DE102022131638A1 - Verbesserte biometrische autorisierung - Google Patents

Verbesserte biometrische autorisierung Download PDF

Info

Publication number
DE102022131638A1
DE102022131638A1 DE102022131638.6A DE102022131638A DE102022131638A1 DE 102022131638 A1 DE102022131638 A1 DE 102022131638A1 DE 102022131638 A DE102022131638 A DE 102022131638A DE 102022131638 A1 DE102022131638 A1 DE 102022131638A1
Authority
DE
Germany
Prior art keywords
user
computer
vehicle
biometric
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022131638.6A
Other languages
English (en)
Inventor
Ali Hassani
Jake Schwartz
Medha Karkare
Justin Miller
John Robert Van Wiemeersch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102022131638A1 publication Critical patent/DE102022131638A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/252Fingerprint recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Mechanical Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Lock And Its Accessories (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Ein erster Computer und ein zweiter Computer sind jeweils mit einem Kommunikationsnetzwerk verbunden. Basierend auf Empfangen, von dem zweiten Computer, von ursprünglichen biometrischen Anmeldedaten für einen Benutzer werden durch den ersten Computer Benutzerdaten für den Benutzer generiert. Der Benutzer wird durch den ersten Computer basierend darauf autorisiert, dass eine Konfidenzbewertung für biometrische Abfragedaten einen ersten Konfidenzschwellenwert überschreitet. Dann werden basierend darauf, dass eine Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten einen zweiten Konfidenzschwellenwert überschreitet, die Benutzerdaten durch den ersten Computer mit aktualisierten biometrischen Anmeldedaten aktualisiert. Der zweite Konfidenzschwellenwert ist höher als der erste Konfidenzschwellenwert. Die ursprünglichen biometrischen Anmeldedaten werden durch den zweiten Computer nach einer vorbestimmten Zeit des Empfangens der ursprünglichen biometrischen Anmeldedaten gelöscht.

Description

  • TECHNISCHES GEBIET
  • Die Offenbarung betrifft eine verbesserte biometrische Autorisierung in Fahrzeugen.
  • ALLGEMEINER STAND DER TECHNIK
  • Ein Computer, der eine biometrische Autorisierung durchführt, kann Sensordaten empfangen, um eine Identität einer Person zu bestimmen, die eine durch den Computer zu gewährende Zugangsautorisierung anstrebt. Biometrische Autorisierung kann zum Beispiel Gesichtserkennung beinhalten, eine Art von biometrischer Autorisierung, bei der ein Bild eines menschlichen Gesichts verwendet wird, um eine Person zu identifizieren. Biometrische Autorisierung kann sich auf Erfassen von genauen biometrischen Daten stützen.
  • KURZDARSTELLUNG
  • Biometrische Autorisierung kann durch einen Computer verwendet werden, um Zugang zu Vorrichtungen, Objekten und/oder Anwendungen zu steuern, z. B. zu Fahrzeugen, Gebäuden, Computern, Mobiltelefonen, anderen Vorrichtungen usw. Biometrische Autorisierung kann zum Beispiel umgesetzt sein, um zu erlauben, dass autorisierte Personen Zugang, z. B. zu einem Fahrzeug oder einem Gebäude, haben und um nicht autorisierten Personen Zugang zu verweigern. Biometrische Autorisierung kann erfordern, dass ein Benutzer eine oder mehrere Arten von biometrischen Daten bereitstellt und/oder die biometrischen Daten auf eine spezifische Weise, z. B. in einer spezifizierten Sequenz, an einen spezifizierten Sensor usw. bereitstellt, um Benutzerdaten zu generieren, die verwendet werden können, um die Autorisierung zu bestimmen. Biometrische Daten sind Daten, die Messungen von physiologischen Eigenschaften darstellen. Eine Art von biometrischen Daten sind Daten, die eine spezifische physiologische Eigenschaft darstellen, z. B. Entfernungen zwischen Rillen in einem Fingerabdruck, Entfernungen zwischen Gesichtsmerkmalen usw. Biometrische Autorisierung kann Benutzer autorisieren, indem sie die von dem Benutzer bereitgestellten biometrischen Daten mit biometrischen Daten vergleicht, die anschließend über Sensoren in dem Fahrzeug, dem Gebäude, der Rechenvorrichtung usw. erlangt werden.
  • Die Ergebnisse des Durchführens der biometrischen Autorisierung können auf eine Vorrichtung heruntergeladen werden, die Autorisierung und Erlaubnis für Zugang zu einer Struktur, zum Beispiel einem Fahrzeug, einem Gebäude, einem Raum usw., gewährt oder verweigert. Eine erfolgreiche Autorisierung kann für Sicherheitsanwendungen, wie etwa den Zugang zu einem Ort, z. B. einer Fahrgastkabine eines Fahrzeugs, einem Raum, einem Gebäude usw., durch Entriegeln einer Tür verwendet werden. In anderen Beispielen kann eine erfolgreiche Autorisierung verwendet werden, um Fahrzeug- oder Gebäudesteuerungen oder noch weiter alternativ oder zusätzlich Zugang zu einer Vorrichtung, wie etwa einem Computer, indem Eingabevorrichtungen, wie etwa eine Tastatur oder Maus, aktiviert werden oder Zugang zu Computerdateien gewährt wird, zu aktivieren.
  • Das Autorisieren von Benutzern für Fahrzeuge wird in dieser Schrift als nicht einschränkendes Beispiel für biometrische Autorisierung beschrieben. Das heißt, ein Fahrzeug wird in dieser Schrift als ein nicht einschränkendes Beispiel für eine Struktur beschrieben. Es versteht sich, dass andere Arten von Strukturen, z. B. ein Gebäude, die in dieser Schrift beschriebenen Techniken zur biometrischen Autorisierung nutzen können.
  • Fahrzeuge können mit Rechenvorrichtungen, Netzwerken, Sensoren und Steuerungen ausgestattet sein, um Daten bezüglich der Umgebung zu erfassen und/oder zu verarbeiten und basierend auf den Daten Zugang zu dem Fahrzeug zu erlauben. Zum Beispiel kann eine Kamera in einem Fahrzeug dazu programmiert sein, ein Bild eines sich nähernden Benutzers zu erfassen und beim Bestimmen der Identität des Benutzers basierend auf biometrischer Autorisierung, z. B. über Gesichtserkennungssoftware, eine Tür zu entriegeln, um zu erlauben, dass der Benutzer in eine Fahrgastkabine des Fahrzeugs einsteigt. Gleichermaßen können Kameras, die in der Fahrgastkabine des Fahrzeugs beinhaltet sind, ein oder mehrere Bilder eines Benutzers erfassen und beim Bestimmen der Identität des Benutzers basierend auf biometrischer Autorisierung, z. B. über Gesichtserkennungssoftware, Befehle von dem Benutzer annehmen, um das Fahrzeug zu betreiben.
  • Ein Fahrzeugcomputer kann Benutzerdaten für die biometrische Autorisierung (wie nachstehend erörtert) basierend auf Empfangen von ursprünglichen biometrischen Anmeldedaten von einem entfernten Computer generieren. Die ursprünglichen biometrischen Anmeldedaten können jedoch über Sensoren erlangt werden, die andere Parameter (z. B. physikalische Eigenschaften, wie etwa Auflösung, Erfassungsmedien, Größe, Form usw.) als Fahrzeugsensoren aufweisen, was die Genauigkeit der biometrischen Autorisierung beeinflussen kann. Vorteilhafterweise kann der Fahrzeugcomputer beim Erlangen von biometrischen Abfragedaten über Fahrzeugsensoren einen Benutzer basierend darauf biometrisch autorisieren, dass eine Konfidenzbewertung für die biometrischen Abfragedaten einen ersten Konfidenzschwellenwert überschreitet. Der Fahrzeugcomputer kann dann aktualisierte biometrische Anmeldedaten für den Benutzer über Fahrzeugsensoren erlangen und die Benutzerdaten basierend darauf aktualisieren, dass eine Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten einen zweiten Konfidenzschwellenwert überschreitet, der größer als der erste Konfidenzschwellenwert ist. Das Autorisieren des Benutzers basierend auf dem ersten, d. h. niedrigeren, Schwellenwert ermöglicht es dem Fahrzeugcomputer, eingeschränkten Zugang zu dem Fahrzeug zu erlauben, z. B. kann der Benutzer physischen Zugang zu der Fahrgastkabine haben, dabei jedoch nicht in der Lage sein, das Fahrzeug zu betreiben. Das Aktualisieren der Benutzerdaten mit den aktualisierten biometrischen Anmeldedaten basierend auf dem zweiten, d. h. höheren Schwellenwert ermöglicht es dem Fahrzeugcomputer, die Genauigkeit der biometrischen Autorisierung eines Benutzers im Vergleich zur Verwendung der ursprünglichen biometrischen Anmeldedaten und des ersten Konfidenzschwellenwerts zu verbessern. Zusätzlich kann der Fahrzeugcomputer die Benutzerdaten ohne Eingabe von dem Benutzer aktualisieren, was es dem Benutzer ermöglichen kann, im Vergleich zum Generieren der Benutzerdaten basierend auf dem Erlangen der biometrischen Daten über Fahrzeugsensoren schneller mit dem Betreiben des Fahrzeugs zu beginnen.
  • Ein System beinhaltet ein Kommunikationsnetzwerk. Das System beinhaltet ferner einen ersten Computer und einen zweiten Computer, die jeweils mit dem Kommunikationsnetzwerk verbunden sind. Der erste Computer ist dazu programmiert, Benutzerdaten für einen Benutzer basierend auf Empfangen, von dem zweiten Computer, von ursprünglichen biometrischen Anmeldedaten für den Benutzer zu generieren. Der erste Computer ist ferner dazu programmiert, den Benutzer basierend darauf zu authentifizieren, dass eine Konfidenzbewertung für biometrische Abfragedaten einen ersten Konfidenzschwellenwert überschreitet. Der erste Computer ist ferner dazu programmiert, dann die Benutzerdaten mit aktualisierten biometrischen Anmeldedaten basierend darauf zu aktualisieren, dass eine Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten einen zweiten Konfidenzschwellenwert überschreitet. Der zweite Konfidenzschwellenwert ist größer als der erste Konfidenzschwellenwert. Der zweite Computer ist dazu programmiert, die ursprünglichen biometrischen Anmeldedaten nach einer vorbestimmten Zeit des Empfangens der ursprünglichen biometrischen Anmeldedaten zu löschen.
  • Der erste Computer kann ferner dazu programmiert sein, beim Authentifizieren des Benutzers Benutzerzugang zu einer Struktur zu erlauben.
  • Der erste Computer kann ferner dazu programmiert sein, basierend darauf, dass Authentifizieren des Benutzers innerhalb einer zweiten vorbestimmten Zeit des Empfangens der ursprünglichen biometrischen Anmeldedaten fehlschlägt, Benutzerzugang zu der Struktur zu verhindern.
  • Der erste Computer kann ferner dazu programmiert sein, beim Bestimmen, den Benutzer nicht zu authentifizieren, Benutzerzugang zu einer Struktur zu verhindern.
  • Der erste Computer kann ferner dazu programmiert sein, beim Aktualisieren der Benutzerdaten basierend auf den aktualisierten Benutzerdaten Benutzerzugang zu einer Struktur zu erlauben.
  • Der erste Computer kann ferner dazu programmiert sein, basierend darauf, dass die Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten den zweiten Konfidenzschwellenwert nicht überschreitet, zu verhindern, dass der Benutzer Steuerungen für eine Struktur betreibt.
  • Der erste Computer kann ferner dazu programmiert sein, die Benutzerdaten zusätzlich basierend auf Empfangen einer Benutzereingabe zu aktualisieren.
  • Der erste Computer kann ferner dazu programmiert sein, die Benutzerdaten zusätzlich basierend auf Autorisieren einer tragbaren Vorrichtung, die dem Benutzer zugeordnet ist, zu aktualisieren.
  • Der erste Computer kann ferner dazu programmiert sein, nach dem Aktualisieren der Benutzerdaten zukünftige biometrische Abfragedaten basierend auf Erkennen des Benutzers zu erlangen. Der erste Computer kann ferner dazu programmiert sein, den Benutzer basierend darauf zu autorisieren, dass eine Konfidenzbewertung für die zukünftigen biometrischen Abfragedaten den zweiten Konfidenzschwellenwert überschreitet.
  • Der erste Computer kann ferner dazu programmiert sein, beim Autorisieren des Benutzers dem Benutzer basierend auf den aktualisierten Benutzerdaten mindestens eines von Zugang zu einer Struktur und Betreiben von Steuerungen für die Struktur durch den Benutzer zu erlauben.
  • Der erste Computer kann ferner dazu programmiert sein, beim Bestimmen, den Benutzer nicht zu autorisieren, Benutzerzugang zu einer Struktur zu verhindern.
  • Die zukünftigen biometrischen Abfragedaten können von mindestens einem von Außensensoren, die so positioniert sind, dass sie einer Umgebung um eine Struktur zugewandt sind, und Innensensoren, die so positioniert sind, dass sie einem durch die Struktur definierten Bereich zugewandt sind, erlangt werden.
  • Die biometrischen Abfragedaten können von Außensensoren, die so positioniert sind, dass sie einer Umgebung um eine Struktur zugewandt sind, erlangt werden. Die aktualisierten biometrischen Anmeldedaten können von den Außensensoren und den Innensensoren, die so positioniert sind, dass sie einem durch die Struktur definierten Bereich zugewandt sind, erlangt werden.
  • Der zweite Computer kann ferner dazu programmiert sein, basierend darauf, dass dem ersten Computer die ursprünglichen biometrischen Anmeldedaten bereitgestellt werden, die ursprünglichen biometrischen Anmeldedaten zu löschen.
  • Der zweite Computer kann ferner dazu programmiert sein, die ursprünglichen biometrischem Anmeldedaten von einem dritten Computer zu empfangen.
  • Ein Verfahren beinhaltet Generieren, an einem ersten Computer, von Benutzerdaten für einen Benutzer basierend auf Empfangen, von einem zweiten Computer, von ursprünglichen biometrischen Anmeldedaten für den Benutzer. Das Verfahren beinhaltet ferner Authentifizieren des Benutzers basierend darauf, dass eine Konfidenzbewertung für biometrische Abfragedaten einen ersten Konfidenzschwellenwert überschreitet. Das Verfahren beinhaltet ferner dann Aktualisieren der Benutzerdaten mit aktualisierten biometrischen Anmeldedaten basierend darauf, dass eine Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten einen zweiten Konfidenzschwellenwert überschreitet. Der zweite Konfidenzschwellenwert ist größer als der erste Konfidenzschwellenwert. Das Verfahren beinhaltet ferner Löschen, an dem zweiten Computer, der ursprünglichen biometrischen Anmeldedaten nach einer vorbestimmten Zeit des Empfangens der ursprünglichen biometrischen Anmeldedaten.
  • Das Verfahren kann ferner basierend darauf, dass die Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten den zweiten Konfidenzschwellenwert nicht überschreitet, Verhindern, an dem ersten Computer, dass der Benutzer Steuerungen für eine Struktur betreibt, beinhalten.
  • Das Verfahren kann ferner, nach dem Aktualisieren der Benutzerdaten, Erlangen, an dem ersten Computer, von zukünftigen biometrischen Abfragedaten basierend auf Erkennen des Benutzers beinhalten. Das Verfahren kann ferner Autorisieren des Benutzers basierend darauf, dass eine Konfidenzbewertung für die zukünftigen biometrischen Abfragedaten den zweiten Konfidenzschwellenwert überschreitet, beinhalten.
  • Das Verfahren kann ferner beim Autorisieren des Benutzers basierend auf den aktualisierten Benutzerdaten umfassen, an dem ersten Computer, dem Benutzer mindestens eines von Zugang zu einer Struktur und Betreiben von Steuerungen für die Struktur zu erlauben.
  • Das Verfahren kann ferner basierend darauf, dass dem ersten Computer die ursprünglichen biometrischen Anmeldedaten bereitgestellt werden, Löschen, an dem zweiten Computer, der ursprünglichen biometrischen Anmeldedaten beinhalten.
  • Ferner ist in dieser Schrift eine Rechenvorrichtung offenbart, die dazu programmiert ist, beliebige der vorstehenden Verfahrensschritte auszuführen. Noch ferner ist in dieser Schrift ein Computerprogrammprodukt offenbart, das ein computerlesbares Medium beinhaltet, das Anweisungen speichert, die durch einen Computerprozessor ausführbar sind, um beliebige der vorstehenden Verfahrensschritte auszuführen.
  • Figurenliste
    • 1 ist ein Blockdiagramm, das ein beispielhaftes Steuersystem für ein Fahrzeug veranschaulicht.
    • 2 ist ein Diagramm, das eine beispielhafte Fahrgastkabine des Fahrzeugs veranschaulicht.
    • 3 ist ein Diagramm, das einen Benutzer in der beispielhaften Fahrgastkabine des Fahrzeugs veranschaulicht.
    • 4 ist ein Diagramm, das eine beispielhafte tragbare Vorrichtung veranschaulicht.
    • 5 ist ein Ablaufdiagramm eines beispielhaften Prozesses zum biometrischen Autorisieren eines Benutzers in einem ersten Computer.
    • 6 ist ein Ablaufdiagramm eines beispielhaften Prozesses zum Bereitstellen von ursprünglichen biometrischen Anmeldedaten in einem zweiten Computer.
  • DETAILLIERTE BESCHREIBUNG
  • Unter Bezugnahme auf 1-4 beinhaltet ein beispielhaftes Steuersystem 100 ein Fahrzeug 105. Das Steuersystem 100 beinhaltet ein Kommunikationsnetzwerk 135, z. B. ein Paketnetzwerk. Ein erster Computer 110 in dem Fahrzeug 105, d. h. ein Fahrzeugcomputer 110, und ein zweiter Computer 140, 145, der von dem Fahrzeug 105 entfernt ist, sind jeweils mit dem Kommunikationsnetzwerk 135 verbunden. Der Fahrzeugcomputer 110 empfängt Daten von Sensoren 115. Der Fahrzeugcomputer 110 ist dazu programmiert, Benutzerdaten für einen Benutzer basierend auf Empfangen, von einem zweiten Computer 140, 145, von ursprünglichen biometrischen Anmeldedaten für den Benutzer zu generieren. Der Fahrzeugcomputer 110 ist ferner dazu programmiert, den Benutzer basierend darauf zu autorisieren, dass eine Konfidenzbewertung für biometrische Abfragedaten einen ersten Konfidenzschwellenwert überschreitet. Der Fahrzeugcomputer 110 ist ferner dazu programmiert, dann die Benutzerdaten mit aktualisierten biometrischen Anmeldedaten basierend darauf zu aktualisieren, dass eine Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten einen zweiten Konfidenzschwellenwert überschreitet. Der zweite Konfidenzschwellenwert ist größer als der erste Konfidenzschwellenwert. Der zweite Computer 140, 145 ist dazu programmiert, die ursprünglichen biometrischen Anmeldedaten nach einer vorbestimmten Zeit des Empfangens der ursprünglichen biometrischen Anmeldedaten zu löschen.
  • Unter nunmehriger Bezugnahme auf 1 beinhaltet das Fahrzeug 105 den Fahrzeugcomputer 110, Sensoren 115, Aktoren 120 zum Betätigen verschiedener Fahrzeugkomponenten 125 und ein Kommunikationsmodul 130 des Fahrzeugs 105. Das Kommunikationsmodul 130 ermöglicht es dem Fahrzeugcomputer 110, mit einem entfernten Servercomputer 140 und/oder anderen Fahrzeugen, z. B. über ein Nachrichten- oder Rundrufprotokoll, wie etwa dedizierte Nahbereichskommunikation (dedicated short range communications - DSRC), ein Mobilfunk- und/oder anderes Protokoll, das die Kommunikation von Fahrzeug zu Fahrzeug, von Fahrzeug zu Infrastruktur, von Fahrzeug zu Cloud oder dergleichen unterstützen kann, und/oder über ein Paketnetzwerk 135 zu kommunizieren.
  • Der Fahrzeugcomputer 110 beinhaltet einen Prozessor und einen Speicher, wie sie bekannt sind. Der Speicher beinhaltet eine oder mehrere Formen computerlesbarer Medien und speichert durch den Fahrzeugcomputer 110 ausführbare Anweisungen zum Durchführen verschiedener Vorgänge, einschließlich der in dieser Schrift offenbarten. Der Fahrzeugcomputer 110 kann ferner zwei oder mehr Rechenvorrichtungen beinhalten, die gemeinsam betrieben werden, um Vorgänge des Fahrzeugs 105 auszuführen, einschließlich der in dieser Schrift beschriebenen. Ferner kann der Fahrzeugcomputer 110 ein Universalcomputer mit einem Prozessor und einem Speicher sein, wie vorstehend beschrieben, und/oder eine dedizierte elektronische Schaltung, einschließlich einer ASIC, beinhalten, die für einen konkreten Vorgang hergestellt ist, z. B. eine ASIC zum Verarbeiten von Daten der Sensoren 115 und/oder Kommunizieren der Daten der Sensoren 115. In einem weiteren Beispiel kann der Fahrzeugcomputer 110 ein FPGA (feldprogrammierbares Gate-Array) beinhalten, bei dem es sich um eine integrierte Schaltung handelt, die so hergestellt ist, dass sie durch einen Benutzer konfigurierbar ist. Typischerweise wird eine Hardware-Beschreibungssprache, wie etwa VHDL (Very High Speed Integrated Circuit Hardware Description Language - Hardware-Beschreibungssprache für integrierte Schaltungen mit sehr hoher Geschwindigkeit), in der elektronischen Konstruktionsautomatisierung verwendet, um digitale und Mischsignal-Systeme, wie etwa FPGA und ASIC, zu beschreiben. Zum Beispiel wird eine ASIC auf Grundlage von VHDL-Programmierung hergestellt, die vor der Hertellung bereitgestellt wird, wohingegen logische Komponenten innerhalb einer FPGA auf Grundlage von VHDL-Programmierung konfiguriert sein können, z. B. auf einem Speicher gespeichert, der elektrisch mit der FPGA-Schaltung verbunden ist. In einigen Beispielen kann eine Kombination aus Prozessor(en), ASIC(s) und/oder FPGA-Schaltungen in dem Fahrzeugcomputer 110 beinhaltet sein.
  • Der Fahrzeugcomputer 110 kann das Fahrzeug 105 in einem autonomen Modus, einem teilautonomen Modus oder einem nicht autonomen (oder manuellen) Modus betreiben und/oder überwachen, d. h., kann den Betrieb des Fahrzeugs 105 steuern und/oder überwachen, einschließlich Steuern und/oder Überwachen der Komponenten 125. Im Rahmen dieser Offenbarung ist ein autonomer Modus als einer definiert, bei dem jedes von Antrieb, Bremsung und Lenkung des Fahrzeugs 105 durch den Fahrzeugcomputer 110 gesteuert wird; in einem teilautonomen Modus steuert der Fahrzeugcomputer 110 eines oder zwei von Antrieb, Bremsung und Lenkung des Fahrzeugs 105; in einem nicht autonomen Modus steuert ein menschlicher Fahrzeugführer jedes von Antrieb, Bremsung und Lenkung des Fahrzeugs 105.
  • Der Fahrzeugcomputer 110 kann Programmierung beinhalten, um eines oder mehrere von Bremsung, Antrieb (z. B. Steuerung der Beschleunigung in dem Fahrzeug 105 durch Steuern eines oder mehrerer von einer Brennkraftmaschine, einem Elektromotor, einem Hybridmotor usw.), Lenkung, Getriebe, Klimasteuerung, Innen- und/oder Außenbeleuchtung, Hupe, Türen usw. des Fahrzeugs 105 zu betreiben sowie um zu bestimmen, ob und wann der Fahrzeugcomputer 110 derartige Vorgänge anstelle eines menschlichen Fahrzeugführers steuern soll.
  • Der Fahrzeugcomputer 110 kann mehr als einen Prozessor beinhalten, der z. B. in elektronischen Steuereinheiten (electronic controller units - ECUs) oder dergleichen beinhaltet ist, die in dem Fahrzeug 105 beinhaltet sind, um verschiedene Fahrzeugkomponenten 125 zu überwachen und/oder zu steuern, z. B. eine Getriebesteuerung, eine Bremssteuerung, eine Lenksteuerung usw., oder kommunikativ daran gekoppelt sein, z. B. über ein Fahrzeugkommunikationsnetzwerk, wie etwa einen Kommunikationsbus, wie nachstehend näher beschrieben. Der Fahrzeugcomputer 110 ist im Allgemeinen zur Kommunikation in einem Fahrzeugkommunikationsnetzwerk, das einen Bus in dem Fahrzeug 105 beinhalten kann, wie etwa ein Controller Area Network (CAN) oder dergleichen, und/oder anderen drahtgebundenen und/oder drahtlosen Mechanismen angeordnet.
  • Der Fahrzeugcomputer 110 kann über das Netzwerk des Fahrzeugs 105 Nachrichten an verschiedene Vorrichtungen in dem Fahrzeug 105 übertragen und/oder Nachrichten (z. B. CAN-Nachrichten) von den verschiedenen Vorrichtungen, z. B. den Sensoren 115, einem Aktor 120, ECUs usw., empfangen. Alternativ oder zusätzlich kann das Fahrzeugkommunikationsnetzwerk in Fällen, in denen der Fahrzeugcomputer 110 tatsächlich eine Vielzahl von Vorrichtungen umfasst, für Kommunikationen zwischen Vorrichtungen verwendet werden, die in dieser Offenbarung als der Fahrzeugcomputer 110 dargestellt sind. Ferner können, wie nachstehend erwähnt, verschiedene Steuerungen und/oder Sensoren 115 dem Fahrzeugcomputer 110 Daten über das Fahrzeugkommunikationsnetzwerk bereitstellen.
  • Die Sensoren 115 des Fahrzeugs 105 können eine Vielfalt von Vorrichtungen beinhalten, wie sie etwa bekannt sind, um dem Fahrzeugcomputer 110 Daten bereitzustellen. Zum Beispiel können die Sensoren 115 (einen) Sensor(en) zur optischen Abstands- und Geschwindigkeitsmessung (light detection and ranging sensor(s) - LIDAR-Sensor(en)) 115 usw. beinhalten, der/die auf einer Oberseite des Fahrzeugs 105, hinter einer Windschutzscheibe des Fahrzeugs 105, um das Fahrzeug 105 herum usw. angeordnet ist/sind und der/die relative Standorte, Größen und Formen von Objekten bereitstellt/bereitstellen, die das Fahrzeug 105 umgeben. Als ein anderes Beispiel können ein oder mehrere Radarsensoren 115, die an Stoßfängern des Fahrzeugs 105 befestigt sind, Daten bereitstellen, um Standorte der Objekte, zweiten Fahrzeuge usw. relativ zu dem Standort des Fahrzeugs 105 bereitzustellen. Die Sensoren 115 können ferner alternativ oder zusätzlich zum Beispiel (einen) Kamerasensor(en) 115 beinhalten, z. B. eine Frontkamera, Seitenkamera usw., der/die Bilder eines das Fahrzeug 105 umgebenden Bereichs bereitstellt/bereitstellen. Als ein anderes Beispiel kann das Fahrzeug 105 einen oder mehrere Sensoren 115, z. B. Kamerasensoren 115, beinhalten, die innerhalb einer Kabine des Fahrzeugs 105 montiert sind und dazu ausgerichtet sind, Bilder von Benutzern in der Kabine des Fahrzeugs 105 aufzunehmen. Im Kontext dieser Offenbarung ist ein Objekt ein physischer, d. h. materieller, Gegenstand, der eine Masse aufweist und der durch physikalische Phänomene (z. B. Licht oder andere elektromagnetische Wellen oder Schall usw.), die durch Sensoren 115 erkennbar sind, dargestellt werden kann. Somit fallen das Fahrzeug 105 sowie andere Gegenstände, die solche beinhalten, wie sie nachstehend erörtert sind, in dieser Schrift unter die Definition von „Objekt“.
  • Der Fahrzeugcomputer 110 ist dazu programmiert, Daten von einem oder mehreren Sensoren 115, z. B. im Wesentlichen kontinuierlich, periodisch und/oder auf Anweisung durch einen entfernten Servercomputer 140 usw. zu empfangen. Die Daten können zum Beispiel einen Standort des Fahrzeugs 105 beinhalten. Standortdaten spezifizieren einen Punkt oder Punkte auf einer Bodenfläche und können in einer bekannten Form vorliegen, z. B. Geokoordinaten, wie etwa Längengrad- und Breitengradkoordinaten, die über ein Navigationssystem erlangt werden, wie es bekannt ist, das das globale Positionsbestimmungssystem (global positioning system - GPS) und/oder Koppelnavigation verwendet. Zusätzlich oder alternativ können die Daten einen Standort eines Objekts, z. B. eines Fahrzeugs 105, eines Schilds, eines Baums usw., relativ zu dem Fahrzeug 105 beinhalten. Als ein Beispiel können die Daten Bilddaten der Umgebung um das Fahrzeug 105 herum sein. In einem derartigen Beispiel können die Bilddaten ein oder mehrere Objekte und/oder Markierungen, z. B. Fahrspurmarkierungen, auf oder entlang einer Straße beinhalten. Als ein anderes Beispiel können die Daten Bilddaten der Kabine des Fahrzeugs 105 sein, die z. B. Benutzer und Sitze in der Kabine des Fahrzeugs 105 beinhalten. In dieser Schrift bedeuten Bilddaten digitale Bilddaten, d. h. die Pixel, typischerweise mit Intensitäts- und Farbwerten, umfassen und durch die Kamerasensoren 115 erfasst werden können. Die Sensoren 115 können an einer beliebigen geeigneten Stelle in oder an dem Fahrzeug 105 montiert sein, z. B. an einem Stoßfänger des Fahrzeugs 105, an einem Dach des Fahrzeugs 105 usw., um Bilder der Umgebung um das Fahrzeug 105 herum zu sammeln.
  • Die Aktoren 120 des Fahrzeugs 105 sind über Schaltungen, Chips oder andere elektronische und/oder mechanische Komponenten umgesetzt, die verschiedene Teilsysteme des Fahrzeugs 105 gemäß zweckmäßigen Steuersignalen betätigen können, wie es bekannt ist. Die Aktoren 120 können verwendet werden, um Komponenten 125 zu steuern, die Bremsung, Beschleunigung und Lenkung eines Fahrzeugs 105 beinhalten.
  • Im Kontext der vorliegenden Offenbarung handelt es sich bei einer Fahrzeugkomponente 125 um eine oder mehrere Hardwarekomponenten, die dazu ausgelegt sind, eine(n) mechanische(n) oder elektromechanische(n) Funktion oder Vorgang durchzuführen - wie etwa Bewegen des Fahrzeugs 105, Verlangsamen oder Stoppen des Fahrzeugs 105, Lenken des Fahrzeugs 105 usw. Nicht einschränkende Beispiele für Komponenten 125 beinhalten eine Antriebskomponente (die z. B. eine Brennkraftmaschine und/oder einen Elektromotor usw. beinhaltet), eine Getriebekomponente, eine Lenkkomponente (die z. B. eines oder mehrere von einem Lenkrad, einer Zahnstange usw. beinhalten kann), eine Aufhängungskomponente (die z. B. eines oder mehrere von einem Dämpfer, z. B. einem Stoßdämpfer oder einem Federbein, einer Buchse, einer Feder, einem Querlenker, einem Kugelgelenk, einem Gestänge usw. beinhalten kann), eine Bremskomponente, eine Einparkhilfekomponente, eine Komponente für adaptive Geschwindigkeitsregelung, eine Komponente für adaptives Lenken, ein oder mehrere passive Rückhaltesysteme (z. B. Airbags), einen beweglichen Sitz usw.
  • Das Fahrzeug 105 beinhaltet ferner eine Mensch-Maschine-Schnittstelle (human-machine interface - HMI) 118. Die HMI 118 beinhaltet Benutzereingabevorrichtungen, wie etwa Knöpfe, Tasten, Schalter, Pedale, Hebel, Touchscreens und/oder Mikrofone usw. Die Eingabevorrichtungen können Sensoren 115 beinhalten, um eine Benutzereingabe zu erkennen und dem Fahrzeugcomputer 110 Benutzereingabedaten bereitzustellen. Das heißt, der Fahrzeugcomputer 110 kann dazu programmiert sein, Benutzereingaben von der HMI 118 zu empfangen. Der Benutzer kann die Benutzereingabe über die HMI 118 bereitstellen, z. B. durch Auswählen einer virtuellen Taste auf einer Touchscreen-Anzeige, durch Bereitstellen von Sprachbefehlen usw. Beispielsweise kann eine in einer HMI 118 beinhaltete Touchscreen-Anzeige Sensoren 115 beinhalten, um zu erkennen, dass ein Benutzer eine virtuelle Taste auf der Touchscreen-Anzeige ausgewählt hat, um z. B. einen Betrieb auszuwählen oder abzuwählen, wobei die Eingabe in dem Fahrzeugcomputer 110 empfangen und verwendet werden kann, um die Auswahl der Benutzereingabe zu bestimmen.
  • Die HMI 118 beinhaltet typischerweise ferner Ausgabevorrichtungen, wie etwa Anzeigen (einschließlich Touchscreen-Anzeigen), Lautsprecher und/oder Leuchten usw., die Signale oder Daten an den Benutzer ausgeben. Die HMI 118 ist an das Fahrzeugkommunikationsnetzwerkwerk gekoppelt und kann Nachrichten an den Fahrzeugcomputer 110 und andere Fahrzeugteilsysteme senden und/oder davon empfangen.
  • Des Weiteren kann der Fahrzeugcomputer 110 dazu konfiguriert sein, über ein Fahrzeug-zu-Fahrzeug-Kommunikationsmodul oder eine Schnittstelle mit Vorrichtungen außerhalb des Fahrzeugs 105, z. B. über eine drahtlose Kommunikation von Fahrzeug zu Fahrzeug (Vehicle-to-Vehicle - V2V) oder von Fahrzeug zu Infrastruktur (Vehicle-to-Infrastructure - V2X) (Mobilfunk und/oder DSRC usw.), mit einem anderen Fahrzeug und/oder mit einem entfernten Servercomputer 140 (typischerweise über direkte Hochfrequenzkommunikation) zu kommunizieren. Das Kommunikationsmodul könnte einen oder mehrere Mechanismen, wie etwa einen Sendeempfänger, beinhalten, durch welche die Computer von Fahrzeugen kommunizieren können, einschließlich einer beliebigen gewünschten Kombination aus drahtlosen Kommunikationsmechanismen (z. B. Mobilfunk, drahtlos, Satellit, Mikrowellen und Hochfrequenz) und einer beliebigen gewünschten Netzwerktopologie (oder -topologien, wenn eine Vielzahl von Kommunikationsmechanismen genutzt wird). Beispielhafte über das Kommunikationsmodul bereitgestellte Kommunikationen beinhalten Mobilfunk, Bluetooth, IEEE 802.11, Ultrabreitband (ultra-wideband - UWB), Nahfeldkommunikation (near field communication - NFC), dedizierte Nahbereichskommunikation (DSRC) und/oder Weitverkehrsnetzwerke (wide area networks - WAN), einschließlich des Internets, die Datenkommunikationsdienste bereitstellen.
  • Das Netzwerk 135 stellt einen oder mehrere Mechanismen dar, durch welche ein Fahrzeugcomputer 110 mit entfernten Rechenvorrichtungen, z. B. dem entfernten Servercomputer 140, einem anderen Fahrzeugcomputer usw., kommunizieren kann. Dementsprechend kann es sich bei dem Netzwerk 135 um einen oder mehrere von verschiedenen drahtgebundenen oder drahtlosen Kommunikationsmechanismen handeln, einschließlich einer beliebigen gewünschten Kombination aus drahtgebundenen (z. B. Kabel und Glasfaser) und/oder drahtlosen Kommunikationsmechanismen (z. B. Mobilfunk, drahtlos, Satellit, Mikrowellen und Hochfrequenz) und einer beliebigen gewünschten Netzwerktopologie (oder -topologien, wenn mehrere Kommunikationsmechanismen genutzt werden). Beispielhafte Kommunikationsnetzwerke 135 beinhalten drahtlose Kommunikationsnetzwerke (z. B. unter Verwendung von Bluetooth®, Bluetooth® Low Energy (BLE), UWB, NFC, IEEE 802.11, Fahrzeug-zu-Fahrzeug (V2V), wie etwa dedizierte Nahbereichskommunikation (DSRC) usw.), lokale Netzwerke (local area network - LAN) und/oder Weitverkehrsnetzwerke (WAN), einschließlich des Internets, die Datenkommunikationsdienste bereitstellen.
  • Der entfernte Servercomputer 140 kann eine herkömmliche Rechenvorrichtung sein, d. h. einen oder mehrere Prozessoren und einen oder mehrere Speicher beinhalten, die dazu programmiert sind, Vorgänge bereitzustellen, wie etwa solche, die in dieser Schrift offenbart sind. Ferner kann auf den entfernten Servercomputer 140 über das Netzwerk 135, z. B. das Internet, ein Mobilfunknetzwerk und/oder ein anderes Weitverkehrsnetzwerk, zugegriffen werden.
  • Die tragbare Vorrichtung 145 kann eine herkömmliche Rechenvorrichtung sein, d. h. einen oder mehrere Prozessoren und einen oder mehrere Speicher beinhalten, die dazu programmiert sind, Vorgänge bereitzustellen, wie etwa die in dieser Schrift offenbarten. Die tragbare Vorrichtung 145 kann ein beliebiger aus einer Vielfalt von Computern sein, der verwendet werden kann, während er von einer Person getragen wird, z. B. ein Smartphone, ein Tablet, ein persönlicher digitaler Assistent, eine Smartwatch, ein Funkschlüssel usw. Ferner kann auf die tragbare Vorrichtung 145 über das Netzwerk 135, z. B. das Internet, eine Mobilfunknetzwerk und/oder ein anderes Weitverkehrsnetzwerk, zugegriffen werden.
  • Die tragbare Vorrichtung 145 beinhaltet eine oder mehrere Ausgabevorrichtungen 147, wie etwa Anzeigen (einschließlich Touchscreen-Anzeigen), Lautsprecher und/oder Leuchten usw., die Signale oder Daten an den Benutzer ausgeben. Zum Beispiel kann die tragbare Vorrichtung 145 eine HMI 150 beinhalten, die die Ausgabevorrichtung(en) 147 aufweist. Die HMI 150 der tragbaren Vorrichtung 145 weist gemeinsame Merkmale mit der HMI 118 des Fahrzeugcomputers 110 auf, z. B. Eingabevorrichtungen und Ausgabevorrichtungen, und wird daher nicht weiter beschrieben, um Redundanz zu vermeiden.
  • 2 ist ein Diagramm einer Draufsicht auf eine beispielhafte Fahrgastkabine 200 eines beispielhaften Fahrzeugs 105. Das Fahrzeug 105 kann eine Karosserie (nicht nummeriert) beinhalten, die die Fahrgastkabine 200 definiert, um, falls vorhanden, Insassen des Fahrzeugs unterzubringen. Die Karosserie beinhaltet Türen und Fenster, die geöffnet werden können, um Einstieg in die Fahrgastkabine 200 und Ausstieg daraus zu ermöglichen.
  • Die Fahrgastkabine 200 kann sich über das Fahrzeug 105 erstrecken, d. h. von einer Seite zu der anderen Seite des Fahrzeugs 105. Die Fahrgastkabine 200 beinhaltet ein vorderes Ende (nicht nummeriert) und ein hinteres Ende (nicht nummeriert), wobei das vordere Ende während der Vorwärtsbewegung des Fahrzeugs 105 vor dem hinteren Ende liegt. Die Fahrgastkabine 200 beinhaltet einen oder mehrere Sitze (nicht nummeriert). Die Sitze können in einer beliebigen geeigneten Anordnung angeordnet sein. Die Fahrgastkabine 200 kann zum Beispiel einen oder mehrere Vordersitze, die im vorderen Teil der Fahrgastkabine 200 angeordnet sind, und einen oder mehrere Rücksitze, die hinter den Vordersitzen angeordnet sind, beinhalten. Die Fahrgastkabine 200 kann auch eine dritte Sitzreihe in dem hinteren Teil der Fahrgastkabine 200 beinhalten. In 2 handelt es sich der Darstellung nach bei den Vordersitzen und den Rücksitzen um Schalensitze und handelt es sich der Darstellung nach bei der dritten Sitzreihe um eine Sitzbank, allerdings kann es sich bei den Sitzen um andere Arten handeln.
  • Das Fahrzeug 105 kann eine beliebige geeignete Anzahl an Sensoren 115 beinhalten, z. B. einen oder mehrere. Zum Beispiel kann das Fahrzeug 105, wie in 2 veranschaulicht, eine Vielzahl von Außensensoren 115a, die positioniert ist, um eine Umgebung um das Fahrzeug 105 herum zu überwachen, und eine Vielzahl von Innensensoren 115b, die positioniert ist, um eine Fahrgastkabine 200 des Fahrzeugs 105 zu überwachen, beinhalten.
  • Der Fahrzeugcomputer 110 ist dazu programmiert, ursprüngliche biometrischen Anmeldedaten für den Benutzer von dem zweiten Computer 140, 145 zu empfangen. In dieser Schrift bedeuten ursprüngliche biometrische Anmeldedaten biometrische Daten, die von dem Fahrzeugcomputer 110 empfangen werden, um die biometrische Anmeldung (wie nachstehend erörtert) für den Benutzer einzuleiten. Ursprüngliche biometrische Anmeldedaten werden vor der Generierung von Benutzerdaten (wie nachstehend erörtert) für den Benutzer erlangt. Zum Beispiel kann der Fahrzeugcomputer 110 das Netzwerk 135 überwachen, um die ursprünglichen biometrischen Anmeldedaten zu erkennen. Als ein Beispiel kann der Fahrzeugcomputer 110 die ursprünglichen biometrischen Anmeldedaten von einer autorisierten tragbaren Vorrichtung 145 (wie nachstehend erörtert), die dem Benutzer zugeordnet ist, z. B. über das Netzwerk 135 empfangen. Als ein weiteres Beispiel kann der Fahrzeugcomputer 110 die ursprünglichen biometrischen Anmeldedaten von dem entfernten Servercomputer 140 empfangen, z. B. über das Netzwerk 135. In einem derartigen Beispiel kann der entfernte Servercomputer 140 die ursprünglichen biometrischen Anmeldedaten von der autorisierten tragbaren Vorrichtung 145 empfangen. Alternativ kann der entfernte Servercomputer 140 die ursprünglichen biometrischen Anmeldedaten aus einer Datenbank auswählen, die z. B. in einem Speicher des entfernten Servercomputers 140 gespeichert ist und biometrische Daten, z. B. Bilddaten, einer Vielzahl von Benutzern zugeordnet, wie nachstehend erörtert.
  • Der Fahrzeugcomputer 110 kann dazu programmiert sein, eine tragbare Vorrichtung 145 zu autorisieren. Autorisieren der tragbaren Vorrichtung 145 bedeutet, dass der Fahrzeugcomputer 110 bestimmt, dass die tragbare Vorrichtung 145 die Berechtigung hat, mit dem Fahrzeugcomputer 110 zu kommunizieren; wobei ein Fehlschlagen der Autorisierung beim Bestimmen erfolgt, dass die tragbare Vorrichtung 145 keine Berechtigung zum Kommunizieren mit dem Fahrzeugcomputer 110 aufweist. Beim Autorisieren der tragbaren Vorrichtung 145 kann der Fahrzeugcomputer 110 eine Nachricht bereitstellen, die die ursprünglichen biometrischen Anmeldedaten von der tragbaren Vorrichtung 145 anfordert, z. B. durch Übertragen der Nachricht über das Netzwerk 135.
  • Der Fahrzeugcomputer 110 kann die tragbare Vorrichtung 145 erkennen. Zum Beispiel kann der Fahrzeugcomputer 110 dazu programmiert sein, ein Hochfrequenzsignal (HF-Signal), z. B. BLE, Ultrabreitband (UWB) usw. über ein Nahbereichsübertragungsprotokoll zu übertragen. Der Fahrzeugcomputer 110 kann dann die tragbare Vorrichtung 145 basierend darauf erkennen, dass entweder die Rückkehr des jeweiligen übertragenen HF-Signals oder ein Antwort-HF-Signal, das von der tragbaren Vorrichtung 145 übertragen wird, z. B. kontinuierlich oder als Reaktion auf Erkennen des durch den Fahrzeugcomputer 110 übertragenen HF-Signals, erkannt wird. In einem Beispiel, in dem der entfernte Servercomputer 140 die ursprünglichen biometrischen Anmeldedaten von der tragbaren Vorrichtung 145 empfängt, kann der entfernte Servercomputer 140 die tragbare Vorrichtung 145 basierend auf dem Empfangen einer Nachricht von der tragbaren Vorrichtung 145, z. B. über das Netzwerk 135, erkennen. Der Fahrzeugcomputer 110 (oder der entfernte Servercomputer 140) kann die tragbare Vorrichtung 145 autorisieren, um zu verhindern, dass ein nicht autorisierter Benutzer Zugang zu dem Fahrzeug 105 hat und/oder dieses betreibt.
  • Beim Erkennen der tragbaren Vorrichtung 145 kann der Fahrzeugcomputer 110 (oder der entfernte Servercomputer 140) dazu programmiert sein, die tragbare Vorrichtung 145 basierend auf einem Schlüssel, z. B. einer Kombination aus Zahlen und/oder Buchstaben, der von der tragbaren Vorrichtung 145 empfangen wird, zu autorisieren. Zum Beispiel kann der Fahrzeugcomputer 110 (oder der entfernte Servercomputer 140) die tragbare Vorrichtung 145 basierend darauf autorisieren, dass bestimmt wird, dass der empfangene Schlüssel mit einem erwarteten Schlüssel übereinstimmt, der z. B. gewissen Parteien, wie etwa Vertriebspartnern von Fahrzeugen 105, z. B. Händlern, bekannt ist und in dem Speicher des Fahrzeugcomputers 110 (oder des entfernten Servercomputers 140) gespeichert ist. Als ein anderes Beispiel kann die autorisierte tragbare Vorrichtung 145 eine RFID-Vorrichtung oder dergleichen aufweisen, die den Benutzer unter anderen potenziellen Benutzern, die das Fahrzeug 105 regelmäßig verwenden, eindeutig spezifiziert. Das RFID-Signal kann dem Benutzer im Speicher des Fahrzeugcomputers 110 (oder des entfernten Servercomputers 140) zugeordnet sein. Als ein anderes Beispiel kann die autorisierte tragbare Vorrichtung 145 z. B. mit der HMI 118 gekoppelt werden. Die autorisierte tragbare Vorrichtung 145 kann dem Benutzer im Speicher zugeordnet sein.
  • Beim Empfangen der ursprünglichen biometrischen Anmeldedaten kann der Fahrzeugcomputer 110 dazu programmiert sein, eine biometrische Anmeldung für den Benutzer basierend auf Empfangen einer Nachricht von dem zweiten Computer 140, 145, die die Einleitung der biometrischen Anmeldung spezifiziert, einzuleiten. Zum Beispiel kann der zweite Computer 140, 145 die Nachricht in einer selben oder einer anderen Übertragung wie die ursprünglichen biometrischen Anmeldedaten bereitstellen. Alternativ kann der Fahrzeugcomputer 110 eine biometrische Anmeldung basierend auf Empfangen einer Benutzereingabe, z. B. über die HMI 118, einleiten. In diesem Dokument bedeutet biometrische Anmeldung Generieren von Benutzerdaten basierend auf Erlangen einer Anmeldung, das heißt biometrischer Ausgangswertdaten für einen gegebenen Benutzer.
  • Während der biometrischen Anmeldung generiert der Fahrzeugcomputer 110 Benutzerdaten für den Benutzer. Zum Beispiel kann der Fahrzeugcomputer 110 eine Lookup-Tabelle oder dergleichen führen, die z. B. in dem Speicher des Fahrzeugcomputers 110 gespeichert ist und den authentifizierten Benutzer den entsprechenden biometrischen Daten zuordnet. Beim Bestimmen, die biometrische Anmeldung einzuleiten, kann der Fahrzeugcomputer 110 die Lookup-Tabelle aktualisieren, um den identifizierten Benutzer den ursprünglichen biometrischen Anmeldedaten zuzuordnen. Der Fahrzeugcomputer 110 kann den Betrieb des Fahrzeugs 105 basierend auf den Benutzerdaten für den Benutzer steuern.
  • Der Fahrzeugcomputer 110 kann Benutzerdaten für jeden einer Vielzahl von potenziellen Benutzern speichern, z. B. in einem Speicher. Die Benutzerdaten können autorisierte Benutzer verwalten, d. h. Benutzer, die eine Zugangsberechtigung für das Fahrzeug 105 haben, und die Benutzerdaten können im Laufe der Zeit aktualisiert werden, wenn sich biometrische Daten für den Benutzer ändern, z. B. aufgrund von Gewichtszunahme oder -verlust, Alter, Haarwachstum oder -verlust usw. Benutzerdaten beinhalten biometrische Daten für den jeweiligen Benutzer und eine Benutzerautorisierung für den jeweiligen Benutzer. Eine Benutzerautorisierung, wie sie in dieser Schrift verwendet wird, spezifiziert ein oder mehrere Merkmale des Fahrzeugs 105, für die ein Benutzer Zugangsberechtigung hat, und/oder einen oder mehrere Betriebsparameter, zu deren Steuerung ein Benutzer berechtigt ist.
  • Im Kontext dieses Dokuments ist ein „Fahrzeugmerkmal“ eine Einstellung einer Fahrzeugkomponente 125, die durch eine Benutzereingabe ausgewählt werden kann, z. B. über die HMI 118. Nicht einschränkende Beispiele für Merkmale des Fahrzeugs 105 beinhalten beheizte und/oder gekühlte Sitze, Klimasteuerung, z. B. in mehreren Zonen oder Bereichen der Fahrgastkabine 200, Beheizen eines Lenkrads, automatisches Abblenden eines Rückspiegels, Beheizen von Seitenspiegeln, mehrfarbige Beleuchtung, Steuern eines Radios, Steuern eines Glasschiebedachs usw.
  • Im Kontext dieses Dokuments ist ein „ein Betriebsparameter“ tatsächlicher Wert einer Messung einer physischen Eigenschaft eines Fahrzeugs 105 oder einer Umgebung um dieses Fahrzeug 105 herum während des Fahrzeugbetriebs. Während des Betriebs des Fahrzeugs 105 kann eine Vielfalt von Betriebsparameter bestimmt werden. Eine nicht einschränkende Liste von Betriebsparametern beinhaltet eine Geschwindigkeit des Fahrzeugs 105, eine Folgeentfernung zwischen Fahrzeugen, einen Haltestandort, eine Beschleunigungsrate des Fahrzeugs 105, ein Ziel des Fahrzeugs 105, eine Route des Fahrzeugs 105 usw.
  • In einem Beispiel, in dem die Struktur ein Gebäude ist, kann die Benutzerautorisierung das Gebäude oder einen Raum dahingehend spezifizieren, dass Eintreten durch einen Benutzer erlaubt oder verhindert wird. Zusätzlich oder alternativ kann die Benutzerautorisierung eine oder mehrere Steuerungen für das Gebäude spezifizieren, deren Steuerung durch den Benutzer erlaubt oder verhindert wird, z. B. Lichtsteuerungen, Heizungssteuerungen, Kühlungssteuerungen, Lautsprechersteuerungen usw.
  • Zusätzlich kann der Fahrzeugcomputer 110 während der biometrischen Anmeldung dazu programmiert sein, die Benutzerdaten so zu generieren, dass sie eine vorbestimmte Benutzerautorisierung beinhalten. Die vorbestimmte Autorisierung kann gespeichert sein, z. B. in dem Speicher des Fahrzeugcomputers 110. Die vorbestimmte Autorisierung kann durch einen Hersteller des Fahrzeugs 105 und/oder der Komponente 125 spezifiziert werden, um einen begrenzten Zugang (d. h. Zugang zu einigen, aber nicht allen Merkmalen) des Fahrzeugs 105 zu erlauben, z. B. Steuern von Fahrzeugverriegelungen, um es einem Benutzer zu ermöglichen, in die Fahrgastkabine 200 einzusteigen, aber zu verhindern, dass der Benutzer das Fahrzeug 105 betreibt und/oder Merkmale des Fahrzeugs 105 einstellt.
  • Beim Generieren der Benutzerdaten für den Benutzer kann der Fahrzeugcomputer 110 zum Beispiel einen Zeitgeber einleiten. Eine Dauer des Zeitgebers kann eine vorbestimmte Zeitdauer sein, die z. B. empirisch basierend auf Tests bestimmt wird, die das Bestimmen einer mittleren Zeitdauer für verschiedene Benutzer ermöglicht, die versuchen, beim Bereitstellen der ursprünglichen biometrische Anmeldedaten Zugang zu dem Fahrzeug 105 zu bekommen. Wenn der Fahrzeugcomputer 110 den Benutzer vor Ablauf des Zeitgebers nicht biometrisch autorisiert, dann kann der Fahrzeugcomputer 110 bestimmen, die Benutzerdaten für den Benutzer zu löschen. In einem derartigen Beispiel kann der Fahrzeugcomputer 110 dem zweiten Computer 140, 145 eine Nachricht bereitstellen, z. B. über das Netzwerk 135, die spezifiziert, dass die biometrische Anmeldung nicht erfolgreich war und/oder die biometrische Anmeldung erneut einzuleiten ist. Wenn der Fahrzeugcomputer 110 den Benutzer vor Ablauf des ersten Zeitgebers biometrisch autorisiert, dann behält der Fahrzeugcomputer 110 die Benutzerdaten bei. In dieser Schrift bedeutet Beibehalten der Benutzerdaten Aufbewahren der Benutzerdaten, die z. B. in dem Speicher des Fahrzeugcomputers 110 gespeichert sind.
  • Der Fahrzeugcomputer 110 ist dazu programmiert, den Benutzer basierend auf zweiten biometrischen Daten, d. h. biometrischen Abfragedaten für den Benutzer, biometrisch zu autorisieren. In dieser Schrift bedeuten biometrische Abfragedaten biometrische Daten, die von einem Benutzer in Echtzeit oder nahezu in Echtzeit erlangt werden, um sie mit gespeicherten biometrischen Daten zu vergleichen, um biometrische Autorisierung für den Benutzer durchzuführen. Die biometrischen Abfragedaten werden nach der Generierung der Benutzerdaten für den Benutzer basierend auf den ursprünglichen biometrischen Anmeldedaten erlangt. Biometrische Abfragedaten werden erlangt, während sich der Benutzer außerhalb des Fahrzeugs 105 befindet (siehe 2). Zum Beispiel kann der Fahrzeugcomputer 110 basierend auf von Daten von dem Außensensor 115a den Benutzer um das Fahrzeug 105 herum erkennen. Zum Beispiel kann der Fahrzeugcomputer 110 Daten von dem Außensensor 115a überwachen, um zu erkennen, dass sich ein Benutzer in das Sichtfeld des Außensensors 115a bewegt hat.
  • Um biometrische Abfragedaten zu erlangen, kann der Fahrzeugcomputer 110 dazu programmiert sein, einen Standort des Benutzers außerhalb der Fahrgastkabine 200 zu bestimmen. Der Fahrzeugcomputer 110 kann zum Beispiel den Standort des Benutzers basierend auf der autorisierten tragbaren Vorrichtung 145 bestimmen. Zum Beispiel kann der Fahrzeugcomputer 110 Standortdaten der autorisierten tragbaren Vorrichtung 145 empfangen und den Standort des Benutzers basierend auf den empfangenen Standortdaten bestimmen. Als ein anderes Beispiel kann der Fahrzeugcomputer 110 den Benutzer über Daten des Sensors 115 erkennen. In einem derartigen Beispiel kann der Fahrzeugcomputer 110 den Standort des Benutzers basierend darauf bestimmen, dass der Benutzer in Sichtfeld(ern) von einem oder mehrerer Außensensoren 115a erkannt wird. Zum Beispiel kann der Fahrzeugcomputer 110, wie in 2 gezeigt, basierend auf Daten von einem Außensensor 115a bestimmen, dass sich der Benutzer außerhalb der Fahrgastkabine 200 und benachbart zu einer Fahrertür befindet. Die Sichtfelder der Außensensoren 115a können gespeichert sein, z. B. in einem Speicher des Computers 110.
  • beim Bestimmen des Standorts des Benutzers kann der Fahrzeugcomputer 110 dazu programmiert sein, dem Benutzer Anweisungen zum Bereitstellen der biometrischen Abfragedaten bereitzustellen. Die Anweisungen können durch den Benutzer durchzuführende Handlungen spezifizieren, z. B. Interagieren, wie etwa Zuwenden zu einem und/oder Berühren eines spezifizierten Sensors, Einnehmen einer Benutzerpose relativ zu einem spezifizierten Sensor, Entfernen von Zubehörteilen, wie etwa Hüten, Brillen, usw., Aussprechen eines Wortes oder einen Satzes usw., um es dem Fahrzeugcomputer 110 zu ermöglichen, biometrische Daten für den Benutzer zu erlangen. Der Fahrzeugcomputer 110 kann zum Beispiel die HMI 118 betätigen, um die Anweisungen auszugeben, z. B. über eine Anzeige, Lautsprecher usw. Als ein anderes Beispiel kann der Fahrzeugcomputer 110 der autorisierten tragbaren Vorrichtung 145 die Anweisungen bereitstellen und die autorisierte tragbare Vorrichtung 145 kann die Anweisungen über die Ausgabevorrichtung(en) 147 ausgeben.
  • Basierend auf dem Standort des Benutzers kann der Fahrzeugcomputer 110 einen oder mehrere Sensoren 115 betätigen, um die biometrischen Abfragedaten für den Benutzer zu erlangen. Zum Beispiel kann der Fahrzeugcomputer 110 den/die Sensor(en) 115 betätigen, die so positioniert sind, dass sie dem Benutzer außerhalb des Fahrzeugs 105 zugewandt sind. Der Fahrzeugcomputer 110 kann verschiedene Sensoren 115 betätigen, um entsprechende Arten von biometrischen Daten zu erlangen. Zum Beispiel kann der Fahrzeugcomputer 110 einen Bildsensor 115 betätigen, um Bilddaten zu erlangen, die Gesichtsmerkmale des Benutzers beinhalten. Zusätzlich oder alternativ kann der Fahrzeugcomputer 110 einen kapazitiven Berührungssensor 115 betätigen, um Daten zu erlangen, die einen Fingerabdrucks des Benutzers beinhalten. Der Fahrzeugcomputer 110 kann zum Beispiel die biometrischen Daten validieren, indem er bekannte Wasserzeichenmarkierungstechniken einsetzt, die Datenzeichenfolgen verschlüsseln, die die Gültigkeit der biometrischen Daten angeben, und die verschlüsselten Datenzeichenfolgen in die biometrischen Daten einschließen.
  • Beim Erlangen der biometrischen Abfragedaten führt der Fahrzeugcomputer 110 eine biometrische Autorisierung unter Verwendung der biometrischen Abfragedaten und der Benutzerdaten durch. Autorisieren des Benutzers bedeutet Bestimmen, dass der Benutzer Zugangsberechtigung für das Fahrzeug 105 hat; wobei ein Fehlschlagen der Autorisierung beim Bestimmen erfolgt, dass der Benutzer keine Zugangsberechtigung für das Fahrzeug 105 hat.
  • Die biometrische Gesichtserkennung wird in dieser Schrift als ein nicht einschränkendes Beispiel für eine biometrische Autorisierung beschrieben. Die biometrische Gesichtserkennung wird typischerweise durch Berechnen physiologischer Eigenschaften eines menschlichen Gesichts und Vergleichen der berechneten physiologischen Eigenschaften mit gespeicherten physiologischen Eigenschaften aus dem trainierten Modell betrieben. Physiologischen Eigenschaften können Maße von Gesichtsmerkmalen, wie etwa die Entfernung zwischen den Pupillen, die Entfernung zwischen den Mundwinkeln und die Nasenlänge usw. beinhalten. Diese Maße können durch Bilden von Verhältnissen der Messwerte normalisiert und als das trainierte Modell gespeichert werden. Zur Abfragezeit wird ein Bild des Menschen, der Zugang anstrebt, erfasst und verarbeitet, um physiologische Eigenschaften zu extrahieren, die dann mit gespeicherten physiologischen Eigenschaften verglichen werden, um eine Übereinstimmung zu bestimmen. Andere nicht einschränkende Beispiele für biometrische Autorisierung können Fingerabdruckerkennung, Augenerkennung, Spracherkennung usw. beinhalten.
  • Biometrische Autorisierungssoftware kann auf dem Fahrzeugcomputer 110 ausgeführt werden oder die Daten des Sensors 115, z. B. Bilddaten, können auf einen entfernten Servercomputer 140 hochgeladen werden, der eine Datenbank mit trainierten Modellen zur Ausführung verwaltet. Ein Beispiel für Software zur biometrischen Autorisierung ist Gesichtsidentifizierungssoftware, zum Beispiel Face Tracker. Face Tracker ist eine Gesichtserkennungssoftwarebibliothek, die in C ++ geschrieben ist und mit der MIT-Softwarelizenz unter facetracker.net verfügbar ist.
  • Die Gesichtsidentifizierungssoftware kann zwei Sätze von Gesichtsmerkmalen bestimmen, die einem Abfragebild und einem Anmeldebild entsprechen, und Verhältnisse von Entfernungen zwischen Merkmalen bestimmen. Die Gesichtsidentifizierungssoftware kann eine Konfidenzbewertung durch Bestimmen eines Übereinstimmungswerts mit zuvor bestimmten Gesichtsidentifizierungsmerkmalen bestimmen. Ein Benutzerstatus kann durch Vergleichen der Konfidenzbewertung mit einem ersten Konfidenzschwellenwert bestimmt werden. Der erste Konfidenzschwellenwert kann empirisch bestimmt werden, z. B. basierend auf Tests, die das Bestimmen eines Schwellenwerts ermöglichen, der eine Anzahl an falsch autorisierten Benutzern minimiert.
  • Gesichtsmerkmale beinhalten Stellen auf einem Gesichtsbild, wie etwa Innen- und Außenwinkel der Augen und Mundwinkel. Zum Beispiel können Gesichtsmerkmalserkennungsroutinen, wie etwa SURF in der Dlib-Bildverarbeitungsbibliothek, Stellen auf einem Gesicht bestimmen, die Gesichtsmerkmalen entsprechen, wie etwa die Mitte jedes Auges und die Mitte eines Mundes. Die Gesichtsidentifizierungssoftware kann die Verhältnisse basierend auf den zwei Sätzen von Merkmalen vergleichen und einen Übereinstimmungswert bestimmen. Wenn die Verhältnisse zwischen den Sätzen von Merkmalen übereinstimmen, was bedeutet, dass sie den gleichen Wert innerhalb einer empirisch bestimmten Toleranz aufweisen, wird bestimmt, dass die Person in dem Abfragebild dieselbe Person wie in dem zuvor erfassten Anmeldebild ist.
  • Der Übereinstimmungswert kann durch Bestimmen einer mittleren quadratischen Differenz zwischen den zwei Sätzen von Verhältnissen bestimmt werden. Das Abgleichen der Verhältnisse von Entfernungen kann die Varianz bei Gesichtsmerkmalsmessungen reduzieren, die durch Unterschiede aufgrund von Unterschieden in den Entfernungen von der Kamera und Unterschieden in Posen zwischen den beiden Bildern verursacht werden.
  • Die Konfidenzbewertung kann durch Multiplizieren des Übereinstimmungswerts mit einer Skalarkonstanten bestimmt werden, die den Übereinstimmungswert dem Intervall (0,1) zuweist, bestimmt werden, wobei Werte nahe 1 einer guten Übereinstimmung entsprechen und Werte nahe 0 einer schlechten Übereinstimmung entsprechen. Die Skalarkonstante kann empirisch bestimmt werden, indem eine Vielzahl von Anmelde- und Abfragebildern erfasst und getestet wird.
  • Eine Konfidenzbewertung, die größer als der erste Konfidenzschwellenwert ist, d. h. diesen überschreitet, kann angeben, dass die biometrischen Abfragedaten gut mit den ursprünglichen biometrischen Anmeldedaten übereinstimmen, weshalb der Benutzerstatus „autorisiert“ werde sollte. Eine Konfidenzbewertung, die kleiner oder gleich dem ersten Konfidenzschwellenwert ist, kann angeben, dass die biometrischen Abfragedaten nicht mit den ursprünglichen biometrischen Anmeldedaten übereinstimmen, weshalb der Benutzerstatus auf „nicht autorisiert“ gesetzt werden sollte. Eine Konfidenzbewertung, die kleiner oder gleich dem ersten Konfidenzschwellenwert ist, kann Probleme mit den ursprünglichen biometrischen Anmeldedaten angeben, z. B., dass ein nicht autorisierter Benutzer die Gesichtsidentifikation bestanden hat oder ein autorisierter Benutzer die Gesichtsidentifikation nicht bestanden hat.
  • Beim Bestimmen, dass der Benutzer autorisiert ist, kann der Fahrzeugcomputer 110 das Fahrzeug 105 basierend auf der vorbestimmten Benutzerautorisierung steuern. Zum Beispiel steuert der Fahrzeugcomputer 110 die Verriegelungen des Fahrzeugs 105, um zu erlauben, dass der Benutzer Zugang zu Bereichen des Fahrzeugs 105, z. B. einem Fahrersitz, einem Beifahrersitz, einem Rücksitz usw. hat, die durch die vorbestimmte Benutzerautorisierung spezifiziert sind. Der Fahrzeugcomputer 110 kann dann basierend auf Daten von dem Innensensor 115b erkennen, dass sich der Benutzer innerhalb der Fahrgastkabine 200 befindet (siehe 3). Zum Beispiel kann der Fahrzeugcomputer 110 Daten von dem Innensensor 115b überwachen, um zu erkennen, dass sich ein Benutzer in das Sichtfeld des Innensensors 115b bewegt hat.
  • Beim Erkennen des Benutzers im Inneren der Fahrgastkabine 200 kann der Fahrzeugcomputer 110 den Benutzer basierend auf dem Erkennen eines Authentifikators authentifizieren. Authentifizieren des Benutzers bedeutet Validieren oder Beweisen der Identität des Benutzers; wobei ein Fehlschlagen der Authentifizierung beim Bestimmen erfolgt, dass die Identität des Benutzers nicht validiert, d. h. bewiesen werden kann. Der Authentifikator kann zum Beispiel die autorisierte tragbare Vorrichtung 145 sein. In dieser Situation kann der Fahrzeugcomputer 110 den Benutzer basierend auf dem Erkennen der autorisierten tragbaren Vorrichtung 145 innerhalb einer vorbestimmten Entfernung des Fahrzeugs 105 authentifizieren. Zum Beispiel kann der Fahrzeugcomputer 110 die autorisierte tragbare Vorrichtung 145 basierend auf dem Erkennen der Rückkehr eines HF-Signals erkennen, wie vorstehend erörtert. Der Fahrzeugcomputer 110 kann eine Entfernung zwischen der erkannten tragbaren Vorrichtung 145 und dem Fahrzeugcomputer 110 basierend auf dem erkannten HF-Signal bestimmen. Zum Beispiel kann der Fahrzeugcomputer 110 die Entfernung unter Verwendung einer Laufzeitmessung bestimmen. Zum Beispiel kann der Fahrzeugcomputer 110 die Entfernung basierend auf einer Zeitdauer zwischen der Übertragung des HF-Signals und dem Erkennen der Rückkehr des übertragenen HF-Signals berechnen. Andere nicht einschränkende Beispiele für Techniken zum Bestimmen der Entfernung beinhalten RSSI (receiver signal strength indication), AoA (Angle of Arrival), Phase der HF-Nachricht usw.
  • Beim Erkennen einer tragbaren Vorrichtung 145 kann der Fahrzeugcomputer 110 die Entfernung zwischen der tragbaren Vorrichtung 145 und dem Fahrzeugcomputer 110 mit einer vorbestimmten Entfernung vergleichen. Die vorbestimmte Entfernung spezifiziert eine maximale Entfernung von einem Fahrzeug 105, innerhalb welcher der Fahrzeugcomputer 110 einen Benutzer identifizieren kann. Die vorbestimmte Entfernung kann empirisch bestimmt werden, z. B. basierend auf Tests, die das Bestimmen einer Entfernung von dem Fahrzeug 105, die angibt, dass der erkannte Benutzer wahrscheinlich Zugang zu dem Fahrzeug 105 anstrebt, ermöglichen. Die vorbestimmte Entfernung kann z. B. in einem Speicher des Fahrzeugcomputers 110 gespeichert sein.
  • Wenn die Entfernung größer als die vorbestimmte Entfernung ist, dann kann der Fahrzeugcomputer 110 die erkannte tragbare Vorrichtung 145 ignorieren. Zusätzlich kann der Fahrzeugcomputer 110 bestimmen, den Benutzer nicht zu authentifizieren. Wenn die Entfernung kleiner oder gleich der vorbestimmten Entfernung ist, dann kann der Fahrzeugcomputer 110 bestimmen, den Benutzer zu authentifizieren.
  • Als ein anderes Beispiel kann der Authentifikator eine Benutzereingabe sein, die identifizierende Informationen für den Benutzer spezifiziert, z. B. einen Benutzernamen und ein Passwort. Zum Beispiel kann der Fahrzeugcomputer 110 die HMI 118 betätigen, um virtuelle Tasten anzuzeigen, die alphanumerischen Zeichen entsprechen, die der Benutzer auswählen kann, um die identifizierenden Informationen bereitzustellen. Anders ausgedrückt kann die HMI 118 Sensoren anschalten, die erkennen können, dass der Benutzer virtuelle Tasten auswählt, um die benutzeridentifizierenden Informationen zu spezifizieren.
  • Beim Erkennen der Benutzereingabe kann die HMI 118 dem Fahrzeugcomputer 110 die Benutzereingabe bereitstellen und kann der Fahrzeugcomputer 110 den Benutzer basierend auf der Benutzereingabe authentifizieren. Zum Beispiel kann der Fahrzeugcomputer 110 die identifizierenden Informationen, die durch die Benutzereingabe spezifiziert sind, mit identifizierenden Informationen vergleichen, die z. B. in einem Speicher des Fahrzeugcomputers 110 gespeichert sind. Wenn die abgerufenen identifizierenden Informationen mit den gespeicherten identifizierenden Informationen übereinstimmen, dann bestimmt der Fahrzeugcomputer 110, den Benutzer zu authentifizieren. In diesem Kontext bedeutet „Übereinstimmung“, dass abgerufene identifizierende Informationen denselben Benutzer wie gespeicherte identifizierende Informationen identifizieren. Wenn die abgerufenen identifizierenden Informationen nicht mit den gespeicherten identifizierenden Informationen übereinstimmen, dann bestimmt der Fahrzeugcomputer 110, den Benutzer nicht zu authentifizieren.
  • Beim Bestimmen, den Benutzer nicht zu authentifizieren, kann der Fahrzeugcomputer 110 Fahrzeugkomponenten 125 steuern, um Betrieb des Fahrzeugs 105 zu verhindern. Zusätzlich kann der Fahrzeugcomputer 110 Fahrzeugkomponenten 125 steuern, z. B. virtuelle Tasten auf der HMI 118 abschalten, um zu verhindern, dass der Benutzer auf Benutzerdaten, die in dem Speicher des Fahrzeugcomputers 110 gespeichert sind, zugreift und/oder diese aktualisiert.
  • Beim Authentifizieren des Benutzers kann der Fahrzeugcomputer 110 aktualisierte biometrische Anmeldedaten für den Benutzer erlangen. In dieser Schrift bedeuten aktualisierte biometrische Anmeldedaten biometrische Daten, die durch Sensoren 115 des Fahrzeugs 105 erlangt werden, um die biometrische Anmeldung des Benutzers zu aktualisieren. Aktualisierte biometrische Anmeldedaten werden erlangt, nachdem der Benutzer basierend auf den biometrischen Abfragedaten biometrisch autorisiert wurde. Aktualisierte biometrische Anmeldedaten können erlangt werden, während sich der Benutzer in der Fahrgastkabine 200 befindet. Der Fahrzeugcomputer 110 kann einen oder mehrere Sensoren 115 betätigen, um die aktualisierten biometrischen Anmeldedaten für den Benutzer zu erlangen. Zum Beispiel kann der Fahrzeugcomputer 110 den/die Sensor(en) 115 betätigen, die so positioniert sind, dass sie dem Benutzer in der Fahrgastkabine 200 zugewandt sind. Der Fahrzeugcomputer 110 kann verschiedene Sensoren 115 betätigen, um entsprechende Arten von biometrischen Daten zu erlangen, wie vorstehend erörtert. Zusätzlich kann der Fahrzeugcomputer 110 dazu programmiert sein, dem Benutzer Anweisungen bereitzustellen (wie vorstehend erörtert), um die aktualisierten biometrischen Anmeldedaten bereitzustellen. In dieser Situation kann der Fahrzeugcomputer 110 die HMI 118 betätigen, um die Anweisungen an den Benutzer auszugeben (siehe 3).
  • Der Fahrzeugcomputer 110 ist dazu programmiert, den Benutzer basierend auf den aktualisierten biometrischen Anmeldedaten biometrisch zu autorisieren. Das heißt, der Fahrzeugcomputer 110 kann unter Verwendung der aktualisierten biometrischen Anmeldedaten und der Benutzerdaten eine biometrische Autorisierung durchführen. Der Fahrzeugcomputer 110 kann eine Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten bestimmen, z. B. wie vorstehend in Bezug auf das Bestimmen einer Konfidenzbewertung für die biometrischen Abfragedaten erörtert. Der Fahrzeugcomputer 110 kann dann die Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten mit einem zweiten Konfidenzschwellenwert vergleichen. Das heißt, der Fahrzeugcomputer 110 verwendet den ersten Konfidenzschwellenwert, um den Benutzer basierend auf den biometrischen Abfragedaten biometrisch zu autorisieren, und verwendet den zweiten Konfidenzschwellenwert, um den Benutzer basierend auf den aktualisierten biometrischen Anmeldedaten und zukünftigen biometrischen Abfragedaten (wie nachstehend erörtert) biometrisch zu autorisieren. Der zweite Konfidenzschwellenwert überschreitet den ersten Konfidenzschwellenwert, wie vorstehend dargelegt. Wenn die Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten den zweiten Konfidenzschwellenwert überschreitet, dann kann der Fahrzeugcomputer 110 den Benutzer biometrisch autorisieren. In dieser Situation kann der Fahrzeugcomputer 110 die Benutzerdaten aktualisieren, damit sie die aktualisierten biometrischen Anmeldedaten beinhalten. Zum Beispiel kann der Fahrzeugcomputer 110 die Lookup-Tabelle aktualisieren, um den Benutzer den aktualisierten biometrischen Anmeldedaten zuzuordnen.
  • Zusätzlich kann der Fahrzeugcomputer 110 die Benutzerdaten aktualisieren, damit sie eine zweite vorbestimmte Benutzerautorisierung beinhalten. Die zweite vorbestimmte Benutzerautorisierung kann durch den Hersteller des Fahrzeugs 105 und/oder die Komponente 125 spezifiziert sein und dem Benutzer erlauben, das Fahrzeug 105 zu betreiben und/oder Merkmale des Fahrzeugs 105 einzustellen. Die zweite vorbestimmte Benutzerautorisierung kann gespeichert sein, z. B. in einem Speicher des Fahrzeugcomputers 110.
  • Wenn die Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten kleiner oder gleich dem zweiten Konfidenzschwellenwert ist, dann kann der Fahrzeugcomputer 110 Betätigung von einer oder mehreren Fahrzeugkomponenten 125 verhindern, um z. B. Betrieb des Fahrzeugs 105 und/oder Einstellen eines oder mehrerer Merkmale des Fahrzeugs 105 zu verhindern. In einem derartigen Beispiel kann der Fahrzeugcomputer 110 dem zweiten Computer 140, 145 eine Nachricht bereitstellen, z. B. über das Netzwerk 135, die spezifiziert, dass die biometrische Anmeldung nicht erfolgreich war und/oder die biometrische Anmeldung erneut einzuleiten ist.
  • Beim Aktualisieren der Benutzerdaten kann der Fahrzeugcomputer 110 das Fahrzeug 105 basierend auf den aktualisierten Benutzerdaten für den Benutzer, z. B. der zweiten vorbestimmten Benutzerautorisierung, steuern. Zum Beispiel kann der Fahrzeugcomputer 110 eine oder mehrere Fahrzeugkomponenten 125 betätigen, um das Fahrzeug 105 derart zu betreiben, dass es die Betriebsparameter erfüllt, die durch die zweite vorbestimmte Benutzerautorisierung spezifiziert sind. Als anderes Beispiel kann der Fahrzeugcomputer 110 eine oder mehrere Fahrzeugkomponenten 125 betätigen, um ein oder mehrere Merkmale des Fahrzeugs 105 einzustellen, die durch die zweite vorbestimmte Benutzerautorisierung spezifiziert sind. Zusätzlich kann der Fahrzeugcomputer 110 die HMI 118 betätigen, um virtuelle Tasten anzuzeigen, die jeweiligen Merkmalen des Fahrzeugs 105 und Betriebsparametern entsprechen und die der Benutzer auswählen kann, um die Benutzerautorisierung zu aktualisieren. Mit anderen Worten kann die HMI 118 Sensoren betätigen, um zu erkennen, dass der Benutzer die Benutzerautorisierung aktualisiert. Beim Erkennen der Benutzereingabe kann die HMI 118 dem Fahrzeugcomputer 110 die Benutzereingabe bereitstellen und kann der Fahrzeugcomputer 110 die Benutzerautorisierung basierend auf der Benutzereingabe aktualisieren.
  • Der Fahrzeugcomputer 110 kann den Benutzer zu einem zukünftigen Zeitpunkt biometrisch autorisieren. Der zukünftige Zeitpunkt ist ein Zeitpunkt nach Abschluss der biometrischen Anmeldung für den Benutzer. Zum zukünftigen Zeitpunkt kann der Fahrzeugcomputer 110 den Benutzer basierend auf Daten des Sensors 115 erkennen, wie vorstehend erörtert. Der Fahrzeugcomputer 110 kann dann zukünftige biometrische Abfragedaten für den Benutzer erlangen, z. B. wie vorstehend in Bezug auf das Erlangen der biometrischen Abfragedaten und der aktualisierten biometrischen Anmeldedaten erörtert. In dieser Schrift bedeuten zukünftige biometrische Abfragedaten biometrische Daten, die durch Sensoren 115 des Fahrzeugs 105 erlangt werden, um den Benutzer biometrisch zu autorisieren. Zukünftige biometrische Abfragedaten werden erlangt, nachdem die Benutzerdaten basierend auf den aktualisierten biometrischen Anmeldedaten aktualisiert wurden. Zum Beispiel kann der Fahrzeugcomputer 110 die zukünftigen biometrischen Abfragedaten für den Benutzer erlangen, während sich der Benutzer außerhalb der Fahrgastkabine 200 befindet. Der Fahrzeugcomputer 110 kann dann den Benutzer basierend auf den zukünftigen biometrischen Abfragedaten biometrisch autorisieren. Das heißt, der Fahrzeugcomputer 110 kann eine Konfidenzbewertung für die zukünftigen biometrischen Abfragedaten bestimmen, z. B. wie vorstehend erörtert. Der Fahrzeugcomputer 110 kann dann die zukünftigen biometrischen Abfragedaten mit dem zweiten Konfidenzschwellenwert vergleichen. Wenn die Konfidenzbewertung für die zukünftigen biometrischen Abfragedaten den zweiten Konfidenzschwellenwert überschreitet, dann kann der Fahrzeugcomputer 110 den Benutzer autorisieren. In dieser Situation kann der Fahrzeugcomputer 110 das Fahrzeug 105 basierend auf den aktualisierten Benutzerdaten steuern, wie vorstehend erörtert. Wenn die Konfidenzbewertung für die zukünftigen biometrischen Abfragedaten kleiner oder gleich dem zweiten Konfidenzschwellenwert ist, dann kann der Fahrzeugcomputer 110 Verriegelungen des Fahrzeugs 105 betätigen, um Benutzerzugang zur Fahrgastkabine 200 zu verhindern.
  • Zusätzlich oder alternativ kann der Fahrzeugcomputer 110 die zukünftigen biometrischen Abfragedaten für den Benutzer erlangen, während sich der Benutzer in der Fahrgastkabine 200 befindet. In einem derartigen Beispiel kann der Fahrzeugcomputer 110 den Benutzer basierend auf den zukünftigen biometrischen Abfragedaten und dem zweiten Konfidenzschwellenwert biometrisch autorisieren, wie eben vorstehend erörtert. In dieser Situation, wenn die Konfidenzbewertung für die zukünftigen biometrischen Abfragedaten kleiner oder gleich dem zweiten Konfidenzschwellenwert ist, kann der Fahrzeugcomputer 110 dann Betrieb des Fahrzeugs 105 verhindern, wie vorstehend erörtert.
  • Die autorisierte tragbare Vorrichtung 145 kann dazu programmiert sein, Anweisungen für den Benutzer zum Bereitstellen von biometrischen Daten (wie vorstehend erörtert) von dem Fahrzeugcomputer 110 zu empfangen. Zum Beispiel kann die autorisierte tragbare Vorrichtung 145 das Netzwerk 135 überwachen, um die Anweisungen zu erkennen. Beim Empfangen der Anweisungen kann die autorisierte tragbare Vorrichtung 145 dem Benutzer die Anweisungen bereitstellen (siehe 4). Zum Beispiel kann die autorisierte tragbare Vorrichtung 145 die HMI 150 anweisen, eine oder mehrere Ausgabevorrichtungen 147, z. B. eine Anzeige, Lautsprecher usw., zu betätigen, um die Anweisungen an den Benutzer auszugeben. Die Anweisungen spezifizieren durch den Benutzer durchzuführende Handlungen, z. B. Interagieren, wie etwa Zuwenden zu einem und/oder Berühren eines spezifizierten Sensors, Einnehmen einer Benutzerpose relativ zu einem spezifizierten Sensor, Entfernen von Zubehörteilen, wie etwa Hüten, Brillen, usw., Aussprechen eines Wortes oder einen Satzes usw., um die ursprünglichen biometrischen Anmeldedaten bereitzustellen.
  • Die autorisierte tragbare Vorrichtung 145 kann die ursprünglichen biometrischen Anmeldedaten für den Benutzer durch Betätigen eines oder mehrerer Sensoren als Reaktion auf eine Benutzereingabe erlangen. Zum Beispiel kann die autorisierte tragbare Vorrichtung 145 die HMI 150 betätigen, um eine virtuelle Taste anzuzeigen, die der Benutzer auswählen kann, um einen Sensor an der autorisierten tragbaren Vorrichtung 145 zu betätigen. Mit anderen Worten kann die HMI 150 Sensoren anschalten, die den Benutzer erkennen können, der die virtuelle Taste auswählt, um die ursprünglichen biometrischen Anmeldedaten zu erlangen. Beim Erkennen der Benutzereingabe kann die autorisierte tragbare Vorrichtung 145 einen Sensor, z. B. eine Kamera, betätigen, um die ursprünglichen biometrischen Anmeldedaten, z. B. Bilddaten, für den Benutzer zu erlangen.
  • Beim Erlangen der ursprünglichen biometrischen Anmeldedaten für den Benutzer kann die autorisierte tragbare Vorrichtung 145 die ursprünglichen biometrischen Anmeldedaten speichern, z. B. in einem Speicher. Die autorisierte tragbare Vorrichtung 145 kann dazu programmiert sein, dann dem Fahrzeugcomputer 110 oder dem entfernten Servercomputer 140 die ursprünglichen biometrischen Anmeldedaten bereitzustellen. Zum Beispiel kann die autorisierte tragbare Vorrichtung 145 eine Nachricht empfangen, die die ursprünglichen biometrischen Anmeldedaten von dem Fahrzeugcomputer 110 oder dem entfernten Servercomputer 140, z. B. über das Netzwerk 135, anfordert. Die autorisierte tragbare Vorrichtung 145 kann die ursprünglichen biometrischen Anmeldedaten als Reaktion auf die Nachricht bereitstellen, z. B. über das Netzwerk 135. Die autorisierte tragbare Vorrichtung 145 kann die ursprünglichen biometrischen Anmeldedaten verschlüsseln, z. B. gemäß bekannten Verschlüsselungstechniken, bevor die ursprünglichen biometrischen Anmeldedaten dem Fahrzeugcomputer 110 oder dem entfernten Servercomputer 140 bereitgestellt werden. In dieser Situation können der Fahrzeugcomputer 110 oder der entfernte Servercomputer 140 die ursprünglichen biometrischen Anmeldedaten beim Empfangen der ursprünglichen biometrischen Anmeldedaten entschlüsseln, z. B. gemäß bekannten Entschlüsselungstechniken.
  • In dem Beispiel, in dem die autorisierte tragbare Vorrichtung 145 dem Fahrzeugcomputer 110 die ursprünglichen biometrischen Anmeldedaten bereitstellt, kann die autorisierte tragbare Vorrichtung 145 einen zweiten Zeitgeber einleiten. Eine Dauer des zweiten Zeitgebers kann eine vorbestimmte Zeitdauer sein, die z. B. empirisch basierend auf Tests bestimmt wird, die das Bestimmen einer Zeitdauer ermöglichen, die ermöglicht, dass Daten zwischen Fahrzeugcomputern und tragbaren Vorrichtungen ausgetauscht werden, während eine Wahrscheinlichkeit minimiert wird, dass durch eine nicht autorisierte Quelle auf die Daten zugegriffen wird. Der Fahrzeugcomputer 110 kann als Reaktion auf Empfangen der ursprünglichen biometrischen Anmeldedaten eine Bestätigungsnachricht bereitstellen, z. B. über das Netzwerk 135. Wenn die autorisierte tragbare Vorrichtung 145 dem Fahrzeugcomputer 110 die ursprünglichen biometrischen Anmeldedaten nicht bereitstellt oder die Bestätigungsnachricht vor Ablauf des zweiten Zeitgebers empfängt, dann kann die autorisierte tragbare Vorrichtung 145 die ursprünglichen biometrischen anfänglichen Anmeldedaten löschen. Zusätzlich kann die autorisierte tragbare Vorrichtung 145 die biometrischen ursprünglichen Anmeldedaten beim Bereitstellen der ursprünglichen biometrischen Anmeldedaten an den Fahrzeugcomputer 110 und Empfangen der Bestätigungsnachricht von dem Fahrzeugcomputer 110 vor Ablauf des zweiten Zeitgebers löschen.
  • In dem Beispiel, in dem die autorisierte tragbare Vorrichtung 145 dem entfernten Servercomputer 140 die ursprünglichen biometrischen Anmeldedaten bereitstellt, kann der entfernte Servercomputer 140 die ursprünglichen biometrischen Anmeldedaten speichern, z. B. in einem Speicher. Zusätzlich kann der entfernte Servercomputer 140 beim Empfangen der ursprünglichen biometrischen Anmeldedaten den zweiten Zeitgeber einleiten. Der entfernte Servercomputer 140 kann dann als Reaktion auf das Empfangen der Nachricht, die die ursprünglichen biometrischen Anmeldedaten von dem Fahrzeugcomputer 110 anfordert, dem Fahrzeugcomputer 110 die ursprünglichen biometrischen Anmeldedaten bereitstellen, z. B. über das Netzwerk 135. Der Fahrzeugcomputer 110 kann als Reaktion auf Empfangen der ursprünglichen biometrischen Anmeldedaten eine Bestätigungsnachricht bereitstellen, z. B. über das Netzwerk 135. Der entfernte Servercomputer 140 kann basierend auf dem Bereitstellen der ursprünglichen biometrischen Anmeldedaten an den Fahrzeugcomputer 110 und dem Empfangen der Bestätigungsnachricht vor Ablauf des zweiten Zeitgebers die ursprünglichen biometrischen Anmeldedaten löschen. Zusätzlich oder alternativ kann der entfernte Servercomputer 140 basierend darauf, dass das Empfangen der Bestätigungsnachricht fehlschlägt oder das Bereitstellen der ursprünglichen biometrischen Anmeldedaten an den Fahrzeugcomputer 110 vor Ablauf des zweiten Zeitgebers fehlschlägt, die ursprünglichen biometrischen Anmeldedaten löschen.
  • Der entfernte Servercomputer 140 kann dazu programmiert sein, die ursprünglichen biometrischen Anmeldedaten für den Benutzer zu erfassen. Zum Beispiel kann der entfernte Servercomputer 140 die ursprünglichen biometrischen Anmeldedaten für den Benutzer von der autorisierten tragbaren Vorrichtung 145 empfangen, wie eben vorstehend erörtert. Als ein anderes Beispiel kann der entfernte Servercomputer 140 eine Nachricht von der autorisierten tragbaren Vorrichtung 145 empfangen, die z. B. eine Benutzereingabe spezifiziert, die den entfernten Servercomputer 140 autorisiert, um die ursprünglichen biometrischen Anmeldedaten für einen Benutzer zu erfassen, der der autorisierten tragbaren Vorrichtung 145 zugeordnet ist. In einem derartigen Beispiel kann der entfernte Servercomputer 140 eine Datenbank abfragen, die biometrische Daten, z. B. Bilddaten, einer Vielzahl von Benutzern zuordnet. Der entfernte Servercomputer 140 kann in der Datenbank gespeicherte biometrische Daten auswählen, die dem Benutzer entsprechen, der der autorisierten tragbaren Vorrichtung 145 zugeordnet ist. Der entfernte Servercomputer 140 kann dann die erfassten biometrischen Daten speichern, z. B. in einem Speicher, bis der Zeitgeber abgelaufen ist oder die Bestätigungsnachricht empfangen wird, je nachdem, was zeitlich zuerst eintritt.
  • 5 ist ein Diagramm eines beispielhaften Prozesses 500, der in einem Fahrzeugcomputer 110 gemäß Programmanweisungen, die in einem Speicher desselben gespeichert sind, zum biometrische Autorisieren ausgeführt wird. Der Prozess 500 beinhaltet mehrere Blöcke, die in der veranschaulichten Reihenfolge ausgeführt werden können. Der Prozess 500 könnte alternativ oder zusätzlich weniger Blöcke beinhalten oder beinhalten, dass die Blöcke in anderen Reihenfolgen ausgeführt werden.
  • Der Prozess 500 beginnt in einem Block 505. In dem Block 505 empfängt der Fahrzeugcomputer 110 ursprüngliche biometrische Anmeldedaten für einen Benutzer, z. B. von einer autorisierten Vorrichtung 145 oder einem entfernten Servercomputer 140. Zum Beispiel kann der Fahrzeugcomputer 110 ein Netzwerk 135 überwachen, um die ursprünglichen biometrischen Anmeldedaten für den Benutzer zu erkennen. Der Prozess 500 wird in einem Block 510 fortgesetzt.
  • In dem Block 510 generiert der Fahrzeugcomputer 110 Benutzerdaten basierend auf den ursprünglichen biometrischen Anmeldedaten, wie vorstehend erörtert. Das heißt, der Fahrzeugcomputer 110 ordnet die ursprünglichen biometrischen Anmeldedaten dem Benutzerin einem Speicher zu, wie vorstehend erörtert. Der Prozess 500 wird in einem Block 515 fortgesetzt.
  • In dem Block 515 erlangt der Fahrzeugcomputer 110 biometrische Abfragedaten für den Benutzer. Beim Erkennen über Daten von Außensensoren 115a, dass sich der Benutzer dem Fahrzeug 105 nähert, kann der Fahrzeugcomputer 110 einen oder mehrere Sensoren 115 betätigen, um die biometrischen Abfragedaten für den Benutzer zu erlangen, wie vorstehend erörtert. Der Prozess 500 wird in einem Block 520 fortgesetzt.
  • In dem Block 520 bestimmt der Fahrzeugcomputer 110 basierend auf einem ersten Konfidenzschwellenwert, ob der Benutzer zu autorisieren ist. Der Fahrzeugcomputer 110 führt biometrische Autorisierung für den Benutzer durch, um eine Konfidenzbewertung für die biometrischen Abfragedaten bestimmen, wie vorstehend erörtert. Der Fahrzeugcomputer 110 vergleicht die Konfidenzbewertung für die biometrischen Abfragedaten mit einem ersten Konfidenzschwellenwert, wie vorstehend erörtert. Wenn die Konfidenzbewertung für die biometrischen Abfragedaten den ersten Konfidenzschwellenwert überschreitet, dann wird der Prozess 500 in einem Block 530 fortgesetzt. Andernfalls wird der Prozess 500 in einem Block 525 fortgesetzt.
  • In dem Block 525 verhindert der Fahrzeugcomputer 110 Zugang zu dem Fahrzeug 105 durch den Benutzer. Zum Beispiel kann der Fahrzeugcomputer 110 Fahrzeugverriegelungen und/oder -fenster betätigen, um zu verhindern, dass der Benutzer in die Fahrgastkabine 200 einsteigt. Nach dem Block 525 endet das Verfahren 500.
  • In dem Block 530 bestimmt der Fahrzeugcomputer 110, ob ein Zeitgeber abgelaufen ist. Der Fahrzeugcomputer 110 kann den Zeitgeber beim Empfangen der ursprünglichen biometrischen Anmeldedaten einleiten, wie vorstehend erörtert. Wenn der Zeitgeber nicht abgelaufen ist, dann wird der Prozess 500 in einem Block 535 fortgesetzt. Andernfalls wird der Prozess 500 in dem Block 525 fortgesetzt.
  • In dem Block 535 erlaubt der Fahrzeugcomputer 110 dem Benutzer Zugang zu dem Fahrzeug 105 . Zum Beispiel kann der Fahrzeugcomputer 110 Verriegelungen des Fahrzeugs 105 betätigen, um zu erlauben, dass der Benutzer in die Fahrgastkabine 200 einsteigt. Der Prozess 500 wird in einem Block 540 fortgesetzt.
  • Bei Block 540 bestimmt der Fahrzeugcomputer 110, ob der Benutzer authentifiziert ist. Beim Erkennen des Benutzers in der Fahrgastkabine 200, z. B. über Daten des Innensensors 115b, kann der Fahrzeugcomputer 110 den Benutzer basierend auf dem Erkennen eines Authentifikators authentifizieren, wie vorstehend beschrieben. Wenn der Fahrzeugcomputer 110 den Benutzer authentifiziert, dann wird der Prozess 500 in einem Block 545 fortgesetzt. Andernfalls wird der Prozess 500 in einem Block 575 fortgesetzt.
  • In dem Block 545 erlangt der Fahrzeugcomputer 110 aktualisierte biometrische Anmeldedaten für den Benutzer. Beim Erkennen des Benutzers in der Fahrgastkabine 200 kann der Fahrzeugcomputer 110 einen oder mehrere Sensoren 115 betätigen, um die aktualisierten biometrischen Anmeldedaten für den Benutzer zu erlangen, wie vorstehend erörtert. Der Prozess 500 wird in einem Block 550 fortgesetzt.
  • In dem Block 550 bestimmt der Fahrzeugcomputer 110 basierend auf einem zweiten Konfidenzschwellenwert, ob der Benutzer zu autorisieren ist. Der zweite Konfidenzschwellenwert ist größer als der erste Konfidenzschwellenwert, wie vorstehend dargelegt. Der Fahrzeugcomputer 110 führt biometrische Autorisierung für den Benutzer durch, um eine Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten bestimmen, wie vorstehend erörtert. Der Fahrzeugcomputer 110 vergleicht die Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten mit dem zweiten Konfidenzschwellenwert, wie vorstehend erörtert. Wenn die Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten den zweiten Konfidenzschwellenwert überschreitet, dann wird der Prozess 500 in einem Block 535 fortgesetzt. Andernfalls wird der Prozess 500 in einem Block 575 fortgesetzt.
  • In dem Block 555 aktualisiert der Fahrzeugcomputer 110 die Benutzerdaten, damit sie die aktualisierten biometrischen Anmeldedaten beinhalten, wie vorstehend erörtert. Der Prozess 500 wird in einem Block 560 fortgesetzt.
  • In dem Block 560 kann der Fahrzeugcomputer 110 zu einem zukünftigen Zeitpunkt einen oder mehrere Sensoren betätigen, um die zukünftigen biometrischen Abfragedaten für den Benutzer zu erlangen, wie vorstehend erörtert. Der Prozess 500 wird in einem Block 565 fortgesetzt.
  • In dem Block 565 bestimmt der Fahrzeugcomputer 110 basierend auf einem zweiten Konfidenzschwellenwert, ob der Benutzer zu autorisieren ist. Der Block 565 ist im Wesentlichen identisch mit dem Block 550 des Prozesses 500 und wird daher nicht weiter beschrieben, um Redundanz zu vermeiden. Wenn eine Konfidenzbewertung für die zukünftigen biometrischen Abfragedaten den zweiten Konfidenzschwellenwert überschreitet, dann wird der Prozess 500 in einem Block 570 fortgesetzt. Andernfalls wird der Prozess 500 in dem Block 575 fortgesetzt.
  • In dem Block 570 steuert der Fahrzeugcomputer 110 eine oder mehrere Fahrzeugkomponenten 125 basierend auf den Benutzerdaten für den Benutzer, wie vorstehend erörtert. Der Prozess 500 endet im Anschluss an den Block 570.
  • In dem Block 575 verhindert der Fahrzeugcomputer 110, dass der Benutzer das Fahrzeug 105 steuert und/oder Zugang dazu hat, wie vorstehend erörtert. Der Prozess 500 endet im Anschluss an den Block 575.
  • 6 ist ein Diagramm eines beispielhaften Prozesses 600, der in einem zweiten Computer 140, 145 gemäß Programmanweisungen, die in einem Speicher desselben gespeichert sind, zum Bereitstellen von ursprünglichen biometrischen Anmeldedaten an den Fahrzeugcomputer 110 ausgeführt wird. Wie vorstehend dargelegt, kann der zweite Computer 140, 145 einer von einem entfernten Servercomputer 140 oder einer autorisierten tragbaren Vorrichtung 145 sein. Der Prozess 600 beinhaltet mehrere Blöcke, die in der dargestellten Reihenfolge ausgeführt werden können. Der Prozess 600 könnte alternativ oder zusätzlich weniger Blöcke beinhalten oder kann beinhalten, dass die Blöcke in anderen Reihenfolgen ausgeführt werden.
  • Der Prozess 600 beginnt in einem Block 605. In dem Block 605 erlangt der zweite Computer 140, 145 ursprüngliche biometrische Anmeldedaten für einen Benutzer. In einem Beispiel, in dem der zweite Computer 140, 145 eine autorisierte tragbare Vorrichtung 145 ist, kann die autorisierte tragbare Vorrichtung 145 einen oder mehrere Sensoren betätigen, z. B. als Reaktion auf das Erkennen einer Benutzereingabe, um die ursprünglichen biometrischen Anmeldedaten zu erlangen, wie vorstehend erörtert. In einem Beispiel, in dem der zweite Computer 140, 145 ein entfernter Servercomputer 140 ist, kann der entfernte Servercomputer 140 die ursprünglichen biometrischen Anmeldedaten von der autorisierten tragbaren Vorrichtung 145 empfangen, z. B. über das Netzwerk 135, wie vorstehend erörtert. Der Prozess 600 geht zu einem Block 610 über.
  • In dem Block 610 speichert der zweite Computer 140, 145 die ursprünglichen biometrischen Anmeldedaten in einem Speicher. Der Prozess 600 geht zu einem Block 615 über.
  • In dem Block 615 bestimmt der zweite Computer 140, 145, ob ein zweiter Zeitgeber abgelaufen ist. Der zweite Computer 140, 145 kann beim Erlangen der ursprünglichen biometrischen Anmeldedaten den zweiten Zeitgeber einleiten, wie vorstehend erörtert. Wenn der zweite Zeitgeber nicht abgelaufen ist, dann wird der Prozess 600 in einem Block 620 fortgesetzt. Andernfalls wird der Prozess 600 in einem Block 640 fortgesetzt.
  • In dem Block 620 bestimmt der zweite Computer 140, 145, ob eine Anforderung für die ursprünglichen biometrischen Anmeldedaten empfangen wurde. Zum Beispiel kann der zweite Computer 140, 145 das Netzwerk 135 überwachen, um die Anforderung von dem Fahrzeugcomputer 110 zu erkennen. Wenn der zweite Computer 140, 145 bestimmt, dass die Anforderung empfangen wurde, dann wird der Prozess 600 in einem Block 625 fortgesetzt. Andernfalls kehrt der Prozess 600 zu dem Block 615 zurück.
  • In dem Block 625 stellt der zweite Computer 140, 145 die ursprünglichen biometrische Anmeldedaten dem Fahrzeugcomputer 110 bereit. Zum Beispiel kann der zweite Computer 140, 145 die ursprünglichen biometrische Anmeldedaten an den Fahrzeugcomputer 110 übertragen, z. B. über das Netzwerk 135. Der Prozess 600 wird in einem Block 630 fortgesetzt.
  • In dem Block 630 bestimmt der zweite Computer 140, 145, ob eine Bestätigungsnachricht empfangen wurde. Zum Beispiel kann der zweite Computer 140, 145 das Netzwerk 135 überwachen, um die Bestätigungsnachricht von dem Fahrzeugcomputer 110 zu erkennen. Wenn der zweite Computer 140, 145 bestimmt, dass die Bestätigungsnachricht empfangen wurde, dann wird der Prozess 600 in dem Block 640 fortgesetzt. Andernfalls wird der Prozess 600 in einem Block 635 fortgesetzt.
  • In dem Block 635 bestimmt der zweite Computer 140, 145, ob der zweite Zeitgeber abgelaufen ist. Wenn der zweite Zeitgeber nicht abgelaufen ist, dann kehrt der Prozess 600 zu dem Block 630 zurück. Andernfalls wird der Prozess 600 in dem Block 640 fortgesetzt.
  • In dem Block 640 löscht der zweite Computer 140, 145 die ursprünglichen biometrische Anmeldedaten aus dem Speicher. Im Anschluss an den Block 640 endet der Prozess 600.
  • Im in dieser Schrift verwendeten Sinne bedeutet der Ausdruck „im Wesentlichen“, dass eine Form, eine Struktur, ein Messwert, eine Menge, eine Zeit usw. aufgrund von Mängeln bei Materialien, Bearbeitung, Herstellung, Datenübertragung, Berechnungsgeschwindigkeit usw. von einem/einer genauen beschriebenen Geometrie, Entfernung, Messwert, Menge, Zeit usw. abweichen kann.
  • Im Allgemeinen können die beschriebenen Rechensysteme und/oder -vorrichtungen ein beliebiges aus einer Reihe von Computerbetriebssystemen einsetzen, einschließlich unter anderem Versionen und/oder Varianten der Anwendung Ford Sync®, der Middleware AppLink/Smart Device Link, des Betriebssystems Microsoft Automotive®, des Betriebssystems Microsoft Windows®, des Betriebssystems Unix (z. B. des Betriebssystems Solaris®, vertrieben durch die Oracle Corporation in Redwood Shores, Kalifornien), des Betriebssystems AIX UNIX, vertrieben durch International Business Machines in Armonk, New York, des Betriebssystems Linux, der Betriebssysteme Mac OSX und iOS, vertrieben durch die Apple Inc. in Cupertino, Kalifornien, des BlackBerry OS, vertrieben durch die Blackberry, Ltd. in Waterloo, Kanada, und des Betriebssystems Android, entwickelt durch die Google, Inc. und die Open Handset Alliance, oder der QNX® CAR Platform for Infotainment, angeboten durch QNX Software Systems. Beispiele für Rechenvorrichtungen beinhalten unter anderem einen ersten bordeigenen Computer, einen Computerarbeitsplatz, einen Server, einen Desktop-, Notebook-, Laptop- oder Handheld-Computer oder ein anderes Rechensystem und/oder eine andere Rechenvorrichtung.
  • Computer und Rechenvorrichtungen beinhalten im Allgemeinen computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Rechenvorrichtungen, wie etwa die vorstehend aufgeführten, ausführbar sein können. Computerausführbare Anweisungen können von Computerprogrammen kompiliert oder interpretiert werden, die unter Verwendung einer Vielfalt von Programmiersprachen und/oder -technologien erstellt werden, einschließlich unter anderem und entweder für sich oder in Kombination Java™, C, C++, Matlab, Simulink, Stateflow, Visual Basic, Java Script, Perl, HTML usw. Einige dieser Anwendungen können auf einer virtuellen Maschine zusammengestellt und ausgeführt werden, wie etwa der Java Virtual Machine, der Dalvik Virtual Machine oder dergleichen. Im Allgemeinen empfängt ein Prozessor (z. B. ein Mikroprozessor) Anweisungen z. B. von einem Speicher, einem computerlesbaren Medium usw. und führt diese Anweisungen aus, wodurch ein oder mehrere Prozesse durchgeführt werden, die einen oder mehrere der in dieser Schrift beschriebenen Prozesse beinhalten. Derartige Anweisungen und andere Daten können unter Verwendung vielfältiger computerlesbarer Medien gespeichert und übertragen werden. Eine Datei in einer Rechenvorrichtung ist im Allgemeinen eine Sammlung von Daten, die auf einem computerlesbaren Medium, wie einem Speichermedium, einem Direktzugriffsspeicher usw., gespeichert ist.
  • Ein Speicher kann ein computerlesbares Medium (auch als prozessorlesbares Medium bezeichnet) beinhalten, das ein beliebiges nicht transitorisches (z. B. materielles) Medium beinhaltet, das am Bereitstellen von Daten (z. B. Anweisungen) beteiligt ist, die durch einen Computer (z. B. durch einen Prozessor eines Computers) ausgelesen werden können. Ein derartiges Medium kann viele Formen annehmen, einschließlich unter anderem nicht flüchtiger Medien und flüchtiger Medien. Zu nicht flüchtigen Medien gehören beispielsweise optische oder Platten- und sonstige dauerhafte Speicher. Flüchtige Medien können zum Beispiel dynamischen Direktzugriffsspeicher (dynamic random-access memory - DRAM) beinhalten, der typischerweise einen Hauptspeicher darstellt. Derartige Anweisungen können durch ein oder mehrere Übertragungsmedien übertragen werden, einschließlich Koaxialkabeln, Kupferdraht und Glasfaser, einschließlich der Drähte, aus denen ein Systembus besteht, der mit einem Prozessor einer ECU gekoppelt ist. Übliche Formen von computerlesbaren Medien beinhalten zum Beispiel RAM, ein PROM, ein EPROM, ein FLASH-EEPROM, einen beliebigen anderen Speicherchip oder eine beliebige andere Speichereinheit oder ein beliebiges anderes Medium, von dem ein Computer lesen kann.
  • Datenbanken, Datendepots oder andere Datenspeicher, die in dieser Schrift beschrieben sind, können verschiedene Arten von Mechanismen zum Speichern von, Zugreifen auf und Abrufen von verschiedenen Arten von Daten beinhalten, was eine hierarchische Datenbank, einen Satz von Dateien in einem Dateisystem, eine Anwendungsdatenbank in einem anwendereigenen Format, ein relationales Datenbankverwaltungssystem (relational database management system - RDBMS) usw. beinhaltet. Jeder derartige Datenspeicher ist im Allgemeinen innerhalb einer Rechenvorrichtung beinhaltet, die ein Computerbetriebssystem einsetzt, wie etwa eines der vorstehend erwähnten, und auf die auf eine oder mehrere von einer Vielfalt von Weisen über ein Netzwerk zugegriffen wird. Ein Dateisystem kann von einem Computerbetriebssystem aus zugreifbar sein und es kann Dateien beinhalten, die in verschiedenen Formaten gespeichert sind. Ein RDBMS setzt im Allgemeinen die Structured Query Language (SQL) zusätzlich zu einer Sprache zum Erstellen, Speichern, Editieren und Ausführen gespeicherter Prozeduren ein, wie etwa die vorstehend erwähnte PL/SQL-Sprache.
  • In einigen Beispielen können Systemelemente als computerlesbare Anweisungen (z. B. Software) auf einer oder mehreren Rechnervorrichtungen (z. B. Servern, Personalcomputern usw.) implementiert sein, welche auf einem mit dieser assoziierten computerlesbaren Speichermedium gespeichert sind (z. B. Platten, Speicher usw.). Ein Computerprogrammprodukt kann derartige auf computerlesbaren Medien gespeicherte Anweisungen zum Ausführen der in dieser Schrift beschriebenen Funktionen umfassen.
  • Hinsichtlich der in dieser Schrift beschriebenen Medien, Prozesse, Systeme, Verfahren, Heuristiken usw. versteht es sich, dass, obwohl die Schritte derartiger Prozesse usw. als gemäß einer gewissen Reihenfolge auftretend beschrieben worden sind, derartige Prozesse so in die Praxis umgesetzt werden können, dass die beschriebenen Schritte in einer Reihenfolge durchgeführt werden, die sich von der in dieser Schrift beschriebenen Reihenfolge unterscheidet. Es versteht sich ferner, dass gewisse Schritte gleichzeitig durchgeführt, andere Schritte hinzugefügt oder gewisse in dieser Schrift beschriebene Schritte weggelassen werden können. Mit anderen Worten dienen die Beschreibungen von Prozessen in dieser Schrift dem Zwecke des Veranschaulichens gewisser Ausführungsformen und sollten keinesfalls dahingehend ausgelegt werden, dass sie die Patentansprüche einschränken.
  • Dementsprechend versteht es sich, dass die vorstehende Beschreibung veranschaulichend und nicht einschränkend sein soll. Viele Ausführungsformen und Anwendungen, bei denen es sich nicht um die bereitgestellten Beispiele handelt, werden dem Fachmann beim Lesen der vorstehenden Beschreibung ersichtlich. Der Umfang der Erfindung sollte nicht unter Bezugnahme auf die vorstehende Beschreibung bestimmt werden, sondern sollte unter Bezugnahme auf die beigefügten Patentansprüche zusammen mit dem vollständigen Umfang von Äquivalenten, zu denen derartige Patentansprüche berechtigen, bestimmt werden. Es wird vorweggenommen und ist beabsichtigt, dass es zukünftige Entwicklungen im in dieser Schrift erörterten Stand der Technik geben wird und dass die offenbarten Systeme und Verfahren in derartige zukünftigen Ausführungsformen einbezogen werden. Insgesamt versteht es sich, dass die Erfindung modifiziert und variiert werden kann und ausschließlich durch die folgenden Patentansprüche eingeschränkt ist.
  • Allen in den Patentansprüchen verwendeten Ausdrücken soll deren allgemeine und gewöhnliche Bedeutung zukommen, wie sie vom Fachmann verstanden wird, sofern in dieser Schrift keine ausdrückliche gegenteilige Angabe erfolgt. Insbesondere ist die Verwendung der Singularartikel, wie etwa „ein“, „eine“, „der“, „die“, „das“ usw., dahingehend auszulegen, dass ein oder mehrere der aufgeführten Elemente genannt werden, sofern ein Patentanspruch nicht eine ausdrückliche gegenteilige Einschränkung nennt.
  • Gemäß der vorliegenden Erfindung wird ein System bereitgestellt, das Folgendes aufweist: ein Kommunikationsnetzwerk; und einen ersten Computer und einen zweiten Computer, die jeweils mit dem Kommunikationsnetzwerk verbunden sind; wobei der erste Computer zu Folgendem programmiert ist: Generieren von Benutzerdaten für einen Benutzer basierend auf Empfangen, von dem zweiten Computer, von ursprünglichen biometrischen Anmeldedaten für den Benutzer; Authentifizieren des Benutzers basierend darauf, dass eine Konfidenzbewertung für biometrische Abfragedaten einen ersten Konfidenzschwellenwert überschreitet; und dann Aktualisieren der Benutzerdaten mit aktualisierten biometrischen Anmeldedaten basierend darauf, dass eine Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten einen zweiten Konfidenzschwellenwert überschreitet, wobei der zweite Konfidenzschwellenwert größer als der erste Konfidenzschwellenwert ist; wobei der zweite Computer dazu programmiert ist, die ursprünglichen biometrischen Anmeldedaten nach einer vorbestimmten Zeit des Empfangens der ursprünglichen biometrischen Anmeldedaten zu löschen.
  • Gemäß einer Ausführungsform ist der erste Computer ferner dazu programmiert, beim Authentifizieren des Benutzers Benutzerzugang zu einer Struktur zu erlauben.
  • Gemäß einer Ausführungsform ist der erste Computer ferner dazu programmiert Benutzerzugang zu der Struktur basierend darauf zu verhindern, dass Authentifizieren des Benutzers innerhalb einer zweiten vorbestimmten Zeit des Empfangens der ursprünglichen biometrischen Anmeldedaten fehlschlägt.
  • Gemäß einer Ausführungsform ist der erste Computer ferner dazu programmiert, beim Bestimmen, den Benutzer nicht zu authentifizieren, Benutzerzugang zu einer Struktur zu verhindern.
  • Gemäß einer Ausführungsform ist der erste Computer ferner dazu programmiert, beim Aktualisieren der Benutzerdaten basierend auf den aktualisierten Benutzerdaten Benutzerzugang zu einer Struktur zu erlauben.
  • Gemäß einer Ausführungsform ist der erste Computer ferner dazu programmiert, basierend darauf, dass die Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten den zweiten Konfidenzschwellenwert nicht überschreitet, zu verhindern, dass der Benutzer Steuerungen für eine Struktur betreibt.
  • Gemäß einer Ausführungsform ist der erste Computer ferner dazu programmiert, die Benutzerdaten zusätzlich basierend auf Empfangen einer Benutzereingabe zu aktualisieren.
  • Gemäß einer Ausführungsform ist der erste Computer ferner dazu programmiert, die Benutzerdaten zusätzlich basierend auf Autorisieren einer tragbaren Vorrichtung, die dem Benutzer zugeordnet ist, zu aktualisieren.
  • Gemäß einer Ausführungsform ist der erste Computer ferner zu Folgendem programmiert: nach dem Aktualisieren der Benutzerdaten, Erlangen von zukünftigen biometrischen Abfragedaten basierend auf Erkennen des Benutzers; und Autorisieren des Benutzers basierend darauf, dass eine Konfidenzbewertung für die zukünftigen biometrischen Abfragedaten den zweiten Konfidenzschwellenwert überschreitet.
  • Gemäß einer Ausführungsform ist der erste Computer ferner dazu programmiert, beim Autorisieren des Benutzers basierend auf den aktualisierten Benutzerdaten mindestens eines von Zugang zu einer Struktur und Betreiben von Steuerungen für die Struktur durch den Benutzer zu erlauben.
  • Gemäß einer Ausführungsform ist der erste Computer ferner dazu programmiert, beim Bestimmen, den Benutzer nicht zu autorisieren, Benutzerzugang zu einer Struktur zu verhindern.
  • Gemäß einer Ausführungsform werden die zukünftigen biometrischen Abfragedaten von mindestens einem von Außensensoren, die so positioniert sind, dass sie einer Umgebung um eine Struktur zugewandt sind, und Innensensoren, die so positioniert sind, dass sie einem durch die Struktur definierten Bereich zugewandt sind, erlangt.
  • Gemäß einer Ausführungsform werden die biometrischen Abfragedaten von Außensensoren, die so positioniert sind, dass sie einer Umgebung um eine Struktur herum zugewandt sind, erlangt und werden die aktualisierten biometrischen Anmeldedaten von Außensensoren und Innensensoren, die so positioniert sind, dass sie einem durch die Struktur definierten Bereich zugewandt sind, erlangt.
  • Gemäß einer Ausführungsform ist der zweite Computer ferner dazu programmiert, basierend darauf, dass dem ersten Computer die ursprünglichen biometrischen Anmeldedaten bereitgestellt werden, die ursprünglichen biometrischen Anmeldedaten zu löschen.
  • Gemäß einer Ausführungsform ist der zweite Computer ferner dazu programmiert, die ursprünglichen biometrischem Anmeldedaten von einem dritten Computer zu empfangen.
  • Gemäß der vorliegenden Erfindung beinhaltet ein Verfahren Folgendes: Generieren, an einem ersten Computer, von Benutzerdaten für einen Benutzer basierend auf Empfangen, von einem zweiten Computer, von ursprünglichen biometrischen Anmeldedaten für den Benutzer; Authentifizieren des Benutzers basierend darauf, dass eine Konfidenzbewertung für biometrische Abfragedaten einen ersten Konfidenzschwellenwert überschreitet; dann Aktualisieren der Benutzerdaten mit aktualisierten biometrischen Anmeldedaten basierend darauf, dass eine Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten einen zweiten Konfidenzschwellenwert überschreitet, wobei der zweite Konfidenzschwellenwert größer als der erste Konfidenzschwellenwert ist; und Löschen, an dem zweiten Computer, der ursprünglichen biometrischen Anmeldedaten nach einer vorbestimmten Zeit des Empfangens der ursprünglichen biometrischen Anmeldedaten.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren basierend darauf, dass die Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten den zweiten Konfidenzschwellenwert nicht überschreitet, Verhindern, an dem ersten Computer, dass der Benutzer Steuerungen für eine Struktur betreibt.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren Folgendes: nach dem Aktualisieren der Benutzerdaten, Erlangen, an dem ersten Computer, von zukünftigen biometrischen Abfragedaten basierend auf Erkennen des Benutzers; und Autorisieren des Benutzers basierend darauf, dass eine Konfidenzbewertung für die zukünftigen biometrischen Abfragedaten den zweiten Konfidenzschwellenwert überschreitet.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren beim Autorisieren des Benutzers basierend auf den aktualisierten Benutzerdaten, an dem ersten Computer, dem Benutzer mindestens eines von Zugang zu einer Struktur und Betreiben von Steuerungen für die Struktur zu erlauben.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren basierend darauf, dass dem ersten Computer die ursprünglichen biometrischen Anmeldedaten bereitgestellt werden, Löschen, an dem zweiten Computer, der ursprünglichen biometrischen Anmeldedaten.

Claims (15)

  1. Verfahren, das Folgendes umfasst: Generieren von Benutzerdaten für einen Benutzer an einem ersten Computer basierend auf Empfangen von ursprünglichen biometrischen Anmeldedaten für den Benutzer von einem zweiten Computer; Authentifizieren des Benutzers basierend darauf, dass eine Konfidenzbewertung für biometrische Abfragedaten einen ersten Konfidenzschwellenwert überschreitet; dann Aktualisieren der Benutzerdaten mit aktualisierten biometrischen Anmeldedaten basierend darauf, dass eine Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten einen zweiten Konfidenzschwellenwert überschreitet, wobei der zweite Konfidenzschwellenwert höher als der erste Konfidenzschwellenwert ist; und Löschen der ursprünglichen biometrischen Anmeldedaten an dem zweiten Computer nach einer vorbestimmten Zeit des Empfangens der ursprünglichen biometrischen Anmeldedaten.
  2. Verfahren nach Anspruch 1, das ferner beim Authentifizieren des Benutzers Steuern, an dem Fahrzeugcomputer, von Erlauben von Benutzerzugang zu der Struktur umfasst.
  3. Verfahren nach Anspruch 1, das ferner Verhindern, an dem ersten Computer, von Benutzerzugang zu einer Struktur basierend darauf umfasst, dass Authentifizieren des Benutzers innerhalb einer zweiten vorbestimmten Zeit des Empfangens der ursprünglichen biometrischen Anmeldedaten fehlschlägt.
  4. Verfahren nach Anspruch 1, das ferner beim Bestimmen, den Benutzer nicht zu authentifizieren, Steuern, an dem Fahrzeugcomputer, von Verhindern, an dem ersten Computer, von Benutzerzugang zu dem Fahrzeug umfasst.
  5. Verfahren nach Anspruch 1, das ferner beim Aktualisieren der Benutzerdaten Erlauben, an dem ersten Computer, von Benutzerzugang zu einer Struktur basierend auf den aktualisierten Benutzerdaten umfasst.
  6. Verfahren nach Anspruch 1, das ferner basierend darauf, dass die Konfidenzbewertung für die aktualisierten biometrischen Anmeldedaten den zweiten Konfidenzschwellenwert nicht überschreitet, Verhindern, an dem ersten Computer, dass der Benutzer Bedienelemente für eine Struktur betreibt, umfasst.
  7. Verfahren nach Anspruch 1, das ferner Folgendes umfasst: nach dem Aktualisieren der Benutzerdaten, Erlangen, an dem ersten Computer, von zukünftigen biometrischen Abfragedaten basierend auf Erkennen des Benutzers; und Autorisieren des Benutzers basierend darauf, dass eine Konfidenzbewertung für die zukünftigen biometrischen Abfragedaten den zweiten Konfidenzschwellenwert überschreitet.
  8. Verfahren nach Anspruch 7, das ferner beim Autorisieren des Benutzers basierend auf den aktualisierten Benutzerdaten umfasst, an dem ersten Computer, dem Benutzer mindestens eines von Zugang zu einer Struktur und Betreiben von Steuerungen für die Struktur zu erlauben.
  9. Verfahren nach Anspruch 7, das ferner beim Bestimmen, den Benutzer nicht zu autorisieren, Verhindern, an dem ersten Computer, von Benutzerzugang zu einer Struktur umfasst.
  10. Verfahren nach Anspruch 1, das ferner Aktualisieren, an dem ersten Computer, der Benutzerdaten zusätzlich basierend auf einem von Empfangen einer Benutzereingabe oder Autorisieren einer tragbaren Vorrichtung, die dem Benutzer zugeordnet ist, umfasst.
  11. Verfahren nach Anspruch 1, das ferner basierend darauf, dass dem ersten Computer die ursprünglichen biometrischen Anmeldedaten bereitgestellt werden, Löschen, an dem zweiten Computer, der ursprünglichen biometrischen Anmeldedaten umfasst.
  12. Verfahren nach Anspruch 1, das ferner Empfangen, an dem zweiten Computer, der ursprünglichen biometrischem Anmeldedaten von einem dritten Computer umfasst.
  13. Computer, der dazu programmiert ist, das Verfahren nach einem der Ansprüche 1-12 auszuführen.
  14. Computerprogrammprodukt, das Anweisungen zum Ausführen des Verfahrens nach einem der Ansprüche 1-12 umfasst.
  15. Fahrzeug, das einen Computer umfasst, der dazu programmiert ist, das Verfahren nach einem der Ansprüche 1-12 auszuführen.
DE102022131638.6A 2021-12-02 2022-11-29 Verbesserte biometrische autorisierung Pending DE102022131638A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/540,321 US12095761B2 (en) 2021-12-02 2021-12-02 Enhanced biometric authorization
US17/540,321 2021-12-02

Publications (1)

Publication Number Publication Date
DE102022131638A1 true DE102022131638A1 (de) 2023-06-07

Family

ID=86382327

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022131638.6A Pending DE102022131638A1 (de) 2021-12-02 2022-11-29 Verbesserte biometrische autorisierung

Country Status (3)

Country Link
US (1) US12095761B2 (de)
CN (1) CN116215446A (de)
DE (1) DE102022131638A1 (de)

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6100811A (en) 1997-12-22 2000-08-08 Trw Inc. Fingerprint actuation of customized vehicle features
US8296573B2 (en) 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
US20060294393A1 (en) 2005-06-24 2006-12-28 Mc Call Clark E Remote biometric registration for vehicles
JP4743053B2 (ja) * 2006-09-06 2011-08-10 ヤマハ株式会社 生体認証装置、生体認証方法およびプログラム
EP2511845A4 (de) 2009-12-08 2014-04-23 Fujitsu Ltd Biometrisches authentifizierungssystem und biometrisches authentifizierungsverfahren
EP2725835A1 (de) 2012-10-24 2014-04-30 Gemalto SA Verfahren zur Authentifizierung eines Benutzers
JP6089610B2 (ja) 2012-11-13 2017-03-08 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
US9461992B2 (en) 2013-01-09 2016-10-04 Chris Outwater Smartphone based identification, access control, testing, and evaluation
CN104298909B (zh) 2013-07-19 2018-11-30 富泰华工业(深圳)有限公司 电子装置、身份验证系统及方法
US10248771B1 (en) 2014-01-24 2019-04-02 Microstrategy Incorporated Performing biometrics operations in uncontrolled environments
CN106575454A (zh) 2014-06-11 2017-04-19 威尔蒂姆Ip公司 基于生物特征信息帮助用户访问车辆的系统和方法
US10915618B2 (en) 2014-08-28 2021-02-09 Facetec, Inc. Method to add remotely collected biometric images / templates to a database record of personal information
KR102285158B1 (ko) 2014-09-01 2021-08-03 삼성전자주식회사 데이터 제공 방법 및 전자 장치
US9749317B2 (en) * 2015-08-28 2017-08-29 At&T Intellectual Property I, L.P. Nullifying biometrics
US9688225B2 (en) 2015-10-09 2017-06-27 Livio, Inc. Methods and systems for a mobile device to emulate a vehicle human-machine interface
US10769255B2 (en) * 2015-11-11 2020-09-08 Samsung Electronics Co., Ltd. Methods and apparatuses for adaptively updating enrollment database for user authentication
US11032286B1 (en) 2015-12-02 2021-06-08 United Services Automobile Association (Usaa) Block chain authentication systems and methods
US10464530B2 (en) 2017-01-17 2019-11-05 Nio Usa, Inc. Voice biometric pre-purchase enrollment for autonomous vehicles
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
US20180272945A1 (en) 2017-03-24 2018-09-27 Ford Global Technologies, Llc Condensation detection for vehicle surfaces via ambient light
KR102476756B1 (ko) * 2017-06-20 2022-12-09 삼성전자주식회사 사용자 인증을 위한 등록 데이터베이스의 적응적 갱신 방법 및 장치
KR102288302B1 (ko) * 2017-07-03 2021-08-10 삼성전자주식회사 적외선 영상을 이용한 사용자 인증 방법 및 장치
US10970516B2 (en) 2017-10-25 2021-04-06 Synaptics Incorporated Systems and methods for biometric recognition
KR102578428B1 (ko) 2018-02-13 2023-09-14 핑거프린트 카드즈 아나카툼 아이피 에이비 생체 인식 템플릿 보호 키 업데이트
CN110517046B (zh) 2018-05-22 2024-08-09 万事达卡国际公司 用户认证系统和方法
US11216541B2 (en) 2018-09-07 2022-01-04 Qualcomm Incorporated User adaptation for biometric authentication
US11860985B2 (en) 2019-04-08 2024-01-02 BehavioSec Inc Adjusting biometric detection thresholds based on recorded behavior
US20210229673A1 (en) 2019-06-17 2021-07-29 Google Llc Seamless driver authentication using an in-vehicle camera in conjunction with a trusted mobile computing device
US10902237B1 (en) * 2019-06-19 2021-01-26 Amazon Technologies, Inc. Utilizing sensor data for automated user identification
US11017203B1 (en) * 2019-06-19 2021-05-25 Amazon Technologies, Inc. Utilizing sensor data for automated user identification
US11618412B2 (en) 2019-08-23 2023-04-04 Harman International Industries, Incorporated Systems and methods for vehicle use authentication
GB2588958B (en) 2019-11-15 2023-02-08 Prevayl Innovations Ltd Method of authenticating the identity of a user wearing a wearable device
US20210309181A1 (en) 2020-04-03 2021-10-07 Micron Technology, Inc. Intelligent Preparation of Vehicles for Operations based on User Recognition from a Distance
US20230145344A1 (en) 2020-04-24 2023-05-11 Nec Corporation Information processing device, system, facial image updating method, and storagemedium
US11836230B2 (en) 2020-07-14 2023-12-05 Micron Technology, Inc. Intelligent multi-factor authentication for vehicle use
CA3202062A1 (en) * 2020-10-01 2022-04-07 Pindrop Security, Inc. Enrollment and authentication over a phone call in call centers
US11945403B2 (en) 2021-01-11 2024-04-02 Ford Global Technologies, Llc Progressive lockout policy for deviceless vehicle access and remote lockout management interface
US11755306B2 (en) 2021-01-29 2023-09-12 Bank Of America Corporation Integrated entity resource distribution device set-up and delivery platform
US20220253514A1 (en) * 2021-02-10 2022-08-11 Princeton Identity Method and system for seamless biometric system self-enrollment
US20220300593A1 (en) 2021-03-16 2022-09-22 Silk Id Systems Inc. System and method of biometric identification of a subject
US11776497B2 (en) 2021-11-19 2023-10-03 GM Global Technology Operations LLC Global and local contrast control with brightness and shading adjustment of smart glass display

Also Published As

Publication number Publication date
CN116215446A (zh) 2023-06-06
US20230198983A1 (en) 2023-06-22
US12095761B2 (en) 2024-09-17

Similar Documents

Publication Publication Date Title
DE102017102611A1 (de) Berührungsloses Zugangskontrollsystem für einen Verschluss eines Fahrzeugs
DE212017000225U1 (de) Fahreridentifikations- und Authentisierungssysteme
DE102015116832A1 (de) Adaptive Fahreridentifikationsverschmelzung
DE102016118849A1 (de) Automatisiertes Verriegeln/Entriegeln von Türen und Toren
DE102016124486A1 (de) Standortauthentifizierung persönlicher Geräte für Zugriff auf gesicherte Funktionen
DE102017113127A1 (de) Verfahren und Vorrichtung für Fahrzeuginsassenpositionserfassung
DE112014001845T5 (de) Authentifizierung für Erkennungssysteme
DE102020126603A1 (de) Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort
DE102016108728A1 (de) Detektion von Hand am Lenkrad
DE102020116438A1 (de) Nutzung von fahrzeugkomponenten
DE102021125171A1 (de) Biometrisches drahtloses fahrzeugzugangssystem
DE102021126878A1 (de) Systeme und verfahren zur elternseitigen sicherung eines fahrzeugs gegen bewegung mit kinderkennung
DE102022131638A1 (de) Verbesserte biometrische autorisierung
DE102022131642A1 (de) Verbesserte biometrische autorisierung
DE102020130673A1 (de) Autorisierter fahrzeugzugang
DE102022131641A1 (de) Verbesserte biometrische autorisierung
DE102023102195A1 (de) Biometrische autorisierung
DE102022131640A1 (de) Verbesserte biometrische autorisierung
DE102022130077A1 (de) Systeme und verfahren zum sicheren verwalten von fahrzeuginformationen
DE102022104488A1 (de) Fahrzeugleistungsverwaltung
DE102023107073A1 (de) Verzögerte biometrische autorisierung
DE102020130819A1 (de) Reduzieren einer latenzzeit in einem system für passiven zugang eines fahrzeugs
EP3395622B1 (de) Verfahren zum betreiben eines authentifizierungssystems, authentifizierungssystem und verwendung
DE102021104904A1 (de) Fahrzeugkomponentenidentifizierungssystem
DE102019135633A1 (de) Dezentrale cloud-basierte authentifizierung für fahrzeuge und assoziierte transaktionen

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: BONSMANN - BONSMANN - FRANK PATENTANWAELTE, DE