JP2017024715A - マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング - Google Patents

マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング Download PDF

Info

Publication number
JP2017024715A
JP2017024715A JP2016169409A JP2016169409A JP2017024715A JP 2017024715 A JP2017024715 A JP 2017024715A JP 2016169409 A JP2016169409 A JP 2016169409A JP 2016169409 A JP2016169409 A JP 2016169409A JP 2017024715 A JP2017024715 A JP 2017024715A
Authority
JP
Japan
Prior art keywords
user
specific
vehicle
mobile device
computer program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016169409A
Other languages
English (en)
Inventor
バーケル,スティーヴン
Birkel Steven
ワウハイビ,リタ
Wouhaybi Rita
コーレンバーグ,トビアス
Kohlenberg Tobias
モー,スタンリー
Mo Stanley
ディー. スタットマン,ジョニ
D Stutman Joni
ディー. スタットマン,ジョニ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2017024715A publication Critical patent/JP2017024715A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 複数のファクタを使用して車両へのアクセスを制御すること。【解決手段】 車両に対する第1のモバイルデバイスの第1の近接性ステータスを決定し、車両に対する第2のモバイルデバイスの第2の近接性ステータスを決定するシステム及び方法を提供する。さらに、車両の1つ又は複数の機能のアクセス性が、第1の近接性ステータス及び第2の近接性ステータスに少なくとも部分的に基づいて構成され得る。一例において、第1のモバイルデバイス及び第2のモバイルデバイスの1つ又は複数に関連付けられるポリシーを識別することができ、アクセス性は、このポリシーに更に基づいて構成される。【選択図】図1

Description

実施形態は、一般にセキュリティシステムに関する。より具体的には、実施形態は、複数のファクタを使用して車両へのアクセスを制御することに関する。
車両エントリシステムは、車両にアクセス及び/又は車両を始動させるのに使用され得る、近接性ベースのキーレスのリモコン(例えばキーフォブ(key fob))を含むことがある。これらの解決策は、特定の状況下では適切であるが、改善の余地がかなり残っている。
例えば車両の未許可のアクセス及び/又は操作は、単にキーフォブの所有を獲得することによって達成されることがあり得る。この場合、キーフォブの所有は、車両に対する唯一のユーザ認証のファクタであり得る。さらに、キーフォブを紛失するか盗まれた場合、新たなキーフォブを注文する必要があるが、これは、非常にコストが係り、遅延を生じ、また所有者にとって不便なことである。スマートフォンのアプリケーションにより車両のリモートコントロールを可能にするものもあるが、これらのアプリケーションは、その電話を車両に対するユーザ認証のファクタとして確立するのに、ログイン認証情報の使用に限定されることがあり、この場合、ログイン認証情報は容易に危険にさらされる可能性がある。さらに、スマートフォンベースの解決策は、電話と車両との間の媒介(例えばサービスプロバイダ)の使用を要することがある。
車両に対する第1のモバイルデバイスの第1の近接性ステータスを決定し、車両に対する第2のモバイルデバイスの第2の近接性ステータスを決定するシステム及び方法が提供され得る。加えて、車両の1つ又は複数の機能のアクセス性が、第1の近接性ステータス及び第2の近接性ステータスに少なくとも部分的に基づいて構成され得る。
本発明の実施形態の様々な利点は、以下の仕様及び添付の特許請求の範囲を読み、以下の図面を参照することによって、当業者に明らかになるであろう。
一実施形態に係る認証環境の例を示すブロック図である。 諸実施形態に係るファクタ置換シナリオの例を示すブロック図である。 諸実施形態に係るファクタ置換シナリオの例を示すブロック図である。 一実施形態に係る論理アーキテクチャの例を示すブロック図である。 一実施形態に係る一組のユーザプロファイルの例を示すブロック図である。 一実施形態に係るマルチファクタ認証環境を管理する方法の例を示すフローチャートである。 一実施形態に係るプロセッサの例を示すブロック図である。 一実施形態に係るシステムの例を示すブロック図である。
次に図1に移ると、認証環境10が示されている。認証環境10では、車両14に対するアクセス及び制御が、車両14とペアリングされる複数のモバイルデバイス16、18に関連して管理される。図示される例では、第1のモバイルデバイス16がキーフォブ(例えばワイヤレスのハードウェアセキュリティトークン)であり、第2のモバイルデバイス18はスマートフォンである。モバイルデバイス16、18は、スマートタブレット、パーソナルデジタルアシスタント(PDA)、メディアプレイヤ、画像化デバイス等のような他のタイプのデバイスを含んでもよく、ユーザ12は、車両14に近づいて対話するときに、モバイルデバイス16、18を自身とともに携行することができる。更に詳細に説明されるように、ユーザ12を認証するために、モバイルデバイス16、18の存在が必要とされることがあり、この場合、認証の成功により、車両14の特定の機能が、ユーザ12に対して利用可能にされ得る。例えばユーザ12が、車両14にアクセスすること(例えばドア及び/又はトランクのロック解除機能)、車両14を始動させること(例えばイグニッション機能)、様々な設定をカスタマイズすること(例えばユーザ設定機能)、車両14を運転すること(例えば車両操作機能)、車両14とデバイスをペアリングすること(例えばデバイスペアリング機能)等を許可される前に、モバイルデバイス16、18の双方の存在が必要とされることがある。したがって、図示される環境10は、車両14のセキュリティが、複数のモバイルデバイス16、18の近接性のステータス(proximity status)に依存する、「マルチファクタ」認証環境を表す。
また、更に詳細に検討されるように、ユーザのポリシー及び/又はプロファイルを使用して、モバイルデバイス16、18の一方しか存在しない場合であっても、車両アクセス及びデバイスペアリングのような特定の機能をユーザに利用可能にしてもよい。さらに、2つのモバイルデバイスが示されているが、車両の機能にアクセスするのに、所与のユーザによって2つより多くのモバイルデバイスが使用されてもよい。例えばユーザ12は、スマートフォン、スマートタブレット及びメディアプレイヤを車両14とペアリングし、スマートフォンを、主(例えば「マスタ」)デバイスとして指定してもよい。この場合、主デバイスは、車両14の他のデバイスとのペアリングに使用され得る。
例えば図2Aは、第1のモバイルデバイス16は存在するが、第2のモバイルデバイス18は存在しない場合に、ユーザ12が車両14に入ることを許可されるという、ポリシーが実装される様子を示している。このようなケースは、第2のモバイルデバイス18を紛失するか盗まれた場合、あるいはユーザ12が単に第2のモバイルデバイス18を持ってくるのを忘れた場合に起こり得る。ポリシーは、ユーザ12に対応するユーザプロファイルとして、あるいは全てのユーザ又はユーザのグループに適用可能なグローバルポリシー(例えばデフォルトのプロファイル)として実装されてよく、このポリシーは、ユーザ12が、該ユーザ12のユーザプロファイルと関連付けられたログイン制約(例えば所定のパスコードを入力すること)を十分満たし、ペアリングプロセスを完了するという条件で、置換デバイス20(例えばスマートフォン)が車両14とペアリングされることを許容してもよい。
同様に、図2Bは、第2のモバイルデバイス18は存在するが、第1のモバイルデバイス16が存在しない場合に、ユーザプロファイルにより、ユーザ12が車両14に入ることが許容され得る様子を示す。このようなケースは、第1のモバイルデバイス16を紛失するか盗まれた場合、あるいはユーザ12が単に第1のモバイルデバイス16を持ってくるのを忘れた場合に起こり得る。ユーザプロファイルは、ユーザ12が、該ユーザ12のユーザプロファイルと関連付けられたログイン制約を十分満たし、ペアリングプロセスを完了するという条件で、置換デバイス22(例えばキーフォブ)が車両14とペアリングされることを許容してもよい。したがって、マルチファクタ認証スキームは、車両14に対して比較的高いセキュリティレベルを維持しつつ、ユーザ12にとってかなり少ないコスト、遅延及び不便性で、新たなファクタを車両14とペアリングすることを可能にすることができる。
次に図3に移ると、論理アーキテクチャ24(24〜24d)が示されている。論理アーキテクチャ24は一般に、例えば車両14(図1、図2A及び図2B)のような車両に、ハードウェア、ソフトウェア、ファームウェア又はその組合せとして組み込まれてよい。図示される例では、第1のファクタモジュール24aは、近接性センサ(図示せず)を使用して、車両に対する第1のモバイルデバイス16の第1の近接性ステータスを決定する。同様に、第2のファクタモジュール24bは、近接性センサを使用して、車両に対する第2のモバイルデバイス18の第2の近接性ステータスを決定することができる。セキュリティモジュール24cは、要求コンポーネント40を有してよい。要求コンポーネント40は、ユーザの要求を、第1のモバイルデバイス16のユーザインタフェース(UI)30(例えばプッシュボタン、スイッチ等)を介して、第2のモバイルデバイス18のUI32(例えばタッチスクリーン、マイクロフォン等)、車両のUI34(例えばドアハンドル、プッシュボタン、タッチスクリーン等)等を介して受信する。セキュリティモジュール24cは、ユーザ要求に応答して、第1の近接性ステータス及び第2の近接性ステータスに少なくとも部分的に基づいて、車両の1つ又は複数の機能26(26a〜26c)のアクセス性を構成することができる。一例において、セキュリティモジュール24cは、1つ又は複数のユーザプロファイル28のようなポリシーを識別する。ユーザプロファイル28の少なくとも1つは、第1のモバイルデバイス16及び/又は第2のモバイルデバイス18(及び当該デバイスに対応するユーザ)に関連付けられることがある。このような場合において、車両機能26は、識別されたユーザプロファイルに更に基づいて構成されてよい。
例えばセキュリティモジュール24cは、拒否コンポーネント36を有する可能性もあり、拒否コンポーネント36は、第1の近接性ステータス及び第2の近接性ステータスがユーザプロファイルのマルチファクタ条件を満たさない場合に、ユーザ要求を拒否する。より具体的には、マルチファクタ条件は、対象の車両機能をユーザに利用可能にするためには、モバイルデバイス16、18(例えばファクタ)が双方存在すべきことを規定することがある。このような場合において、第1の近接性ステータスは第1のモバイルデバイス16が存在することを示しているが、第2の近接性ステータスが第2のモバイルデバイス18が存在していないことを示している場合、マルチファクタ条件は満たされないことになる。同様に、第2の近接性ステータスは第2のモバイルデバイス18が存在することを示しているが、第1の近接性ステータスが第1のモバイルデバイス16が存在していないことを示している場合、マルチファクタ条件は満たされないことになる。
時間ベースの条件や位置ベースの条件のような他の条件を使用してもよい。例えばユーザプロファイルが、対象のユーザ(あるいはグローバルポリシー及び/又はデフォルトプロファイルが実装されている場合は全てのユーザ)は、特定の位置のある範囲(例えば通りのアドレス)内で車両を操作すべきことを規定しており、車両がその範囲外にあると判断した場合、拒否コンポーネント36は、車両の操作を拒否すること(例えば車両のイグニッションを妨げることや、ドライバに警告を与えた後に車両をシャットダウンすること等)がある。別の例として、ユーザプロファイルが、対象のユーザは、ある時間内に車両を操作すべきことを規定しており、現在の時間が指定された時間外であると判断した場合も、拒否コンポーネント36は車両の操作を拒否してよい。加えて、マルチファクタ条件の施行を、継続的に実施してもよい。例えば所与のユーザ要求が許可された後に、要求の許可につながった条件がもう満たされていないと決定した場合、条件の許可を事実上破棄してもよい。したがって、そのようなシナリオにおいても同様に、車両のシャットダウンが実装され得る。他の例には、ドライバが気を取られるシナリオを避けるため、車両を操作している間のラジオの利用の禁止が含まれ得る。
セキュリティモジュール24cは、許可コンポーネント38も有することができ、許可コンポーネント38は、第1の近接性ステータス及び第2の近接性ステータスがユーザプロファイルのマルチファクタ条件を満たす場合に、ユーザ要求を許可する。更に詳細に検討されるように、許可コンポーネント38は、例えば時間制約、位置制約、ログイン制約等のユーザプロファイルの1つ又は複数の制約を対象の車両機能に適用してもよい。特にログイン制約に関して、図示されるアーキテクチャ24は、第1及び第2のモバイルデバイス16、18並びにデバイス20(図2A)、デバイス22(図2B)のような置換デバイスを車両とペアリングするように構成されるペアリングモジュール24dも含む。モバイルデバイス16、18及び置換デバイス20(図2A)、22(図2B)を相互にペアリングしてもよい。双方のファクタが存在する場合、ペアリングモジュール24dは、通常通りにペアリングプロセスを管理してよい。一方、ファクタのうちの1つしか存在しない場合、ペアリングモジュール24dは、車両へ入ることを許可し、次いでペアリングプロセスを進める前にユーザにパスコード(例えば個人識別番号/PIN、パスワード等)を入力するよう促すことがある。
更にペアリングモジュール24dに関して、パスコードは、モバイルデバイス16、18の一方において入力されてよいが、一部の実施形態では、デバイス16、18をペアリングするために車両UI34に直接入力されることを必要としてもよい。別の実施形態では、自動ペアリングが可能であり、この場合、「マスタ」(例えば主)デバイスが拒否されるまで、デフォルトのポリシー及び/又はユーザプロファイルが使用され得る。例えば一方のデバイスが、他のデバイスを一緒に車両とペアリングするために存在すべきマスタ(例えば1つのマスタキーフォブ)であると見なされてよい。一部の実施形態において、ペアリングは、(例えば子供や、未成年者、車両及びスマートフォンの他の非所有者によって操作される権限の少ない(lesser privileged)スマートフォンをペアリングするために)マスタデバイスも存在するときにのみ完了し得る。一部の実施形態において、第2のデバイス(例えばキーフォブではなくスマートフォン)が、他の二次デバイスにおけるユーザ制約の入力を可能にするため、ペアリングの時にマスタデバイスとして識別されることがある。これらの他の二次的な「非マスタ」デバイス(例えば権限の少ないスマートフォン)は、これら自身のユーザ制約を変更することができないことがある。二次デバイスは、デバイス上に格納されるユーザ制約を、Bluetooth(登録商標)、ワイヤレス、NFC(近距離通信)、コンピュータ又は他のドッキングステーションとの同期等のような幾つかの手段により受け取ることができる。ユーザ制約はその後、マスタデバイスが存在する場合を除いて、修正不可能となることがある。
さらに、図示されるセキュリティモジュール24cは、通知コンポーネント42を有する。通知コンポーネント42は、第1の近接性ステータスが第1のモバイルデバイスが存在しないと示すか、又は第2の近接性ステータスが第2のモバイルデバイスが存在しないと示す場合に、第1のモバイルデバイス16のUI30、第2のモバイルデバイス18のUI32及び/又は車両のUI34を介して通知を生成するように構成される。より具体的には、そのような通知は、本物のユーザがファクタのうちの1つがない(例えば忘れたファクタが欠けている)状態で車両を操作しようと試みている場合、並びに許可されていないユーザがファクタのうちの1つがない状態で車両を操作しようと試みている(例えば盗まれたファクタが存在する)場合、特に有益である。通知は、状況に応じて、近くのファクタ(例えばファクタを忘れた場合)及び/又は欠けているファクタ(例えばファクタが盗まれた場合)に送信され得る。
図示される例では、モバイルデバイス16、18はそれぞれ、1つ又は複数のマルチファクタ条件を有するポリシーを格納するポリシーリポジトリ17と、車両のセキュリティモジュール24cから要求を受信し、該要求に応答してポリシーをセキュリティモジュール24cに伝送する無線インタフェース19を含む。一例において、ポリシーはユーザプロファイルである。既に説明したように、所与のマルチファクタ条件は、第1のモバイルデバイス16又は第2のモバイルデバイス18が、車両の機能26へのアクセスの試行中に車両の近くにない場合、車両の機能26をアクセス可能にすべきかどうかを指示することができる。ポリシーは、ペアリングプロセス及び/又は車両の機能26の1つ若しくは複数へのアクセスの試行と関連して、セキュリティモジュール24cに伝送され得る。
更にペアリングプロセスに関して、図示されるモバイルデバイス16、18は、それぞれのデバイスと車両及び/又は他のデバイスをペアリングするように構成されるペアリングモジュール21も含む。一例において、第1のモバイルデバイス16のペアリングモジュール21は、UI30を介してパスコードを受信し、該パスコードがポリシーのログイン制約を満たすかどうか判断し、パスコードがログイン制約を満たす場合、第1のモバイルデバイス16はペアリングされる。同様に、第2のモバイルデバイス18のペアリングモジュール21は、UI32を介してパスコードを受信し、該パスコードがポリシーのログイン制約を満たすかどうか判断し、パスコードがログイン制約を満たす場合、第2のモバイルデバイス18がペアリングされる。あるいは、パスコードがログイン制約を満たすかどうかの判断は、車両によって実行されてもよい。さらに、一部の例において、例えば第1のモバイルデバイス16(例えばキーフォブ)のようなモバイルデバイスは、ログイン認証のエントリをサポートする能力を有しないことがある。このような場合、車両のUI34を使用するか、そのデバイスがマスタデバイスであれば、ログインプロセスを完全にバイパスしてもよい。
図4は、テーブルとして構成される一組のユーザプロファイル28を示す。図示される例では、複数のユーザ(例えば「Dad」、「Mom」、「Sally」)はそれぞれ、プログラム可能/構成可能な様々なプリファレンスを有する。例えばパスコード、車両へのアクセスに必要なファクタの数(「アクセスファクタ」)、車両のイグニッションをアクティブにするのに必要なファクタの数(「始動ファクタ」)、車両を操作するのに必要なファクタの数(「ドライブファクタ」)、位置制約、時間制約等を全て、ユーザごとに定義することができる。さらに、指定されたパラメータを使用して、ユーザ要求を許可するかどうか、並びにユーザ固有の条件を許可された要求に適用するかどうかを決定してもよい。特に注目すべきことは、異なるユーザが異なるポリシーを有してよいことである。例えば図示される例では、MonとDadは、1つのファクタが存在すれば車両を始動させることができ、一方、Sallyのプロファイルは、車両を始動させるためには2つのファクタを必要とする。ユーザプロファイル28の図示されたセットは、テーブルとして構成されているが、ユーザプロファイル28のセットは、関連データベース構造及び/又はリンクリストのような他の公知の構造を用いて、その中に表されるデータをトラックし、管理し、制御し、そして編成してもよい。
次に図5に移ると、マルチファクタ認証環境を管理する方法44が示されている。方法44は、マシン又はコンピュータ読取可能記憶媒体内に格納される論理命令のセット及び/又はファームウェアとして実装されてよく、そのような媒体は、例えばプログラマブル論理アレイ(PLA)、フィールドプログラマブルゲートアレイ(FPGA)、結合プログラマブル論理デバイス(CPLD)のような構成可能なロジックで、特定用途向け集積回路(ASIC)、相補型MOS(CMOS)又はトランジスタ−トランジスタ論理(TTL)技術又はこれらの組合せのような回路技術を使用する固定の機能性の論理ハードウェアによる、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、プログラマブルROM(PROM)、フラッシュメモリ等である。例えば方法44に示される動作を実行するコンピュータプログラムコードを、C++若しくは同様のもののようなオブジェクト指向プログラミング言語及び「C」プログラミング言語若しく類似のプログラミング言語のような従来の手続的プログラミング言語を含む、1つ又は複数のプログラミング言語の任意の組み合わせて書くことができる。さらに、方法44は、上述の回路技術のいずれかを使用する論理アーキテクチャ24(図3)として実装されてもよい。
図示される処理ブロック46は、例えば第1のモバイルデバイス、第2のモバイルデバイス及び車両等のユーザインタフェースを介してユーザ要求を受信することを提供する。ユーザ要求は、ドアのロック解除機能(例えばアクセス要求)、イグニッション機能(例えば始動要求)、ユーザ設定機能(例えばシートのプリファレンス、ラジオのプリファレンス)、車両操作機能(例えばドライブにおけるトランスミッションの配置/管理)、ペアリング機能(例えば置換デバイス)等のような車両の1つ又は複数の機能に対応し得る。ブロック48において、マルチファクタ条件が満たされるかどうかの判断が行われる。上記したように、マルチファクタ条件は、車両に対する第1のモバイルデバイスの第1の近接性ステータス、車両に対する第2のモバイルデバイスの第2の近接性ステータス等を考慮してよく、この場合、マルチファクタ条件は、対象の車両機能をユーザに利用可能にするためには双方のモバイルデバイスが存在すべきことを指定してもよい。マルチファクタ条件が満たされない場合、ブロック52において、ユーザ要求を拒否する。ブロック52は、欠けている、紛失した及び/又は盗まれたモバイルデバイスについて車両の所有者に知らせるために、例えば第1のモバイルデバイス、第2のモバイルデバイス、車両又はこれらの任意の組合せのユーザインタフェースを介して通知を生成することを提供してもよい。
一方、マルチファクタ条件が満たされる場合、図示されるブロック50は、ユーザ要求を許可し、いずれかの関連する制約を要求に適用する。マルチファクタ条件と制約の双方を、ユーザごとに定義して、適切なプロファイル、ポリシー等内に格納してもよい。一例において、制約は、特定の場所においてのみ車両機能が利用可能になるという位置制約である。別の例において、制約は、特定の時間に及び/又は特定の期間の間のみ車両機能が利用可能となるという時間制約である。更に別の例において、制約は、ユーザが所定のパスコードを入力した場合にのみ車両機能が利用可能となるというログイン制約である。ログイン制約は、デバイスのペアリング及びデバイスの置換に特に有益である。
図6は、一実施形態に係るプロセッサコア200を図示している。プロセッサコア200は、マイクロプロセッサ、組み込みプロセッサ、デジタル信号プロセッサ(DSP)、ネットワークプロセッサ又はコードを実行する他のデバイスのような任意のタイプのプロセッサ用のコアであってよい。図6では1つのプロセッサコア200しか図示していないが、代替として、処理要素は、1つより多くの、図6に図示されるプロセッサコア200を含んでもよい。プロセッサコア200はシングルスレッドコアであってよく、あるいは少なくとも1つの実施形態に関して、プロセッサコア200は、コアごとに1つより多くのハードウェアスレッドコンテキスト(すなわち「論理プロセッサ」)を含み得るという点で、マルチスレッド化されてもよい。
図6は、プロセッサ200に結合されたメモリ270も含む。メモリ270は、当業者に公知であるか、あるいは利用可能であるような、(メモリ階層の様々なレイヤを含む)多様なメモリのいずれかであってよい。メモリ270は、プロセッサコア200によって実行される1つ又は複数のコード213命令を含むことがあり、コード213は、上述のような論理アーキテクチャ24(図3)を実装し得る。プロセッサコア200は、コード213によって指示される命令のプログラムシーケンスに従う。したがって、プロセッサコア200は、車両14(図1)のような車両の一部であってよい。プロセッサコア200は、モバイルデバイス16、18(図3)のようなモバイルデバイスにおいて使用されてもよく、これらのデバイスの機能性をサポートする。各命令は、フロントエンド部分210を入力し、1つ又は複数のデコーダ220によって処理され得る。デコーダ220は、その出力として、所定のフォーマットの固定幅のマイクロオペレーションのようなマイクロオペレーションを生成するか、他の命令、マイクロ命令又は元のコード命令を反映する制御信号を生成し得る。図示されたフロントエンド210は、レジスタリネームロジック225及びスケジュールロジック230も含み、これらは一般に、実行のために、リソースを割り当てて変換命令に対応するオペレーションをキューする。
プロセッサ200は、1組の実行ユニット(EU:execution unit)225−1〜225−Nを有する実行ロジック250を含むよう示されている。一部の実施形態は、固有の機能又は機能のセットに専用の複数の実行ユニットを含んでよい。他の実施形態は、1つの実行ユニットのみを含むか、特定の機能を実行することができる1つの実行ユニットを含んでよい。図示される実行ロジック250は、コード命令によって指定されるオペレーションを実行する。
コード命令によって指定されたオペレーションの実行が完了すると、バックエンドロジック260は、コード213の命令を終了(retire)させる。一実施形態において、プロセッサ200は、順不同の実行は許容するが、命令を順番に終了することを要求する。終了ロジック265は、当業者に公知であるような様々な形式を取ることができる(例えば順序付け(re-order)バッファ等)。このようにして、プロセッサコア200は、少なくとも、デコーダによって生成される出力、レジスタリネームロジック225によって用いられるハードウェアレジスタ及びテーブル並びに実行ロジック250によって修正されるいずれかのレジスタ(図示せず)に関して、コード213の実行中に変換される。
図6には図示されていないが、処理要素は、プロセッサコア200とともにチップ上の他の要素を含んでもよい。例えば処理要素は、プロセッサコア200とともにメモリ制御ロジックを含んでもよい。処理要素は、I/O制御ロジックを含んでもよく、及び/又はメモリ制御ロジックと統合されるI/O制御ロジックを含んでもよい。処理要素は1つ又は複数のキャッシュも含み得る。
次に図7を参照すると、本発明の一実施形態に係るシステム1000のブロック図が示されている。一例において、システム1000は、上述の車両14のような車両の一部である。システム1000は、モバイルデバイス16、18(図3)のようなモバイルデバイス内で、これらのデバイスの機能性をサポートするのに使用されてもよい。図7に図示されているのは、マルチプロセッサシステム1000であり、該マルチプロセッサシステム1000は、第1の処理要素1070及び第2の処理要素1080を含む。2つの処理要素1070及び1080が示されているが、システム100の実施形態は、そのような処理要素の1つのみを含むこともある。
システム1000は、ポイントツーポイント相互接続システムとして図示されており、ここでは、第1の処理要素1070及び第2の処理要素1080が、ポイントツーポイント相互接続1050を介して結合される。図7に図示される相互接続のいずれか又は全てを、ポイントツーポイント相互接続ではなく、マルチドロップバスとして実装してもよいことを理解されたい。
図7に示されるように、処理要素1070及び1080はそれぞれ、第1及び第2のプロセッサコア(すなわちプロセッサコア1074a、1074b及びプロセッサコア1084a、1084b)を含むマルチコアプロセッサであってよい。そのようなコア1074a、1074b、1084a、1084bは、上記で図6に関連して説明した手法と同様の手法により命令コードを実行するように構成され得る。
各処理要素1070、1080は、少なくとも1つの共有キャッシュ1896を含み得る。共有キャッシュ1896a、1896bは、それぞれコア1074a、1074b、1084a、1084bのような、プロセッサの1つ又は複数のコンポーネントによって用いられるデータ(例えば命令)を格納することができる。例えば共有キャッシュは、プロセッサのコンポーネントによる高速アクセスのために、メモリ1032、1034(例えばコンピュータ読取可能媒体、コンピュータ読取可能記憶媒体等)内に格納されるデータをローカルにキャッシュすることができる。1つ又は複数の実施形態において、共有キャッシュは、レベル2(L2)、レベル3(L3)、レベル4(L4)又は他のレベルのキャッシュのような1つ又は複数の中間レベルのキャッシュ、最終レベルのキャッシュ(LLC)及び/又はこれらの組合せを含み得る。
2つの処理要素1070、1080のみが示されているが、本発明の範囲はそのように限定されないことは理解されよう。他の実施形態において、1つ又は複数の追加の処理要素を所与のプロセッサに提示してもよい。あるいは、処理要素1070、1080の1つ又は複数が、アクセラレータやフィールドプログラマブルゲートアレイのような、プロセッサ以外の要素であってもよい。例えば追加の処理要素は、第1のプロセッサ1070と同じ追加のプロセッサと、第1のプロセッサ1070のようなプロセッサと異種又は非対称の追加のプロセッサ、(例えばグラフィクスアクセラレータ又はデジタル信号処理(DSP)ユニットのような)アクセラレータ、フィールドプログラマブルゲートアレイ又は任意の他の処理要素を含んでもよい。アーキテクチャ、マイクロアーキテクチャ、熱、電力消費特性等を含むメリットのメトリクスのスペクトルに関して、処理要素1070と1080との間には様々な相違が存在する可能性がある。これらの相違は実質的に、処理要素1070、1080の間の非対称性及び異種性として現れることがある。少なくとも1つの実施形態に関して、様々な処理要素1070、1080が同じダイ・パッケージ内に存在し得る。
第1の処理要素1070は更に、メモリコントローラロジック(MC)1072と、ポイントツーポイント(P−P)インタフェース1076及び1078を含み得る。同様に、第2の処理要素1080も、MC1082と、P−Pインタフェース1086及び1088を含み得る。図7に示されるように、MC1072及び1082は、プロセッサを、それぞれのメモリ、すなわちメモリ1032及びメモリ1034に結合する。メモリ1032及びメモリ1034は、それぞれのプロセッサにローカルに取り付けられるメインメモリの一部であってよい。MCロジック1072及び1082は、処理要素1070及び1080に統合されるよう図示されているが、代替的な実施形態では、MCロジックは、処理要素1070、1080内に統合するのではなく、処理要素1070、1080の外にある別個のロジックとしてもよい。
第1の処理要素1070及び第2の処理要素1080は、それぞれP−P相互接続1076、1086及び1084を介してI/Oサブシステム1090に結合され得る。図7に示されるように、I/Oサブシステム1090は、P−Pインタフェース1094及び1098を含む。さらに、I/Oサブシステム1090は、I/Oサブシステム1090を高性能グラフィクスエンジン1038に結合するインタフェース1092を含む。一実施形態において、バス1049を使用して、グラフィクスエンジン1038をI/Oサブシステム1090に結合してもよい。あるいは、ポイントツーポイント相互接続1039がこれらのコンポーネントを結合してもよい。
続いて、I/Oサブシステム1090は、インタフェース1096を介して第1のバス1016に結合され得る。一実施形態において、第1のバス1016は周辺コンポーネント相互接続(PCI)バス又はPCIエクスプレスバスや別の第三世代のI/O相互接続バスのようなバスとすることができるが、本発明の範囲はこれに限定されない。
図7に示されるように、様々なI/Oデバイス1014は、バスブリッジ1018とともに第1のバス1016に結合されてよく、バスブリッジ1018は、第1のバス1016を第2のバス1020に結合することができる。I/Oデバイス1014は、例えば車両に対するモバイルデバイスの近接性ステータスを決定するのに使用され得る1つ又は複数の近接性センサを含み得る。例えば近接性センサは、近距離通信(NFC)技術、無線自動識別(RFID)技術、赤外線(IR)技術等を組み込むことができる。一実施形態において、第2のバス1020は、ローピンカウント(LPC)バスとすることができる。様々なデバイスを第2のバス1020に結合してもよく、一実施形態において、そのようなデバイスには、例えばキーボード/マウス1012、(図示されないコンピュータネットワークと通信することができる)通信デバイス1026及びディスクドライブやコード1030を含むことができる他の大容量記憶デバイスが含まれる。コード1030は、上述の方法の1つ又は複数の実施形態を実行するための命令を含むことができる。したがって、図示されるコード1030は、論理アーキテクチャ24(図3)を実装することがあり、上述のコード213(図6)と同様のものとすることができる。さらに、オーディオI/O1024を第2のバス1020に結合してもよい。
他の実施形態も考えられることに留意されたい。例えば図7のポイントツーポイントアーキテクチャの代わりに、システムは、マルチドロップバス又は別の上記通信トポロジを実装してもよい。また、図7の要素は、代替として、図7に示される統合チップよりも多くの、あるいは少ないチップを使用して区分化されてもよい。
したがって、本明細書で説明される技術は、スマートフォンやスマートタブレット等のような汎用デバイスを、車両のコンテキストにおける認証目的に使用できるようにすることにより、コストを低減することができる。加えて、多様なデバイスを車両と急きょペアリングすることができるという能力により、紛失するか盗まれた認証デバイスを交換することに関連する遅延も、大幅に低減することができる。さらに、セキュリティ制約を適用するためのカスタマイズ可能なプロファイル及び/又はポリシーの使用は、ユーザにとって非常に利便性の高いものであり、ユーザ経験を実質的に向上させることができる。加えて、モバイルデバイスは、車両と直接通信するように構成され得るので、サーバ及び/又はサービスプロバイダのような媒介を要することなく、近接性ステータスの情報を、汎用のモバイルデバイスと車両との間で直接決定することができる。
例として、車両に対する第1のモバイルデバイスの第1の近接性ステータスを決定する第1のファクタモジュールと、車両に対する第2のモバイルデバイスの第2の近接性ステータスを決定する第2のファクタモジュールとを含む装置が提供され得る。当該装置は、第1の近接性ステータス及び第2の近接性ステータスに少なくとも部分的に基づいて、車両の1つ又は複数の機能のアクセス性を構成する、セキュリティモジュールも含み得る。
さらに、セキュリティモジュールは、第1のモバイルデバイス及び第2のモバイルデバイスの1つ又は複数に関連付けられるポリシーを識別し、アクセス性は、ポリシーに更に基づいて構成される。
さらに、セキュリティモジュールは、第1のモバイルデバイス、第2のモバイルデバイス及び車両のうちの1つ又は複数のユーザインタフェースを介してユーザ要求を受信し、アクセス性は、ユーザ要求に応答して構成される。
また、セキュリティモジュールは、第1の近接性ステータス及び第2の近接性ステータスがポリシーのマルチファクタ条件を満たさない場合に、ユーザ要求を拒否する拒否コンポーネントを含み得る。
加えて、セキュリティモジュールは、第1の近接性ステータス及び第2の近接性ステータスがポリシーのマルチファクタ条件を満たす場合に、ユーザ要求を許可する許可コンポーネントを含み得る。
加えて、許可コンポーネントは、ポリシーの時間制約、ポリシーの位置制約及びポリシーのログイン制約のうちの1つ又は複数を、車両の1つ又は複数の機能のうちの少なくとも1つに適用し得る。
また、セキュリティモジュールは、第1の近接性ステータスが第1のモバイルデバイスが存在していないことを示すか、第2の近接性ステータスが第2のモバイルデバイスが存在していないことを示す場合、第1のモバイルデバイス、第2のモバイルデバイス及び車両のうちの1つ又は複数のユーザインタフェースを介して通知を生成する、通知コンポーネントを含み得る。
さらに、車両の1つ又は複数の機能の少なくとも1つは、ドアのロック解除機能、トランクのロック解除機能、イグニッション機能、ユーザ設定機能、車両操作機能及び置換デバイスのペアリング機能、のうちの1つ又は複数を含み得る。
さらに、上述の装置の例のうちのいずれかは、近接性センサを含んでもよく、第1のファクタモジュールは、近接性センサを使用して第1の近接性ステータスを決定し、第2のファクタモジュールは、近接性センサを使用して第2の近接性ステータスを決定する。
例として方法も含まれ、当該方法では、車両に対する第1のモバイルデバイスの第1の近接性ステータスを決定する。また、当該方法は、車両に対する第2のモバイルデバイスの第2の近接性ステータスを決定するステップと、第1の近接性ステータス及び第2の近接性ステータスに少なくとも部分的に基づいて、車両の1つ又は複数の機能のアクセス性を構成するステップも提供し得る。
さらに、方法は、第1のモバイルデバイス及び第2のモバイルデバイスの1つ又は複数に関連付けられるポリシーを識別するステップを更に含んでもよく、アクセス性は、ポリシーに更に基づいて構成される。
さらに、方法は、第1のモバイルデバイス、第2のモバイルデバイス及び車両のうちの1つ又は複数のユーザインタフェースを介してユーザ要求を受信するステップを更に含んでもよく、アクセス性は、ユーザ要求に応答して構成される。
また、アクセス性を構成するステップは、第1の近接性ステータス及び第2の近接性ステータスが、ポリシーのマルチファクタ条件を満たさない場合にユーザ要求を拒否するステップを含んでもよい。
加えて、アクセス性を構成するステップは、第1の近接性ステータス及び第2の近接性ステータスが、ポリシーのマルチファクタ条件を満たす場合に、ユーザ要求を許可するステップを含んでもよい。
加えて、アクセス性を構成するステップは、ポリシーの時間制約、ポリシーの位置制約及びポリシーのログイン制約のうちの1つ又は複数を、車両の1つ又は複数の機能のうちの少なくとも1つに適用するステップを更に含んでもよい。
また、アクセス性を構成するステップは、第1の近接性ステータスが第1のモバイルデバイスが存在していないことを示すか、第2の近接性ステータスが第2のモバイルデバイスが存在していないことを示す場合、第1のモバイルデバイス、第2のモバイルデバイス及び車両のうちの1つ又は複数のユーザインタフェースを介して通知を生成するステップを含んでもよい。
さらに、上述の方法の例のいずれかにおいて、車両の1つ又は複数の機能の少なくとも1つは、ドアのロック解除機能、トランクのロック解除機能、イグニッション機能、ユーザ設定機能、車両操作機能及び置換デバイスのペアリング機能、のうちの1つ又は複数を含み得る。
例には、プロセッサによって実行されると、車両に、上記の方法の例のいずれかを実行させる命令のセットを有する少なくとも1つのマシン読取可能媒体も含まれ得る。
また、例には、近接性センサと、該近接性センサを使用して、車両に対する第1のモバイルデバイスの第1の近接性ステータスを決定する第1のファクタモジュールとを有するシステムが含まれることがある。当該システムは、近接性センサを使用して、車両に対する第2のモバイルデバイスの第2の近接性ステータスを決定する第2のファクタモジュールと、第1の近接性ステータス及び第2の近接性ステータスに少なくとも部分的に基づいて、車両の1つ又は複数の機能のアクセス性を構成するセキュリティモジュールとを有することができる。
例には、マルチファクタ条件を有するポリシーを格納するポリシーリポジトリを有するモバイルデバイスも含まれ得る。当該モバイルデバイスは、車両のセキュリティモジュールから要求を受信し、該要求に応答してポリシーをセキュリティモジュールに伝送する無線インタフェースも含み得る。
さらに、マルチファクタ条件は、第1のモバイルデバイス又は第2のモバイルデバイスが、車両の近くにない場合、1つ又は複数の機能をアクセス可能にすべきかどうかを指示することがある。
さらに、モバイルデバイスは更に、第1のモバイルデバイスを車両とペアリングするペアリングモジュールを含んでもよい。
また、ペアリングモジュールは、第1のモバイルデバイスのユーザインタフェースを介してパスコードを受信することがあり、第1のモバイルデバイスは、パスコードがポリシーのログイン制約を満たす場合にのみ車両とペアリングされる。
加えて、無線インタフェースは、第1のモバイルデバイスがマスタデバイスであるという通知を受信することがあり、この場合、ポリシーは複数のユーザプロファイルを含む。
加えて、上述のモバイルデバイスの例のいずれかの無線インタフェースは、第1のモバイルデバイス又は第2のモバイルデバイスのいずれかが、車両の1つ又は複数の機能へのアクセスの試行中に、車両の近くにないという通知を受信することがある。
例には、プロセッサによって実行されると、第1のモバイルデバイスに、上記のモバイルデバイスの例に係る方法いずれかを実行させる命令のセットを備える少なくとも1つのマシン読取可能媒体も含まれ得る。
様々な実施形態が、ハードウェア要素、ソフトウェア要素及びその双方の組合せを使用して実装され得る。ハードウェア要素の例には、プロセッサ、マイクロプロセッサ、回路、回路要素(例えばトランジスタ、レジスタ、キャパシタ、インダクタ等)、集積回路、特定用途向け集積回路(ASIC)、プログラマブル論理デバイス(PLD)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、ロジックゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセット等が含まれ得る。ソフトウェアの例には、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェアインタフェース、アプリケーションプログラムインタフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、ワード、値、記号又はこれらの任意の組み合わせが含まれ得る。実施形態が、ハードウェア要素及び/又はソフトウェア要素を使用して実装されるかどうかの判断は、所望の計算レート、パワーレベル、ヒートトレランス、処理サイクル量、入力データレート、出力データレート、メモリリソース、データバススピード及び他の設計若しくは性能制約のような、任意の数のファクタによって変化し得る。
少なくとも1つの実施形態の1つ又は複数の態様は、プロセッサ内の様々なロジックを表すマシン読取可能媒体上に格納される表現的命令によって実装されてよく、このような命令は、マシンによって読み取られると、該マシンに、本明細書で説明される技術を実行するロジックを作成させる。「IPコア」として知られるこのような表現は、有形のマシン読取可能媒体に格納され、様々な顧客又は製造施設に供給されて、実際にロジック又はプロセッサを作る制作マシンへとロードされる。
本発明の諸実施形態は、全てのタイプの半導体集積回路(「IC」)チップと使用するのに適用可能である。これらのICチップの例には、限定ではないが、プロセッサ、コントローラ、チップセットコンポーネント、プログラマブル論理アレイ(PLA)、メモリチップ、ネットワークチップ等が含まれる。さらに、図面の一部において、信号の導体線(signal conductor line)が線で表されている。より多くの構成信号経路を示すよう一部が相違するか、構成信号経路の数を示すよう番号ラベルを有するか、及び/又は主な情報の流れの方向を示すよう1つ又は複数の端部に矢印を有することがある。しかしながら、これは限定的に解釈されるべきではない。むしろ、そのような付加的な詳細は、回路のより容易な理解を促進するために、1つ又は複数の例示の実施形態との関連で用いられ得る。いずれかの示される信号線は実際に、追加の情報を有しているか否かに関わらず、複数の方向に進み、かつ例えば異なるペアで実装されるデジタル又はアナログ線、光ファイバ線及び/又はシングルエンド線のような任意の適切な信号スキームで実装され得る、1つ又は複数の信号を備え得る。
例示のサイズ/モデル/値/範囲が与えられているが、本発明の実施形態は同じものに制限されない。製造技術(例えばフォトリソグラフィ)が時間とともに成長すると、より小さいサイズのデバイスが製造され得ることが予想される。加えて、ICチップ及び他のコンポーネントへの周知の電力/接地接続は、説明及び検討の簡潔性並びに本発明の実施形態の特定の態様を曖昧にしないようにするために、図面内に示されていることも、示されていないこともある。さらに、本発明の実施形態を曖昧にするのを回避するために、配置構成をブロック図で示しているが、そのようなブロック図の配置構成の実装に関する仕様は、実施形態が実装されるプラットフォームに大いに依存する、すなわち、そのような仕様は十分に当業者の範囲内にあるべきである。本発明の例示の実施形態を説明するのに具体的な詳細(例えば回路)が示されている場合、本発明の実施形態は、これらの具体的な詳細を用いることなく実施されることが可能であり、あるいはその変形形態を用いて実施されることも可能であることを、当業者は認識されたい。したがって、説明は、限定ではなく例示として見なされるべきである。
一部の実施形態は、例えばマシン又は有形のコンピュータ読取可能媒体又は製品を使用して実装されてよく、これらの媒体又は製品は、マシンによって実行されると、該マシンに諸実施形態に係る方法及び/又は動作を実行させる、命令又は命令のセットを格納し得る。そのようなマシンは、例えば任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサ又は同様のものを含んでよく、またハードウェア及び/又はソフトウェアの任意の適切な組合せを使用して実装されてよい。マシン読取可能な媒体又は製品には、例えば任意の適切なタイプのメモリユニット、メモリデバイス、メモリ製品、メモリ媒体、記憶デバイス、記憶製品、記憶媒体及び/又は記憶ユニット、例えばメモリ、取外し可能又は取外し不可能媒体、消去可能/消去不可能媒体、書き込み可能又は書き換え可能媒体、デジタル又はアナログ媒体、ハードディスク、フロッピー(登録商標)ディスク、コンパクトディスク読み取り専用メモリ(CD−ROM)、記録可能コンパクトディスク(CD−R)、再書き込み可能コンパクトディスク(CD−RW)、光ディスク、磁気媒体、磁気光媒体、取外し可能メモリカード又はディスク、様々なタイプのデジタル多用途ディスク(DVD)、テープ、カセット等が含まれる。命令には、ソースコード、コンパイル済みのコード、翻訳済みのコード、実行可能コード、静的コード、動的コード、暗号化されたコード等のように、任意の適切な高レベル、低レベル、オブジェクト指向、ビジュアル、コンパイル及び/又は翻訳済みプログラミング言語を使用して実装される任意の適切なタイプのコードが含まれ得る。
特段の指定がない限り、「処理する」、「計算する」、「算出する」、「決定する」等のような用語は、コンピュータ若しくはコンピュータシステム又は類似の電子的なコンピューティングデバイスの動作及び/又は処理を指すことを認識されたい。このようなコンピュータ若しくはコンピュータシステム又は類似の電子的なコンピューティングデバイスは、コンピューティングシステム内のレジスタ及び/メモリ内の(例えば電子的)物理的な量として表されるデータを、コンピューティングシステムのメモリ、レジスタ又は他の上記の情報ストレージ、伝送又はディスプレイデバイス内の物理的な量として同様に表される他のデータへ操作及び/又は変換する。諸実施形態は、このコンテキストに限定されない。
「結合する」という用語は、対象のコンポーネント間の任意のタイプの直接的又は間接的な関係を指すのに使用されてよく、電子的、機械的、流体、光、電磁気、電気機械又は他の接続に当てはまることがある。加えて、「第1」、「第2」等の用語は、本明細書において検討を容易にするためだけに使用されるものであり、特段の指定がない限り、特定の時間的又は年代的重要性は有していない。
当業者は、上記の説明から、本発明の諸実施形態の広範な技術を様々な形式で実装することができることを認識するであろう。したがって、本発明の実施形態は、特定の実施例との関連で説明されているが、図面、明細書及び請求項の教示から、当業者には他の修正が明らかになるので、本発明の実施形態の実際の範囲はそのようなものに限定されるべきではない。

Claims (16)

  1. プロセッサによって実行されると、第1のモバイルデバイスに、
    1人の特定のユーザに関連付けられる複数のユーザ固有マルチファクタ条件を含むポリシーを格納することであって、前記ポリシーは、前記複数のユーザ固有マルチファクタ条件のうちの特定のユーザ固有マルチファクタ条件が、車両の前記1人の特定のユーザについて満たされるときに前記車両のどの機能がアクセス可能であるかを定義することと、
    前記車両のセキュリティモジュールから要求を受信することと、
    前記要求に応答して、前記セキュリティモジュールに前記ポリシーを伝送することと
    を実行させる、コンピュータプログラム。
  2. 別の複数のユーザ固有マルチファクタ条件のうち、複数の特定のユーザのうち1人の他の特定のユーザに関連付けられる1つのユーザ固有マルチファクタ条件は、前記1人の他の特定のユーザに対して特有の前記車両の1つ以上の機能へのアクセスを許可するよう満たされる、
    請求項1に記載のコンピュータプログラム。
  3. 前記第1のモバイルデバイスに更に、
    前記車両とのペアリング処理を完了することと、
    主デバイスとして修正可能な指定を実装することと、
    を実行させ、前記主デバイスとしての前記修正可能な指定は、第3のデバイスを前記車両とペアリングするために前記第1のモバイルデバイスを使用することを許可する、
    請求項1に記載のコンピュータプログラム。
  4. 前記第1のモバイルデバイスに更に、
    第2のデバイスが、前記複数のユーザ固有マルチファクタ条件のうちの前記特定のユーザ固有マルチファクタ条件を満たす必要があるが、存在しないとき、第2のデバイスを第3のデバイスと置き換えることを実行させる、
    請求項3に記載のコンピュータプログラム。
  5. 前記第1のモバイルデバイスに更に、
    前記複数のユーザ固有マルチファクタ条件のうちの前記特定のユーザ固有マルチファクタ条件をそれぞれ満たす必要がある前記第1のモバイルデバイス又は第2のモバイルデバイスのいずれかが、前記車両の1つ又は複数の機能へのアクセスの試行の間に前記車両の近くにない、という通知を受信させる、
    請求項1乃至4のいずれか一項に記載のコンピュータプログラム。
  6. 前記複数のユーザ固有マルチファクタ条件のうちの前記特定のユーザ固有マルチファクタ条件は、ユーザ固有の制約に関連付けられる、
    請求項1に記載のコンピュータプログラム。
  7. 前記ユーザ固有の制約は、ユーザ固有の位置制約とユーザ固有の時間制約のうちの1つ以上を含む、
    請求項6に記載のコンピュータプログラム。
  8. プロセッサによって実行されると、車両に、
    1人の特定のユーザに関連付けられる複数のユーザ固有マルチファクタ条件を含むポリシーを識別することであって、前記ポリシーは、前記複数のユーザ固有マルチファクタ条件のうちの特定のユーザ固有マルチファクタ条件が、車両の前記1人の特定のユーザについて満たされるときに前記車両のどの機能がアクセス可能であるかを定義することと、
    前記複数のユーザ固有マルチファクタ条件のうちの前記特定のユーザ固有マルチファクタ条件が満たされるとき、前記車両の1つ以上の機能のアクセス性を構成することと、
    を実行させる、コンピュータプログラム。
  9. 前記車両に更に、
    第1のデバイスの第1の近接性ステータスと第2のデバイスの第2の近接性ステータスが、前記複数のユーザ固有マルチファクタ条件のうちの前記特定のユーザ固有マルチファクタ条件が満たされることを示すとき、前記車両の1つ以上の機能に対するアクセスを、前記1人の特定のユーザに対して許可させる、
    請求項8に記載のコンピュータプログラム。
  10. 別の複数のユーザ固有マルチファクタ条件のうち、複数の特定のユーザのうち1人の他の特定のユーザに関連付けられる1つのユーザ固有マルチファクタ条件は、前記他の特定のユーザに対して特有の前記車両の1つ以上の機能へのアクセスを許可するよう満たされる、
    請求項8に記載のコンピュータプログラム。
  11. 前記車両に更に、
    前記ポリシーの時間制約、前記ポリシーの位置制約及び前記ポリシーのログイン制約のうちの1つ以上を、前記車両の1つ以上の機能のうちの少なくとも1つに適用させる、
    請求項8に記載のコンピュータプログラム。
  12. 前記時間制約は、前記1人の特定のユーザが前記機能にアクセスすることを許可される、前記1人の特定のユーザに対して特有の期間を含む、
    請求項11に記載のコンピュータプログラム。
  13. 前記位置制約は、前記1人の特定のユーザが前記機能にアクセスすることを許可される、前記1人の特定のユーザに対して特有の地理的位置を含む、
    請求項11に記載のコンピュータプログラム。
  14. 前記車両に更に、
    第1のモバイルデバイスが存在しないか、第2のモバイルデバイスが存在しない場合、前記第1のモバイルデバイス、前記第2のモバイルデバイス及び前記車両のうちの1つ以上のユーザインタフェースを介して通知を生成する、
    請求項11に記載のコンピュータプログラム。
  15. 前記車両の前記1つ以上の機能の少なくとも1つは、ドアロック解除機能、トランクロック解除機能、イグニッション機能、ユーザ設定機能、車両操作機能及び置換デバイスペアリング機能のうちの1つ以上を含む、
    請求項8に記載のコンピュータプログラム。
  16. 請求項1乃至15のいずれか一項に記載のコンピュータプログラムを記録するコンピュータ読取可能記録媒体。
JP2016169409A 2012-09-28 2016-08-31 マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング Pending JP2017024715A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/631,440 US8933778B2 (en) 2012-09-28 2012-09-28 Mobile device and key fob pairing for multi-factor security
US13/631,440 2012-09-28

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015528724A Division JP6001176B2 (ja) 2012-09-28 2013-09-16 マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング

Publications (1)

Publication Number Publication Date
JP2017024715A true JP2017024715A (ja) 2017-02-02

Family

ID=50384603

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015528724A Active JP6001176B2 (ja) 2012-09-28 2013-09-16 マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング
JP2016169409A Pending JP2017024715A (ja) 2012-09-28 2016-08-31 マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015528724A Active JP6001176B2 (ja) 2012-09-28 2013-09-16 マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング

Country Status (7)

Country Link
US (2) US8933778B2 (ja)
EP (1) EP2900533B1 (ja)
JP (2) JP6001176B2 (ja)
KR (2) KR101955228B1 (ja)
CN (1) CN104583044A (ja)
BR (1) BR112015004588B1 (ja)
WO (1) WO2014052059A1 (ja)

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US8933778B2 (en) * 2012-09-28 2015-01-13 Intel Corporation Mobile device and key fob pairing for multi-factor security
US9247373B2 (en) * 2013-03-01 2016-01-26 Denso International America, Inc. Method of determining user intent to use services based on proximity
US11017069B2 (en) * 2013-03-13 2021-05-25 Lookout, Inc. Method for changing mobile communications device functionality based upon receipt of a second code and the location of a key device
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9401915B2 (en) * 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9132806B2 (en) * 2013-06-27 2015-09-15 General Motors Llc Remote start system for a motor vehicle
US10543808B2 (en) * 2013-07-22 2020-01-28 Trw Automotive U.S. Llc Passive remote keyless entry system with level-based anti-theft feature
US9213820B2 (en) 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US9373208B2 (en) * 2013-09-11 2016-06-21 Sony Corporation Secure remote control for operating closures such as garage doors
US9807172B2 (en) 2013-10-18 2017-10-31 At&T Intellectual Property I, L.P. Mobile device intermediary for vehicle adaptation
US9499125B2 (en) * 2013-10-29 2016-11-22 Volkswagen Aktiengesellschaft Vehicle system for activating a vehicle component to provide vehicle access
US9203843B2 (en) 2013-11-08 2015-12-01 At&T Mobility Ii Llc Mobile device enabled tiered data exchange via a vehicle
JP6079577B2 (ja) * 2013-11-18 2017-02-15 トヨタ自動車株式会社 車両ドア制御装置
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
US10322694B2 (en) 2013-12-31 2019-06-18 Huf North America Automotive Parts Manufacturing Corp. Bluetooth verification for vehicle access systems
US10251059B2 (en) 2014-01-21 2019-04-02 Everykey Inc. Authentication device and method
US20150356797A1 (en) * 2014-06-05 2015-12-10 International Business Machines Corporation Virtual key fob with transferable user data profile
US9754431B2 (en) 2014-08-18 2017-09-05 Livio, Inc. Method and system for a key fob base station enabling remote car access using a nomadic device
US9802574B2 (en) 2014-09-16 2017-10-31 Qualcomm Incorporated Relay attack inhibiting
US9355551B2 (en) * 2014-10-21 2016-05-31 Toyota Motor Engineering & Manufacturing North America, Inc. Smart key locator
US10333980B2 (en) 2014-11-19 2019-06-25 Imprivata, Inc. Personal device network for user identification and authentication
ES2645405T3 (es) * 2015-03-05 2017-12-05 Betamotor S.P.A. Dispositivo de emergencia antirrobo de doble seguridad para vehículos de motor sin batería
EP3073283B1 (en) 2015-03-23 2019-04-24 Assa Abloy AB Method and device for considering whether a portable key device is located inside or outside a barrier
KR102326710B1 (ko) * 2015-04-02 2021-11-17 소프트런치주식회사 상황기반 인증 시스템 및 그 방법
DE102015206628B4 (de) * 2015-04-14 2019-03-14 Volkswagen Aktiengesellschaft Hinweis auf berechtigte Authentifizierungsmedien für ein Fahrzeug
WO2016177666A1 (en) 2015-05-01 2016-11-10 Assa Abloy Ab Using multiple mobile devices to determine position, location, or inside/outside door
US11524656B2 (en) 2015-05-19 2022-12-13 Voyomotive, Llc Independent vehicle security method and apparatus
US9865110B2 (en) * 2015-05-22 2018-01-09 M2MD Technologies, Inc. Method and system for securely and automatically obtaining services from a machine device services server
US10308217B2 (en) 2015-06-16 2019-06-04 Ford Global Technologies, Llc Method and apparatus for secure pairing
CN105216751B (zh) * 2015-08-25 2018-04-10 四川长虹电器股份有限公司 基于移动网络的汽车解锁系统及其方法
EP3144902A1 (en) * 2015-09-17 2017-03-22 Thomson Licensing Docking station for synchronising vehicle system data in vehicle keys
FR3043964B1 (fr) * 2015-09-18 2019-05-31 Valeo Comfort And Driving Assistance Procede de commande d'une fonctionnalite d'un vehicule au moyen d'un terminal utilisateur et systeme de commande associe
DE112016005941T5 (de) * 2016-01-19 2018-10-31 Ford Global Technologies, Llc Systeme und Verfahren zur Anwenderidentifizierung
DE102016203537B4 (de) * 2016-03-03 2022-11-10 Volkswagen Aktiengesellschaft Mobiles Anwenderendgerät, technisches Gerät und Verfahren zur Unterstützung eines Anwenders bei der Fernbedienung eines technischen Gerätes
JP2017193884A (ja) * 2016-04-21 2017-10-26 株式会社東海理化電機製作所 キーセキュリティ装置
US10021029B2 (en) 2016-05-11 2018-07-10 International Business Machines Corporation Method for routing incoming communication
KR20170138031A (ko) * 2016-06-03 2017-12-14 자동차부품연구원 스마트키 권한 공유 시스템 및 그 방법
CN110114541B (zh) 2016-10-19 2021-08-13 多玛凯拔美国股份有限公司 电子机械锁芯
US10223852B2 (en) 2016-11-09 2019-03-05 Ford Global Technologies, Llc Systems and methods for selective vehicle access
CN106585565A (zh) * 2016-12-16 2017-04-26 江苏旭云物联信息科技有限公司 智能汽车安全防盗系统
US9980020B1 (en) * 2016-12-29 2018-05-22 Snap-On Incorporated Remote locking system architecture and user interface
US10369988B2 (en) 2017-01-13 2019-08-06 Ford Global Technologies, Llc Autonomous parking of vehicles inperpendicular parking spots
GB2560324B (en) * 2017-03-07 2019-08-07 Jaguar Land Rover Ltd Apparatus and method for enabling storing of a user input vehicle setting
CN107089234B (zh) * 2017-04-28 2019-12-13 北京新能源汽车股份有限公司 一种遥控驾驶控制方法、装置、控制器及汽车
US10683034B2 (en) 2017-06-06 2020-06-16 Ford Global Technologies, Llc Vehicle remote parking systems and methods
US10775781B2 (en) 2017-06-16 2020-09-15 Ford Global Technologies, Llc Interface verification for vehicle remote park-assist
US10234868B2 (en) 2017-06-16 2019-03-19 Ford Global Technologies, Llc Mobile device initiation of vehicle remote-parking
US10585430B2 (en) 2017-06-16 2020-03-10 Ford Global Technologies, Llc Remote park-assist authentication for vehicles
DE102017211321A1 (de) * 2017-07-04 2019-01-10 Ford Global Technologies, Llc Diebstahlsicherung für ein Fahrzeug
US10332325B2 (en) * 2017-09-05 2019-06-25 Suprema Inc. Access control system and access control method using the same
JP6389938B2 (ja) * 2017-09-06 2018-09-12 キヤノン株式会社 情報処理装置およびプログラム
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
US10453319B2 (en) * 2017-09-22 2019-10-22 Sensormatic Electronics, LLC Methods and apparatus for management of intrusion detection systems using verified identity
US11055802B2 (en) 2017-09-22 2021-07-06 Sensormatic Electronics, LLC Methods and apparatus for implementing identity and asset sharing management
US10829088B2 (en) 2017-09-22 2020-11-10 Sensormatic Electronics, LLC Identity management for implementing vehicle access and operation management
US11645593B2 (en) 2017-09-22 2023-05-09 Johnson Controls Tyco IP Holdings LLP Use of identity and access management for service provisioning
DE102017122458A1 (de) * 2017-09-27 2019-03-28 HELLA GmbH & Co. KGaA System für ein Kraftfahrzeug, Verfahren zur Ansteuerung einer Kraftfahrzeugkomponente, Computerprogrammprodukt und computerlesbares Medium
US10580304B2 (en) 2017-10-02 2020-03-03 Ford Global Technologies, Llc Accelerometer-based external sound monitoring for voice controlled autonomous parking
US10281921B2 (en) 2017-10-02 2019-05-07 Ford Global Technologies, Llc Autonomous parking of vehicles in perpendicular parking spots
KR102142642B1 (ko) * 2017-10-03 2020-08-10 구글 엘엘씨 차량 환경에서의 다중 인자 인증 및 액세스 제어
EP3471067A1 (en) * 2017-10-11 2019-04-17 Continental Automotive GmbH Security system and method
US10627811B2 (en) 2017-11-07 2020-04-21 Ford Global Technologies, Llc Audio alerts for remote park-assist tethering
US10336320B2 (en) 2017-11-22 2019-07-02 Ford Global Technologies, Llc Monitoring of communication for vehicle remote park-assist
US10578676B2 (en) 2017-11-28 2020-03-03 Ford Global Technologies, Llc Vehicle monitoring of mobile device state-of-charge
US10583830B2 (en) 2018-01-02 2020-03-10 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US11148661B2 (en) 2018-01-02 2021-10-19 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10737690B2 (en) 2018-01-02 2020-08-11 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10688918B2 (en) 2018-01-02 2020-06-23 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10974717B2 (en) 2018-01-02 2021-04-13 Ford Global Technologies, I.LC Mobile device tethering for a remote parking assist system of a vehicle
US10814864B2 (en) 2018-01-02 2020-10-27 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10585431B2 (en) 2018-01-02 2020-03-10 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10684773B2 (en) 2018-01-03 2020-06-16 Ford Global Technologies, Llc Mobile device interface for trailer backup-assist
US10747218B2 (en) 2018-01-12 2020-08-18 Ford Global Technologies, Llc Mobile device tethering for remote parking assist
US10917748B2 (en) 2018-01-25 2021-02-09 Ford Global Technologies, Llc Mobile device tethering for vehicle systems based on variable time-of-flight and dead reckoning
US10684627B2 (en) 2018-02-06 2020-06-16 Ford Global Technologies, Llc Accelerometer-based external sound monitoring for position aware autonomous parking
US11188070B2 (en) 2018-02-19 2021-11-30 Ford Global Technologies, Llc Mitigating key fob unavailability for remote parking assist systems
US10507868B2 (en) 2018-02-22 2019-12-17 Ford Global Technologies, Llc Tire pressure monitoring for vehicle park-assist
US10732622B2 (en) 2018-04-05 2020-08-04 Ford Global Technologies, Llc Advanced user interaction features for remote park assist
US10793144B2 (en) 2018-04-09 2020-10-06 Ford Global Technologies, Llc Vehicle remote park-assist communication counters
US10493981B2 (en) 2018-04-09 2019-12-03 Ford Global Technologies, Llc Input signal management for vehicle park-assist
US10683004B2 (en) 2018-04-09 2020-06-16 Ford Global Technologies, Llc Input signal management for vehicle park-assist
US10759417B2 (en) 2018-04-09 2020-09-01 Ford Global Technologies, Llc Input signal management for vehicle park-assist
WO2019200257A1 (en) 2018-04-13 2019-10-17 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US10232673B1 (en) 2018-06-01 2019-03-19 Ford Global Technologies, Llc Tire pressure monitoring with vehicle park-assist
TWI672934B (zh) * 2018-06-15 2019-09-21 宏碁股份有限公司 交通工具之安全鎖系統及其操作方法
US10498727B1 (en) 2018-08-29 2019-12-03 Capital One Services, Llc Systems and methods of authentication using vehicle data
US10384605B1 (en) 2018-09-04 2019-08-20 Ford Global Technologies, Llc Methods and apparatus to facilitate pedestrian detection during remote-controlled maneuvers
US10717432B2 (en) 2018-09-13 2020-07-21 Ford Global Technologies, Llc Park-assist based on vehicle door open positions
US10821972B2 (en) 2018-09-13 2020-11-03 Ford Global Technologies, Llc Vehicle remote parking assist systems and methods
US10529233B1 (en) 2018-09-24 2020-01-07 Ford Global Technologies Llc Vehicle and method for detecting a parking space via a drone
US10967851B2 (en) 2018-09-24 2021-04-06 Ford Global Technologies, Llc Vehicle system and method for setting variable virtual boundary
US10908603B2 (en) 2018-10-08 2021-02-02 Ford Global Technologies, Llc Methods and apparatus to facilitate remote-controlled maneuvers
US10628687B1 (en) 2018-10-12 2020-04-21 Ford Global Technologies, Llc Parking spot identification for vehicle park-assist
US11097723B2 (en) 2018-10-17 2021-08-24 Ford Global Technologies, Llc User interfaces for vehicle remote park assist
US11137754B2 (en) 2018-10-24 2021-10-05 Ford Global Technologies, Llc Intermittent delay mitigation for remote vehicle operation
US11789442B2 (en) 2019-02-07 2023-10-17 Ford Global Technologies, Llc Anomalous input detection
KR20200109182A (ko) 2019-03-12 2020-09-22 두산인프라코어 주식회사 건설기계의 제어 시스템 및 건설기계의 제어 방법
US11195344B2 (en) 2019-03-15 2021-12-07 Ford Global Technologies, Llc High phone BLE or CPU burden detection and notification
US11169517B2 (en) 2019-04-01 2021-11-09 Ford Global Technologies, Llc Initiation of vehicle remote park-assist with key fob
US11275368B2 (en) 2019-04-01 2022-03-15 Ford Global Technologies, Llc Key fobs for vehicle remote park-assist
US10832509B1 (en) * 2019-05-24 2020-11-10 Ademco Inc. Systems and methods of a doorbell device initiating a state change of an access control device and/or a control panel responsive to two-factor authentication
US10789800B1 (en) 2019-05-24 2020-09-29 Ademco Inc. Systems and methods for authorizing transmission of commands and signals to an access control device or a control panel device
US11037388B2 (en) * 2019-10-09 2021-06-15 Ford Global Technologies, Llc Systems and methods for creating a password and/or a keypad code for executing keyless operations upon a vehicle
KR102327081B1 (ko) 2020-04-10 2021-11-16 주식회사 휴머니컴 차량용 디지털 스마트키 시스템 및 그에 의한 차량 관리 방법
JP7400680B2 (ja) 2020-09-30 2023-12-19 株式会社デンソー 認証管理方法、認証管理プログラム及び利用者認証管理装置
JP7043561B2 (ja) * 2020-10-07 2022-03-29 グーグル エルエルシー 乗物環境における多要素認証およびアクセス制御
US11727483B1 (en) 2020-10-26 2023-08-15 Wells Fargo Bank, N.A. Smart table assisted financial health
US11429957B1 (en) 2020-10-26 2022-08-30 Wells Fargo Bank, N.A. Smart table assisted financial health
US11740853B1 (en) 2020-10-26 2023-08-29 Wells Fargo Bank, N.A. Smart table system utilizing extended reality
US11741517B1 (en) 2020-10-26 2023-08-29 Wells Fargo Bank, N.A. Smart table system for document management
US11457730B1 (en) 2020-10-26 2022-10-04 Wells Fargo Bank, N.A. Tactile input device for a touch screen
US11397956B1 (en) 2020-10-26 2022-07-26 Wells Fargo Bank, N.A. Two way screen mirroring using a smart table
US11572733B1 (en) 2020-10-26 2023-02-07 Wells Fargo Bank, N.A. Smart table with built-in lockers
DE102021109590A1 (de) * 2021-04-16 2022-10-20 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Vorrichtung, Computerprogramm, computerlesbares Speichermedium zum Betreiben eines Fahrzeuges
US20220358235A1 (en) * 2021-05-05 2022-11-10 EMC IP Holding Company LLC Access Control of Protected Data Using Storage System-Based Multi-Factor Authentication
DE102022103943B3 (de) 2022-02-18 2023-05-04 Cariad Se Verfahren zum Überprüfen einer Zugangsberechtigung zu einem Fahrzeug, Fahrzeugentriegelungsvorrichtung und Fahrzeug

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6225890B1 (en) * 1998-03-20 2001-05-01 Trimble Navigation Limited Vehicle use control
DE10015644A1 (de) * 2000-03-29 2001-10-11 Bosch Gmbh Robert Vorrichtung zum Datenaustausch mit einem Kraftfahrzeug
DE10116870A1 (de) * 2000-04-04 2001-10-31 Lear Corp Multifunktions- und Multibereich-RKE-System und zugehöriges Verfahren
US20030163739A1 (en) 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
JP4402338B2 (ja) * 2002-08-29 2010-01-20 株式会社東海理化電機製作所 電子キーシステム
JP2004196154A (ja) * 2002-12-19 2004-07-15 Sony Corp 搭乗環境制御システム、搭乗環境制御装置、搭乗環境制御方法
DE10307698A1 (de) 2003-02-21 2004-09-02 Robert Bosch Gmbh Steuergerät und Compterprogramm zum Steuern eines Antriebsaggregates eines Fahrzeugs
JP4460911B2 (ja) * 2004-02-16 2010-05-12 株式会社東海理化電機製作所 セキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法
JP4547608B2 (ja) * 2004-05-21 2010-09-22 ソニー株式会社 情報記憶制御装置、情報管理サーバ、情報記憶制御方法、情報管理方法、情報記憶制御プログラム及び情報管理プログラム
US7031809B2 (en) * 2004-05-21 2006-04-18 Jens Erik Sorensen Remote control of automobile component arrangements
EP1982288A2 (en) 2006-01-26 2008-10-22 Imprivata, Inc. Systems and methods for multi-factor authentication
US9024721B2 (en) * 2006-02-27 2015-05-05 Denso International America, Inc. Apparatus for automatically changing state of vehicle closure
JP4535031B2 (ja) * 2006-06-30 2010-09-01 株式会社デンソー 車載機器遠隔制御システム
US20080011827A1 (en) * 2006-07-17 2008-01-17 Research In Motion Limited Automatic management of security information for a security token access device with multiple connections
US7778751B2 (en) * 2007-05-01 2010-08-17 Rti Technologies, Inc. Method and apparatus for monitoring the status of automotive service equipment and signaling the status by a wireless technology to the operator
US20080312782A1 (en) 2007-06-15 2008-12-18 Gene Berdichevsky Electric vehicle communication interface
US8044794B2 (en) 2008-08-07 2011-10-25 Harris Corporation Mobile wireless communications device blocker and associated methods
US8825222B2 (en) * 2009-02-27 2014-09-02 Toyota Motor Engineering & Manufacturing North America, Inc. Remote management of vehicle settings
GB201008710D0 (en) * 2010-05-25 2010-07-07 Jaguar Cars Vehicle communications
US8847936B2 (en) * 2010-07-02 2014-09-30 Deere & Company Managing a display of a terminal device associated with a vehicle data bus
US8933778B2 (en) * 2012-09-28 2015-01-13 Intel Corporation Mobile device and key fob pairing for multi-factor security

Also Published As

Publication number Publication date
US8933778B2 (en) 2015-01-13
KR20150036705A (ko) 2015-04-07
US20150109099A1 (en) 2015-04-23
WO2014052059A1 (en) 2014-04-03
BR112015004588B1 (pt) 2021-06-01
KR101690771B1 (ko) 2016-12-29
JP2015529168A (ja) 2015-10-05
US20140091903A1 (en) 2014-04-03
KR101955228B1 (ko) 2019-03-08
KR20170015934A (ko) 2017-02-10
EP2900533B1 (en) 2019-03-06
EP2900533A1 (en) 2015-08-05
JP6001176B2 (ja) 2016-10-05
EP2900533A4 (en) 2016-08-03
BR112015004588A2 (pt) 2017-07-04
CN104583044A (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
JP6001176B2 (ja) マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング
EP2901352B1 (en) Allowing varied device access based on different levels of unlocking mechanisms
US8863256B1 (en) System and method for enabling secure transactions using flexible identity management in a vehicular environment
CN113767609B (zh) 控制对边缘设备的资源的访问
US10063540B2 (en) Trusted status transfer between associated devices
US20170142124A1 (en) Device access controls
CA3030129A1 (en) Electronic credential management system
US11934541B2 (en) Securely sharing selected fields in a blockchain with runtime access determination
EP3653454A1 (en) Multi-factor authentication for vehicles
US9237159B2 (en) Interoperability between authorization protocol and enforcement protocol
EP3031036A2 (en) Access and control authorisation system
JP2017085225A (ja) 通信装置、通信方法および通信システム
CN107610723A (zh) 使用非配对装置访问信息娱乐系统
US10993100B2 (en) System and method of low energy mobile device recognition
KR102490395B1 (ko) 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법
US10417410B2 (en) Access control to protected resource based on images at changing locations identifiable by their type

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170531

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170825

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20171025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180220