DE102023101115A1 - Verfahren, systeme und vorrichtungen für mehrschichtige authentifizierung und berechtigungen - Google Patents

Verfahren, systeme und vorrichtungen für mehrschichtige authentifizierung und berechtigungen Download PDF

Info

Publication number
DE102023101115A1
DE102023101115A1 DE102023101115.4A DE102023101115A DE102023101115A1 DE 102023101115 A1 DE102023101115 A1 DE 102023101115A1 DE 102023101115 A DE102023101115 A DE 102023101115A DE 102023101115 A1 DE102023101115 A1 DE 102023101115A1
Authority
DE
Germany
Prior art keywords
user
motor vehicle
value
access
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023101115.4A
Other languages
English (en)
Inventor
Bradley Evans
Nicholas STOPHER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cypress Semiconductor Corp
Original Assignee
Cypress Semiconductor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cypress Semiconductor Corp filed Critical Cypress Semiconductor Corp
Publication of DE102023101115A1 publication Critical patent/DE102023101115A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein Verfahren kann umfassen, dass Benutzereingabewerte über eine Vielzahl von Eingängen eines Kraftfahrzeugs empfangen werden und bestimmt wird, ob jeder empfangene Benutzereingabewert mit einem authentifizierten Benutzerwert in einem sicheren Speicher des Kraftfahrzeugs korrespondiert. Für jeden empfangenen Benutzereingabewert, der mit einem authentifizierten Benutzerwert korrespondiert, kann auf einen Sicherheitsfaktor, der mit dem authentifizierten Benutzerwert korrespondiert, in einem sicheren Speicher zugegriffen werden. Aus allen Sicherheitsfaktoren, auf die zugegriffen worden ist, kann ein Sicherheitsscore erzeugt werden. Jede einer Vielzahl von Berechtigungen zum Betreiben des Kraftfahrzeugs oder Zugreifen auf das Kraftfahrzeug kann als Reaktion auf einen Vergleich zwischen dem Sicherheitsscore und einem jeder Berechtigung zugewiesenen Sicherheitsschwellenwert aktiviert werden. Korrespondierende Geräte und Systeme werden ebenfalls offenbart.

Description

  • VERWANDTE ANMELDUNGEN
  • Diese Anmeldung beansprucht den Vorteil der am 27. Januar 2022 eingereichten vorläufigen US-Patentanmeldung mit dem Aktenzeichen 63/303,763 , deren Inhalt durch Bezugnahme hierin aufgenommen wird.
  • GEBIET DER TECHNIK
  • Die vorliegende Offenbarung betrifft allgemein Authentifizierungssysteme und insbesondere Systeme, die unterschiedliche Stufen einer Authentifizierung und/oder von Berechtigungen auf der Basis mehrerer Benutzerauthentifizierungsquellen bereitstellen können.
  • ALLGEMEINER STAND DER TECHNIK
  • Herkömmliche Sicherheitssysteme, etwa diejenigen, die für Kraftfahrzeuge genutzt werden, können ein einziges Gerät dafür nutzen, um einen Vollzugriff auf ein System und dessen uneingeschränkte Steuerung zu ermöglichen. Zum Beispiel ist ein Transponderschlüssel nötig, damit ein Benutzer in ein Kraftfahrzeug einsteigen und es betreiben kann. Kraftfahrzeuge können auch mit PaaK-Systemen (PaaK = Phone-as-a-Key) ausgestattet sein, durch die ein Smartphone die gleiche Zugriffs-/Steuerungsfunktion wie ein Transponderschlüssel bereitstellen kann.
  • Ein Nachteil solcher herkömmlicher Methoden besteht darin, dass es unpraktisch ist, wenn der Zugriff auf ein System nicht möglich ist, falls das Gerät (z. B. ein Transponderschlüssel oder ein Smartphone) abhandengekommen oder irgendwo liegen gelassen worden ist. Das Ersetzen solcher Geräte kann beträchtliche Zeit in Anspruch nehmen und kostspielig sein. Hinzu kommt, dass im Fall von Transponderschlüsseln und entsperrten Smartphones von jeglichen Personen im Besitz des Geräts auf ein System zugegriffen werden kann.
  • Daher wäre eine Möglichkeit zur Gewährung des Zugriffs auf Systeme wünschenswert, die praktischer als herkömmliche Methoden ist, aber dennoch ein hohes Maß an Sicherheit bietet.
  • ÜBERSICHT
  • Ausführungsformen können Systeme, Verfahren und Geräte umfassen, die einen Zugriff auf Systeme auf der Basis einer mehrschichtigen Authentifizierung und mehrschichtiger Berechtigungen ermöglichen können. Bei einer mehrschichtigen Authentifizierung kann mittels mehrerer Geräte oder Datenquellen für einen jeweiligen Benutzer ein „Sicherheitsscore“ erzeugt werden. Ein System, wie etwa ein Kraftfahrzeug, kann unterschiedliche Berechtigungen (z. B. einen Vollzugriff und eine uneingeschränkte Steuerung, einen Zugangszugriff oder einen Kofferraumzugriff) aufweisen. Jeder solchen Berechtigung kann ein Sicherheitsschwellenwert zugewiesen werden. Ein Sicherheitsscore für einen Benutzer kann mit dem Sicherheitsschwellenwert für jede Berechtigung verglichen werden, um zu bestimmen, ob dem Benutzer diese Berechtigung gewährt wird. Hierdurch basieren Berechtigungen nicht auf nur einem Gerät, sondern auf mehreren Geräten und/oder Datenquellen.
  • Figurenliste
    • 1 umfasst Schaubilder, die Daten einer mehrschichtigen Authentifizierung gemäß Ausführungsformen zeigen.
    • 2 ist eine Darstellung einer mehrschichtigen Authentifizierung und Berechtigung gemäß einer Ausführungsform.
    • 3 ist ein Schaubild, das Systemzugriffe gemäß einer Ausführungsform zeigt.
    • Die 4A und 4B zeigen, wie aus unterschiedlich vielen Authentifizierungsquellen unterschiedliche Zugriffsstufen (Berechtigungen) resultieren können.
    • Die 5A und 5B sind Schaubilder, die ein Liefersystem gemäß einer Ausführungsform zeigen.
    • 6 ist ein Schaubild eines Kraftfahrzeugsystems und von Operationen gemäß einer Ausführungsform.
    • 7 ist ein Schaubild eines Kraftfahrzeugsystems gemäß einer weiteren Ausführungsform.
    • 8A ist ein Schaubild eines Campussystems gemäß einer Ausführungsform.
    • Die 8B und 8C sind Schaubilder, die ein „Car-as-a-Key“-System und „Car-as-a-Key“-Verfahren gemäß Ausführungsformen zeigen.
    • 9 ist ein Blockschaltbild eines Kfz-Steuerungssystems gemäß einer Ausführungsform.
    • Die 10A und 10B sind Schaubilder, die Chipsysteme der integrierten Schaltungstechnik gemäß Ausführungsformen zeigen.
    • 11 ist ein Ablaufschema eines Verfahrens gemäß einer Ausführungsform.
    • 12 ist ein Ablaufschema eines Verfahrens zum Konfigurieren eines Zugriffsprofils gemäß einer Ausführungsform.
    • 13 ist ein Ablaufschema eines Verfahrens zum Zuweisen von CF-Werten (CF = Certainty Factor, Sicherheitsfaktor) gemäß einer Ausführungsform.
    • 14 ist ein Ablaufschema eines Verfahrens zum Gewähren verschiedener Zugriffs-/ Berechtigungsstufen für ein System auf der Basis mehrerer Authentifizierungsquellen gemäß einer Ausführungsform.
    • 15 ist ein Ablaufschema eines Verfahrens zum Authentifizieren von Geräten/Daten zur Berücksichtigung bei einer MLAP-Bestimmung (MLAP = Multi-Layer Authentication and Permissions, mehrschichtige Authentifizierung und Berechtigungen) gemäß einer Ausführungsform.
    • 16 zeigt den Aufbau eines Pakets, das MLAP-kompatible Geräte gemäß Ausführungsformen identifizieren kann.
    • 17 ist ein Ablaufschema eines Kraftfahrzeug-Berechtigungssteuerungsverfahrens gemäß einer Ausführungsform.
    • 18 ist ein Ablaufschema eines Verfahrens zum Empfangen authentifizierender Gerätedaten gemäß einer Ausführungsform.
    • Die 19A bis 19G sind eine Reihe von Schaubildern, die eine Authentifizierungsanwendung gemäß einer Ausführungsform zeigen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Gemäß Ausführungsformen empfängt ein System zur Benutzeridentifizierung dienende Daten (Benutzerkennungsdaten) von mehreren Quellen, etwa von Benutzergeräten (z. B. einem drahtlosen Gerät) und aus Benutzereingaben (z. B. Fingerabdrucksensoren oder Benutzerschnittstellen). Benutzerkennungsdaten können mit Werten in einem sicheren Speicher verglichen werden, um einen korrespondierenden Sicherheitsfaktor (Certainty Factor, CF) zu bestimmen. Mehrere CFs für denselben Benutzer können zum Ermitteln eines Gesamtsicherheitsscores (CS) für diesen Benutzer genutzt werden. Berechtigungen für verschiedene Funktionen des Systems können auf der Basis des CS aktiviert oder deaktiviert werden.
  • Ausführungsformen können Kraftfahrzeugsysteme mit mehreren Berechtigungen mit zugewiesenen Sicherheitsschwellenwerten umfassen. Solche Berechtigungen können Berechtigungen einer höheren Stufe (z. B. eine uneingeschränkte Steuerung des Kraftfahrzeugs) sowie Berechtigungen einer niedrigeren Stufe (z. B. einen Kofferraumzugriff) umfassen. Berechtigungen können in Abhängigkeit von einem Vergleich zwischen dem Sicherheitsschwellenwert (CT) der Berechtigung und dem Gesamt-CS aktiviert oder deaktiviert werden.
  • 1 umfasst Schaubilder, die Daten einer mehrschichtigen Authentifizierung gemäß Ausführungsformen zeigen. Die Authentifizierungsdaten können mit einem oder mehreren jeweiligen Benutzern korrespondieren und können von verschiedenen Quellen ausgehen. 1 zeigt Authentifizierungsinformationen für einen Benutzer „Steve“ und eine Benutzerin „Sara“. Die mehreren Quellen von Authentifizierungsdaten für einen Benutzer oder eine Benutzerin gleichen einem „Pass“ 100A bzw. 100B. Authentifizierungsdaten können eine beliebige geeignete Form haben, und die Pässe 100A/B zeigen Authentifizierungsdaten, die Informationen, die von einem Gerät 102-0A/B bzw. 102-1A/B gesendet werden, sowie zur biometrischen Identifizierung dienende Informationen, die mit einem physischen Sensor 104A/B korrespondieren, umfassen können.
  • Gesendete Informationen können Datenwerte umfassen, die einem Gerät, das durch Funkverbindungsschaltungen eines Systems detektiert werden kann, zugewiesen sind. Für die mehrschichtige Authentifizierung genutzte Gerätekennungswerte können eine Smartphone-Kennung 102-0A/B und eine Wearable-Kennung (Smartwatch-Kennung) 102-1A/B umfassen. In der gezeigten Ausführungsform handelt es sich bei diesen Werten um BT-MAC-Adresswerte (BT = Bluetooth, MAC = Media Access Control).
  • Biometrische Informationen 104A/B können Fingerabdruckdatendateien umfassen. Diese zur biometrischen Identifizierung dienenden Dateien können durch ein System für einen Vergleich mit durch Sensoren erzeugten Eingabedateien gespeichert werden. Wie hierin noch näher beschrieben wird, können biometrische Daten beliebige geeignete Formen haben, die unter anderem Folgendes umfassen: eine Gesichtserkennung, eine Spracherkennung, eine Iris- oder Netzhauterkennung und eine Gangerkennung.
  • Die Pässe 100A/B können durch eine Anwendung erstellt und lokal in einem Gerät und/oder entfernt auf einem Server (z. B. in der Cloud) gespeichert werden.
  • Hierdurch ist die Fähigkeit eines Benutzers zum Zugreifen auf Funktionen des Systems (z. B. Benutzerberechtigungen) von mehreren Authentifizierungsdatenquellen für diesen Benutzer abhängig.
  • 2 ist ein Schaubild, das eine Möglichkeit der Realisierung einer mehrschichtigen Authentifizierung und Berechtigung gemäß Ausführungsformen zeigt. Jeder Authentifizierungsdatenquelle kann ein CF, der „Einschnitten“ in einem physischen Schlüssel entspricht, zugewiesen werden. Authentifizierungsdaten müssen nicht von demselben Benutzer ausgehen, sondern können auch von einer anderen, vom Benutzer hinzugefügten/autorisierten Person stammen.
  • Mehrere CFs für den Benutzer können summiert (oder einer beliebigen anderen, alle CFs berücksichtigenden mathematischen Operation unterzogen) werden, um einen Gesamt-CS zu erzeugen. Der CS kann zum Aktivieren oder Deaktivieren verschiedener Berechtigungen eines Systems genutzt werden (je höher z. B. der CS, desto höher die gewährten Berechtigungen oder umgekehrt).
  • Hierdurch lässt sich unter Nutzung mehrerer unterschiedlicher Authentifizierungsdatenquellen ein Gesamtsicherheitsscore ermitteln, durch den Berechtigungsstufen für einen Benutzer eines Systems bestimmt werden können.
  • 3 ist ein Schaubild, das zeigt, wie unterschiedliche Authentifizierungsquellen unterschiedliche Berechtigungstypen ermöglichen können. 3 zeigt Werte für ein Kraftfahrzeug (Steves Auto), und in einigen Ausführungsformen steht hierfür ein durch eine Schnittstelle für ein System präsentiertes Menü 306 zur Verfügung. Eine solche Schnittstelle und korrespondierende Datenwerte können (als Teil des Kraftfahrzeugs) lokal in einem System oder auch entfernt sein (indem sie von einem anderen Gerät präsentiert und auf einem Server oder dergleichen gespeichert werden).
  • 3 zeigt zwei Typen von Einträgen. Ein Eintrag 306-0 ist möglicherweise ein Eintrag für einen Hauptbenutzer des Systems (z. B. Steve). Ein Eintrag 306-1 ist möglicherweise ein Eintrag für eine Benutzerin, bei der es sich um eine andere Person als den Hauptbenutzer des Systems handelt (z. B. Sara). In einigen Ausführungsformen wird der Eintrag 306-1 vom Hauptbenutzer hinzugefügt oder autorisiert. Jeder Eintrag 306-0/1 kann einen Einschnitt-Wert 308-0, einen für den Eigentümer/die Eigentümerin geltenden Wert 308-1, eine Einschnitt-Definition 308-2, einen CF 310 und einen Typ des gewährten Zugriffs (z. B. einer Berechtigung) 312 umfassen. Der Einschnitt-Wert 308-0 kann die Datenquelle beschreiben, und bei dem Eigentümer/der Eigentümerin 308-1 kann es sich um einen/eine den Daten zugeordnete(n) Benutzer/Benutzerin handeln. Bei der Einschnitt-Definition 308-2 kann es sich um die Authentifizierungsdaten selbst handeln. Der CF 310 kann der Einschnitt-Definition 308-2 zugewiesen werden. Wie gezeigt, kann die Zeile 306-0 (der Hauptbenutzer/Eigentümer des Systems) einen relativ hohen CF von 0,8 aufweisen. Die Zeile 306-1 (nicht der Hauptbenutzer) kann einen niedrigeren CF von 0,2 aufweisen.
  • Der gewährte Zugriff 312 zeigt den Typ des als Reaktion auf den CF-Wert gewährten Zugriffs. In der gezeigten Ausführungsform wird durch den hohen CF (0,8), der deshalb erzeugt wird, weil Steves Smartphone in der Nähe ist, ein Vollzugriff gewährt. Dahingegen werden durch den niedrigeren CF (0,2), der deshalb erzeugt wird, weil Saras Smartwatch in der Nähe ist, ein oder mehrere eingeschränkte Zugriffe (sonstiger Zugriff) gewährt. Der sonstige Zugriff ist beispielsweise ein Zugangszugriff (z. B. zur Entsperrung der Türen) oder ein Zugriff auf Funktionen des Systems (z. B. ein Infotainment- oder Hotspot-Zugriff).
  • Hierdurch können Authentifizierungsinformationen für unterschiedliche Benutzer, die unterschiedliche Stufen des Zugriffs auf ein System darstellen, für den Zugriff durch das System gespeichert werden.
  • Gemäß Ausführungsformen kann durch eine Erhöhung der Anzahl von Authentifizierungsquellen für denselben Benutzer der Zugriffsumfang (z. B. Berechtigungsstufen) für ein System geändert werden. Die 4A und 4B zeigen Beispiele für eine solche Anordnung.
  • Die 4A und 4B zeigen ein System 414, das mehrere, ein drahtloses System 416-0 und ein Fingerabdrucksystem 416-1 umfassende Eingabeuntersysteme umfassen kann. Das System 414 kann verschiedene, einen Vollzugriff 412-0 und einen sonstigen Zugriff 412-1 einer niedrigeren Stufe umfassende Berechtigungen aufweisen. Dem Vollzugriff 412-0 kann ein Sicherheitsschwellenwert von 0,8 zugewiesen sein, während dem sonstigen Zugriff ein Sicherheitsschwellenwert von 0,2 zugewiesen sein kann.
  • 4A zeigt Berechtigungen eines Systems 414, wenn ein erstes Gerät 418-0 vorhanden ist. Das erste Gerät 418-0 ist möglicherweise eine Smartwatch, die durch das drahtlose System 416-0 detektiert werden kann. Das System 414 kann einen für das erste Gerät 418-0 gespeicherten CF-Wert aufweisen, der 0,2 beträgt. Wenn nur das erste Gerät 418-0 vorhanden ist, beträgt der Sicherheitsscore 0,2. Wie gezeigt, ist dies nicht ausreichend für den Vollzugriff 412-0 (der CS ist nicht größer oder gleich 0,8), während es für den sonstigen Zugriff ausreichend ist (der CS ist größer oder gleich 0,2).
  • 4B zeigt Berechtigungen eines Systems 414, wenn mehrere Geräte/Daten vorhanden sind. In dem gezeigten Beispiel ist der Gesamt-SC umso höher, je mehr Geräte hinzugefügt werden. 4B zeigt ein zweites Gerät (Kopfhörer) mit einem CF von 0,3 und dritte Daten (einen übereinstimmenden Fingerabdruck) 418-2 mit einem CF von 0,4. Eine Fingerabdruckübereinstimmung kann mittels des Fingerabdrucksystems 416-1 erzeugt werden, indem ein durch einen Sensor detektierter Fingerabdruck mit einer durch das System 414 gespeicherten (oder sicher abgerufenen) Fingerabdruckdatendatei verglichen wird. In der gezeigten Ausführungsform können CF-Geräte hinzugefügt werden, um einen CS zu erzeugen. Dadurch, dass das zweite Gerät 418-1 und die Daten 418-2 hinzugefügt werden, beträgt der Sicherheitsscore folglich 0,9, was für den Vollzugriff 412-0 sowie den sonstigen Zugriff 412-1 ausreichend ist.
  • 4B zeigt ein System, das CFs summiert, um einen CS zu erzeugen, jedoch können in Ausführungsformen auch jegliche sonstigen geeigneten Funktionen genutzt werden. 4B zeigt darüber hinaus CFs, die positiv sind, jedoch können andere Ausführungsformen auch negative CFs umfassen.
  • Hierdurch können mehrere Authentifizierungsquellen genutzt werden, um beliebig viele Zugriffstypen (z. B. Berechtigungen) eines Systems zu aktivieren.
  • Die 5A und 5B zeigen ein Liefersystem 514 gemäß einer Ausführungsform. Das System 514 kann ein Lieferfahrzeug 514-0 und ein Serversystem 514-1 umfassen. Das Serversystem 514-1 kann mit dem Lieferfahrzeug 514-0 über ein Netz 522, das das Internet umfassen kann, kommunizieren. Das Lieferfahrzeug 514-0 kann Schließfächer (von denen eines mit dem Bezugszeichen 512-x versehen ist) und ein zentrales Berechtigungsentscheidungssystem 520 umfassen. Jedem der Schließfächer 512-x kann eine Berechtigungsstufe (z. B. ein Sicherheitsschwellenwert) zugewiesen werden. Ein Schließfach 512-x kann eine Zugriffsstufe aufweisen, die mit Authentifizierungsdaten/-geräten (z. B. einem Pass) für einen Benutzer 524 (z. B. eine Person, der ein Liefergegenstand zugestellt werden soll) korrespondiert.
  • Das zentrale Berechtigungsentscheidungssystem 520 kann Berechtigungen für die verschiedenen Schließfächer 512-x auf der Basis von lokal gespeicherten oder vom Serversystem 514-1 empfangenen Daten steuern. Das System 514 kann Pässe für mehrere Personen (z. B. Empfänger eines Liefergegenstands) speichern und zugewiesene Schwellenwerte für die korrespondierenden Schließfächer aufweisen.
  • Wenn der Benutzer 524 gemäß 5A, auf die hierzu Bezug genommen wird, in eine vorgegebene Reichweite gelangt, kann das zentrale Berechtigungssystem 520 ein oder mehrere Geräte 518-0 bis 518-2 des Benutzers 524 detektieren. Einzelne oder alle der Geräte 518-0 bis -2 können in einen Pass für den Benutzer 524 aufgenommen werden und folglich einen CF umfassen. Das zentrale Berechtigungssystem 520 kann aus allen detektierten CFs einen CS-Wert erzeugen und ihn mit einem dem Schließfach 512-x zugewiesenen Schwellenwert vergleichen. Es versteht sich, dass das System 514 auch beliebige andere Authentifizierungsdateneingaben gemäß der Beschreibung hierin oder gemäß Äquivalenten (z. B. einen Daumenabdruck) umfassen kann.
  • Wenn der CS den Schwellenwert erreicht, kann das Schließfach 512-x, wie in 5B gezeigt, geöffnet oder entsperrt werden, sodass der Benutzer 524 Zugang zu Liefergegenständen erlangt.
  • Hierdurch kann ein Liefersystem Mengen von Benutzerauthentifizierungsdaten mit CF-Werten speichern. Der Zugriff auf unterschiedliche Schließfächer des Systems kann einem Benutzer zugewiesen werden, und dem Zugang kann ein Sicherheitsschwellenwert zugewiesen werden. Wenn aus detektierten CFs eines Benutzers resultiert, dass der Sicherheitsschwellenwert des ihm zugewiesenen Schließfachs überschritten wird, kann das Schließfach zugänglich gemacht werden.
  • 6 ist ein Schaubild eines Kraftfahrzeugsystems 614 und von Operationen gemäß einer Ausführungsform. Das System 614 kann verschiedene Eingabeuntersysteme zum Empfangen oder Detektieren von Benutzerauthentifizierungsdaten von mehreren Quellen umfassen. Das System 614 in der gezeigten Ausführungsform kann ein drahtloses Kommunikationssystem 616-0, ein Fingerabdrucklesesystem 616-1, ein Mikrofonsystem 616-2 (z. B. eine Audioanlage), ein Kamerasystem 616-3 und eine Benutzerschnittstelle 616-4 umfassen. Das drahtlose Kommunikationssystem 616-0 kann drahtlose Übertragungen von verschiedenen Geräten, die Benutzern zugeordnet sind, empfangen. 6 zeigt vier spezielle, jedoch nicht ausschließliche Beispiele, die eine Smartwatch 618-0, Kopfhörer 618-1, ein Smartphone 618-2 und ein medizinisches Gerät 618-3 (z. B. ein Blutzuckermessgerät) umfassen, jedoch kommen jegliche geeigneten Geräte in Frage. Die verschiedenen Geräte (618-0 bis 618-3) können CF-Werte aufweisen, die automatisch oder von einem Benutzer zugewiesen werden können. Einige Geräte können ausgehend vom Gerätetyp einen höheren CF aufweisen.
  • In einigen Ausführungsformen reagiert das System 614 auf Geräte/Daten Dritter 627. Diese Geräte oder Daten können von authentifizierten oder sonst hierfür zugelassenen Personen oder Diensten stammen und ermöglichen, dass den Dritten die entsprechende Berechtigung zur Ausführung ihrer Aufgabe gewährt wird. Die Ausführungsform von 6 zeigt Rettungsdienste, einen Service oder Reparaturdienst (mit möglichen Reichweiten-/ geografischen Begrenzungen) und einen Einparkdienst (mit möglichen Geschwindigkeits-/ Reichweiten-/geografischen Begrenzungen), jedoch kann die Berechtigung für Dritte 627 eine beliebige geeignete Form haben. Solche Begrenzungen für Dritte werden möglicherweise deshalb aktiviert, weil ein Benutzer eine Funktion eines Systems einstellt oder der Dritte über ein entsprechendes autorisiertes Gerät oder entsprechende autorisierte Geräte/entsprechende Daten, aus dem/denen der geeignete CS-Wert resultiert, verfügt.
  • 7 ist ein Schaubild eines Kraftfahrzeugsystems 714 gemäß einer weiteren Ausführungsform. Das System 714 kann verschiedene Sensoren zum Erfassen von Authentifizierungsdaten von Benutzern und/oder Benutzergeräten nutzen. Das System 714 kann ein mit BT-Sensoren 716-0a bis 716-0e, Radarsensoren 728-0/1, einer Kamera 716-3 und einem WiFi-System 730 kommunizierendes Berechtigungsentscheidungssystem 732 umfassen. Einzelne oder alle BT-Sensoren (716-0a bis -0e) können von Benutzer-BT-Geräten gesendete Pakete detektieren, die dazu genutzt werden können, um Benutzergeräte, die als Authentifizierungsdatenquellen gemäß der Beschreibung hierin und gemäß Äquivalenten dienen, zu identifizieren. Das WiFi-System 730 kann dazu genutzt werden, um Authentifizierungsdaten von WiFi-fähigen Geräten zu empfangen. In einigen Ausführungsformen umfasst dieses ein WiFi-System, das mittels eines GPS 734 oder anderen Standortbestimmungssystems den Standort/die Nähe bestimmt. In weiteren Ausführungsformen werden WiFi-Peer-to-Peer-Kommunikationen genutzt, um Benutzergerätedaten direkt zu empfangen. Optional können andere Sensoren, wie etwa die Kameras 716-3 oder die Radarsensoren 728-0/1, genutzt werden, um Benutzerauthentifizierungsdaten für eine mehrschichtige Bestimmung für Zugriffsberechtigungen zu erzeugen oder zu erfassen.
  • Hierdurch kann ein System bestehende Untersysteme und Sensoren dazu nutzen, um Authentifizierungsdaten zu detektieren oder von unterschiedlichen Quellen zu empfangen, wobei Kombinationen von Zugriffsdaten Zugriffe auf das System auf verschiedenen Stufen ermöglichen können.
  • Ausführungsformen können ein beliebiges geeignetes System mit unterschiedlichen Zugriffstypen umfassen. Die hierin offenbarten Ausführungsformen haben Kraftfahrzeugsysteme gezeigt, was aber nicht als begrenzend auszulegen ist. 8A zeigt ein Campussystem 814 gemäß einer Ausführungsform. Das System 814 kann etliche mit einem Berechtigungsentscheidungssystem 832 kommunizierende Sensorsysteme (von denen drei gezeigt und mit den Bezugszeichen 816-0 bis 816-2 versehen sind) umfassen. Die Sensorsysteme (816-0 bis 816-2) können so wie die hierin gezeigten Sensorsysteme ausgebildet sein, oder es kann sich dabei um beliebige sonstige geeignete Systeme zur Erfassung von Authentifizierungsdaten von einem Benutzer handeln.
  • Authentifizierungsdaten von mehreren Quellen für denselben Benutzer sind kombinierbar, um einen CS, durch den Systemzugriffe unterschiedlicher Typen aktiviert werden können, zu ermitteln.
  • In der gezeigten Ausführungsform umfassen die Zugriffstypen einen Vollzugriff 812-0, einen Einfahrtzugriff 812-1, einen Ausfahrtzugriff 812-2, einen Parkplatzzugriff 812-3, einen Gebäudezugriff 812-4 und einen Zimmerzugriff 812-5, ohne jedoch darauf begrenzt zu sein. Es versteht sich, dass den Zugriffen 812-0 bis -5 jeweils unterschiedliche Sicherheitsschwellenwerte zugewiesen werden können, wie hierin beschrieben.
  • Ausführungsformen können hierdurch nicht nur Kraftfahrzeuge, sondern auch andere Systeme umfassen.
  • Gemäß einigen Ausführungsformen kann eine Authentifizierung höhere Hierarchiestufen aufweisen, wobei kollektive Sicherheitsfaktoren eine Authentifizierungsobermenge, die eine größere Gruppe oder ein größeres Gerät authentifizieren kann, darstellen. Eine solche Gruppe/ein solches Gerät kann beliebige geeignete Geräte/Fahrzeuge umfassen, die unter anderem Folgendes umfassen: Autos, gewerblich genutzte Geräte wie Kräne, Erdbewegungsmaschinen sowie Rasenmäher oder dergleichen. Solche Fahrzeuge können von einem Menschen bedient werden oder autonom oder eine Kombination davon sein. Alternativ kann eine Gruppe von gemeinsam fahrenden Personen (z. B. mit einer vorgegebenen Nähe zueinander) einen Authentifizierungsgesamtwert bilden. Wenn eine Person in der Gruppe nicht in der Nähe der anderen Personen ist, wird sie bei der Authentifizierung (z. B. ein Einschnitt) bei einem Test anhand eines Sicherheitsschwellenwerts nicht berücksichtigt. In einigen Ausführungsformen können autonome Fahrzeuge als Darstellung einer oder mehrerer Personen fungieren (indem sie z. B. als Avatare fungieren), sodass das Fahrzeug den CF (die CFs) des Eigentümers (der Eigentümer) übermittelt, wenn es für den Eigentümer (die Eigentümer) verschiedene Aufgaben (z. B. eine Abholung von Lebensmitteln oder Kleidung in der Reinigung) ausführt.
  • 8B ist ein Schaubild, das zeigt, wie sich unterschiedliche Authentifizierungsquellen gruppieren lassen, um einen Authentifizierungsgesamtwert, der ein Gerät/eine Gruppe authentifizieren kann, zu ermitteln. 8B zeigt Werte für ein Kraftfahrzeug (Steves Auto) wie dasjenige, das in 3 gezeigt ist. Die verschiedenen Authentifizierungsquellen können einen CF aufweisen, und es werden alle CFs summiert, um einen für eine Authentifizierung einer höheren Stufe geltenden Wert 809 für das Fahrzeug (z. B. „Car as a Key“) zu ermitteln. Es versteht sich, dass zum Ermitteln eines für eine Authentifizierung einer höheren Stufe geltenden Werts beliebige geeignete Verfahren wie unter anderem folgende Verfahren genutzt werden können: Herausfiltern einiger Arten von Authentifizierungsquellen oder stärkeres oder geringeres Gewichten von Authentifizierungsquellen.
  • 8C ist ein Schaubild, das Standorten einer Anlage zugewiesene Schwellenwerte 811 zeigt, durch die ein Zugriff auf der Basis eines für eine Authentifizierung einer höheren Stufe geltenden Werts (z. B. „Car as a Key“) aktiviert oder deaktiviert werden kann.
  • Hierdurch kann ein Fahrzeug und/oder eine Gruppe von Personen eine Authentifizierungsobermenge aufweisen, um einen Zugriff auf Systeme, Standorte oder Daten in Abhängigkeit von einem Sicherheitsschwellenwert, der mit der Authentifizierungsobermenge verglichen wird, zu aktivieren.
  • 9 ist ein Blockschaltbild eines Kfz-Steuerungssystems 914 gemäß einer Ausführungsform. Das System 914 kann ein zentrales Berechtigungsentscheidungssystem 932, Sensoren 916A, Eingänge 916B, zugriffsgesteuerte Systeme 912A und Betriebsgrenzen 912B umfassen. Ein Bus-/Kommunikationssystem 944 ermöglicht die Kommunikation zwischen den verschiedenen Teilen des Systems 914. Das zentrale Berechtigungsentscheidungssystem 932 kann einen sicheren Speicher 936, eine CS-Erzeugungsfunktion 938, eine Systemberechtigungssteuerungsfunktion 942 und eine PaaK-Funktion 942 umfassen. Der sichere Speicher 936 kann Speicherschaltungen umfassen, auf die nur durch vorgegebene Operationen zugegriffen werden kann und/oder die durch Verschlüsselung geschützt sind. Der sichere Speicher 936 kann Benutzer- und Gerätekennungswerte mit ihren korrespondierenden CFs 936-0 speichern. Diese Daten können die Form von „Pässen“, wie hierin beschrieben, annehmen, wobei authentifizierende Geräte/Daten je einen korrespondierenden CF aufweisen. In einigen Ausführungsformen kann der sichere Speicher 936 noch weitere Benutzerdaten 936-1 speichern, auf die zugegriffen werden kann, wenn der CS hoch genug ist.
  • Die CS-Erzeugungsfunktion 938 kann gemäß der Beschreibung hierin und gemäß Äquivalenten aus detektierten CFs einen CS-Wert erzeugen. Die PaaK-Funktion 940 kann eine herkömmliche Phone-as-a-Key-Funktion bereitstellen. Die Systemberechtigungssteuerungsfunktion 942 kann die verschiedenen Systeme 912A und/oder die Betriebsgrenzen 912B als Reaktion auf einen erzeugten CS aktivieren oder deaktivieren. Die Funktionen 940, 938, 942 können durch beliebige geeignete Schaltungen ausgeführt werden, die unter anderem Prozessoren, die Befehle ausführen, kundenspezifische Logikschaltungen, programmierbare Logikschaltungen oder Kombinationen davon umfassen.
  • Die Systeme 912A, die als Reaktion auf einen CS-Wert gesteuert werden können, können unter anderem folgende Systeme umfassen: die Zündanlage/Antriebsleistung, das Stromversorgungssystem, die Türschlösser, die Fenstersteuerung, den Kofferraum, das Kraftstoffsystem/den Ladeanschluss, das Handschuhfach, die Klimaanlage, das Infotainment-System, das WiFi-System und die Benutzerdaten 936-1. Gemäß Ausführungsformen kann allen diesen Systemen oder Daten ein Sicherheitsschwellenwert zugewiesen werden, mit dem ein CS verglichen werden kann, um zu entscheiden, ob ein Zugriff auf das System/die Daten zu aktivieren oder deaktivieren ist. Bei den Benutzerdaten 936-1 kann es sich um ein Datenrepository handeln, auf das ein Benutzer möglicherweise zugreifen oder das er anderen zugänglich machen möchte. In einigen Ausführungsformen kann ein solcher Zugriff eine Übermittlung von Daten digitaler Assets umfassen. Die Betriebsgrenzen 912B können als Reaktion auf einen CS-Wert festgelegt oder aktiviert werden und können unter anderem Folgendes umfassen: die Reichweite, die Betriebsdauer, das geografische Betriebsgebiet und die Geschwindigkeit. Diese Grenzen können vom Benutzer festgelegt werden und können je einen zugewiesenen Sicherheitsschwellenwert aufweisen.
  • Hierdurch kann ein zentrales Berechtigungsentscheidungssystem Authentifizierungsdaten von mehreren unterschiedlichen Quellen empfangen und diese Authentifizierungsdaten gewichten, um beliebige von zahlreichen Berechtigungen, die je ihre eigene Berechtigungsstufe aufweisen können, zu aktivieren.
  • Manche Ausführungsformen umfassen Systeme mit verschiedenen untereinander verbundenen Komponenten, während andere Ausführungsformen auch ein zentrales Steuerungsgerät für ein System, wie etwa ein Kraftfahrzeug, umfassen, das Authentifizierungsinformationen unterschiedlicher Typen empfangen und verschiedene Zugriffsstufen auf der Basis unterschiedlicher Authentifizierungstypen für denselben Benutzer bereitstellen kann. Ein solches System kann in einem Gehäuse für eine einzelne integrierte Schaltung untergebracht sein und umfasst ein mit einem Einzel-IC-Substrat gebildetes Gerät.
  • 10A zeigt ein Einzel-IC-Gerät gemäß einer Ausführungsform. Ein System 1014A kann ein System auf einem Chip (System-on-Chip, SoC) sein und kann ein Prozessorsystem 1032, ein Speichersystem 1046, Systemressourcen 1048, Eingabe/Ausgabe(E/A)-Pins 1050, einen Systemanschluss 1052-0, einen Peripherieanschluss 1052-1, einen programmierbaren E/A 1052-2 und verschiedene Schaltungsabschnitte 1054-0 bis 1054-8 umfassen. Das Prozessorsystem 1032 und das Speichersystem 1046 können über den Systemanschluss 1052-0 miteinander kommunizieren.
  • Das Prozessorsystem 1032 kann eine oder mehrere Prozessorschaltungen umfassen und Funktionen durch die Ausführung von im Speichersystem 1046 gespeicherten Befehlen 1046-1 bereitstellen. Diese Funktionen können eine CS-Erzeugung 1038, wie hierin beschrieben, sowie eine Systemberechtigungssteuerung 1042, die den Zugriff auf verschiedene Systeme über Schnittstellen steuern kann, wie hierin beschrieben, umfassen. In der gezeigten Ausführungsform können solche Berechtigungen auch PaaK-Berechtigungen 1040 umfassen. Die Funktionen können ferner eine Spracherkennung 1032-0 umfassen, die eine empfangene Sprachdatendatei mit eventuellen gespeicherten Pässen/CFs des Speichersystems 1046 vergleichen kann. In einigen Ausführungsformen kann das Prozessorsystem 1032 andere biometrische Funktionen (z. B. eine Gesichtserkennung) ausführen und eine sonstige Verarbeitung zum Authentifizieren von Eingabedaten, die von verschiedenen anderen Quellen empfangen werden, bereitstellen.
  • Das Speichersystem 1046 kann einen sicheren nichtflüchtigen Speicher (NVM) 1036 umfassen, der Passdaten mit korrespondierenden Pässen und/oder CFs 1000 gemäß der Beschreibung hierin oder gemäß Äquivalenten speichern kann.
  • Die Systemressourcen 1048 können verschiedene Systemressourcen des SoC 1014A bereitstellen oder steuern und können eine Leistungssteuerung 1048-0 und Taktgeber 1048-1 umfassen. Die Leistungssteuerung 1048-0 kann die Leistung des Systems 1014A steuern, etwa indem sie Sensoren und/oder Eingänge zwischen Datenerfassungsoperationen (z. B. Operationen, bei denen Authentifizierungsdaten erfasst werden) in den Bereitschaftsmodus versetzt.
  • Die Schaltungsabschnitte 1054-0 bis 1054-6 können zwischen den Peripherieanschluss 1052-1 und den programmierbaren E/A 1052-2 geschaltet sein. Der programmierbare analoge Schaltungsabschnitt 1054-0 kann analoge Schaltungsbauelemente umfassen, die mit Konfigurationsdaten konfiguriert werden können. Ein Audioschaltungsabschnitt 1054-1 kann Schaltungen zum Verarbeiten von Audiodaten, etwa zum Empfangen von Audiodaten von einem Mikrofon, oder dergleichen umfassen. Das Timer/Zähler-PWM-Element 1054-2 kann Pulsweitenmodulationsoperationen für das System 1014A steuern.
  • Ein LIN-Schnittstellenabschnitt (LIN = Local Interconnect Network) 1054-3, ein CAN-Abschnitt (CAN = Controller Area Network) 1054-4 und ein Flexray-Abschnitt 1054-5 können eine oder mehrere mit dem CAN-, dem LIN- und dem Flexray-Standard konforme Schnittstellenschaltungen bereitstellen. Die LIN/CAN/Flexray-Abschnitte 1054-3 bis -5 können genutzt werden, um den Zugriff auf verschiedene externe Systeme in Abhängigkeit von einem durch das Prozessorsystem 1032 erzeugten CS-Wert zu steuern. Die LIN/CAN/Flexray-Abschnitte 1054-3 bis -5 können in einigen Ausführungsformen auch Daten zur Authentifizierung von Sensoren (z. B. anderen Geräten an einem LIN/CAN/Flexray-Bus) zur Nutzung durch das Prozessorsystem 1032 bereitstellen.
  • Ein weiterer serieller Kommunikationsabschnitt 1054-5 kann eine mit einem oder mehreren Standards für serielle Kommunikation konforme Schnittstelle bereitstellen und kann zudem als Quelle von Daten zur Authentifizierung (von einem externen Sensor/Eingang) dienen und/oder zur Steuerung des Zugriffs auf andere externe Systeme als Reaktion auf einen CS-Wert genutzt werden.
  • Die Ausführungsform von 10A umfasst auch einen Ethernet-Abschnitt 1054-7 und eine Hochgeschwindigkeitsspeicher-Schnittstelle 1054-8, die zwischen den Systemanschluss 1052-0 und den programmierbaren E/A 1052-2 geschaltet sind. Der Ethernet-Abschnitt 1054-7 kann eine Schnittstelle bereitstellen, die mit einem oder mehreren Ethernet-Standards, die verschiedene IEEE-802.1-Standards umfassen, konform ist. In einigen Ausführungsformen können Kommunikationen über den Ethernet-Abschnitt 1054-7 als Quelle von Daten zur Authentifizierung dienen und/oder zur Steuerung des Zugriffs auf andere externe Systeme als Reaktion auf einen CS-Wert genutzt werden. Die Hochgeschwindigkeitsspeicher-Schnittstelle 1054-8 kann Kommunikationen in Abhängigkeit von einem oder mehreren Hochgeschwindigkeitsspeicher-Standards (z. B. SMIF oder SDHC) ermöglichen.
  • Der programmierbare E/A 1052-2 kann in Abhängigkeit von Konfigurationsdaten zur Bereitstellung verschiedener Verbindungen zwischen den E/A-Pins 1050 und den Schaltungsabschnitten 1054-0 bis 1054-8 konfiguriert werden. Die E/A-Pins 1050 können mit verschiedenen anderen externen Systemen verbunden sein, die Authentifizierungsdaten bereitstellende Systeme umfassen, die andere drahtlose Systeme 1016 oder Module umfassen können.
  • 10B zeigt ein in einem Gehäuse untergebrachtes Einchip-Controllersystem 1014B. Das System 1014B kann Schaltungen wie diejenigen, die in 10A gezeigt sind, umfassen und/oder einen Teil eines Zugriffsberechtigungssystems gemäß der Beschreibung hierin und gemäß Äquivalenten bilden oder als das gesamte Zugriffsberechtigungssystem gemäß der Beschreibung hierin und gemäß Äquivalenten dienen. Das System kann folglich in einem Einzel-IC-Gehäuse, etwa in demselben IC-Substrat, gebildet sein.
  • Hierdurch kann ein System ein Einzel-IC-Gerät umfassen, das konfiguriert ist, um Daten zur Authentifizierung zu empfangen und einen Authentifizierungsscore (z. B. einen CS), der zum Aktivieren eines durch das System gesteuerten Zugriffs auf verschiedenen Stufen für das Gerät genutzt werden kann, zu erzeugen. Es versteht sich jedoch, dass ein Gerät gemäß Ausführungsformen auch beliebige andere geeignete Gehäusetypen für integrierte Schaltungen sowie ein direktes Bonden eines Gerätechips auf eine Leiterplatte oder ein Substrat umfassen kann.
  • Mittels der hierin beschriebenen Geräte und Systeme sind verschiedene Verfahren gemäß Ausführungsformen offenbart worden, und nunmehr werden weitere Verfahren anhand von Ablaufschemata beschrieben.
  • 11 ist ein Ablaufschema eines Verfahrens 1160 gemäß einer Ausführungsform. Das Verfahren 1160 kann umfassen, dass für alle Berechtigungen, die den Zugriff auf ein System steuern oder die Begrenzungen für das System vorgeben, ein Sicherheitsschwellenwert (CT) festgelegt wird 1160-0. Einem Benutzer können authentifizierende Geräte und/oder Daten zugewiesen werden 1160-1. Dieser Vorgang kann beliebige von hierin offenbarten Vorgängen oder Äquivalente umfassen, die das Erstellen eines „Passes“ für einen Benutzer umfassen. Jedem Gerät/Daten kann ein CF zugewiesen werden 1160-2. In einigen Ausführungsformen können die Vorgänge 1160-0 bis -2 umfassen, dass ein Benutzer auf eine Schnittstelle zugreift und die verschiedenen Werte eingibt. Wie in 11 gezeigt, können die Vorgänge (1160-0 bis -2) von einem System entfernt oder lokal in einem System durchgeführt werden. Entfernte Vorgänge können umfassen, dass ein Benutzer auf eine Anwendung oder dergleichen zugreift, wodurch die verschiedenen Werte an ein System transferiert werden können. Lokale Vorgänge können umfassen, dass ein Benutzer die verschiedenen Werte über eine oder mehrere Benutzerschnittstellen des Systems eingibt.
  • Das Verfahren 1160 kann ferner umfassen, dass authentifizierende Geräte und/oder Daten detektiert werden 1160-3. Dieser Vorgang kann umfassen, dass bestimmt wird, ob von einem Gerät empfangene oder in ein System eingegebene Daten als Daten, die mit bislang eingegebenen Authentifizierungsdaten hinreichend übereinstimmen (z. B. bereits in einem Pass stehen), angesehen werden können. Für jeden Benutzer kann auf der Basis von CFs für die Geräte/Daten dieses Benutzers ein CS erzeugt werden 1160-4. Wie hierin angemerkt, kann die Erzeugung eines CS in einer beliebigen geeigneten Weise erfolgen, indem etwa CFs hinzugefügt werden. Ein erzeugter CS kann für jede Berechtigung oder Begrenzung mit dem CT verglichen werden 1160-5. Die Berechtigungen/Begrenzungen des Systems können als Reaktion auf jeden Vergleich dann aktiviert oder deaktiviert werden 1160-6.
  • Hierdurch wird ermöglicht, dass bei einem Verfahren CTs für verschiedene Systemzugriffe zugewiesen werden, CFs für verschiedene Kommunikationstypen zugewiesen werden, ein CS aus den CFs erzeugt wird und als Reaktion auf einen Vergleich zwischen dem CS und korrespondierenden CTs Aktivierungen oder Deaktivierungen erfolgen.
  • 12 ist ein Ablaufschema eines Verfahrens 1260 zum Konfigurieren eines Profils für einen Zugriff (z. B. Berechtigungen) gemäß einer Ausführungsform. Das Verfahren 1260 kann umfassen, dass eine Profilkonfiguration gestartet wird 1260-0. Dieser Vorgang kann umfassen, dass ein Benutzer eine Konfigurationsanwendung oder dergleichen startet. Eine solche Anwendung kann eine (z. B. mit einem Server kommunizierende) entfernte Anwendung oder eine lokale Anwendung (z. B. mit einer Schnittstelle zu dem System) sein. Das Verfahren 1260 kann mit einem von mehreren Zugriffstypen (z. B. Berechtigungen) beginnen 1260-1, der in der gezeigten Ausführungsform ein Standardzugriffstyp (z. B. ein Vollzugriff auf alle Berechtigungen) ist.
  • Bei dem Verfahren 1260 wird in einigen Ausführungsformen einem aktuellen Zugriff ein Standard-CT zugewiesen 1260-2. Dieser Vorgang kann umfassen, dass standardmäßig der höchste CT zugewiesen wird. Alternative Ausführungsformen können hingegen unterschiedliche Standard-CTs für unterschiedliche Zugriffstypen aufweisen.
  • Bei dem Verfahren 1260 kann bestimmt werden, ob ein Benutzer-CT-Wert empfangen wird 1260-3. Dieser Vorgang kann umfassen, dass ein Benutzer-CT-Wert von einer Schnittstelle oder Anwendung empfangen wird. Wenn ein Benutzer-CT empfangen wird (J bei 1260-3), kann der empfangene CT dem jeweiligen Zugriff zugewiesen werden 1260-4. Wenn kein Benutzer-CT empfangen wird (N bei 1260-3), kann ein Standardzustand der Zuweisung angewendet werden (z. B. kein Zugriff oder höchster CT).
  • Wenn der letzte Zugriffstyp noch nicht erreicht ist (N bei 1260-5), kann bei dem Verfahren 1260 mit dem nächsten Zugriffstyp fortgefahren werden 1260-6. Dieser Vorgang kann umfassen, dass ein Benutzer den nächsten Zugriffstyp in Abhängigkeit von einer Anwendung auswählt oder eine Anwendung den nächsten Zugriffstyp für den Benutzer präsentiert. Einem solchen Zugriff kann dann ein CT zugewiesen werden. Sobald der letzte Zugriffstyp erreicht ist (J bei 1260-5), kann bei dem Verfahren 1260 ein Profil mit Zugriffstypen und zugewiesenen CT-Werten gespeichert werden. In einigen Ausführungsformen kann dies umfassen, dass die betreffenden Daten in einem sicheren Speicher gespeichert werden.
  • Hierdurch können verschiedenen Systemzugriffen CT-Werte zugewiesen werden.
  • 13 ist ein Ablaufschema eines Verfahrens 1360, bei dem verschiedenen Authentifizierungsquellen gemäß einer Ausführungsform CF-Werte zugewiesen werden. Das Verfahren 1360 kann genauso starten 1360-0 wie nach 12. Bei dem Verfahren 1360 können Authentifizierungsdaten von einem Gerät oder Eingang empfangen werden 1360-1. Dieser Vorgang kann umfassen, dass ein Benutzer die Informationen über eine Schnittstelle eingibt, ein System die Informationen durch Sensoren detektiert, ein System die Informationen von einer in einem anderen Gerät laufenden Anwendung empfängt oder ein System auf ein sicheres System zugreift, um die Informationen herunterzuladen. Authentifizierungsdaten können die Form jeglicher hierin beschriebener Daten oder von Äquivalenten haben und umfassen unter anderem Folgendes: Gerätekennungsdaten (z. B. MAC-Adressen), die drahtlos erfasst werden oder durch eine Portverbindung erfasst werden; biometrische Datendateien, die durch das System (z. B. einen Fingerabdruckleser) erfasst oder von einem Benutzer in einem vorgegebenen Datenformat bereitgestellt werden; und Werte (z. B. Passwörter oder PINs), die über eine Schnittstelle (entfernt oder über eine Systemschnittstelle) eingegeben werden.
  • In einigen Ausführungsformen können bei dem Verfahren 1360 ein Standard-CF für das Gerät (z. B. eine Gerätekennung) oder Daten, die zur Authentifizierung genutzt werden, zugewiesen werden. Dieser Vorgang kann umfassen, dass der niedrigste CF (z. B. null oder sonst ein bei der Authentifizierung unberücksichtigter Wert) zugewiesen wird. Alternative Ausführungsformen können hingegen unterschiedliche Standard-CFs für unterschiedliche Geräte/Daten aufweisen.
  • Bei dem Verfahren 1360 kann bestimmt werden, ob ein Benutzer-CF-Wert für das Gerät/die Daten empfangen wird 1360-3. Dieser Vorgang kann umfassen, dass ein Benutzer-CF-Wert von einer Schnittstelle oder Anwendung empfangen wird. Wenn ein Benutzer-CF empfangen wird (J bei 1360-3), kann der empfangene CF dem jeweiligen Gerät/den jeweiligen Daten zugewiesen werden 1360-4. Wenn kein Benutzer-CF empfangen wird (N bei 1360-3), kann ein Standardzustand der Zuweisung angewendet werden (z. B. der niedrigste oder kein CF).
  • Wenn Authentifizierungsdaten für das letzte Gerät/die letzten Daten noch nicht erreicht sind (N bei 1360-5), kann bei dem Verfahren 1360 zu 1360-1 zurückgekehrt werden (Empfangen von Authentifizierungsdaten für das nächste Gerät/den nächsten Eingang). Sobald das letzte Gerät/die letzten Daten erreicht sind (J bei 1360-5), können bei dem Verfahren 1360 die Geräte-/Datenauthentifizierungsdaten mit dem zugewiesenen CF gespeichert werden 1360-6. In einigen Ausführungsformen kann dies umfassen, dass die betreffenden Daten in einem sicheren Speicher gespeichert werden.
  • Optional kann das Verfahren 1360 umfassen, dass ein Typ einer Berechnung, die zum Erzeugen eines CS aus den zugewiesenen CFs genutzt wird, ausgewählt wird 1360-7. Bei alternativen Ausführungsformen erfolgt jedoch nur eine CS-Berechnung (der CS ist z. B. die Summe aus allen CFs).
  • Hierdurch lassen sich verschiedenen Authentifizierungsdatenquellen CF-Werte zuweisen, wodurch ein Zugriff auf der Basis mehrerer Authentifizierungsquellen festgestellt werden kann.
  • 14 ist ein Ablaufschema eines Verfahrens 1460 zum Gewähren verschiedener Zugriffs-/ Berechtigungsstufen für ein System auf der Basis mehrerer Authentifizierungsquellen. Das Verfahren 1460 kann umfassen, dass bestimmt wird, ob ein authentifizierendes Gerät detektiert worden ist 1460-0. Dieser Vorgang kann umfassen, dass durch ein Gerät drahtlos übertragene Pakete, die Kennungsinformationen umfassen, erkannt werden oder die Verbindung eines Geräts mit einem physischen Port detektiert wird und ein Protokoll zum Identifizieren des Geräts befolgt wird. Das Verfahren 1460 kann auch umfassen, dass bestimmt wird, ob authentifizierende Daten empfangen worden sind 1460-1. Dieser Vorgang kann umfassen, dass Daten von Sensoren (z. B. biometrischen Sensoren) erzeugt, Daten an einem physischen Port empfangen oder Daten über eine Schnittstelle empfangen werden.
  • Wenn ein authentifizierendes Gerät detektiert wird oder Daten empfangen werden (J bei 1460-0/1), kann bei dem Verfahren 1460 bestimmt werden, ob das Gerät/die Daten erkannt wird/werden (z. B. in einen Benutzerpass aufgenommen worden ist/sind). Dieser Vorgang kann umfassen, dass bestimmt wird, ob eine Gerätekennung oder andere Daten mit der/den in einer sicheren Datenbank gespeicherten Gerätekennung/Daten übereinstimmen. Bei einer „Übereinstimmung“ kann es sich um eine exakte Übereinstimmung oder eine hinreichende Übereinstimmung (z. B. eine biometrische Übereinstimmung) handeln. Wenn ein Gerät/Daten erkannt wird/werden (J bei 1460-2), kann ein CF für das Gerät/die Daten abgerufen werden 1460-2.
  • Wenn ein Gerät/Daten nicht mit einer aktuellen Datenbank übereinstimmt/übereinstimmen, kann/können das Gerät/die Daten in einigen Ausführungsformen ignoriert werden. Wenn ein Gerät/Daten nicht mit einer aktuellen Datenbank übereinstimmt/übereinstimmen (N bei 1460-2), kann bei dem Verfahren 1460 hingegen auch so wie in der gezeigten Ausführungsform versucht werden, das Gerät/die Daten unter Nutzung eines entfernten Servers durch einen Authentifizierungsprozess (der z. B. eine Public-Key-Infrastruktur oder PKI nutzt) zu authentifizieren. Wenn ein neues Gerät/neue Daten authentifiziert werden kann/können, kann hierfür ein CF vorliegen, der abgerufen werden kann 1460-4.
  • Die Geräte- und Datendetektion kann in einem vorgegebenen Erfassungszeitraum weiter fortgesetzt werden (N bei 1460-5). Sobald der Erfassungszeitraum endet (J bei 1460-5), kann bei dem Verfahren 1460 bestimmt werden, ob CFs abgerufen worden sind 1460-6. Wenn keine CFs abgerufen worden sind (N bei 1460-6), kann bei dem Verfahren 1460 erneut versucht werden, authentifizierende Geräte/Daten zu detektieren.
  • Wenn CFs abgerufen worden sind (J bei 1460-6), kann bei dem Verfahren 1460 aus abgerufenen CFs für jeden betreffenden Benutzer ein CS erzeugt werden 1460-7. Dieser Vorgang kann beliebige der hierin beschriebenen Vorgänge oder Äquivalente umfassen.
  • Sobald ein CS erzeugt worden ist, kann der CS bei dem Verfahren 1460 mit den verschiedenen Zugriffstypen eines Systems verglichen werden, und ein Zugriff kann auf der Basis des CS-Werts gewährt oder verweigert werden. In der gezeigten Ausführungsform kann das Verfahren 1460 mit einem Anfangszugriffstyp beginnen 1460-8, bei dem es sich um einen Hauptzugriff (z. B. einen Vollzugriff) handeln kann. Es kann bestimmt werden, ob der CS für den Zugriffstyp ausreichend ist 1460-9. Dieser Vorgang kann umfassen, dass ein CS-Wert mit einem dem Zugriff zugewiesenen CT verglichen wird. Wenn ein CS-Wert für den Zugriff ausreichend ist (J bei 1460-9), kann ein Zugriff aktiviert werden 1460-10. Wenn ein CS-Wert für den Zugriff nicht ausreichend ist (N bei 1460-9), kann ein Zugriff deaktiviert werden 1460-11. Eine solche Bewertung kann pro Zugriffstyp erfolgen (N bei 1460-12, 1460-13), solange bis der letzte Zugriffstyp bewertet worden ist (J bei 1460-12). Der Prüfprozess kann dann in einem weiteren Erfassungszeitraum wiederholt werden.
  • Manche Ausführungsformen umfassen zuvor gespeicherte, authentifizierte Geräte/Daten (z. B. Pässe), während in alternativen Ausführungsformen Geräte, die identifiziert und durch ein bestehendes, etwa eine PKI verwendendes Authentifizierungssystem authentifiziert werden können, dynamisch hinzugefügt werden.
  • 15 ist ein Ablaufschema eines Verfahrens 1560 zum Hinzufügen eines Geräts zu einem MLAP-System (MLAP = Multi-Layer Authentication and Permissions, mehrschichtige Authentifizierung und Berechtigungen) gemäß einer Ausführungsform. Das Verfahren 1560 kann umfassen, dass ein neues Gerät detektiert wird 1560-0. Dieser Vorgang kann umfassen, dass ein solches Gerät über eine drahtlose Kommunikation detektiert wird (indem ein Paket empfangen wird) oder ein mit einem physischen Port verbundenes Gerät detektiert wird. Sobald ein Gerät detektiert worden ist, kann bei dem Verfahren bestimmt werden, ob das Gerät mit einem MLAP-System kompatibel ist 1560-1. Dieser Vorgang kann umfassen, dass aus einer von dem Gerät empfangenen Kommunikation MLAP-Kennwerte bestimmt werden. In einigen Ausführungsformen kann dies umfassen, dass ein oder mehrere vorgegebene Felder eines Pakets geprüft werden. Wenn ein Gerät nicht MLAP-kompatibel ist (N bei 1560-1), kann eine sonstige Verarbeitung erfolgen 1560-2 (also eine von einem MLAP-System unabhängige Verarbeitung), die umfasst, dass das Gerät ignoriert wird.
  • Wenn das Gerät MLAP-kompatibel ist (J bei 1560-1), kann bei dem Verfahren 1560 auf einen Authentifizierungsserver zugegriffen werden 1560-3. Dieser Vorgang kann umfassen, dass ein Server nach einem vorgegebenen Protokoll (z. B. HTTPS oder TLDS) kontaktiert wird. Es wird davon ausgegangen, dass dieser Server Geräte, die gemäß einer vorherigen Bestimmung mit einem MLAP-System kompatibel sind, speichert. Eine solche Bestimmung kann die Nutzung von Sicherheitszertifikaten oder dergleichen umfassen. Wenn das neu detektierte Gerät nicht authentifiziert werden kann (N bei 1560-4), kann bei dem Verfahren 1560 mit der sonstigen Verarbeitung 1560-2 fortgefahren werden.
  • Wenn das neu detektierte Gerät authentifiziert werden kann (J bei 1560-4), können bei dem Verfahren 1560 Benutzerinformationen und ein CF für das Gerät empfangen werden 1560-5. Dieser Vorgang kann zum Beispiel umfassen, dass diese Daten über eine sichere Verbindung mit dem Authentifizierungsserver empfangen werden. Diese Benutzer- und CF-Daten können dann beim Erzeugen eines CS für den Benutzer verwendet werden 1560-2. Dieser Vorgang kann umfassen, dass ein CS gemäß beliebigen der hierin beschriebenen Ausführungsformen oder gemäß Äquivalenten erzeugt wird. Optional können die neuen Daten für das Gerät einem Benutzerdatensatz hinzugefügt werden 1560-7. Dieser Vorgang kann umfassen, dass die neuen Gerätedaten einem Benutzerdatensatz (z. B. einem Pass) mit dem korrespondierenden CF hinzugefügt werden. Dieser Datensatz kann lokal und/oder entfernt gespeichert werden, wie hierin beschrieben.
  • 16 zeigt den Aufbau eines Pakets 1662 zum Identifizieren von MLAP-Geräten gemäß Ausführungsformen. Das Paket 1662 kann von einem Benutzergerät aus gesendet werden und kann einen Headerteil 1662-1 und einen Nutzdatenteil 1662-2 umfassen. Bei einem die MLAP-Kompatibilität anzeigenden Wert handelt es sich möglicherweise um in einem Headerteil stehende Daten 1664 (die als MLAP-ANZEIGE bezeichnet werden) oder alternativ um in einem Nutzdatenteil stehende Daten 1664' (die ebenfalls als MLAP-ANZEIGE bezeichnet werden). Ein solcher Wert kann durch ein System detektiert werden, um zu bestätigen, dass das Gerät, wenn es authentifiziert wird, beim Berechnen verschiedener Berechtigungsstufen in dem System genutzt werden kann. In einer bestimmten Ausführungsform ist das Paket 1662 mit einem oder mehreren BT-Standards konform und weist eine Protokolldateneinheit (PDU) 1662-0 auf, wobei die MLAP-Anzeige in den PDU-Header oder die PDU-Nutzdaten aufgenommen wird.
  • 17 ist ein Ablaufschema eines Kraftfahrzeug-Berechtigungssteuerungsverfahrens 1760 gemäß einer Ausführungsform. Das Verfahren 1760 kann umfassen, dass ein Insasse des Fahrzeugs erfasst wird 1760-0. Dieser Vorgang kann umfassen, dass ein Insasse mittels beliebiger geeigneter Fahrzeugsensorsysteme detektiert wird. Sobald ein Insasse erfasst worden ist, kann bei dem Verfahren 1760 versucht werden, an dem Insassen eine Gesichtserkennung durchzuführen 1760-1. Dieser Vorgang kann umfassen, dass Kameras an dem Fahrzeug verwendet werden, um Gesichtsmerkmale eines Insassen zu erfassen. In einigen Ausführungsformen wird bei diesem Vorgang eine biometrische Datendatei erzeugt. Wenn eine Gesichtserkennung nicht möglich ist oder keine Übereinstimmung vorliegt (N bei 1760-1), können bei dem Verfahren 1760 erneut Sensoren/Eingänge geprüft werden.
  • Andere Sensoren des Systems können ähnliche Operationen ausführen. Ein Finger- oder Handflächenabdrucksensor kann einen Finger- oder Handflächenabdruck detektieren 1760-2 und daraus eine biometrische Datendatei erzeugen. Drahtlose Systeme können ein drahtloses Gerät detektieren 1760-3. Diese Vorgänge können unter anderem umfassen, dass Datenpakete von einem drahtlosen Gerät, die Kenninformationen (z. B. eine MAC-Adresse) für das Gerät umfassen können, empfangen werden. Über einen oder mehrere Ports an dem Fahrzeug können über Kabel mit dem Fahrzeug verbundene Geräte detektiert werden 1760-4. Ein Fahrzeug kann detektieren, wenn ein Benutzer über eine oder mehrere Benutzerschnittstellen Daten eingibt 1760-5.
  • Als Reaktion auf detektierte Eingaben, wie unter anderem eine erfolgreiche Gesichtserkennung (J bei 1760-1), kann bei dem Verfahren bestimmt werden, ob Daten aus dem Ereignis in einer Datenbank gespeichert sind 1760-6. Dieser Vorgang kann unter anderem Folgendes umfassen: Bestimmen, ob eine biometrische Datei (z. B. ein Finger-/ Handflächenabdruck oder ein Gesichtserkennungsergebnis) mit einer korrespondierenden authentifizierten biometrischen Datendatei hinreichend übereinstimmt; Bestimmen, ob eine Gerätekennung mit korrespondierenden Daten in der Datenbank übereinstimmt; und Bestimmen, ob von einem Benutzer eingegebene Daten mit in der Datenbank gespeicherten Daten übereinstimmen. Wenn keine Datenbankübereinstimmungen vorliegen (N bei 1760-6), können bei dem Verfahren erneut Sensoren/Eingänge geprüft werden. Bei der Datenbank kann es sich um eine sichere Datenbank handeln, in der Benutzerdatensätze/-pässe und CF-Daten gemäß der Beschreibung hierin oder gemäß Äquivalenten gespeichert sind. Eine Datenbank kann eine entfernte Datenbank, eine lokale Datenbank oder eine Kombination davon sein.
  • Für alle Geräte/Daten, die mit einem Wert in der Datenbank übereinstimmen, lässt sich ein CF-Faktor bestimmen 1760-7. In einigen Ausführungsformen kann dies umfassen, dass auf einen CF-Wert, der dem korrespondierenden Wert der Datenbank zugeordnet ist, zugegriffen wird. Solange ein Erfassungszeitraum noch nicht beendet ist (N bei 1760-8), können Sensoren/Eingänge weiter geprüft und CFs für jegliche weiteren übereinstimmenden Geräte/Daten erzeugt werden.
  • Sobald der Erfassungszeitraum beendet ist (J bei 1760-8), kann bei dem Verfahren 1760 aus allen abgerufenen CFs ein CS erzeugt werden 1760-9. In Abhängigkeit von dem CS können verschiedene Berechtigungen für das Fahrzeug, die je unterschiedliche CTs aufweisen können, aktiviert oder deaktiviert werden 1760-10. Die Vorgänge 1760-9 und 1760-10 können so wie jegliche der hierin beschriebenen Vorgänge oder auf eine äquivalente Weise ablaufen.
  • 18 ist ein Ablaufschema eines Verfahrens 1870 zum Empfangen authentifizierender Gerätedaten gemäß einer Ausführungsform. Das Verfahren 1870 kann Operationen durch einen Verkäufer 1874, ein Benutzergerät 1818 und ein Fahrzeug 1814 umfassen. Der Verkäufer 1874 kann bestimmen, wann ein registrierter Gegenstand von einem Benutzer gekauft oder auf anderem Wege empfangen wird 1870-0. Bei einem registrierten Gegenstand kann es sich um einen Gegenstand handeln, der so hergestellt ist, dass er mit einem Authentifizierungssystem gemäß der Beschreibung hierin oder gemäß Äquivalenten kompatibel ist. In einigen Ausführungsformen weist ein Hersteller einem registrierten Gegenstand einen CF zu, der von einem Benutzer angepasst werden kann oder nicht. In einigen Ausführungsformen kann ein registrierter Gegenstand mit einem Fahrzeug kommunizieren, um sich als ein MLAP-Gerät zu identifizieren. In einigen Ausführungsformen stellt ein Benutzer dem Verkäufer 1874 Kontaktinformationen (z. B. eine Telefonnummer, eine E-Mail-Adresse oder einen Social-Media-Profilnamen) zur Verfügung.
  • Das Benutzergerät 1818 kann ein beliebiges geeignetes Gerät sein, das konfiguriert ist, um eine Authentifizierungsanwendung 1872 auszuführen, und umfasst ein Smartphone, ein Tablet-Computergerät, einen Laptop-Computer oder einen Desktop-Computer, ohne jedoch darauf begrenzt zu sein. In einigen Ausführungsformen kann das Benutzergerät 1818 mit einem oder mehreren Servergeräten, wie etwa einem von einem Verkäufer betriebenen Server, kommunizieren. Sobald ein Benutzer einen registrierten Gegenstand gekauft/empfangen hat, kann der Benutzer über ein Benutzergerät kontaktiert werden 1870-1 (oder der Benutzer kann den Verkäufer kontaktieren). Dieser Vorgang kann umfassen, dass ein Benutzer darüber benachrichtigt wird, dass der registrierte Gegenstand als authentifizierendes Gerät dienen kann. Eine solche Kontaktaufnahme kann in einer beliebigen geeigneten Weise erfolgen, etwa über eine SMS, eine E-Mail oder eine Social-Media-Nachricht, ohne jedoch darauf begrenzt zu sein. Es sei angemerkt, dass in einigen Ausführungsformen kein Kontakt zum Verkäufer aufgenommen wird und das registrierte Gerät sich selbst als authentifizierendes Gerät identifiziert.
  • In der gezeigten Ausführungsform wird einem Benutzer als Reaktion auf Kommunikationen mit einem Verkäufer die Option gegeben, eine (möglicherweise in dem Benutzergerät 1818 residente) Authentifizierungsanwendung zu starten 1870-2. Wenn keine Anwendung gestartet wird (N bei 1870-2), können für den Benutzer Gegenstandsdaten und ein Standard-CF bereitgestellt werden 1870-3. Anschließend kann der Benutzer diese Daten an einer Schnittstelle für das Fahrzeug eingeben (1870-10). Eine solche Option kann die Möglichkeit umfassen, dass der Benutzer den vom Verkäufer zugewiesenen CF ändert. Wenn eine Anwendung gestartet wird (J bei 1870-2), können Gegenstandsdaten und ein Standard-CF sicher an die Anwendung transferiert werden 1870-4.
  • Wenn der Benutzer die Authentifizierungsanwendung startet 1870-5 oder eine solche Anwendung automatisch gestartet worden ist (1870-4), kann der Benutzer für die Anwendung authentifiziert werden 1870-6. Dieser Vorgang kann auf eine beliebige geeignete Weise ablaufen, etwa unter anderem durch eine integrierte biometrische Funktion und/oder eine zweistufige Authentifizierung, um nur zwei von vielen möglichen Beispielen zu nennen. Sobald ein Benutzer authentifiziert worden ist, kann der Benutzer die Gegenstandsdaten und den CF für ein Fahrzeug auswählen 1870-7. Dieser Vorgang kann umfassen, dass ein neu eingegebener registrierter Gegenstand und/oder eventuelle sonstige mögliche Authentifizierungsquellen, die durch die Anwendung 1872 detektiert oder zuvor in sie eingegeben worden sind, ausgewählt werden. Dieser Vorgang kann die Möglichkeit umfassen, dass der Benutzer den Standard-CF (oder sonst den vorliegenden CF) des Gegenstands ändert. In anderen Ausführungsformen können solche Vorgänge indirekt erfolgen, insofern als die Anwendung 1872 mit einem (nicht gezeigten) Server kommuniziert und der Server mit dem Fahrzeug 1814 kommuniziert.
  • Die Anwendung 1872 kann dann mit dem Fahrzeug 1814 kommunizieren, und die Gegenstandsdaten und der CF können sicher in dem Fahrzeug gespeichert werden 1870-11. Dieser Vorgang kann so wie jegliche der hierin beschriebenen Vorgänge oder auf eine äquivalente Weise ablaufen.
  • Das Fahrzeug 1814 in 18, auf die weiter Bezug genommen wird, kann authentifizierende Gegenstände detektieren 1870-8. Dieser Vorgang kann so wie jegliche der hierin beschriebenen Vorgänge oder in äquivalenter Weise ablaufen. Wie hierin beschrieben, können die Gegenstandsdaten und der CF für Gegenstände, die von einem Benutzer detektiert werden, vom Benutzer ausgewählt werden (mit der Option zum Anpassen des CF) 1870-9. Die Gegenstandsdaten und der CF können sicher in dem Fahrzeug gespeichert werden 1870-11.
  • Hierdurch können Verkäufer Gegenstände bereitstellen, die mit einem MLAP-System kompatibel sind und einen von einem Benutzer anpassbaren oder nicht anpassbaren CF-Anfangswert aufweisen.
  • Manche Ausführungsformen können verschiedene Geräte, Systeme und Verfahren umfassen, während andere Ausführungsformen auch Authentifizierungsanwendungen umfassen können, die in Benutzergeräten ausführbar sind, um Authentifizierungswerte (z. B. CFs) für ein Fahrzeugsystem, das eine Authentifizierung/Berechtigungen unter Nutzung mehrerer Quellen feststellt, zuzuweisen.
  • Die 19A bis 19G sind eine Reihe von Schaubildern, die ein Benutzergerät 1918, eine Anwendung 1972 und damit zusammenhängende Operationen gemäß einer Ausführungsform zeigen. In einigen Ausführungsformen korrespondiert die Anwendung 1972 mit der Anwendung 1872 in 18. Die 19A bis 19G zeigen jedoch nur eine Implementierung einer Anwendung und sind nicht als begrenzend auszulegen.
  • 19A zeigt Kommunikationen, die von einem Verkäufer für ein registriertes Gerät empfangen werden können. Diese Kommunikationen können einem Benutzer die Option zum Starten einer Authentifizierungsanwendung 1970-4 oder zum Zugriff auf Sicherheitsdaten (z. B. ein registriertes Gerät und einen CF-Wert) einer anderen Quelle 1970-3 geben.
  • 19B zeigt eine in einem Benutzergerät 1918 residente Anwendung 1972, die von einem Benutzer gestartet oder aus einer Verkäufernachricht automatisch gestartet werden kann (z. B. 1970-4). 19C zeigt, wie eine Anwendung 1972 einen Authentifizierungsschritt 1970-6 umfassen kann. Sobald der Benutzer authentifiziert worden ist, wie durch 19D gezeigt, kann die Anwendung eventuelle neue authentifizierende Geräte identifizieren und dem Benutzer die Option zum Aufnehmen solcher Geräte in ein MLAP-System geben 1970-7A.
  • 19E zeigt, wie dem Benutzer auch die Option zum Hinzufügen eines Geräts zu einem bestimmten Fahrzeug 1970-7B gegeben werden kann. Ein Gerät kann einen CF-Anfangsscore (z. B. einen Standardwert oder einen von einem Verkäufer zugewiesenen Wert) aufweisen. 19F zeigt die Option eines Benutzers zum Ändern des CF für ein neu hinzugefügtes Gerät 1970-7C.
  • 19G zeigt, wie eine Anwendung CF-Werte für verschiedene einem Fahrzeug zugewiesene Geräte 1972 sowie Schwellenwerte für verschiedene Zugriffe auf das Fahrzeug 1976 zeigen kann.
  • Hierdurch kann eine Anwendung ermöglichen, dass ein Benutzer einem MLAP-System eines Fahrzeugs authentifizierende Gegenstände hinzufügt.
  • Manche Ausführungsformen umfassen Verfahren, Geräte und Systeme, die Benutzereingabewerte über eine Vielzahl von Eingängen eines Kraftfahrzeugs empfangen und die bestimmen, ob jeder empfangene Benutzereingabewert mit einem authentifizierten Benutzerwert in einem sicheren Speicher des Kraftfahrzeugs korrespondiert. Für jeden empfangenen Benutzereingabewert, der mit einem authentifizierten Benutzerwert korrespondiert, kann auf einen Sicherheitsfaktor, der mit dem authentifizierten Benutzerwert korrespondiert, in dem sicheren Speicher zugegriffen werden. Aus allen Sicherheitsfaktoren, auf die zugegriffen worden ist, kann ein Sicherheitsscore erzeugt werden. Jede einer Vielzahl von Berechtigungen zum Betreiben des Kraftfahrzeugs oder Zugreifen auf das Kraftfahrzeug kann als Reaktion auf einen Vergleich zwischen dem Sicherheitsscore und einem jeder Berechtigung zugewiesenen Sicherheitsschwellenwert aktiviert werden.
  • Manche Ausführungsformen umfassen auch Verfahren, Geräte und Systeme mit einer Vielzahl von Eingabesystemen, die konfiguriert sind, um eingegebene Benutzerwerte bereitzustellen, einem sicheren Speicher, der konfiguriert ist, um authentifizierte Benutzerwerte je mit einem korrespondierenden Sicherheitsfaktor zu speichern, und einer mit den Eingabesystemen kommunizierenden Steuereinheit. Die Steuereinheit kann konfiguriert sein, um zu bestimmen, ob jeder empfangene Benutzereingabewert mit einem der authentifizierten Benutzerwerte in dem sicheren Speicher korrespondiert, und für jeden empfangenen Benutzereingabedatenwert, der mit einem authentifizierten Benutzerwert korrespondiert, auf den Sicherheitsfaktor, der mit dem authentifizierten Benutzerwert korrespondiert, zuzugreifen. Die Steuereinheit kann zudem aus allen Sicherheitsfaktoren, auf die zugegriffen worden ist, einen Sicherheitsscore erzeugen und jede einer Vielzahl von Berechtigungen für das Kraftfahrzeug als Reaktion auf einen Vergleich zwischen dem Sicherheitsscore und einem jeder Berechtigung zugewiesenen Sicherheitsschwellenwert aktivieren.
  • Manche Ausführungsformen umfassen ferner Verfahren, Geräte und Systeme mit einem Kraftfahrzeug mit einer Steuereinheit, die konfiguriert ist, um zu bestimmen, ob empfangene Benutzereingabewerte mit authentifizierten, in einem sicheren Speicher gespeicherten Benutzerwerten korrespondieren, für jeden empfangenen Benutzereingabedatenwert, der mit einem authentifizierten Benutzerwert korrespondiert, auf einen Sicherheitsfaktor, der mit dem authentifizierten Benutzerwert korrespondiert, der in dem sicheren Speicher gespeichert ist, zuzugreifen, aus allen Sicherheitsfaktoren, auf die zugegriffen worden ist, einen Sicherheitsscore zu erzeugen und jede einer Vielzahl von Berechtigungen für das Kraftfahrzeug als Reaktion auf einen Vergleich zwischen dem Sicherheitsscore und einem jeder Berechtigung zugewiesenen Sicherheitsschwellenwert zu aktivieren. Mindestens eine Schnittstelle kann konfiguriert sein, um authentifizierte Benutzerwerte von Benutzern zu empfangen, zu ermöglichen, dass Benutzer die Sicherheitsfaktoren für jeden authentifizierten Benutzerwert feststellen, und zu ermöglichen, dass Benutzer den Sicherheitsschwellenwert für jede Berechtigung des Kraftfahrzeugs feststellen.
  • Verfahren, Geräte und Systeme gemäß Ausführungsformen können ferner mindestens ein drahtloses Kommunikationssystem umfassen, das konfiguriert ist, um drahtlose Geräte zu detektieren, wobei das Empfangen der Benutzereingabewerte das Empfangen eines Pakets von einem drahtlosen Gerät mit einem Gerätekennungswert umfasst. Mindestens ein drahtloses Kommunikationssystem kann ein Bluetooth-fähiges System umfassen, und der Gerätekennungswert kann einen MAC-Adresswert für das drahtlose Gerät beinhalten.
  • Verfahren, Geräte und Systeme gemäß Ausführungsformen können ferner mindestens einen biometrietechnischen Sensor umfassen. Ein Benutzereingabewert kann eine biometrische Eingabedatendatei umfassen. Das Bestimmen, ob jeder empfangene Benutzereingabewert mit einem authentifizierten Benutzerwert korrespondiert, kann umfassen, dass bestimmt wird, ob der biometrische Eingabedatenwert hinreichend mit einer gespeicherten biometrischen Datei in dem sicheren Speicher übereinstimmt. Biometrische Sensorsysteme können einen Fingerabdruckleser, eine Kamera mit einem Gesichtserkennungssystem und ein Mikrofon mit einem Spracherkennungssystem umfassen.
  • Manche Verfahren, Geräte und Systeme gemäß Ausführungsformen umfassen ferner das Erzeugen des Sicherheitsscores, das die Addition einer Vielzahl von Addenden umfasst, wobei jeder Addend mit einem Sicherheitsfaktor korrespondiert.
  • Verfahren, Geräte und Systeme gemäß Ausführungsformen können ferner umfassen, dass Berechtigungen für den Zugriff auf Kraftfahrzeugfunktionen aktiviert werden. Die Berechtigungen für das Kraftfahrzeug umfassen möglicherweise eine uneingeschränkte Fahrersteuerung, einen Türzugriff, einen Kofferraumzugriff, einen Kraftstoffsystem-/Ladeanschlusszugriff, eine Fenstersteuerung und einen Handschuhfachzugriff.
  • Verfahren, Geräte und Systeme gemäß Ausführungsformen können ferner umfassen, dass Begrenzungen für das Betreiben des Kraftfahrzeugs aktiviert werden. Die Begrenzungen für das Kraftfahrzeug umfassen möglicherweise Begrenzungen der Betriebsreichweite, Begrenzungen der Betriebsdauer, Begrenzungen der Betriebsgeschwindigkeit und Begrenzungen des geografischen Betriebsgebiets.
  • Verfahren, Geräte und Systeme gemäß Ausführungsformen können ferner Folgendes umfassen: Empfangen von Benutzerwerten; Authentifizieren der Benutzerwerte; Empfangen eines Sicherheitsfaktors für jeden Benutzerwert von einem Benutzer; und Speichern jedes Benutzerwerts als authentifizierten Benutzerwert mit dem korrespondierenden Sicherheitsfaktor in dem sicheren Speicher.
  • Verfahren, Geräte und Systeme gemäß Ausführungsformen können ferner Folgendes umfassen: Empfangen von Berechtigungsschwellenwerten von mindestens einem Benutzer; und Speichern der Berechtigungsschwellenwerte in dem sicheren Speicher.
  • Verfahren, Geräte und Systeme gemäß Ausführungsformen können ferner eine Schnittstelle umfassen, die zu dem Kraftfahrzeug gehört oder von dem Kraftfahrzeug getrennt ist.
  • Verfahren, Geräte und Systeme gemäß Ausführungsformen können ferner ein mit der Schnittstelle und dem Kraftfahrzeug kommunizierendes Serversystem umfassen. Der Server kann konfiguriert sein, um authentifizierte Benutzerwerte mit korrespondierenden Sicherheitsfaktoren für das Kraftfahrzeug bereitzustellen und Sicherheitsschwellenwerte für das Kraftfahrzeug bereitzustellen.
  • Es wird darauf hingewiesen, dass Bezugnahmen in der gesamten vorliegenden Patentbeschreibung auf „eine Ausführungsform“ bedeuten, dass mindestens eine Ausführungsform der vorliegenden Erfindung ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, das/die im Zusammenhang mit der Ausführungsform beschrieben wird, umfasst. Es ist deshalb unbedingt zu beachten, dass mit zwei oder mehr Bezugnahmen auf „eine Ausführungsform“ oder „eine alternative Ausführungsform“ in verschiedenen Abschnitten dieser Patentbeschreibung nicht immer zwangsläufig auf dieselbe Ausführungsform Bezug genommen wird. Im Übrigen lassen sich die jeweiligen Merkmale, Strukturen oder Eigenschaften in einer für eine oder mehrere Ausführungsformen der Erfindung geeigneten Weise kombinieren.
  • Es wird zudem darauf hingewiesen, dass verschiedene Merkmale der Erfindung in der obigen Beschreibung von Ausführungsbeispielen der Erfindung manchmal in einer einzigen Ausführungsform, Figur oder zugehörigen Beschreibung zusammengefasst werden, um die Offenbarung zu straffen und hierdurch ein besseres Verständnis eines oder mehrerer der verschiedenen erfinderischen Aspekte zu vermitteln. Das vorliegende Verfahren der Offenbarung ist jedoch nicht so zu interpretieren, dass darauf abgestellt wird, dass für die Ansprüche mehr Merkmale erforderlich sind als ausdrücklich in jedem Anspruch definiert. Es können nämlich auch weniger als alle Merkmale einer einzelnen der oben offenbarten Ausführungsformen erfinderische Aspekte ausmachen. Die Ansprüche, die sich an die ausführliche Beschreibung anschließen, werden daher ausdrücklich als Bestandteil der ausführlichen Beschreibung in sie aufgenommen, wobei jeder Anspruch als separate Ausführungsform dieser Erfindung für sich allein steht.
  • Obwohl diese Erfindung mit Bezug auf Ausführungsbeispiele beschrieben worden ist, ist diese Beschreibung nicht als begrenzend auszulegen. Für den Fachmann ergeben sich mit Bezug auf die Beschreibung verschiedene Abwandlungen und Kombinationen der Ausführungsbeispiele sowie weitere Ausführungsformen der Erfindung. Deswegen schließen die beigefügten Ansprüche jegliche solchen Abwandlungen oder Ausführungsformen ein.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 63/303763 [0001]

Claims (20)

  1. Ein Verfahren, beinhaltend: Empfangen von Benutzereingabewerten über eine Vielzahl von Eingängen eines Kraftfahrzeugs; Bestimmen, ob jeder empfangene Benutzereingabewert mit einem authentifizierten Benutzerwert in einem sicheren Speicher des Kraftfahrzeugs korrespondiert; für jeden empfangenen Benutzereingabewert, der mit einem authentifizierten Benutzerwert korrespondiert, Zugreifen auf einen Sicherheitsfaktor, der mit dem authentifizierten Benutzerwert korrespondiert, der in dem sicheren Speicher gespeichert ist; Erzeugen eines Sicherheitsscores aus allen Sicherheitsfaktoren, auf die zugegriffen worden ist; und Aktivieren jeder einer Vielzahl von Berechtigungen zum Betreiben des Kraftfahrzeugs oder Zugreifen auf das Kraftfahrzeug als Reaktion auf einen Vergleich zwischen dem Sicherheitsscore und einem jeder Berechtigung zugewiesenen Sicherheitsschwellenwert.
  2. Verfahren gemäß Anspruch 1, wobei: die Eingänge des Kraftfahrzeugs mindestens ein drahtloses Kommunikationssystem, das konfiguriert ist, um drahtlose Geräte zu detektieren, umfassen; und das Empfangen der Benutzereingabewerte das Empfangen eines Pakets von einem drahtlosen Gerät mit einem Gerätekennungswert umfasst.
  3. Verfahren gemäß Anspruch 2, wobei: das mindestens eine drahtlose Kommunikationssystem ein Bluetooth-fähiges System umfasst; und der Gerätekennungswert einen MAC-Adresswert (MAC = Media Access Control) für das drahtlose Gerät beinhaltet.
  4. Verfahren gemäß Anspruch 1, wobei: die Eingänge des Kraftfahrzeugs mindestens einen biometrietechnischen Sensor umfassen; der Benutzereingabewert eine biometrische Eingabedatendatei umfasst; und das Bestimmen, ob jeder empfangene Benutzereingabewert mit einem authentifizierten Benutzerwert korrespondiert, umfasst, dass bestimmt wird, ob der biometrische Eingabedatenwert hinreichend mit einer gespeicherten biometrischen Datei in dem sicheren Speicher übereinstimmt.
  5. Verfahren gemäß Anspruch 1, wobei: das Erzeugen des Sicherheitsscores das Addieren einer Vielzahl von Addenden umfasst, wobei jeder Addend mit einem Sicherheitsfaktor korrespondiert.
  6. Verfahren gemäß Anspruch 1, wobei: das Aktivieren von Berechtigungen das Aktivieren eines Zugriffs auf Kraftfahrzeugfunktionen umfasst.
  7. Verfahren gemäß Anspruch 1, wobei: das Aktivieren von Berechtigungen das Aktivieren von Begrenzungen für das Betreiben des Kraftfahrzeugs umfasst.
  8. Verfahren gemäß Anspruch 1, ferner umfassend: Empfangen von Benutzerwerten; Authentifizieren der Benutzerwerte; Empfangen eines Sicherheitsfaktors für jeden Benutzerwert von einem Benutzer; und Speichern jedes Benutzerwerts als authentifizierten Benutzerwert mit dem korrespondierenden Sicherheitsfaktor in dem sicheren Speicher.
  9. Verfahren gemäß Anspruch 1, ferner umfassend: Empfangen von Berechtigungsschwellenwerten von mindestens einem Benutzer; und Speichern der Berechtigungsschwellenwerte in dem sicheren Speicher.
  10. Eine Kraftfahrzeugvorrichtung, beinhaltend: eine Vielzahl von Eingabesystemen, die konfiguriert sind, um eingegebene Benutzerwerte bereitzustellen; einen sicheren Speicher, der konfiguriert ist, um authentifizierte Benutzerwerte je mit einem korrespondierenden Sicherheitsfaktor zu speichern; und eine mit den Eingabesystemen kommunizierende Steuereinheit, die für Folgendes konfiguriert ist: Bestimmen, ob jeder empfangene Benutzereingabewert mit einem der authentifizierten Benutzerwerte in dem sicheren Speicher korrespondiert, für jeden empfangenen Benutzereingabedatenwert, der mit einem authentifizierten Benutzerwert korrespondiert, Zugreifen auf den Sicherheitsfaktor, der mit dem authentifizierten Benutzerwert korrespondiert; Erzeugen eines Sicherheitsscores aus allen Sicherheitsfaktoren, auf die zugegriffen worden ist, und Aktivieren jeder einer Vielzahl von Berechtigungen für das Kraftfahrzeug als Reaktion auf einen Vergleich zwischen dem Sicherheitsscore und einem jeder Berechtigung zugewiesenen Sicherheitsschwellenwert.
  11. Kraftfahrzeugvorrichtung gemäß Anspruch 10, wobei: die Vielzahl von Eingabesystemen ein drahtloses Kommunikationssystem, das konfiguriert ist, um Pakete von drahtlosen Geräten zu empfangen, umfasst; und die authentifizierten Benutzerwerte einen Gerätekennungswert für mindestens ein drahtloses Gerät, der in Paketen von dem drahtlosen Gerät umfasst ist, umfassen.
  12. Kraftfahrzeugvorrichtung gemäß Anspruch 10, wobei: die Vielzahl von Eingabesystemen mindestens ein biometrisches Sensorsystem, das eine biometrische Datendatei für einen Benutzer des Kraftfahrzeugs erzeugt, umfasst; und die authentifizierten Benutzerwerte mindestens einen authentifizierten biometrischen Datenwert für einen Benutzer umfassen.
  13. Kraftfahrzeugvorrichtung gemäß Anspruch 12, wobei: die biometrischen Sensorsysteme aus der Gruppe aus einem Fingerabdruckleser, einer Kamera mit einem Gesichtserkennungssystem und einem Mikrofon mit einem Spracherkennungssystem ausgewählt sind.
  14. Kraftfahrzeugvorrichtung gemäß Anspruch 10, wobei: die Berechtigungen für das Kraftfahrzeug aus der Gruppe aus Folgendem ausgewählt sind: einer uneingeschränkten Fahrersteuerung, einem Türzugriff, einem Kofferraumzugriff, einem Kraftstoffsystem-/Ladeanschlusszugriff, einer Fenstersteuerung und einem Handschuhfachzugriff.
  15. Kraftfahrzeugvorrichtung gemäß Anspruch 10, wobei: die Berechtigungen für das Kraftfahrzeug aus der Gruppe aus Folgendem ausgewählt sind: Begrenzungen der Betriebsreichweite, Begrenzungen der Betriebsdauer, Begrenzungen der Betriebsgeschwindigkeit und Begrenzungen des geografischen Betriebsgebiets.
  16. Ein System, beinhaltend: ein Kraftfahrzeug mit einer Steuereinheit, die für Folgendes konfiguriert ist: Bestimmen, ob empfangene Benutzereingabewerte mit authentifizierten, in einem sicheren Speicher gespeicherten Benutzerwerten korrespondieren, für jeden empfangenen Benutzereingabewert, der mit einem authentifizierten Benutzerwert korrespondiert, Zugreifen auf einen Sicherheitsfaktor, der mit dem authentifizierten Benutzerwert korrespondiert, der in dem sicheren Speicher gespeichert ist, Erzeugen eines Sicherheitsscores aus allen Sicherheitsfaktoren, auf die zugegriffen worden ist, und Aktivieren jeder einer Vielzahl von Berechtigungen für das Kraftfahrzeug als Reaktion auf einen Vergleich zwischen dem Sicherheitsscore und einem jeder Berechtigung zugewiesenen Sicherheitsschwellenwert; und mindestens eine Schnittstelle, die für Folgendes konfiguriert ist: Empfangen authentifizierter Benutzerwerte von Benutzern, Ermöglichen, dass Benutzer die Sicherheitsfaktoren für jeden authentifizierten Benutzerwert feststellen, und Ermöglichen, dass Benutzer den Sicherheitsschwellenwert für jede Berechtigung des Kraftfahrzeugs feststellen.
  17. System gemäß Anspruch 16, wobei: die mindestens eine Schnittstelle zu dem Kraftfahrzeug gehört.
  18. System gemäß Anspruch 16, wobei: die mindestens eine Schnittstelle von dem Kraftfahrzeug getrennt ist.
  19. System gemäß Anspruch 18, ferner umfassend: ein mit der Schnittstelle und dem Kraftfahrzeug kommunizierendes Serversystem, das für Folgendes konfiguriert ist: Bereitstellen authentifizierter Benutzerwerte mit korrespondierenden Sicherheitsfaktoren für das Kraftfahrzeug und Bereitstellen von Sicherheitsschwellenwerten für das Kraftfahrzeug.
  20. System gemäß Anspruch 16, wobei: die Steuereinheit konfiguriert ist, um den Sicherheitsscore durch Addieren einer Vielzahl von Addenden zu erzeugen, wobei jeder Addend mit einem Sicherheitsfaktor korrespondiert.
DE102023101115.4A 2022-01-27 2023-01-18 Verfahren, systeme und vorrichtungen für mehrschichtige authentifizierung und berechtigungen Pending DE102023101115A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202263303763P 2022-01-27 2022-01-27
US63/303,763 2022-01-27
US17/885,851 2022-08-11
US17/885,851 US20230237130A1 (en) 2022-01-27 2022-08-11 Multi-layered authentication and permission methods, systems and apparatuses

Publications (1)

Publication Number Publication Date
DE102023101115A1 true DE102023101115A1 (de) 2023-07-27

Family

ID=87068627

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023101115.4A Pending DE102023101115A1 (de) 2022-01-27 2023-01-18 Verfahren, systeme und vorrichtungen für mehrschichtige authentifizierung und berechtigungen

Country Status (2)

Country Link
US (1) US20230237130A1 (de)
DE (1) DE102023101115A1 (de)

Also Published As

Publication number Publication date
US20230237130A1 (en) 2023-07-27

Similar Documents

Publication Publication Date Title
DE102015111526A1 (de) Herstellen einer sicheren Übermittlung für Fahrzeugdiagnosedaten
DE102014224481A1 (de) Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts
DE102013225416A1 (de) Fernfunktions-Fob zum Ermöglichen einer Kommunikation zwischen einem Fahrzeug und einem Gerät sowie Verfahren für denselben
DE102013217723A1 (de) Vorrichtung und Verfahren zum Registrieren von Benutzern und Verwalten von biometrischen Daten dieser in einem Fahrzeug
DE102011122461A1 (de) Zugangssystem für ein Fahrzeug und Verfahren zum Verwalten des Zugangs zu einem Fahrzeug
EP1783650A1 (de) Verfahren, Kommunikationssystem und Fernserver, um mit biometrischen Sensoren aufgenommene biometrische Daten mit Referenzdaten zu vergleichen
DE112011105696T5 (de) Bios-Zugangsverwaltung
DE102020123237A1 (de) Authentifizierungsschlüsselübergabe für autonomes fahrzeug
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
DE102014111883A1 (de) Zugriffskontrollverfahren zur Freigabe des Zugriffs auf Funktionen eines Fahrzeugs
DE102019130665A1 (de) Durch eine cloud konfigurierbare diagnose über anwendungsberechtigungssteuerung
DE102021122174A1 (de) Standortbestimmung für mobile Vorrichtung
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
DE102021101078A1 (de) Biometrische schlüssel für fahrzeuge zum authentifizieren von benutzern sowie verwendungsverfahren
EP3963485B1 (de) Benutzerauthentifizierung
DE102021124261A1 (de) Automatisierte computerisierte Identifizierung von Anlagegegenständen
EP4133761A2 (de) Überwachungssystem mit mehrstufiger anfrageprüfung
DE102023101115A1 (de) Verfahren, systeme und vorrichtungen für mehrschichtige authentifizierung und berechtigungen
DE102020109591A1 (de) Biometrisches fahrzeugsystem mit automatisch erneuerten ablaufperioden zur aufbewahrung von daten
DE102022130077A1 (de) Systeme und verfahren zum sicheren verwalten von fahrzeuginformationen
DE102019119052A1 (de) Verfahren und Vorrichtung zur Freigabe von Fahrzeugfunktionen eines Fahrzeugs, Fahrzeug und System
CN109325153A (zh) 储物信息管理方法、电子设备以及计算机可读存介质
DE102015000479A1 (de) Kraftfahrzeug mit biometrischer Freischaltfunktion
DE102015202485B4 (de) Telekommunikationsverfahren zur Authentifizierung eines Nutzers
DE102018202173A1 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs