkschlüssel umfassen, der ein integriertes biometrisches Lesegerät beinhaltet, das zum Beispiel einen Fingerabdruck oder eine Iris des Benutzers lesen kann. Der Benutzer kann unter Verwendung von biometrischen Informationen authentifiziert werden, die von dem biometrischen Lesegerät erlangt werden. In einem anderen Beispiel kann der physische Schlüssel ein Smartphone eines Benutzers beinhalten. Das biometrische Lesegerät kann auch als Chipkartenlesegerät umgesetzt sein, das an das Smartphone gekoppelt werden kann. Alternativ kann das Chipkartenlesegerät in dem Fahrzeug installiert sein. Anstatt einen Fingerabdruck zu verwenden, der von dem integrierten biometrischen Lesegerät eines Funkschlüssels erlangt wird, kann der Fingerabdruck (oder können andere biometrische Informationen) von einer Chipkarte erlangt werden, die in das biometrische Lesegerät eingeführt wird. Die Chipkarte kann zudem zum Beispiel als Berührungssensor fungieren, was die Verwendung sicherer digitaler Signaturen erlaubt. Ausführungsformen, die eine Chipkartenoption beinhalten, können in Situationen vorteilhaft sein, in denen ein älterer physischer Schlüssel oder Funkschlüssel genutzt wird. Einige Umsetzungen erlauben, dass eine zweite Art von Authentifizierungsinformationen, wie etwa eine digitale Signatur, in Kombination mit den biometrischen Informationen verwendet wird.
  • Die in dieser Schrift offenbarten Systeme und Verfahren können verschiedene Modi des Fahrzeugs verwalten. Vor dem Authentifizieren eines Benutzers, um Zugang zu dem Fahrzeug zu erhalten oder es zu starten, kann das Fahrzeug oder der physische Schlüssel in einen Sicherheitsmodus versetzt werden. Wenn dies abgefragt wird, kann der Benutzer seine biometrischen Informationen bereitstellen, um Zugang zu dem Fahrzeug zu erhalten oder es zu starten. Dies versetzt das Fahrzeug in einen oder mehrere Arten von Modi. Ein beispielhafter Modus beinhaltet einen aktiven Modus. Andere Modi beinhalten einen eingeschränkten Modus, worin dem Benutzer eingeschränkte Fahrzeugberechtigungen gewährt werden, sowie einen gemeinsamen Modus, wie etwa, wenn ein Parkdienst oder ein anderer gemeinsamer Benutzer das Fahrzeug betreibt. Der gemeinsame Modus kann zudem Fahrzeugvorgänge, wie etwa Geschwindigkeit oder Fahrstrecke, einschränken oder ferngesteuerten Fahrzeugstart deaktivieren. Der Benutzer kann den physischen Schlüssel nutzen, um den aktiven Modus durch eine anschließende Bereitstellung von biometrischen Informationen erneut einzulegen, wenn sich der physische Schlüssel in einem eingeschränkten oder gemeinsamen Modus befindet. Die in dieser Schrift offenbarten Systeme und Verfahren können zudem verwendet werden, um böswillige Fahrzeuginteraktionen, wie etwa Mittelsmann- oder Relaisangriffe, zu reduzieren. Wenn ein böswilliges Ereignis vermutet oder identifiziert wird, kann bei einem Benutzer abgefragt werden, biometrische Informationen bereitzustellen, die verwendet werden, um die Identität des Benutzers zu authentifizieren.
  • Figurenliste
  • Die detaillierte Beschreibung wird unter Bezugnahme auf die beigefügten Zeichnungen dargelegt. Die Verwendung der gleichen Bezugszeichen kann ähnliche oder identische Elemente angeben. Für verschiedene Ausführungsformen können andere Elemente und/oder Komponenten genutzt werden als diejenigen, die in den Zeichnungen veranschaulicht sind, und einige Elemente und/oder Komponenten sind in verschiedenen Ausführungsformen unter Umständen nicht vorhanden. Die Elemente und/oder Komponenten in den Figuren sind nicht unbedingt maßstabsgetreu gezeichnet. In der gesamten vorliegenden Offenbarung kann Terminologie im Singular und Plural in Abhängigkeit vom Kontext synonym verwendet werden.
    • 1 stellt eine veranschaulichende Architektur dar, in der Techniken und Strukturen zum Bereitstellen der in dieser Schrift offenbarten Systeme und Verfahren umgesetzt sein können.
    • 2 stellt eine andere veranschaulichende Architektur dar, in der Techniken und Strukturen zum Bereitstellen der in dieser Schrift offenbarten Systeme und Verfahren umgesetzt sein können.
    • 3 ist ein Ablaufdiagramm eines beispielhaften Verfahrens der vorliegenden Offenbarung.
    • 4 ist ein Ablaufdiagramm eines anderen beispielhaften Verfahrens der vorliegenden Offenbarung.
    • 5 ist ein Ablaufdiagramm noch eines anderen beispielhaften Verfahrens der vorliegenden Offenbarung.
  • DETAILLIERTE BESCHREIBUNG
  • Es wird nun auf die Zeichnungen Bezug genommen, in denen 1 eine veranschaulichende Architektur 100 darstellt, in der Techniken und Strukturen der vorliegenden Offenbarung umgesetzt sein können. Ein Fahrzeug 102 kann eine Fahrzeugsteuerung 104 und einen physischen Schlüssel 106 umfassen, die verwendet werden, um Zugang zu dem Fahrzeug 102 zu erhalten und/oder dieses zu starten. Zum Beispiel kann der physische Schlüssel 106 verwendet werden, um eine Tür 108 des Fahrzeugs 102 zu entriegeln. Ein Motor 110 könnte ebenfalls unter Verwendung des physischen Schlüssels 106 gestartet werden. Im Allgemeinen können die Fahrzeugsteuerung 104 und der physische Schlüssel 106 verwendet werden, um den Zugang und die Verwendung des Fahrzeugs 102 durch einen oder mehrere Benutzer kooperativ zu steuern. Beispielhafte Benutzer können einen administrativen Benutzer beinhalten, der Fahrzeugberechtigungen in einem eingeschränkten Modus für andere Benutzer definieren kann. Zum Beispiel kann ein Elternteil ein administrativer Benutzer sein, der Fahrzeugmerkmale für ein Kind definiert, das ein eingeschränkter Benutzer ist. Ein anderer Sonderfall für einen eingeschränkten Benutzer kann einen gemeinsamen Benutzer, wie etwa einen Parkdienst, beinhalten. Ein beispielhafter gemeinsamer Modus könnte umgesetzt sein, um ferngesteuertes Starten des Fahrzeugs zu verhindern oder den Betrieb des Fahrzeugs auf innerhalb eines gewissen definierten Radius zu begrenzen. Somit verwaltet die Fahrzeugsteuerung 104 die Verifizierung der Benutzeridentität für physische Schlüssel.
  • Die Fahrzeugsteuerung 104 kann mit dem physischen Schlüssel 106 kooperieren, um sicherzustellen, dass ein Benutzer mit dem physischen Schlüssel 106 registriert und für die Verwendung des Fahrzeugs 102 zugelassen worden ist. Diese Merkmale können es zudem erlauben, dass ein einzelner physischer Schlüssel durch mehrere Benutzer verwendet wird, von denen jeder dafür bestimmt werden kann, gewisse Fahrzeugbefugnisse aufzuweisen. Selbstverständlich können mehrere physische Schlüssel verwendet werden, doch die Fahrzeugsteuerung 104 kann mit dem physischen Schlüssel 106 kooperieren, um eine Identität eines Benutzers zu authentifizieren und Fahrzeugberechtigungen für den authentifizierten Benutzer aufzurufen. In einigen Fällen kann die Fahrzeugsteuerung 104 mit dem physischen Schlüssel 106 kooperieren, um eine Identität eines Benutzers zu authentifizieren, bevor es diesem erlaubt wird, Zugang zu dem Fahrzeug zu erhalten oder es zu starten, mit oder ohne Berücksichtigung der Verwaltung von Fahrzeugberechtigungen.
  • Die Fahrzeugsteuerung 104 kann einen Prozessor 112 und einen Speicher 114 umfassen. Der Speicher 114 speichert Anweisungen, die durch den Prozessor 112 ausgeführt werden, um Aspekte der biometrischen Authentifizierung sowie Benutzeridentitäts- und/oder Modusverwaltung durchzuführen, wie in der gesamten Offenbarung offenbart. Wenn auf Vorgänge Bezug genommen wird, die durch die Fahrzeugsteuerung 104 ausgeführt werden, versteht es sich, dass dies die Ausführung von Anweisungen durch den Prozessor 112 beinhaltet. In Abhängigkeit von der Konfiguration des physischen Schlüssels 106 kann die Fahrzeugsteuerung 104 mit dem physischen Schlüssel 106 durch eine beliebige Anzahl von drahtloser Kurz- oder Langstreckenkommunikation kommunizieren, wie etwa Bluetooth, Bluetooth Low Energy, Nahfeldkommunikation, Wi-Fi, Mobilfunk und dergleichen. Im Allgemeinen kann die Fahrzeugsteuerung 104 mit dem physischen Schlüssel 106 unter Verwendung eines Kommunikationsmoduls 116 kommunizieren, das dazu konfiguriert sein kann, ein beliebiges gewünschtes Kommunikationsprotokoll zu nutzen.
  • 1 veranschaulicht eine beispielhafte Version des physischen Schlüssels 106. Dieser physische Schlüssel 106 kann ein Gehäuse 118 und eine Schlüsselsteuerung 119 beinhalten, die einen Prozessor 120, einen Speicher 122 umfasst. Die Schlüsselsteuerung 119 kann Identitätsverwaltungslogik, Leistungsoptimierungslogik und andere Merkmale umsetzen, wie in dieser Schrift offenbart. Der physische Schlüssel 106 kann zudem ein biometrisches Lesegerät 124 und ein Kommunikationsmodul 126 umfassen. Das Kommunikationsmodul 126 kann verwendet werden, um Daten zu übertragen und von der Fahrzeugsteuerung 104 zu empfangen. Der physische Schlüssel 106 kann zudem verschiedene Tasten beinhalten, wie etwa eine Taste 128, die, wenn sie gedrückt wird, es dem Benutzer erlaubt, die Tür 108 zu verriegeln, und eine Taste 130, die es dem Benutzer erlaubt, die Tür 108 zu entriegeln. Das biometrische Lesegerät 124 kann einen Berührungssensor beinhalten, der dazu konfiguriert ist, einen Fingerabdruck eines Benutzers zu lesen. Andere Ausführungsformen des physischen Schlüssels und des biometrischen Lesegeräts werden in dieser Schrift ausführlicher erörtert.
  • Im Betrieb kann der Benutzer mit dem Registrieren des physischen Schlüssels 106 bei der Fahrzeugsteuerung 104 beginnen. Dies kann Paaren des physischen Schlüssels 106 mit der Fahrzeugsteuerung 104 beinhalten. Die Fahrzeugsteuerung 104 kann dem Benutzer Menüs oder Schnittstellen bereitstellen, die es dem Benutzer erlauben, Profile für jeden Benutzer zu erstellen, der den physischen Schlüssel 106 nutzen möchte. Jedes der Benutzerprofile kann mit dem physischen Schlüssel 106 assoziiert sein, zum Beispiel unter Verwendung einer eindeutigen Kennung für den physischen Schlüssel 106.
  • Der Registrierungsprozess kann einem administrativen Benutzer vorbehalten sein. Der administrative Benutzer kann zudem die Parameter der verschiedenen Modi spezifizieren, die unter Verwendung des physischen Schlüssels 106 umgesetzt werden können, zu denen der Sicherheitsmodus, der aktive Modus, der eingeschränkte Modus und/oder der gemeinsame Modus gehören. Im Allgemeinen wird ein Sicherheitsmodus aufgerufen, um sicherzustellen, dass sich das Fahrzeug in einem verriegelten oder unzugänglichen Zustand befindet. In dem aktiven Modus sind vollständige Fahrzeugberechtigungen verfügbar. Ein eingeschränkter Modus kann eine Reduzierung von Fahrzeugberechtigungen in Bezug auf den aktiven Modus beinhalten. Ein gemeinsamer Modus kann umgesetzt werden, wenn einem Dritten, wie etwa einem Parkdienst, vorübergehender Zugang zum Betreiben des Fahrzeugs gegeben wird. Der gemeinsame Modus kann im Vergleich zu dem eingeschränkten Modus andere Fahrzeugberechtigungen aufweisen. Jeder dieser verschiedenen Modi kann unter Verwendung des gleichen physischen Schlüssels 106 bewirkt werden, der durch mehrere Benutzer verwendet werden kann.
  • Während der Registrierung kann ein Benutzer eine digitale Berührungssignatur auf einer Oberfläche des biometrischen Lesegeräts 124 erstellen. Diese Berührungssignatur kann in Form einer zeitlich festgelegten Fingerbewegungsaktivität vorliegen. Zum Beispiel kann der Benutzer die Figur eines Dollarzeichens zeichnen oder in einer bestimmten Reihenfolge „x“ Mal die Region des biometrischen Lesegeräts 124 antippen. Das Muster der Berührungssignatur kann als eine Reihe von Vektorpunkten (<x, y, i, j, t>: 2D-Position, - Richtung und -Zeit) codiert werden. Dies erlaubt, dass das Signaturmuster korrekt erkannt wird, wenn es an einer beliebigen Stelle und in einer beliebigen Ausrichtung der Karte durchgeführt wird. Zudem erlaubt dieses digitale Signaturformat vielfältige Signaturmuster, was für den Benutzer praktisch ist und Personalisierung erlaubt. Folglich erschwert die große Vielfalt möglicher Signaturmuster es schlechten Akteuren, mit mehreren Versuchen Zugang zu erhalten. Somit macht die zusätzliche Komplexität den physischen Schlüssel 106 sicherer.
  • Das eine oder die mehreren Benutzerprofile, die mit dem physischen Schlüssel 106 assoziiert sind, können erstellt und durch die Fahrzeugsteuerung 104 oder in einer Cloud-Ressource gespeichert werden. Anfangs kann die Fahrzeugsteuerung 104 das Fahrzeug 102 in den Sicherheitsmodus versetzen, wenn das Fahrzeug 102 einen Zeitraum lang abgeschaltet ist, wie etwa, wenn der Motor ausgeschaltet ist und die Tür verriegelt ist.
  • Im Allgemeinen kann die biometrische Authentifizierung eines Benutzers auf der Ebene der Fahrzeugsteuerung 104 oder alternativ auf der Ebene des physischen Schlüssels 106 erfolgen. Beispiele für jede dieser Optionen sind nachstehend ausführlicher offenbart. Wie vorstehend angemerkt, kann der Benutzer zusätzlich zum Authentifizieren auf Grundlage einer biometrischen Eingabe, wie etwa eines Fingerabdrucks, ferner einer Abfrage einer digitalen Signatur unterzogen werden. Der Benutzer kann dazu aufgefordert werden, seine digitale Signatur auf dem biometrischen Lesegerät 124 oder auf einem damit assoziierten Touchscreen einzugeben. Zum Beispiel kann der Benutzer seine Signatur durch eine mobile Vorrichtung 132 innerhalb des Fahrzeugs 102 bereitstellen. Sicherlich kann sich die mobile Vorrichtung 132 mit der Fahrzeugsteuerung 104 und/oder dem physischen Schlüssel 106 paaren oder anderweitig kommunikativ mit diesen koppeln.
  • In Anwendungsfällen, in denen die Fahrzeugsteuerung 104 den Benutzer authentifiziert, kann der Authentifizierungsprozess auf vielfältige Weise eingeleitet werden. Wenn ein Benutzer zum Beispiel Zugang zu dem Fahrzeug 102 erhalten oder dieses starten möchte, kann der Benutzer den physischen Schlüssel 106 in der Nähe des Fahrzeugs 102 präsentieren. In einem Anwendungsfall kann die Fahrzeugsteuerung 104 dem physischen Schlüssel 106 eine Abfrage präsentieren, wenn sich der physische Schlüssel 106 in unmittelbarer Nähe des Fahrzeugs 102 befindet oder wenn der Benutzer versucht hat, unter Verwendung einer Taste des physischen Schlüssels 106 Zugang zu dem Fahrzeug 102 zu erhalten.
  • In Fällen, in denen die Abfrage dem physischen Schlüssel 106 präsentiert wird, bevor der Zugang zu dem Fahrzeug 102 gewährt wird, kann die Fahrzeugsteuerung 104 ein Signal an den physischen Schlüssel 106 übertragen, das den Benutzer dazu auffordert, seine biometrischen Informationen 134 bereitzustellen, die als Fingerabdruck veranschaulicht sind. Zum Beispiel könnte ein Licht an dem physischen Schlüssel 106 aufleuchten. In einem anderen Beispiel könnte ein Vibrationselement innerhalb des Gehäuses 118 aktiviert werden. Unabhängig vom Auslöseprozess kann der Benutzer, wenn das Signal von der Fahrzeugsteuerung 104 empfangen wird, das zu einer Abfrage auffordert, seinen Finger auf das biometrische Lesegerät 124 auflegen. Die Schlüsselsteuerung 119 kann die biometrischen Informationen von dem biometrischen Lesegerät 124 lesen und diese an die Fahrzeugsteuerung 104 übertragen.
  • Als Reaktion darauf kann die Fahrzeugsteuerung 104 versuchen, die biometrischen Informationen zu authentifizieren, indem sie zuerst den physischen Schlüssel 106 anhand seiner eindeutigen Kennung identifiziert. Die Fahrzeugsteuerung 104 kann versuchen, die biometrischen Informationen mit den verschiedenen Benutzerprofilen abzugleichen, die auf ihr gespeichert sind. Falls eine Übereinstimmung gefunden wird, kann die Fahrzeugsteuerung 104 Zugang zu dem Fahrzeug 102 gewähren. Zum Beispiel kann die Fahrzeugsteuerung 104 die Tür 108 entriegeln oder es dem Benutzer erlauben, die Tür 108 mit dem physischen Schlüssel 106 zu entriegeln. Wenn kein übereinstimmendes Profil gefunden wird, schlägt die Abfrage fehl und das Fahrzeug 102 bleibt in dem Sicherheitsmodus. Falls ein übereinstimmendes Profil gefunden wird, kann die Fahrzeugsteuerung 104 ferner einen spezifizierten Fahrzeugmodus für den Benutzer anwenden (wie in seinem Profil identifiziert). Zum Beispiel kann die Fahrzeugsteuerung 104 den aktiven Modus oder den eingeschränkten Modus aktivieren. Es versteht sich, dass der gemeinsame Modus durch ein Menü (nicht gezeigt) aktiviert werden kann, das durch die Fahrzeugsteuerung 104 bereitgestellt wird. In einigen Fällen kann der gemeinsame Modus durch einen Benutzer, der über Berechtigungen für den aktiven Modus verfügt, oder einen Benutzer, der über Berechtigungen für den gemeinsamen Modus verfügt, aktiviert werden.
  • Wie vorstehend angemerkt, ist an einigen Umsetzungen eine biometrische Authentifizierung des Benutzers auf der Ebene des physischen Schlüssels 106 beteiligt. In diesen Fällen kann der physische Schlüssel 106 deaktiviert werden, während sich das Fahrzeug 102 in dem Sicherheitsmodus befindet. Der physische Schlüssel 106 kann nicht auf Zugangs- oder Motorstartabfragen von der Fahrzeugsteuerung 104 reagieren, bis ein Authentifizierungsprozess für biometrische Informationen abgeschlossen worden ist. Sobald der Benutzer authentifiziert ist, kann der Benutzer Zugang zu dem Fahrzeug 102 erhalten. Wenn er gestartet wird, kann der physische Schlüssel 106 durch die Fahrzeugsteuerung 104 erfasst werden, und die Fahrzeugberechtigungen für diesen Benutzer werden durch die Fahrzeugsteuerung 104 aktiviert.
  • Somit können die Modi auf der Ebene des physischen Schlüssels 106 anstatt durch die Fahrzeugsteuerung 104 umgesetzt werden. In diesen Anwendungsfällen kann die Schlüsselsteuerung 119 die registrierten biometrischen Informationen eines oder mehrerer Benutzer speichern, die verwendet werden, um anschließend den einen oder die mehreren Benutzer zu authentifizieren. Der physische Schlüssel 106 ist unter Umständen nicht dazu befähigt, Zugang zu dem Fahrzeug 102 zu erhalten oder dieses zu starten, bis die Schlüsselsteuerung 119 die Identität des Benutzers durch biometrische Informationen authentifiziert. Somit kann, anstatt sich auf die Fahrzeugsteuerung 104 zu verlassen, um die Identität eines Benutzers zu authentifizieren, die Schlüsselsteuerung 119 genutzt werden, um die Identität eines Benutzers zu authentifizieren.
  • In einem Anwendungsfall kann der physische Schlüssel 106 verwendet werden, um die Tür 108 des Fahrzeugs 102 ohne vorherige Identitätsauthentifizierung zu entriegeln, doch der Motor 110 kann nicht gestartet werden, bis der Benutzer durch den physischen Schlüssel 106 unter Verwendung von biometrischen Informationen authentifiziert worden ist. Somit kann der Sicherheitsmodus aktiviert werden, um den Zugang zu dem Fahrzeug oder den Start eines Motors des Fahrzeugs zu verhindern. In anderen Anwendungsfällen kann der Sicherheitsmodus nur aktiviert werden, um einen Motorstart zu verhindern.
  • Bezüglich der Authentifizierung von biometrischen Informationen kann die Schlüsselsteuerung 119 dazu konfiguriert sein, einen Bayes-Klassifikator umzusetzen. In einigen Fällen wird Vorverarbeitung von Daten verwendet, wenn die Schlüsselsteuerung 119 eine Vorrichtung mit geringer Leistung ist. Bayes-Klassifikatoren sind relativ unerheblich hinsichtlich der Rechenkosten und erfordern minimale Merkmale für die Erkennungsgenauigkeit. Bei einer Vorrichtung mit niedriger Auflösung kann jedoch Vorverarbeitung umgesetzt werden, um Falscherkennungsraten aufgrund von Rauschen zu reduzieren. Ein übliches Beispiel für Rauschen kann auftreten, wenn Schmutz oder Staub an dem biometrischen Lesegerät 124 vorhanden ist. Um dies zu berücksichtigen, kann die Schlüsselsteuerung 119 ein Erkennungsmodell anwenden, das zusätzlichen Kontrast hinzufügt, um bei von dem biometrischen Lesegerät 124 erlangten Bildern an Granularität zu gewinnen. Die Schlüsselsteuerung 119 kann Hintergrunddaten bei jeder Bildgebung subtrahieren, die zum Beispiel einen beliebigen Teil der biometrischen Informationen in Bildform beinhalten, der nicht Teil eines Fingerabdrucks ist. Dies kann Leerraum um die Leisten des Fingerabdrucks oder um einen Außenumfang des Fingerabdrucks beinhalten.
  • Weitere Genauigkeit kann durch Anwenden von bilateraler Filterung (z. B. einer heuristischen Computer-Vision-Technik, die verwendet wird, um „Salt-and-Pepper-Rauschen“ aus Bildern zu entfernen, während die Kantendefinition beibehalten wird) gewonnen werden, um Staubpartikelabdrücke aus Bildern zu entfernen. Alternativ kann ein Modell dazu trainiert sein, Schmutz und/oder Staub zu identifizieren, und automatisch Pixel subtrahieren, die von den Merkmalen verdeckt sind.
  • Wenn ein Benutzer biometrisch und/oder mit Signatur authentifiziert worden ist, kann der physische Schlüssel 106 (oder die Fahrzeugsteuerung 104) von dem Sicherheitsmodus zu dem aktiven Modus umschalten. Die Schlüsselsteuerung 119 kann dann in Abhängigkeit vom Szenario ein Signal an die Fahrzeugsteuerung 104 übertragen, das Zugang oder Motorstart anfordert.
  • Sobald die Authentifizierung erfolgt ist, kann die Aktivierung des aktiven Modus bestehen bleiben, was es dem physischen Schlüssel 106 und dem Fahrzeug erlaubt, für einen Zeitraum oder für eine Anzahl von Fahrzyklen in einem authentifizierten Zustand zu bleiben. Zum Beispiel kann der physische Schlüssel 106 eine Stunde oder für drei Schlüsseleinschalt- und/oder Schlüsselausschaltzyklen in einem authentifizierten Zustand bleiben. Diese Beispiele sollen nicht beschränkt sein und andere beispielhafte Zeitrahmen und Fahrzyklen können verwendet werden.
  • Wie vorstehend angemerkt, kann der physische Schlüssel 106 oder das Fahrzeug 102 für gewisse Benutzer in einen eingeschränkten Modus versetzt werden. Wenn sich der physische Schlüssel 106 oder das Fahrzeug 102 in dem eingeschränkten Modus befindet, kann ein Benutzer des aktiven Modus den aktiven Modus wieder aktivieren. Zum Beispiel kann ein Benutzer des aktiven Modus seine biometrischen Informationen dem biometrischen Lesegerät 124 bereitstellen, wenn sich der physische Schlüssel 106 in einem eingeschränkten Modus befindet. Dies erlaubt es der Schlüsselsteuerung 119, den aktiven Modus für den aktiven Benutzer wieder zu aktivieren. Zum Beispiel werden vollständige Fahrzeugberechtigungen, die einem aktiven Benutzer während des aktiven Modus zur Verfügung gestellt werden, für einen eingeschränkten Benutzer während eines eingeschränkten Modus reduziert. Wenn der aktive Benutzer während des eingeschränkten Modus authentifiziert wird, werden die vollständigen Fahrzeugberechtigungen wiederhergestellt. Das heißt, wenn bestimmt wird, dass biometrische Informationen, die während eines eingeschränkten Betriebsmodus von dem biometrischen Lesegerät 124 erlangt werden, mit einem Benutzer assoziiert sind, der Zugang zu dem aktiven Modus hat, schaltet die Schlüsselsteuerung 119 wieder zu dem aktiven Modus um.
  • Um den Leistungsverbrauch zu reduzieren und die Lebensdauer der Vorrichtung zu verlängern, kann der physische Schlüssel 106 Leistungsoptimierung umsetzen, indem er das biometrische Lesegerät 124 inaktiv hält, bis der physische Schlüssel 106 aktiv durch die Fahrzeugsteuerung 104 abgerufen wird. Leistung kann in einigen Kontexten aktiv zugeführt werden, wie etwa Niederfrequenz (low frequency - LF) oder NFC, die den notwendigen Strom zuführen, um das biometrische Lesegerät 124 zumindest aufzuwecken (oder falls ausreichend Strom zugeführt werden kann, das biometrische Lesegerät 124 tatsächlich anzutreiben).
  • Alternativ könnte ein Wecksignal auf Grundlage dessen zugeführt werden, dass der Benutzer das biometrische Lesegerät 124 handhabt. Das biometrische Lesegerät 124 könnte eine druckempfindliche Membran, einen piezoelektrischen Wandler oder einen Hall-Effekt-Sensor beinhalten, die bzw. der die Anwesenheit des Fingers des Benutzers erfasst und das biometrische Lesegerät 124 vorübergehend aktiviert.
  • Die Schlüsselsteuerung 119 kann zudem dazu konfiguriert sein, zum Beispiel auf Identitätsabfragen von der Fahrzeugsteuerung 104 zu reagieren. Das heißt, die Fahrzeugsteuerung 104 kann Identitätsabfragen an den physischen Schlüssel 106 ausgeben. Der physische Schlüssel 106 kann mit biometrischen Informationen reagieren, die von dem physischen Schlüssel 106 erlangt werden. Zum Beispiel kann die Fahrzeugsteuerung 104 detektieren, dass eine Anomalie, wie etwa ein Relaisangriff oder eine andere ähnliche böswillige Handlung, gegen das Fahrzeug 102 oder den physischen Schlüssel 106 unternommen worden ist. Eine andere Anomalie könnte einen Mittelsmannangriff beinhalten. Wenn die Fahrzeugsteuerung 104 diese potenzielle böswillige Handlung oder andere Anomalie vermutet, kann die Fahrzeugsteuerung 104 eine Identitätsabfrage an den physischen Schlüssel 106 ausgeben.
  • Wie vorstehend angemerkt, kann die durch das biometrische Lesegerät 124 erfasste Biometrik Iriserkennung, Gesichtserkennung, Herzschlag- oder Pulserkennung, Spracherkennung und so weiter beinhalten. Somit kann das biometrische Lesegerät 124 in einigen Konfigurationen eine Kamera umfassen, die Bilder eines Gesichts (oder mindestens eines Teils davon, wie etwa eines Auges) eines Benutzers erlangen kann. Die Bilder können durch die Schlüsselsteuerung 119 verarbeitet werden, um die biometrische Signatur des Benutzers zu bestätigen. In einem anderen Anwendungsfall kann das biometrische Lesegerät 124 einen elektrischen biometrischen Sensor umfassen, wie etwa einen Elektrokardiogramm-Monitor. Elektrische Grundsignaturen des Benutzers können durch die Schlüsselsteuerung 119 mit biometrischen Informationen verglichen werden, die während einer Authentifizierungsabfrage erlangt werden. In noch einem anderen beispielhaften Anwendungsfall könnte das biometrische Lesegerät 124 ein Mikrofon umfassen, das während einer Authentifizierungsabfrage erlangte Sprachproben erlangt. Diese Sprachproben können durch die Schlüsselsteuerung 119 mit Grundsprachproben verglichen werden, um einen Benutzer zu authentifizieren.
  • 2 veranschaulicht eine andere Umgebung, die eine Konfiguration eines physischen Schlüssels 200 aufweist, der anstelle von (oder in Kombination mit) einem Funkschlüssel 202 oder einer mobilen Vorrichtung 204 verwendet werden kann. Im Allgemeinen kann der physische Schlüssel 200 dazu konfiguriert sein, biometrische Informationen eines Benutzers zu lesen. Der physische Schlüssel 200 kann verwendet werden, wenn ein älterer physischer Schlüssel (z. B. ein Schlüssel ohne Rechenfähigkeiten) oder der Benutzer PaaK (z. B. die mobile Vorrichtung 204 als Schlüssel) verwenden möchte. Der physische Schlüssel 200 kann Identitäts- und Modusverwaltung bereitstellen, wie vorstehend offenbart.
  • Der physische Schlüssel 200 könnte ein Kartenlesegerät 206 und eine Chipkarte 208 beinhalten. Das Kartenlesegerät 206 kann einen Prozessor 210 und einen Speicher 212 zum Speichern von Identitäts- und Modusverwaltungslogik umfassen. Das Kartenlesegerät 206 kann als eigenständige Vorrichtung betrieben werden oder kann in ein Fahrzeug 214 integriert sein. Zum Beispiel könnte das Kartenlesegerät 206 in einem Armaturenbrett oder einer Konsole des Fahrzeugs 214 installiert sein. Alternativ könnte das Kartenlesegerät 206 eine eigenständige Vorrichtung sein, die kommunikativ mit einer Fahrzeugsteuerung 216 und/oder der mobilen Vorrichtung 204 gekoppelt sein kann. Die kommunikative Kopplung könnte durch eine drahtgebundene oder drahtlose Verbindung erfolgen.
  • Im Betrieb, wenn der Benutzer seine mobile Vorrichtung 204 als PaaK verwendet, kann der Benutzer die Registrierung der mobilen Vorrichtung 204 unter Verwendung einer Menüoption einleiten, die auf einer Mensch-Maschine-Schnittstelle 218 des Fahrzeugs 214 bereitgestellt ist. Das Vorhandensein seiner mobilen Vorrichtung 204 als PaaK oder eines Funkschlüssels (nicht gezeigt) innerhalb des Fahrzeugs 214 erlaubt das Paaren der mobilen Vorrichtung 204 als PaaK mit der Fahrzeugsteuerung 216.
  • Die Fahrzeugsteuerung 216 kann dann den Benutzer dazu auffordern, seine Chipkarte 208 sowohl zur Kommunikation als auch zur Leistungsversorgung in der Nähe des Kartenlesegeräts 206 zu platzieren und seinen Finger an vielfältigen Positionen an einem biometrischen Lesegerät 220 der Chipkarte 208 zu platzieren. Das Kartenlesegerät 206 kann diese Bilder verwenden, um ein Erkennungsmodell zu trainieren. Rückmeldungen, die angeben, dass die Bilder ordnungsgemäß aufgenommen worden sind, können dem Benutzer auf einem beliebigen von der mobilen Vorrichtung 204, dem Kartenlesegerät 206 oder der Mensch-Maschine-Schnittstelle 218 bereitgestellt werden. Zum Beispiel kann eine LED (light emitting diode - Leuchtdiode) verwendet werden, um die Qualität von Bildaufnahmen zu identifizieren. Eine Bildaufnahme mit hoher Qualität könnte dazu führen, dass die LED grün blinkt, wohingegen Aufnahmen mit geringer Konfidenz rot blinken können.
  • Die Chipkarte 208 kann eine dedizierte Chipkarte beinhalten, die zum Zugang zu dem Fahrzeug 214 verwendet wird. Alternativ kann die Chipkarte 208 eine Kreditkarte beinhalten, die der Benutzer zur Verwendung in dem System registriert. Dies erlaubt es dem Benutzer, eine Chipkarte zu nutzen, die er unter Umständen häufig mit sich führt, damit sie dazu verwendet wird, seine Identität zu authentifizieren, anstatt eine Chipkarte für einen einzigen Zweck zu verwenden.
  • Wie vorstehend angemerkt, kann der Benutzer zudem eine digitale Signatur 222 registrieren, die verwendet wird, um den Benutzer zu authentifizieren. Die digitale Signatur kann durch den Benutzer in das biometrische Lesegerät 220 der Chipkarte 208 oder alternativ durch die mobile Vorrichtung 204 als PaaK bereitgestellt werden. In diesem Beispiel wird die digitale Signatur 222 durch die mobile Vorrichtung 204 als PaaK in Form eines Dollarzeichens bereitgestellt. Zudem kann das Kartenlesegerät 206 dazu konfiguriert sein, die vorstehend offenbarten Merkmale zur Bayesschen Bildanalyse und/oder Leistungsoptimierung bereitzustellen.
  • Jede der vorstehend offenbarten Ausführungsformen zieht in Betracht, es mehreren Benutzern zu erlauben, den gleichen oder mehrere physische Schlüssel zu registrieren und zu verwenden. Gültige Benutzer können sich zudem dafür entscheiden, Benutzer abzumelden. Dieser Anwendungsfall würde dazu dienen, den Verkauf des Fahrzeugs zu berücksichtigen. Um Benutzer abzumelden, kann ein administrativer Benutzer, wie etwa der Fahrzeughalter, eine Abmeldeoption aus einem Menü oder einer Benutzerschnittstelle auswählen, die zum Beispiel auf der Mensch-Maschine-Schnittstelle 218 bereitgestellt ist. Eine Authentifizierung über den Fingerabdruck des administrativen Benutzers kann vor einem Abmeldeprozess angefordert werden.
  • Dem administrativen Benutzer kann eine Option zum Abmelden aller Benutzer oder spezifischer Benutzer dargestellt werden. Eine vollständige Abmeldung kann ebenfalls erzielt werden, was den Speicher 212 des Kartenlesegeräts 206 (oder eines anderen ähnlichen physischen Schlüssels) bereinigen würde. Das Abmelden spezifischer Benutzer kann beinhalten, dass die Benutzer zuerst über den Fingerabdrucksensor des physischen Schlüssels authentifiziert werden, was die Privatsphäre der Benutzer schützt (z. B. wird unter Umständen nie direkter Zugriff auf die Biometrie erlaubt). Sobald ihr Fingerabdruck erkannt ist, kann eine Aufforderung bereitgestellt werden, das Löschen der Benutzer zu bestätigen.
  • 3 veranschaulicht ein beispielhaftes Ablaufdiagramm eines Verfahrens der vorliegenden Offenbarung. In diesem Verfahren kooperieren ein physischer Schlüssel und eine Fahrzeugsteuerung, um das Verfahren durchzuführen. Das Verfahren kann einen Schritt 302 zum Erlangen von biometrischen Informationen eines Benutzers von einem biometrischen Lesegerät, das in die Vorrichtung integriert oder kommunikativ mit der Vorrichtung gekoppelt ist, beinhalten. Wie vorstehend angemerkt, kann dies Erlangen eines Fingerabdrucks oder anderer ähnlicher biometrischer Informationen von einem physischen Schlüssel des Fahrzeugs beinhalten. Der physische Schlüssel kann einen intelligenten Funkschlüssel, ein PaaK oder eine Kombination aus Kartenlesegerät/Chipkarte beinhalten.
  • Das Verfahren kann zudem einen Schritt 304 zum Authentifizieren einer Identität des Benutzers auf Grundlage der biometrischen Informationen beinhalten. Dies kann Vergleichen der biometrischen Informationen mit gespeicherten biometrischen Informationen unter Verwendung von zum Beispiel Bayes-Analyse zusammen mit Filtern beinhalten. Das Verfahren kann zudem einen Schritt 306 zum Auswählen eines Betriebsmodus für das Fahrzeug auf Grundlage der biometrischen Informationen beinhalten. Der Betriebsmodus kann Fahrzeugberechtigungen für den Benutzer spezifizieren. Auf Grundlage des Betriebsmodus kann eine Reihe von Fahrzeugberechtigungen für einen Benutzer ausgewählt werden, die vollständige oder eingeschränkte Berechtigungen beinhalten können. Sobald der Benutzer authentifiziert und ein Modus ausgewählt worden ist, kann das Verfahren einen Schritt 308 zum Übertragen eines Signals an eine Fahrzeugsteuerung eines Fahrzeugs beinhalten, um Zugang zu dem Fahrzeug anzufordern oder einen Motor des Fahrzeugs zu starten, nachdem die Identität des Benutzers authentifiziert worden ist. Es versteht sich, dass Auswählen eines Betriebsmodus für den Benutzer nicht erforderlich ist und dass die Aspekte der Benutzerauthentifizierung allein verwendet werden können. Dieses Verfahren erlaubt eine Unterscheidung zwischen Benutzern, die einen einzelnen physischen Schlüssel für ein Fahrzeug verwenden können, oder sogar in Fällen, in denen mehrere Schlüssel für das gleiche Fahrzeug durch eine Vielzahl von Benutzern verwendet werden.
  • 4 ist ein Ablaufdiagramm eines beispielhaften Verfahrens, das auf der Ebene der Fahrzeugsteuerung durchgeführt wird. Das heißt, während einige Ausführungsformen in dieser Schrift in Betracht ziehen, dass die Authentifizierung und Modussteuerung auf der Ebene des physischen Schlüssels durchgeführt werden, können die Authentifizierung und Modussteuerung alternativ auf der Ebene der Fahrzeugsteuerung umgesetzt werden.
  • Das Verfahren kann einen Schritt 402 zum Versetzen eines Fahrzeugs in einen Sicherheitsbetriebsmodus beinhalten, der den Zugang zu dem Fahrzeug oder den Start eines Motors des Fahrzeugs verhindert. Somit wäre das Fahrzeug so eingestellt, dass es Anforderungen von Vorrichtungen, wie etwa physischen Schlüsseln, ignoriert, Zugang zu dem Fahrzeug zu erhalten oder dieses zu starten. Falls ein Fahrer oder Benutzer Zugang zu dem Fahrzeug erhalten oder dieses starten möchte, könnte der Benutzer ein Signal an das Fahrzeug übertragen, wie etwa eine Entriegelungsanforderung. Als Reaktion darauf kann das Verfahren einen Schritt 404 zum Bereitstellen einer ersten Abfrage an den physischen Schlüssel beinhalten, der zum Betreiben des Fahrzeugs verwendet wird. Das Verfahren kann ferner einen Schritt 406 zum Empfangen von biometrischen Informationen eines Benutzers als Reaktion auf die erste Abfrage beinhalten. Sobald die biometrischen Informationen empfangen sind, kann das Verfahren einen Schritt 408 zum Authentifizieren eines Benutzers auf Grundlage der biometrischen Informationen sowie einen Schritt 410 zum Versetzen des Fahrzeugs in einen anderen Betriebsmodus, wenn der Benutzer authentifiziert ist, beinhalten. Wie vorstehend angemerkt, könnte der andere Betriebsmodus einen aktiven Modus, einen eingeschränkten Modus, einen gemeinsamen Modus und so weiter beinhalten.
  • Wie vorstehend angemerkt, kann vor dem Ausführen von entweder dem Verfahren aus 3 oder 4 jedes Verfahren Schritte wie etwa Paaren eines physischen Schlüssels und einer Fahrzeugsteuerung und Registrieren von (einem) Benutzer(n) beinhalten. Ein Schritt zum Empfangen der biometrischen Informationen des Benutzers kann zusammen mit einem Schritt zum Empfangen einer digitalen Berührungssignatur von einem Berührungssensor des physischen Schlüssels verwendet werden. Das Verfahren kann zudem einen Schritt zum Erstellen eines Profils für den Benutzer beinhalten, das die biometrischen Informationen des Benutzers, die digitale Berührungssignatur beinhaltet, wobei das Profil den Benutzer mit dem physischen Schlüssel verknüpft. Wie vorstehend angemerkt, kann jeder Benutzer eines Fahrzeugs mit einem eindeutigen physischen Schlüssel verknüpft sein. Jeder eindeutige physische Schlüssel kann durch eine Kennung dargestellt werden. Wenn die Fahrzeugsteuerung auf einen physischen Schlüssel trifft, kann die Kennung für den physischen Schlüssel verwendet werden, um Benutzerprofile zu identifizieren, die mit diesem Schlüssel assoziiert sind. Diese Profile können verwendet werden, um zum Beispiel empfangene biometrische Informationen während einer Identitätsabfrage zu vergleichen.
  • 5 veranschaulicht ein beispielhaftes Ablaufdiagramm eines Verfahrens der vorliegenden Offenbarung. Das Verfahren kann einen Schritt 502 zum Registrieren eines Benutzers mit einem physischen Schlüssel durch Erlangen von biometrischen Informationen und/oder einer digitalen Signatur des Benutzers beinhalten. In einigen Fällen kann ein Benutzerprofil erstellt und auf dem physischen Schlüssel gespeichert werden.
  • Wenn der Benutzer zu dem Fahrzeug, das mit dem physischen Schlüssel assoziiert ist, Zugang erhalten oder dieses starten möchte, kann das Verfahren einen Schritt 504 zum Erlangen von biometrischen Informationen eines Benutzers von einem biometrischen Lesegerät, das in die Vorrichtung integriert oder kommunikativ mit der Vorrichtung gekoppelt ist, beinhalten. Das Verfahren kann zudem einen Schritt 506 zum Authentifizieren einer Identität des Benutzers auf Grundlage von empfangenen biometrischen Informationen und/oder einer empfangenen digitalen Signatur beinhalten. Sicherlich kann Schritt 506 Empfangen der biometrischen Informationen und der digitalen Signatur während einer Zugangs- oder Startanforderung beinhalten, im Gegensatz zum anfänglichen Empfangen der biometrischen Informationen und/oder einer digitalen Signatur, die zum Registrieren des Benutzers verwendet werden.
  • Das Verfahren kann einen Schritt 508 zum Übertragen eines Signals an eine Fahrzeugsteuerung eines Fahrzeugs beinhalten, um Zugang zu dem Fahrzeug anzufordern oder einen Motor des Fahrzeugs zu starten, nachdem die Identität des Benutzers authentifiziert worden ist. Erneut kann diese Authentifizierung auf einem Vergleich der erlangten biometrischen Informationen und/oder einer erlangten digitalen Signatur mit den biometrischen Informationen und/oder (einer) digitalen Signatur(en) beruhen, die bei der Registrierung des Benutzers auf dem physischen Schlüssel gespeichert worden sind.
  • In der vorstehenden Offenbarung ist auf die beigefügten Zeichnungen Bezug genommen worden, die einen Teil hiervon bilden und konkrete Umsetzungen veranschaulichen, in denen die vorliegende Offenbarung umgesetzt werden kann. Es versteht sich, dass andere Umsetzungen genutzt und strukturelle Änderungen vorgenommen werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Bezugnahmen in der Beschreibung auf „eine Ausführungsform“, „ein Ausführungsbeispiel“, „eine beispielhafte Ausführungsform“ und dergleichen geben an, dass die beschriebene Ausführungsform ein(e) bestimmte(s) Merkmal, Struktur oder Eigenschaft beinhalten kann, doch es muss nicht unbedingt jede Ausführungsform diese(s) bestimmte Merkmal, Struktur oder Eigenschaft beinhalten. Darüber hinaus beziehen sich derartige Formulierungen nicht unbedingt auf dieselbe Ausführungsform. Ferner wird, wenn ein(e) konkrete(s) Merkmal, Struktur oder Eigenschaft in Verbindung mit einer Ausführungsform beschrieben ist, der Fachmann ein(e) derartige(s) Merkmal, Struktur oder Eigenschaft in Verbindung mit anderen Ausführungsformen erkennen, ob dies nun ausdrücklich beschrieben ist oder nicht.
  • Umsetzungen der in dieser Schrift offenbarten Systeme, Einrichtungen, Vorrichtungen und Verfahren können einen Spezial- oder Universalcomputer umfassen oder nutzen, der Computerhardware beinhaltet, wie zum Beispiel einen oder mehrere Prozessoren und Systemspeicher, wie sie in dieser Schrift erörtert sind. Umsetzungen innerhalb des Umfangs der vorliegenden Offenbarung können zudem physische und andere computerlesbare Medien zum Transportieren oder Speichern computerausführbarer Anweisungen und/oder Datenstrukturen beinhalten. Bei derartigen computerlesbaren Medien kann es sich um beliebige verfügbare Medien handeln, auf die durch ein Universal- oder Spezialcomputersystem zugegriffen werden kann. Bei computerlesbaren Medien, die computerausführbare Anweisungen speichern, handelt es sich um Computerspeichermedien (vorrichtungen). Bei computerlesbaren Medien, die computerausführbare Anweisungen transportieren, handelt es sich um Übertragungsmedien. Somit können Umsetzungen der vorliegenden Offenbarung beispielsweise und nicht einschränkend mindestens zwei deutlich unterschiedliche Arten von computerlesbaren Medien umfassen: Computerspeichermedien (vorrichtungen) und Übertragungsmedien.
  • Computerspeichermedien (-vorrichtungen) beinhalten RAM, ROM, EEPROM, CD-ROM, Festkörperlaufwerke (solid state drives - SSDs) (z. B. auf Grundlage von RAM), Flash-Speicher, Phasenwechselspeicher (phase-change memory - PCM), andere Speicherarten, andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen oder ein beliebiges anderes Medium, das dazu verwendet werden kann, gewünschte Programmcodemittel in Form von computerausführbaren Anweisungen oder Datenstrukturen zu speichern, und auf das durch einen Universal- oder Spezialcomputer zugegriffen werden kann.
  • Eine Umsetzung der in dieser Schrift offenbarten Vorrichtungen, Systeme und Verfahren kann über ein Computernetz kommunizieren. Ein „Netz“ ist als eine oder mehrere Datenverbindungen definiert, die den Transport elektronischer Daten zwischen Computersystemen und/oder Modulen und/oder anderen elektronischen Vorrichtungen ermöglichen. Wenn Informationen über ein Netz oder eine andere Kommunikationsverbindung (entweder festverdrahtet, drahtlos oder eine beliebige Kombination aus festverdrahtet oder drahtlos) an einen Computer übertragen oder einem Computer bereitgestellt werden, sieht der Computer die Verbindung zweckgemäß als Übertragungsmedium an. Übertragungsmedien können ein Netz und/oder Datenverbindungen beinhalten, die verwendet werden können, um gewünschte Programmcodemittel in der Form computerausführbarer Anweisungen oder Datenstrukturen zu transportieren, und auf die durch einen Universal- oder Spezialcomputer zugegriffen werden kann. Kombinationen aus dem Vorstehenden sollten ebenfalls innerhalb des Umfangs computerlesbarer Medien eingeschlossen sein.
  • Computerausführbare Anweisungen umfassen zum Beispiel Anweisungen und Daten, die bei Ausführung auf einem Prozessor einen Universalcomputer, Spezialcomputer oder eine Spezialverarbeitungsvorrichtung dazu veranlassen, eine gewisse Funktion oder Gruppe von Funktionen durchzuführen. Die computerausführbaren Anweisungen können zum Beispiel Binärdateien, Zwischenformatanweisungen, wie etwa Assemblersprache, oder auch Quellcode sein. Obwohl der Gegenstand in für Strukturmerkmale und/oder methodische Handlungen spezifischer Sprache beschrieben worden ist, versteht es sich, dass der in den beigefügten Patentansprüchen definierte Gegenstand nicht unbedingt auf die vorstehend beschriebenen Merkmale oder Handlungen beschränkt ist. Die beschriebenen Merkmale und Handlungen sind vielmehr als beispielhafte Formen zum Umsetzen der Patentansprüche offenbart.
  • Der Fachmann wird verstehen, dass die vorliegende Offenbarung in Network-Computing-Umgebungen mit vielen Arten von Computersystemkonfigurationen umgesetzt werden kann, zu denen Armaturenbrett-Fahrzeugcomputer, Personal Computer, Desktop-Computer, Laptop-Computer, Nachrichtenprozessoren, Handheld-Vorrichtungen, Multiprozessorsysteme, Unterhaltungselektronik auf Mikroprozessorbasis oder programmierbare Unterhaltungselektronik, Netz-PCs, Minicomputer, Mainframe-Computer, Mobiltelefone, PDAs, Tablets, Pager, Router, Switches, verschiedene Speichervorrichtungen und dergleichen gehören. Die Offenbarung kann zudem in Umgebungen mit verteilten Systemen umgesetzt werden, in denen sowohl lokale als auch entfernte Computersysteme, die durch ein Netz (entweder durch festverdrahtete Datenverbindungen, drahtlose Datenverbindungen oder durch eine beliebige Kombination aus festverdrahteten und drahtlosen Datenverbindungen) verbunden sind, Aufgaben ausführen. In einer Umgebung mit verteilten Systemen können sich Programmmodule sowohl in lokalen als auch in entfernten Speichervorrichtungen befinden.
  • Ferner können gegebenenfalls die in dieser Schrift beschriebenen Funktionen in einem oder mehreren von Hardware, Software, Firmware, digitalen Komponenten oder analogen Komponenten durchgeführt werden. Zum Beispiel können eine oder mehrere anwendungsspezifische integrierte Schaltungen (application specific integrated circuits - ASICs) dazu programmiert sein, eines bzw. einen oder mehrere der in dieser Schrift beschriebenen Systeme und Prozesse auszuführen. Gewisse Ausdrücke werden in der gesamten Beschreibung verwendet und Patentansprüche beziehen sich auf bestimmte Systemkomponenten. Für den Fachmann liegt auf der Hand, dass die Komponenten mit anderen Benennungen bezeichnet werden können. In dieser Schrift soll nicht zwischen Komponenten unterschieden werden, die sich der Benennung nach unterscheiden, nicht jedoch hinsichtlich ihrer Funktion.
  • Es ist anzumerken, dass die vorstehend erörterten Sensorausführungsformen Computerhardware, -software, -firmware oder eine beliebige Kombination daraus umfassen können, um mindestens einen Teil ihrer Funktionen durchzuführen. Zum Beispiel kann ein Sensor Computercode beinhalten, der dazu konfiguriert ist, in einem oder mehreren Prozessoren ausgeführt zu werden, und kann eine Hardware-Logikschaltung/elektrische Schaltung beinhalten, die durch den Computercode gesteuert wird. Diese beispielhaften Vorrichtungen sind in dieser Schrift zum Zwecke der Veranschaulichung bereitgestellt und sollen nicht einschränkend sein. Ausführungsformen der vorliegenden Offenbarung können in weiteren Arten von Vorrichtungen umgesetzt werden, wie es dem einschlägigen Fachmann bekannt wäre.
  • Mindestens einige Ausführungsformen der vorliegenden Offenbarung sind auf Computerprogrammprodukte gerichtet worden, die eine derartige Logik (z. B. in Form von Software) umfassen, die auf einem beliebigen mit einem Computer verwendbaren Medium gespeichert ist. Derartige Software bewirkt, wenn sie in einer oder mehreren Datenverarbeitungsvorrichtungen ausgeführt wird, dass eine Vorrichtung wie in dieser Schrift beschrieben betrieben wird.
  • Wenngleich vorstehend verschiedene Ausführungsformen der vorliegenden Offenbarung beschrieben worden sind, versteht es sich, dass diese lediglich als Beispiele und nicht zur Einschränkung dargestellt worden sind. Für den einschlägigen Fachmann ist ersichtlich, dass verschiedene Änderungen hinsichtlich Form und Detail daran vorgenommen werden können, ohne vom Geist und Umfang der Offenbarung abzuweichen. Somit sollten die Breite und der Umfang der vorliegenden Offenbarung durch keine der vorstehend beschriebenen beispielhaften Ausführungsformen eingeschränkt, sondern lediglich gemäß den folgenden Patentansprüchen und deren Äquivalenten definiert werden. Die vorangehende Beschreibung ist zum Zwecke der Veranschaulichung und Beschreibung dargelegt worden. Sie soll weder erschöpfend sein noch die Offenbarung auf die konkrete offenbarte Form beschränken. Viele Modifikationen und Variationen sind in Anbetracht der vorstehenden Lehren möglich. Ferner ist anzumerken, dass eine beliebige oder alle der vorangehend genannten alternativen Umsetzungen in einer beliebigen gewünschten Kombination genutzt werden können, um zusätzliche Hybridumsetzungen der vorliegenden Offenbarung zu bilden. Zum Beispiel können beliebige der unter Bezugnahme auf eine konkrete Vorrichtung oder Komponente beschriebenen Funktionen durch eine andere Vorrichtung oder Komponente durchgeführt werden. Ferner können sich, obwohl konkrete Vorrichtungseigenschaften beschrieben worden sind, Ausführungsformen der Offenbarung auf zahlreiche andere Vorrichtungseigenschaften beziehen. Ferner versteht es sich, dass, obwohl Ausführungsformen in für Strukturmerkmale und/oder methodische Handlungen spezifischer Sprache beschrieben worden sind, die Offenbarung nicht unbedingt auf die spezifischen beschriebenen Merkmale oder Handlungen beschränkt ist. Stattdessen sind die spezifischen Merkmale und Handlungen als veranschaulichende Formen zum Umsetzen der Ausführungsformen offenbart. Mit Formulierungen, die konditionale Zusammenhänge ausdrücken, wie unter anderem „kann“, „könnte“, „können“ oder „könnten“, soll im Allgemeinen vermittelt werden, dass gewisse Ausführungsformen gewisse Merkmale, Elemente und/oder Schritte beinhalten könnten, wohingegen andere Ausführungsformen diese nicht beinhalten können, es sei denn, es ist konkret etwas anderes angegeben oder es ergibt sich etwas anderes aus dem jeweils verwendeten Kontext. Somit sollen derartige Formulierungen, die konditionale Zusammenhänge ausdrücken, nicht implizieren, dass Merkmale, Elemente und/oder Schritte für eine oder mehrere Ausführungsformen in irgendeiner Weise erforderlich sind.
  • Gemäß einer Ausführungsform der Erfindung ist der Prozessor dazu konfiguriert, das Fahrzeug in einen gemeinsamen Modus zu versetzen, in dem ein physischer Schlüssel des Fahrzeugs von dem Benutzer und einem anderen Benutzer gemeinsam genutzt werden kann.
  • Gemäß einer Ausführungsform ist der Prozessor dazu konfiguriert, das Fahrzeug in einen aktiven Modus zurückzuversetzen, nachdem der Benutzer die biometrischen Informationen bereitgestellt hat, wenn sich das Fahrzeug in dem gemeinsamen Modus befindet und die biometrischen Informationen erneut authentifiziert werden.
  • Gemäß einer Ausführungsform ist der Prozessor dazu konfiguriert, eine Anomalie zu detektieren, die auf eine böswillige Aktivität hinweist; dem physischen Schlüssel eine zweite Abfrage bereitzustellen; die biometrischen Informationen des Benutzers als Reaktion auf die zweite Abfrage zu empfangen; und den Benutzer auf Grundlage der biometrischen Informationen erneut zu authentifizieren.
  • Gemäß einer Ausführungsform ist der Prozessor dazu konfiguriert, den Benutzer durch Erlangen der biometrischen Informationen des Benutzers vor der ersten Abfrage zu registrieren.
  • Gemäß einer Ausführungsform registriert der Prozessor den Benutzer durch Paaren mit dem physischen Schlüssel; Empfangen der biometrischen Informationen des Benutzers; Empfangen einer digitalen Berührungssignatur von einem Berührungssensor des physischen Schlüssels; und Erstellen eines Profils für den Benutzer, das die biometrischen Informationen des Benutzers, die digitale Berührungssignatur beinhaltet, wobei das Profil den Benutzer mit dem physischen Schlüssel verknüpft.

Claims (15)

  1. Vorrichtung, umfassend: einen Prozessor; und einen Speicher zum Speichern von Anweisungen zur Identitätsverwaltung, wobei der Prozessor die Anweisungen zu Folgendem ausführt: Erlangen von biometrischen Informationen eines Benutzers von einem biometrischen Lesegerät, das in die Vorrichtung integriert oder kommunikativ mit der Vorrichtung gekoppelt ist, Authentifizieren einer Identität des Benutzers auf Grundlage der biometrischen Informationen; Auswählen eines Betriebsmodus für ein Fahrzeug auf Grundlage der biometrischen Informationen, wobei der Betriebsmodus Fahrzeugberechtigungen für den Benutzer spezifiziert; und Übertragen eines Signals an eine Fahrzeugsteuerung des Fahrzeugs, um Zugang zu dem Fahrzeug anzufordern oder einen Motor des Fahrzeugs zu starten, nachdem die Identität des Benutzers authentifiziert worden ist.
  2. Vorrichtung nach Anspruch 1, wobei der Betriebsmodus ein Sicherheitsmodus ist, bevor die Identität des Benutzers authentifiziert wird, wobei ferner der Betriebsmodus zu einem aktiven Modus umgeschaltet wird, wenn die Identität des Benutzers authentifiziert wird, wobei der aktive Modus es der Vorrichtung und dem Fahrzeug erlaubt, für einen Zeitraum oder für eine Anzahl von Fahrzyklen in einem authentifizierten Zustand zu bleiben.
  3. Vorrichtung nach Anspruch 2, wobei der Betriebsmodus einen eingeschränkten Modus für den Benutzer umfasst, wobei der eingeschränkte Modus dem Benutzer einen eingeschränkten Satz von Fahrzeugmerkmalen in Bezug auf einen vollständigen Satz von Fahrzeugmerkmalen bereitstellt, der einem anderen Benutzer zur Verfügung steht.
  4. Vorrichtung nach Anspruch 3, wobei die Fahrzeugsteuerung dazu konfiguriert ist, es einem administrativen Benutzer zu erlauben, den eingeschränkten Satz von Fahrzeugmerkmalen auszuwählen.
  5. Vorrichtung nach Anspruch 1, wobei der Prozessor zu Folgendem konfiguriert ist: Empfangen einer Identitätsabfrageanforderung auf Grundlage der Detektion einer Anomalie; und Empfangen der biometrischen Informationen des Benutzers ein zweites Mal; und erneutem Authentifizieren des Benutzers auf Grundlage der biometrischen Informationen.
  6. Vorrichtung nach Anspruch 1, wobei der Prozessor zu Folgendem konfiguriert ist: Empfangen der biometrischen Informationen ein zweites Mal, wenn sich die Vorrichtung in einem gemeinsamen Modus befindet, und Versetzen der Vorrichtung in einen anderen Modus als den gemeinsamen Modus, wenn die biometrischen Informationen authentifiziert sind und die biometrischen Informationen mit einem Benutzer assoziiert sind, der Zugang zu dem aktiven Modus hat.
  7. Vorrichtung nach Anspruch 1, wobei die Vorrichtung eine Chipkarte und ein Kartenlesegerät, das die Chipkarte aufnimmt, umfasst, wobei das biometrische Lesegerät in die Chipkarte integriert ist.
  8. Vorrichtung nach Anspruch 7, wobei das biometrische Lesegerät als Berührungssensor fungiert, wobei der Benutzer eine digitale Berührungssignatur festlegen kann, die zum Authentifizieren der Identität des Benutzers unter Verwendung des biometrischen Lesegeräts verwendet wird.
  9. Vorrichtung nach Anspruch 1, wobei das biometrische Lesegerät in ein Gehäuse der Vorrichtung integriert ist, wobei die Vorrichtung ein physischer Schlüssel ist.
  10. Verfahren, umfassend: Erlangen von biometrischen Informationen oder einer digitalen Signatur eines Benutzers von einem biometrischen Lesegerät; Authentifizieren einer Identität des Benutzers auf Grundlage der biometrischen Informationen oder der digitalen Signatur; Auswählen eines Betriebsmodus für ein Fahrzeug auf Grundlage der biometrischen Informationen, wobei der Betriebsmodus Fahrzeugberechtigungen für den Benutzer spezifiziert; und Übertragen eines Signals an eine Fahrzeugsteuerung des Fahrzeugs, um Zugang zu dem Fahrzeug anzufordern oder einen Motor des Fahrzeugs zu starten, nachdem die Identität des Benutzers authentifiziert worden ist.
  11. Verfahren nach Anspruch 10, ferner umfassend, vor dem Erlangen der biometrischen Informationen oder der digitalen Signatur, Registrieren eines Benutzers mit einem physischen Schlüssel, der mit dem biometrischen Lesegerät assoziiert ist, wobei Registrieren Speichern der biometrischen Informationen und der digitalen Signatur des Benutzers beinhaltet, wobei ferner Authentifizieren Vergleichen der gespeicherten biometrischen Informationen und der gespeicherten digitalen Signatur mit den erlangten biometrischen Informationen oder der digitalen Signatur beinhaltet.
  12. Verfahren nach Anspruch 10, ferner umfassend: wobei Auswählen eines Betriebsmodus Versetzen des Fahrzeugs in einen eingeschränkten Modus oder einen gemeinsamen Modus umfasst; und Versetzen des Fahrzeugs in einen aktiven Modus, wenn der Benutzer die biometrischen Informationen durch einen physischen Schlüssel bereitstellt, wenn es sich in dem eingeschränkten Modus oder dem gemeinsamen Modus befindet, wobei der physische Schlüssel das biometrische Lesegerät umfasst.
  13. Verfahren nach Anspruch 12, wobei der aktive Modus eine eingeschränkte Rolle beinhaltet, die den Zugriff auf mindestens einen Teil von Fahrzeugmerkmalen des Fahrzeugs beschränkt.
  14. Verfahren nach Anspruch 10, wobei der Benutzer einer von einer Vielzahl von Benutzern ist, wobei es mindestens einem Teil der Vielzahl von Benutzern erlaubt ist, das Fahrzeug in einem eingeschränkten Modus zu verwenden.
  15. Fahrzeugsteuerung, umfassend: einen Prozessor; und einen Speicher zum Speichern von ausführbaren Anweisungen zur Identitätsverwaltung, wobei der Prozessor die Anweisungen zu Folgendem ausführt: Versetzen eines Fahrzeugs in einen Sicherheitsbetriebsmodus, der den Zugang zu dem Fahrzeug oder den Start eines Motors des Fahrzeugs verhindert; Bereitstellen einer ersten Abfrage für einen physischen Schlüssel, der zum Betreiben des Fahrzeugs verwendet wird; Empfangen von biometrischen Informationen eines Benutzers als Reaktion auf die erste Abfrage; Authentifizieren eines Benutzers auf Grundlage der biometrischen Informationen; und Versetzen des Fahrzeugs in einen anderen Betriebsmodus, wenn der Benutzer authentifiziert ist, wobei der andere Betriebsmodus den Zugang zu dem Fahrzeug oder das Starten des Motors des Fahrzeugs erlaubt.
DE102021101078.0A 2020-01-23 2021-01-19 Biometrische schlüssel für fahrzeuge zum authentifizieren von benutzern sowie verwendungsverfahren Pending DE102021101078A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/751,027 2020-01-23
US16/751,027 US20210229633A1 (en) 2020-01-23 2020-01-23 Biometric user authenticating keys for vehicles and methods of use

Publications (1)

Publication Number Publication Date
DE102021101078A1 true DE102021101078A1 (de) 2021-07-29

Family

ID=76753801

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021101078.0A Pending DE102021101078A1 (de) 2020-01-23 2021-01-19 Biometrische schlüssel für fahrzeuge zum authentifizieren von benutzern sowie verwendungsverfahren

Country Status (3)

Country Link
US (1) US20210229633A1 (de)
CN (1) CN113147674A (de)
DE (1) DE102021101078A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7322732B2 (ja) * 2020-02-03 2023-08-08 トヨタ自動車株式会社 認証システム
JP2023044276A (ja) * 2021-09-17 2023-03-30 トヨタ自動車株式会社 情報処理装置、及び情報処理方法
CN114120487B (zh) * 2021-10-27 2024-02-23 广州奇兵电子科技有限公司 一种汽车数字钥匙管理方法、系统、设备及存储介质

Also Published As

Publication number Publication date
US20210229633A1 (en) 2021-07-29
CN113147674A (zh) 2021-07-23

Similar Documents

Publication Publication Date Title
DE102021101078A1 (de) Biometrische schlüssel für fahrzeuge zum authentifizieren von benutzern sowie verwendungsverfahren
DE102014203331A1 (de) Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist
DE102014204882A1 (de) System für einen biometrischen Zugang zu einem Fahrzeug und Personalisierung
DE102016121224A1 (de) Fahrzeugsafe und authentifizierungssystem
DE102012217728A1 (de) Verfahren und vorrichtungen für benutzerauthentifizierung und sicherheit
DE102009056786A1 (de) Mobiles Interface und System zur Steuerung von Fahrzeugfunktionen
DE102004028898A1 (de) Biometrisches schlüsselloses Zugangssystem
DE102017120189A1 (de) Fahrzielkriterien für ein Entriegeln einer Fahrzeugtür
DE102020126603A1 (de) Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort
DE102018119362A1 (de) Verfahren und anordnung zur fernsteuerung von fahrzeugfunktionen
DE102016109978A1 (de) Schlüssellose Übergabesteuerung
DE102021125171A1 (de) Biometrisches drahtloses fahrzeugzugangssystem
EP2543561B1 (de) Verfahren und System zur Überprüfung einer Fahrberechtigung für ein Fahrzeug
DE102016120524A1 (de) Verwenden von persönlichen RF-Signaturen für verbesserte Authentifizierungsmetrik
DE102019130255A1 (de) System und verfahren zum verteilen digitaler fahrzeugschlüssel an passive nfc-vorrichtungen über nfc
DE102021124285A1 (de) Systeme und Verfahren für einen verbesserten Fahrzeug-Valet-Modus
DE102019102973A1 (de) Verfahren und anordnungen zum vereinfachen einer fahrzeugverriegelung
DE102016109698A1 (de) Verfahren und Vorrichtung zur Fernaktivierung und -Deaktivierung eines Fahrzeugtastenfelds
DE102018126186A1 (de) System und verfahren zur integration von fahrzeugdokumenten
DE102014224777A1 (de) Steuersystem und Steuerverfahren für einen intelligenten Schlüssel für ein Fahrzeug
DE102021126878A1 (de) Systeme und verfahren zur elternseitigen sicherung eines fahrzeugs gegen bewegung mit kinderkennung
DE102018109670A1 (de) Verfahren und Vorrichtung zur dynamischen Fahrzeugschlüsselerzeugung und -handhabung
DE112020002012T5 (de) Kommunikationsteuerungssystem und Kommunikationssteuerungsverfahren
CN111086485A (zh) 车辆门锁控制方法、车机及车辆
DE102015000479B4 (de) Kraftfahrzeug mit biometrischer Freischaltfunktion

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: BONSMANN - BONSMANN - FRANK PATENTANWAELTE, DE