JP6827918B2 - 生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法 - Google Patents

生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法 Download PDF

Info

Publication number
JP6827918B2
JP6827918B2 JP2017517215A JP2017517215A JP6827918B2 JP 6827918 B2 JP6827918 B2 JP 6827918B2 JP 2017517215 A JP2017517215 A JP 2017517215A JP 2017517215 A JP2017517215 A JP 2017517215A JP 6827918 B2 JP6827918 B2 JP 6827918B2
Authority
JP
Japan
Prior art keywords
user
vehicle
access
arithmetic unit
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017517215A
Other languages
English (en)
Other versions
JP2017531112A5 (ja
JP2017531112A (ja
Inventor
ホヨス,ヘクター
ブラバーマン,ジェイソン
シャオ,ジェフリー
メイザー,ジョナサン,フランシス
ストレイト,スコット
Original Assignee
ヴェリディウム アイピー リミテッド
ヴェリディウム アイピー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴェリディウム アイピー リミテッド, ヴェリディウム アイピー リミテッド filed Critical ヴェリディウム アイピー リミテッド
Publication of JP2017531112A publication Critical patent/JP2017531112A/ja
Publication of JP2017531112A5 publication Critical patent/JP2017531112A5/ja
Application granted granted Critical
Publication of JP6827918B2 publication Critical patent/JP6827918B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/08Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K999/00PRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS dummy group
    • H05K999/99PRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS dummy group dummy group
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/106Internet
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/08Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
    • B60W2040/0872Driver physiology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Description

本発明は、ユーザの車両へのアクセスを容易にするためのシステムと方法に関し、特に、ユーザの生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法に関する。
現存の車両は、あらゆるオプションがついた最も高価な種類の車両であっても誰が所有者かはわからない。自動車は、最も基本的な認識力で、誰かが自動車を運転しており、誰かが前のシートに座っていることのみを「知る」ことができる。また、自動車は、特別なキーフォブを使ってその自動車にアクセスしていることを知ることができる。一般的に、自動車は、非常にスマートであり、自己を管理するが、誰が車の中にいるかは認知していない。現在の技術の進歩は、外の世界をある程度認知している自動運転自動車に焦点を当てている。しかしながら、ドライバまたは乗員を認知し、自動車の乗員の識別と、乗員の能動的監視に基づいて合理的な動作を行うことができるように構成された自動車はない。
よって所有者やユーザを認知する車両が必要である。よって、従来のモバイル装置技術を使った名前と顔によりユーザを識別できるシステムに基づく車両が必要である。また、現存の車両ベースのシステムを、他のユーザ装置や識別したユーザに関連付けられたネットワークシステムやサービスと安全に一体化させる必要がある。さらに、機械学習を通してユーザの癖や選好を識別できる、こうした車両ベースのシステムが必要である。さらに、そのような車両の使用中、車両の使用とユーザを監視できる、車両ベースのシステムが必要である。さらに、前述の事項を利用して、ユーザの日々の生活を支援するさらなる安全、セキュリティ及びユーザの便宜に関するアシスタンスとサービスを提供する車両ベースのシステムが必要である。
本発明はこれらの、そして他の考慮すべき事項に取り組むものである。
本出願の1つ以上の実施形態に従って、車両にアクセスするユーザを認可するための方法をここに開示する。この方法は、演算装置によって、それぞれのユーザとそれぞれのモバイル装置に関連付けられた複数のユーザプロファイルと、それぞれ搭載コンピュータを有するそれぞれの車両にそれぞれ関連付けられた複数の車両プロファイルと、それぞれの車両プロファイルに関するそれぞれのユーザプロファイルに関連付けられた許可とを含むコンピュータ可読記憶媒体にアクセスすることを含む。前記許可はそれぞれのユーザによるそれぞれの車両へのアクセスを管理する。前記方法は、モバイル装置からのネットワーク上にある演算装置によってユーザに関連付けられた識別情報と車両を識別するアクセス情報を含む認可要求を受信することを含む。前記方法は、また、車両へのユーザのアクセスを認可することを含む。前記認可ステップは、ユーザプロファイルと車両プロファイルに関連付けられた1つ以上の許可を識別し、ユーザが車両へアクセスを認可されたことを1つ以上の許可に基づいて検証することを含む。前記方法は、また、記憶装置内の演算装置によって、認可されたアクセスに関するアクセス記録を作成し、ユーザの車両へのアクセスを容易にする認可通知を、通信ネットワーク上で車両にアクセスして、車両に関連付けられたリモート演算装置に送信することを含む。
本発明の別の局面によると、ユーザが車両にアクセスできるように認可する方法を提供する。前記方法は、前記演算装置によって、それぞれのユーザとそれぞれのモバイル装置に関連付けられた複数のユーザプロファイルと、それぞれ搭載コンピュータを有するそれぞれの車両に関連付けられた複数の車両プロファイルと、それぞれの車両プロファイルに関するそれぞれのユーザプロファイルに関連付けられた許可とを含むコンピュータ可読記憶媒体にアクセスすることを含む。前記許可はそれぞれのユーザによるそれぞれの車両へのアクセスを管理する。前記方法は、ネットワーク上の演算装置によって前記モバイル装置から、ユーザとモバイル装置に関連付けられた識別情報、生体認証状態と、車両を識別するためのアクセス情報とを含む認可要求を受信することを含む。前記方法は、また、車両へのユーザのアクセスを認可することを含む。前記認可ステップは、受信した識別情報が、記憶装置に保存された複数のユーザプロファイルのうちの1つのユーザプロファイルに対応することを判定することを含む。また、前記認可ステップは、識別した車両が、記憶装置に保存された複数の車両プロファイルのうちの1つの車両プロファイルに対応することを判定することを含む。また、前記認可ステップは、受信した生体認証状態に基づいて、ユーザがモバイル装置によって生体認証されていることを判定することを含む。また、前記認可ステップは、許可のうち、ユーザプロファイルと車両プロファイルに関連付けられた1つ以上の許可を識別し、前記演算装置で、前記1つ以上の許可に基づいて、ユーザが車両へアクセスが認可されたことを検証することを含む。前記方法は、また、前記記憶装置内前記演算装置で前記認可されたアクセスに関するアクセス記録を作成することと、前記車両へのユーザアクセスを容易にする認可通知を、通信ネットワーク上で車両に関連付けられたリモート演算装置に送信することと、モバイル装置からのネットワーク上の演算装置によって認可要求を受信することとを含み、認証要求は、ユーザとモバイル装置に関連付けられた識別情報と、生体認証状態と、車両を識別するアクセス情報を含む。
本発明のその他の特性と利点は、添付の図面を参照した本発明の下記の説明から明らかとなろう。
図1は、ここで開示する実施形態の少なくとも1つによる車両へのアクセスを認可するためのシステムのハイレベル図である。 図2Aは、ここで開示する実施形態の少なくとも1つによる演算装置のブロック図である。 図2Bは、ここで開示する実施形態の少なくとも1つによる、コンピュータソフトウェアモジュールのブロック図である。 図2Cは、ここで開示する実施形態の少なくとも1つによる、演算装置のブロック図である。 図3は、ここで開示する実施形態の少なくとも1つによる、車両搭載コンピュータを使ってユーザを登録するための手順を示すフロー図である。 図4は、ここで開示する実施形態の少なくとも1つによる、ユーザの生体特性に基づいてユーザの車両へのアクセスを認可する手順を示すフロー図である。 図5Aは、ここで開示する実施形態の少なくとも1つによる、車両搭載演算装置の配置の例を示す図である。 図5Bは、ここで開示する実施形態の少なくとも1つによる、搭載演算装置の配置の例を示す図である。 図5Cは、ここで開示する実施形態の少なくとも1つによる、搭載演算装置を含む車両の例を示す図である。 図6Aは、ここで開示する実施形態の少なくとも1つによる、ユーザインターフェースの例のスクリーンショットである。
例示のみのため、また、概要と紹介の目的で、ユーザの生体認証に基づいて、アクセス制御環境(ACE)、とくに、自動車などの車両へのユーザのアクセスを認可するシステムと方法に関する本発明の実施形態について下記に示す。
ここで開示するシステムと方法は、とりわけユーザの生体情報に基づくユーザ認証に基づいたユーザの物理的な車両へのアクセスを容易にすることができる。同様に、開示の実施形態は、車両及び車両の操作に関する様々なコンピュータベースの特性と機能へのユーザアクセスを認可する。さらに、ここにおいて、「アクセス」という用語は、一人もしくは複数のユーザの、車両への物理的なアクセス(例えば、車両の内部に入ること)、車両の使用(例えば、車両を運転すること)、及びユーザが演算装置を使って直接または間接的に車両の特性及び機能に影響を及ぼすこと(例えば、車両操作に関して様々な特性や設定を調整すること、他人などによる車両の使用の管理など)を含むものとする。またユーザアクセスは、車両に組み込まれた演算装置が提供する特性、機能、及びサービスを使用すること、例えば、車両を使用しながら通信ネットワークを介して搭載コンピュータを使ってアクセスする、加入ベースのサービス(例えば、音楽アカウント、ナビ、支払いアカウント)などのような他のアクセス制御環境にアクセスし、電子商取引を行うことを含む。
ここで開示するシステムと方法は、車に所有者を認識させるように構成するための仕組みを提供する。さらに詳しくは、搭載コンピュータは、所有者を名前と顔でアクセス前及び車両の使用中に識別できる。さらに、車両全体に載置された光学センサと他のセンサを使って、システムは、生体情報に基づいて、さらに能動的にユーザを監視するように、また、車両と使用中の周囲の環境を監視するように構成されている。よって、搭載コンピュータは、機械学習を通してユーザの特徴、習慣、及び選好を学習する。システムは、生体ユーザ情報を使って異常なユーザの行動、非常事態などを検出する。それに呼応して、システムは、それにあわせて車両の操作を調整するか、もしくは適当な受信者に対して通知または警告を発信する。搭載コンピュータをユーザに関連付けられた他のユーザ装置や通信システムやサービスと一体化させることで機械学習はさらに高められる。よって、生体ベースのユーザ識別及び監視、環境の監視、機械学習を通して、システムは安全、セキュリティ及びユーザの便宜に関するアシスタンスとサービスを提供してユーザをその日常の生活で補助することができる。
図1に示すように、ユーザが車両100へのアクセスを認可するためのシステムは、ネットワークサーバと通信するネットワークリモートシステムサーバプラットフォーム100と、例を挙げると、ただし限定を意図するものではないが、固定コンピュータ、車両搭載演算装置(「搭載コンピュータ」101b)と、ラップトップ、タブレット、スマートフォンなどのようなモバイル装置101aを含み、ユーザの生体認証を容易にし、ユーザがそれぞれの車両及び/またはそれぞれのユーザに関連付けられたルールや許可に基づいて要求するアクセスを認可するように構成されたユーザ向け演算装置(「ユーザ装置」)と、を含む。
認証は、ユーザの生体情報を取り込むことと、固有の特性を抽出することと、識別子としてその特性を符号化することとを含む。認証は、各種のユーザ向け装置によって単独で、またはシステムサーバと連携して行うことができる。いくつかの実施方法では、ユーザは、ユーザがあらかじめ登録したスマートフォン装置によって生体認証することができる。さらに、または代替として、ユーザは、搭載コンピュータによって認証することができる。搭載コンピュータによる認証中、例えば、生体情報は、車両の中またはその周囲に位置し、搭載コンピュータに動作可能に接続された1台以上のセンサで取り込むことができる。取り込んだ生体情報を使って、車両搭載演算装置はユーザの生体認証を行うことができる。生体認証に加え、搭載コンピュータは、リモートシステムサーバに連動して、ユーザが車両にアクセスできるように認可する。
ユーザが認証に成功し、車両へのアクセスが認可されたら、ユーザが車両100にアクセスして認証するためのシステムは、ユーザの物理的アクセスを容易にすることができる。例えば、リモートシステムサーバ105は認可通知を搭載コンピュータ101bに送信することができる。さらに、ユーザが認証された後、システムは、搭載コンピュータに対して、車両を始動するなど、他の操作を行うように指示することもできる。この例示の方法で、システムは、ユーザの車両への物理的アクセスを容易にすると共に、車両の他のコンピュータ制御機能や搭載コンピュータを介して利用可能なサービスへの物理的または電子アクセスと制御提供する。
さらに、ここで開示するシステムと方法は、ユーザモバイル装置101a(スマートフォンとも呼ぶ)またはデスクトップコンピュータのような他の登録ユーザ演算装置と搭載コンピュータ101bとを生体的に確実に一体化して、様々なユーザ装置を使って搭載コンピュータと関わり、車両へのアクセスや、車両の他のコンピュータ制御された特性を管理することができる。同様に、このような一体化により、さらに車両や、車両ベースの機能及びサービス、及びユーザやシステム100を備える様々な装置を介した車両の利用に関する情報の確実な共有がしやすくなる。さらに、セキュアな生体ベースのユーザ認証のためのシステム及び方法は、ユーザが他のアクセス制御環境(例えば、遠隔の、ネットワーク演算装置及び、搭載コンピュータあるいはユーザ個人の演算装置を介して提供するサービスなど)へのアクセスを認証/認可するように構成されている。
本出願のシステム及び方法は、生体ベースのアクセス管理の機能として、ユーザにとって大きな利便性を提供すると共に、物理的キー、パスワード、及び/または、カードやトークンキーフォブなどのような、ユーザのアカウント情報を保存するように構成された装置の必要性を補完または排除することによって、セキュリティレベルが高くなる。開示された実施形態は、車両へのアクセス及びコンピュータアクセス制御特性及び車両の使用に関する機能性を提供するコンテキストで説明されるが、同様に、ここで開示される原理の多くは、例えば、ウェブサイトへのアクセス、物理的なアクセス制御、ユーザ役割決定、グループ識別、自動化、パスワード管理、あるいは他のアクセス制御された物理的及び仮想環境などのような、ユーザの認証/認可を必要とする仮想のあらゆるタイプのシステムへのアクセスを容易とするために適用可能である。
ここで開示するシステムと方法は、様々なタイプのユーザ向け装置を使用して生体ベースの同一性断定とアクセス管理を調和させるように構成されたバックエンドシステムサーバを含む演算装置の仕組みを配布する。
対象アプリケーションの局面によると、生体特性に基づくユーザの識別を目的とする撮像は、市販のデジタルカメラを使って行うことができる。例えば、生体認証プラットフォームは付随のカメラ装置を使ってユーザの生体情報を取り込み、生体情報に基づいてユーザを認証するように構成されたユーザ装置を含んでいてもよい。1つ以上の実施方法において、生体認証プラットフォームは、顔認識技術を瞳と眼周囲認識技術を組み合わせてユーザの生体認証を容易にしている。しかし、例えば、顔、瞳、眼周囲、あるいは声、血管のパターンなどでさえ、生体情報のいかなる組み合わせも利用できることは評価できる。さらに、生体認証は、「ライブネス」の検出システムを有し、「生命」がシステムにアクセスしようとしている及び/または取引を達成しようとしていることを検証するようにしてもよい。
1つ以上の実施方法において、例示のシステムは、生体オープンプロトコル基準(BOPS)を実施することもできる。ここで使用する用語「BOPS」は、一般的に、各種電子装置及び/またはシステムサーバの間のセキュアな通信を司る規則を含む。特に、BOPSプロトコルにより、侵入検知システムを採用することも可能な、ユーザ装置とシステムサーバの間の暗号化機構上で双方向のセキュア・ソケット・レイヤー(SSL)/トランスポート・レイヤー・セキュリティ(TLS)接続を可能とすることができる。よって、双方向SSLでは、サーバによって提供される証明書を通して各通信ユーザ装置はBOPSサーバの同一性を検証し、また、サーバはユーザ装置にインストールされている証明書(各モバイル装置固有のものであり、登録時にBOPSが生成するものである)を通してユーザ装置の同一性を検証することができる。さらに、例示の実施方法では、TLSは、571ビットの楕円曲線暗号を使って提供される。よって、通信は、各側の長さが1024または2048ビットである双方向SSL環境とECC暗号化の571ビットであるTLSレイヤーを使ってトランスポート・レイヤーを作り上げて、守ることができる。BOPSは、また、バックエンドシステムサーバと他の遠隔またはクラウドベースのサーバ演算装置の間の通信を司ることができる。
ここで使用する用語「クライアントアプリ」とは、一般的にユーザ装置の一体化をバックエンド生体認証プラットフォームで容易に行うことができるユーザ向きの演算装置用のアプリケーションを意味する。生体認証プラットフォームを使って、クライアントアプリは、一般的に物理的キー、パスワード、及び/またはユーザ名などを要求するシステムとサービスへのセキュアなアクセスをユーザに提供できるようにユーザ装置を構成することができる。よって、クライアントアプリケーションを実行するユーザ装置は、バックエンドの生体認証プラットフォームに関連して、ユーザが自分を識別し、さらに/またはアクセス制御された環境へのアクセスが認可されてセキュアな取引を実行するために有するすべてのアイテム(例えば、クレジットカード、パスポート、運転免許証、アクセストークン、キーなど)を置き換えることができる。
車両100へのアクセスを認可するための例示のシステムを図1のブロック図に示す。ある形態では、システムはシステムサーバ105と、ユーザモバイル装置101aを含むユーザ向き演算装置と、車両搭載演算装置(「搭載コンピュータ」)101bを備える。システム100は、また、1台以上のリモート演算装置102を備えていてもよい。
システムサーバ105は、ここでさらに詳しく説明するように、ユーザ装置とリモート演算装置と通信できれば、または、電子情報を受信、送信、保存ができ、要求を処理できれば、実質的には、いかなる演算装置及び/またはデータ処理装置でもよい。同様に、リモート演算装置102は、ここでさらに詳しく説明するように、システムサーバ及び/またはユーザ装置と通信できれば、または、電子情報を受信、送信、保存ができ、要求を処理できれば、実質的には、いかなる演算装置及び/またはデータ処理装置でもよい。システムサーバ及び/またはリモート演算装置は、多数のネットワークまたはクラウドベースの演算装置でもよい。
いくつかの実施方法では、演算装置102は、ミシガン州デトロイトのゼネラルモーターズが提供するOn−Star(登録商標)サービスのような車両内の演算装置を介して加入ベースのサービスをユーザに提供するネットワーク演算システムを表す場合もある。従来技術から理解できるように、これらのシステムは、無線通信ネットワーク上で車両搭載演算装置と通信し、例を挙げると、ただし限定を意図するものではないが、通信、車両内セキュリティ、ハンズフリー電話、進路変更ごとのナビゲーション、遠隔診断システムなどを含むそのような装置を介してユーザに加入ベースのサービスを提供する。さらに例を挙げると、演算装置102は、ユ−ザアカウントを保持し、セキュアなネットワーク環境(例えば、セキュアなウェブサイト、銀行、VPN、支払い代行プロバイダ、加入ベースのサービスなど)にアクセスする、または、アカウント保持者に対してサービスの提供や、取引を行う前に、アカウント保持者の認証を要求する企業組織に関連付けられた演算ネットワークを表す場合もある。よって、演算装置102が代表するネットワークシステムは、ユーザのアカウントを保持し、一般的に、その各種サービスを提供する前にユーザの認証または認可を要求するように構成することができる。そのようなネットワークシステムへのアクセスまたは情報交換するために使用する様々なタイプのユーザアカウントは、ここでは、取引口座と呼ぶ。
モバイル装置101aと搭載コンピュータ101bを含むユーザ演算装置は、ここでさらに詳しく説明するように、システムサーバ105及び/またはリモート演算装置102、電子情報をそれに送信し、電子情報をそこから受信するなど、互いに通信できるように構成することができる。ユーザ装置は、ユーザ入力を受信し、例えば、ユーザ124のデジタル画像やボイスレコードなどのようなユーザの生体情報を取り込んで処理することにより、ユーザが生体認証しやすいように構成してもよい。
モバイル装置101aは、タブレットコンピュータと、パーソナルデジタルアシスタントと、携帯電話と、スマートフォン装置または類似の演算装置を、限定することなく含んでいてもよい。モバイル装置101aの特性と機能は、ワークステーション、パーソナルコンピュータ、ラップトップコンピュータ、取引端末などのような他のユーザ向きの演算装置を使って実施してもよい点は評価できる。搭載コンピュータ101bは、車両制御システム、ナビゲーションシステム、搭載診断(OBD)システムなどのように、車両に一体化され、ユーザが相互通信できるようなモバイル演算装置の様々な形態を示すように構成されている。
ここでさらに説明するように、車両100へのアクセスを認可するためのシステムは、ユーザの車両へのアクセス及び/またはユーザの車両へのアクセスに関するサービスに関し、ユーザの生体特性にしたがって、ユーザ124の認証を容易にする。先に説明したように、ユーザ認証は少なくとも部分的にユーザのモバイル装置101a及び/または搭載コンピュータ101bを使って行うことができる。
いくつかの実施方法では、ユーザの生体特性による識別及び/または認証は、2段階のプロセスでユーザの生体情報を使用する。第1の段階は、登録と呼ぶ。登録段階では、適当な生体のサンプル(例えば、画像)を個人から収集する。これらの生体のサンプルを分析及び処理して、各サンプルに存在する特性(または特徴)を抽出する。個人の生体に存在する特性のセットを符号化して、その人の生体識別子を提供する。これらの識別子が保存されて、登録段階が完了となる。第2の段階では、その個人の同じ生体を測定する。この生体からの特性は、登録段階と同じように抽出し、ユーザの現行の生体情報を得ることができる。目的が識別であるならば、現行の生体識別子を、第1の段階で生成して保存した識別子に対してテストする(例えば、1対多数マッチング)。マッチすれば、その個人の識別が公開され、そうでない場合、識別は失敗となる。目的が認証である場合には、第2の段階で生成した識別子を、その特定の人に対して第1の段階で生成した識別子と比較する(例えば、1対1マッチング)。マッチしたら、認証が成功となり、そうでない場合には認証は失敗となる。取り込む生体情報は、ユーザが生命体であるかどうかを示すものでもよい。目的がライブネスを判定することであるのであれば、特性または特徴を分析し、それらが、生命体であることを表すかどうかを判断すればよい。
いくつかの実施方法では、システムサーバ105は、アクセス制御環境へのユーザのアクセスを認可せずに、ユーザの同一性の識別/認証(総称して認証または同一性断定と呼ぶ)を安全に容易に行えるようにしても、あるいはユーザが要求する基本的な取引/操作を実行するように構成してもよい。このように、サーバは、アクセス及び/または基本的な取引を認可するのに使用されるユーザの機密の取引口座情報を保持する必要はない。その代わりに、システムサーバは、適したセキュリティレベルで一人のユーザを別のユーザから区別することによってユーザを認可するように構成される。例えば、システムサーバは、ユーザが車両にアクセスしようとしていることを識別し、認証されたユーザの同一性を車両のアクセスと管理(例えば、On−Star(登録商標)サービスによって操作されるリモート演算装置102)を制御する独立したシステムに提供するように構成してもよい。さらに例示すると、システムサーバは、支払プロセッサが要求する基準に従って、搭載コンピュータ(またはモバイル装置)を使って金融取引を行うユーザを識別し、ユーザが認証されたことを支払プロセッサの企業演算システム(例えば、リモート演算装置102)に通知するように構成してもよい。これにより、ユーザを認証するための例示のシステムと方法は、セキュリティの目的でユーザの同一性が確立されれば、現存の企業認証プロセスを現存の基礎構造とプロセスと一体化することによってアクセス/取引を認可するための確立されたプロセスと干渉することなく、補足及び/または置き換えすることができる。
しかし、同一性断定に加え、システムサーバ105は、ユーザのアクセス制御環境へのアクセスを認可しやすくなるように、役割集結とアクセス制御を含む追加のセキュリティプロセスを実施するように構成してもよい。このようにユーザへの認可のプロセスは、同一性断定を含んでいてもよく、また、ユーザの同一性、アクセス制御環境にアクセスするために必須の許可と関連付けられているか、または、1つ以上の要求された取引を実行するために利用可能な取引口座が関連付けられているかを判断することによる認可を含んでいてもよい。
いくつかの実施方法では、システムサーバ105は、情報へのアクセスを司るルール及び/またはユーザが相互通信できる様々な演算装置(例えば、モバイル装置101a、搭載コンピュータ101b)と1つ以上の信用できるバックエンドサーバ(例えば、システムサーバ105及びリモート演算装置102)の間の情報送信も実施できる。さらに詳しくは、システムサーバ105はユーザ124の情報へのアクセスを司るルールを実施することができる。また、システムサーバは、ユーザが定義したとおり、認可、認証された第3者とのユーザ情報の共有を司る規則を実施することができる。例えば、システムサーバは、ユーザ124の車両の使用に関連する情報のデータベースへのアクセスを調整し、ユーザが定義した規則に従って他のユーザと第三者(例えば、監視会社)のその情報へのアクセスを制限することができる。さらなる例では、規則やユーザに前に与えた許可にしたがって、情報のデータベースを維持し、認証されたユーザにその情報へのアクセス権を与える。
会計監査とセキュリティ保証及び説明責任を含む、同一性断定、役割集結、アクセス制御、及び他のシステムサーバ105のセキュリティ機能を容易とするための例示のシステムと方法について、ここでさらに説明する。
図1は、モバイル装置101aと搭載コンピュータ101bとリモート演算装置102に対し、アクセス制御環境100へのアクセスを認可するためのシステムを示す図であるが、これら装置は、何台であってもここで説明する方法でシステム相互通信できる。さらに、実施方法によっては、参照する装置や機械、そしてそれに付随する及び/または関連づけられた操作、特性及び/または機能は、ネットワーク接続、有線接続、あるいは無線接続によるなどして、それらの装置及び/または機械を何台でも組み合わせ、配置、採用することができる。図1は、ユーザ124に対するシステム100を示す図であるが、ユーザの数は何人でもここで説明する方法でシステムと相互通信できるものである。
また、ここで搭載コンピュータ101bに関連するコンテキストで説明する例示の特性及び機能は、それに限定されるものではなく、モバイル装置101aのような他の可能な演算装置を利用して実施できるものであり、またその逆も同じである。
図2Aは、車両100へのアクセスを認可するためのシステムで使用する搭載コンピュータ101bの例示のブロック図である。搭載コンピュータは、関連付けられた車両内または上の1カ所または複数個所に位置し、システム100の操作を可能とする各種ハードウェア及びソフトウェア要素を含みうる。搭載コンピュータの構成要素には、1台以上のプロセッサ110、メモリ120、マイクロフォン125、ディスプレイ140、1台以上のカメラ145、オーディオ出力155、記憶装置190、及び通信インターフェース150を含む。
プロセッサ110は、メモリ120に搭載可能な実行可能なコードの形態のソフトウェア命令を含むクライアントアプリケーションを実行する機能を有する。プロセッサ110は、特定の実施方法により、多数のプロセッサ、中央処理装置CPU、グラフィック処理装置GPU、マルチプロセッサコア、あるいはその他のタイプのプロセッサなどでもよい。
好ましくは、メモリ120及び/または記憶装置190はプロセッサ110でアクセス可能であるので、プロセッサは、メモリ及び/または記憶装置で符号化された命令を受信し、実行することができるので、下記にさらに詳しく説明するように、搭載コンピュータとその各種ハードウェア要素は、システムや方法の様々な局面に対して操作を実行できるようになる。メモリは、例えば、ランダムアクセスメモリ(RAM)または他の適した揮発性または非揮発性のコンピュータ可読記憶媒体でもよい。さらに、メモリは固定されていても、取り外し可能でもよい。記憶装置190は、特定の実施方法によって、様々な形態をとることができる。例えば、記憶装置は、ハードドライブ、フラッシュメモリ、書き換え可能な光ディスク、書き換え可能な磁気テープ、あるいはそれらの組み合わせなどのような、1つ以上の構成要素または装置を含んでいてもよい。記憶装置も固定されていても取り外し可能でもよい。
1つ以上のソフトウェアモジュール130は、記憶装置190及び/またはメモリ120で符号化できる。ソフトウェアモジュール130は、コードの形態で命令を有する1つ以上のソフトウェアプログラム/アプリケーション(「クライアントアプリケーション」と称する)を含むことができる。コードは、1つ以上のプログラミング言語のうちの組み合わせで書き込むことができ、プロセッサで実行可能であり、プロセッサ110で実行するときには、プロセッサを、ここでさらに説明するように各種操作を実行するように構成する。好ましくは、図2Bに示すように、ソフトウェアモジュール130の中には、ユーザインターフェースモジュール170、生体キャプチャモジュール172、分析モジュール174、登録モジュール176、データベースモジュール178、認証モジュール180及び通信モジュール182が含まれる。
プログラムコードは、スタンドアロンのソフトウェアパッケージとして搭載コンピュータ101b上で全体を、また、一部を搭載コンピュータ、システムサーバ105などのリモート装置上で実行することができる。後者のシナリオでは、リモートコンピュータを搭載コンピュータ101bにローカルエリアネットワーク(LAN)または広域ネットワーク(WAN)を含むネットワーク、モバイル通信ネットワーク、セルラーネットワーク、またはインターネットサービスプロバイダを使ったインターネットを介して接続することができる。
ソフトウェアモジュール130のプログラムコード及び1つ以上のコンピュータ可読記憶装置(メモリ120及び/または記憶装置190)は、当業者にとって自明のように、本発明によって製造及び/または配布可能なコンピュータプログラム製品を形成するとも言える。
モジュールは、搭載コンピュータ101bによってローカルに保存する必要はなく、配布して保存できるという点が評価できる。図示の実施形態のうちのいくつかにおいて、1つ以上のソフトウェアモジュール130を他の装置またはシステムから、通信インターフェース150を介してネットワークで記憶装置190にダウンロードして車両100へのアクセスを認可するシステム内で使用できるように構成できる。さらに、本システム及び方法(データベース185など)の操作に関連する他の情報及び/またはデータも記憶装置に保存することができる。
いくつかの実施方法では、機密のユーザ情報を、セキュアな認証アプリケーションを実行するプロセッサが収集もしくは生成した情報を安全に保存するために特別に割り当てられた暗号化されたデータ保存部に保存することができる。暗号化手段を使えば、情報をローカルの記憶装置に保存し、その情報をリモート演算装置に転送することができる。例えば、そのようなデータは、1024ビットの多形暗号化、あるいは、エクスポート制御によっては、AES256ビット暗号化法を使って暗号化することができる。さらに、暗号化は、リモートキー(シード)またはローカルキー(シード)を使って行う。当業者にとっては自明のように、例えばSHA256などの別の暗号化法を使うこともできる。さらに、搭載コンピュータ101b及び/またはシステムサーバ105上に保存したデータを、ユーザの生体情報、ライブネスを表す情報、またはデバイス情報、あるいはそれらの組み合わせを暗号化キーとして使用して暗号化することができる。例えば、キー派生機能を使って生体情報などのような固有のユーザ情報から1つまたは複数のシークレットキーを生成して、ユーザの生体情報から派生させてキーを固有にユーザに関連付けることもできる。いくつかの実施方法では、前記のユーザ情報の組み合わせを使ってユーザ用の複雑な固有キーを作成して楕円曲線暗号システムを使って暗号化し、モバイル装置上に保存することができる。さらに、そのキーを使って、モバイル装置及び/またはシステムサーバ上に保存したユーザデータを守ることもできる。
さらに好ましくは、記憶装置190には、データベース185が保存されている。下記により詳細に説明するように、データベースは、車両100へのユーザのアクセスを認証するためのシステムや方法の各種操作全体で使用できる各種データ項目と要素を収容及び/または維持している。データベースに保存した情報は、ここでさらに詳しく説明するように、ユーザプロファイルを限定することなく含んでいてもよい。データベースが搭載コンピュータ101bにローカルに構成されているが、実施方法によっては、そこに保存されているデータベースと各種データ要素は、さらに、または代替として、遠隔位置に置き(リモート装置102またはシステムサーバ105など、図示せず)、搭載コンピュータに当業者にとっては周知の方法でネットワークを介して接続できる。
また、ユーザインターフェース115は、プロセッサに操作可能に接続されている。インターフェースは、電子演算装置や車両演算装置の分野では知られているように、スイッチ、ボタン、キー、タッチスクリーン、マイクロフォンなどのような1つ以上の入力または出力装置でよい。ユーザインターフェースは、オン・オフコマンドやユーザ情報及び開示の実施形態の操作に関する設定など、ユーザからのコマンドを取り込みやすくできる。例えば、インターフェースは、ここにさらに詳しく説明するように、ユーザ認証中や通常の操作や車両の使用中にシステムに登録するための個人的なユーザ情報などのようなユーザから一定の情報を取り込みやすくすることができる。
ディスプレイ140も、プロセッサ110に操作可能に接続することができる。ディスプレイは、スクリーンまたはシステムが車両や搭載コンピュータの操作に関してユーザに命令を出す、あるいはフィードバックを送ることができるようにするその他の同様のプレゼンテーション装置を含む。例として、ディスプレイは、ドットマトリックスディスプレイや、図5Aに示すような車両のゲージクラスタに取り付けた他の二次元ディスプレイ、あるいは5Bに示すようなダッシュボードに取り付けたデジタルディスプレイでよい。
さらなる例として、インターフェースとディスプレイは、タッチスクリーンディスプレイに一体化することができる。よって、ディスプレイは、様々なデータを表示でき、ユーザが情報を入力できるフィールドを含む「形態」を提供するグラフィカルユーザインターフェースを示すためにも使用できる。タッチスクリーンのグラフィカルユーザインターフェースの表示に対応する位置にタッチすることにより、人は装置と相互通信をしてデータ入力、設定変更、及び機能制御などを行うことができる。よって、タッチスクリーンをタッチすると、ユーザインターフェースは、この変更をプロセッサに通信し、設定を変更して、あるいはユーザが入力した情報を取り込んでメモリに保存することができる。
カメラ145は、プロセッサ110に操作可能に接続されている。カメラは、ユーザの画像の取り込みをしやすくする。いくつかの実施方法では、カメラ145は、1つ以上の可視光カメラ(例えば、消費者装置で通常入手可能で充分な解像度を有するカメラ)、ユーザのNIR画像近赤外線カメラ、赤外線カメラ、及び熱赤外線カメラまたはそれらの組み合わせでよい。好ましくは、少なくとも1台のカメラを車両内または上に位置させて、ユーザが車両の外にいる間にユーザの画像を取り込めることができるようにする。例えば、外部搭載カメラ145aを車両のサイドミラー組立体の一部として図5Cに示す。1台以上の追加のカメラを車両の内部の様々な位置に戴置して、例えば、カメラ145bをゲージクラスタ内に戴置して、図5Aに示すように、ドライバがドライバシートに着座している間にドライバの画像を取り込むようにする。さらに、1台以上のカメラを車両の内部の様々な位置に位置させて、ここでさらに詳しく説明するように、乗客の画像を取り込んで監視または識別してもよい。
いくつかの実施方法では、ユーザを画像から生体的に識別/認証する目的で画像を取り込む。さらに、カメラは1人以上の乗員/車両のユーザを監視する目的で画像を取り込み、顔の表情、動き、ボディランゲージ、生命兆候の監視、及び他の様々な状態の生体指標を検出することができる。例えば、熱IRカメラを使って、中核体温や心拍などを検出するためのプロセッサで利用可能な車両内の1人以上のユーザの画像を取り込むことができる。可視光またはNIR及びIRカメラを使って瞳孔拡張(例えば、異変/酒気帯び)、眼の閉じ具合(例えば、眠気の生体信号)を検出し、心拍や呼吸数などのような生命兆候を監視し、顔の表情などを検出する(例えば、心的状態や挙動を検出)。
図2Aに戻ると、プロセッサ110及び/またはカメラ145は、画像取り込みの間に被写体を照明する1つ以上の光または信号発信機(図示せず)、例えば、可視光、赤外線、近赤外線エミッタなどに通信可能に連結することもできる。
オーディオ出力155もまた、プロセッサ110に操作可能に接続されている。オーディオ出力は、当業者にとっては自明であろうが、電子オーディオファイルを再生するように構成されたいかなるタイプのスピーカーシステムでもよい。オーディオ出力はモバイル装置101またはモバイル装置101の外部に一体化されていてもよい。さらに、モバイル装置は、当業者にとっては自明であろうが、オーディオ録音を取り込むように1つ以上のマイクロフォン104を備えていてもよい。
様々な追加のハードウェア装置/センサ160は、プロセッサに機能的に接続することもできる。センサ160は、当業者にとっては自明なように、時刻を追う搭載時計などと、モバイル装置の位置を特定するGPS操作可能な装置と、装置またはそれに関連付けられた車両の方位や加速に追従する加速計と、重力磁気探知器と、近接センサと、高周波センサと、温度計及び通常のモバイル装置に備わった他の同様のセンサと、車両用の搭載コンピュータとを含んでいてもよい。
通信インターフェース150もプロセッサ110に操作可能に接続されており、モバイル装置101aと外部装置、システムサーバ105を含む機械、及び/または要素間の通信を可能とするいかなるインターフェースでもよい。好ましくは、通信インターフェースは、モデムと、ネットワークインターフェースカード(NIC)と、一体化されたネットワークインターフェースと、無線周波数送信機/受信機(たとえば、ブルートゥース(登録商標)、セルラー、NFC)、衛星通信送信機/受信機、赤外線ポート、USB接続、及び/または、モバイル装置を他の演算装置及び/またはプライベートネットワーク及びインターネットのような通信ネットワークに接続するための他の同様のインターフェースを含む。このような接続は、通信インターフェースは、実質的にモバイル装置へ/からの通信を可能とする、いかなるインターエースでもよいが、有線接続または無線接続(例えば、802.11標準を使う)を含んでいてもよい。
図2Eは、システムサーバ105の例示の構成を示すブロック図である。システムサーバ105は、システムの操作を可能とする機能を有し、端末100における取引のセキュアな認証を容易にする各種ハードウェア及びソフトウェア要素に操作可能に接続されるプロセッサ210を含んでいてもよい。プロセッサ210は、下記にさらに詳しく説明するユーザ認証及び取引処理に関する様々な操作を行うための命令を実行する機能を有する。プロセッサ210は、特定の実施方法により、多数のプロセッサ、マルチプロセッサコア、またはその他のタイプのプロセッサなどでもよい。
実施方法によっては、メモリ220及び/または記憶媒体290は、プロセッサ210によってアクセス可能であり、よって、プロセッサ210がメモリ220及び/または記憶装置290上に保存された命令を受信し、実行することができるようになる。メモリ220は、例えば、ランダムアクセスメモリ(RAM)または他のいかなる適した揮発性または非揮発性のコンピュータ可読記憶媒体でもよい。さらに、メモリ220は固定されていても、取り外し可能でもよい。記憶装置290は、特定の実施方法によって、様々な形態をとることができる。例えば、記憶装置290は、ハードドライブ、フラッシュメモリ、書き換え可能な光ディスク、書き換え可能な磁気テープ、あるいはそれらの組み合わせなどのような、1つ以上の構成要素または装置を含んでいてもよい。記憶装置290も固定されていても取り外し可能でもよい。
プロセッサ210が実行可能なコードの形態での命令を含む1つ以上のソフトウェアプログラムまたはアプリケーション(「セキュアな認証サーバアプリケーション」と称する)は、記憶装置290及び/またはメモリ220内に暗号化される。例えば、サーバアプリケーションは、ソフトウェアモジュール130(図2Bに示す)を備えていてもよく、モジュール130は、全体的にはスタンドアロンのソフトウェアパッケージとしてシステムサーバ105上で、また、部分的にはシステムサーバ105で、また部分的にリモート演算装置102モバイル装置101a及び/またはユーザ演算装置101b等のようなリモート演算装置上で、あるいは全体的にそのようなリモート演算装置で実行可能である。
また、好ましくは、記憶装置290には、データベース280が保存されている。下記により詳細に説明するように、データベース280は、それに限定されるものではなく、ユーザプロファイルを含む、システム100や方法の各種操作全体で使用できる各種データ項目と要素をここでさらに詳しく説明するように収容及び/または維持している。データベース280は演算装置205にローカルに構成されているように説明しているが、実施方法によっては、当業者にとっては自明のように、データベース280及び/またはそこに保存した各種データ要素を、遠隔に設置し、ネットワーク(図示せず)を介してシステムサーバ105に接続したコンピュータ可読メモリまたは記憶媒体に保存することができる。
通信インターフェース255は、プロセッサ210に操作可能に接続されている。通信インターフェース255は、システムサーバ105と外部装置、機械及び/または要素の間の通信を可能とするいかなるインターフェースでもよい。実施方法によっては、通信インターフェース255は、それに限定されるものではなく、モデムと、ネットワークインターフェースカード(NIC)と、一体化された通信インターフェースと、無線周波数送信機/受信機(例えば、ブルートゥース(登録商標)、セルラー、NFC)、衛星通信送信機/受信機、赤外線ポート、USB接続、及び/または、演算装置205を他の演算装置及び/またはプライベートネットワーク及びインターネットのような通信ネットワークに接続するための他の同様のインターフェースを含む。このような接続は、通信インターフェース255は、実質的にプロセッサ210へ/からの通信を可能とする、いかなるインターフェースでもよいが、有線接続または無線接続(例えば、802.11標準を使う)を含んでいてもよい。
上記のような車両や各種要素及び構成要素へのアクセスを認可するためのシステムの操作について、下記に説明するようなユーザを認証するための方法を図3〜4と、引き続き図1、2A〜2C、5A〜5Cを参照することによってさらに理解を深める。
図3及び4に示すプロセスは、搭載コンピュータ101bならびにシステムサーバ105の視点から説明をするが、プロセスは全体的に、または部分的に、モバイル装置101aまたはその組み合わせを使って同様に行うことができる。
図3は、ユーザ124をシステム100に登録させるためのルーチン400を示すフロー図である。登録プロセスでユーザの同一性を検証し、そのユーザがなりすましでないことを保証する。また、登録工程では、ユーザ124及び/またはユーザを認証するために使用するユーザ装置(例えば、搭載コンピュータ101b及び/または搭載装置101b)が認証工程中にシステムサーバ105に特定する方法を指定する。さらに、登録プロセスでは、ユーザ124をユーザ装置(例えば、ユーザモバイル装置101a及び/または搭載コンピュータ101b)と、1つ以上のユーザの取引口座(すなわち、On−Star(登録商標)のような、車両のアクセス及び車両管理アカウント、またはリモート演算装置102によって維持する集団車両管理サービスなど)に関連付けるユーザプロファイルを作成することができる。また登録プロセスは、ユーザの生体特性を取り込む(例えば、読みこむ)こと、これらの特性を特徴づけるとともにユーザのライブネスを判定する1つ以上の生体識別子を生成することを含む。これらのプロセスは、ここでさらに詳しく説明するように、検証のため、並びに将来の検証セッションのベースラインを確立するために行うことができる。よって、図3に関して説明したステップの多くが、それに続く図4に関連して説明したユーザ認証セッション中に行うことができるのは評価できる点である。
このプロセスはステップ305から始まり、最初の通信セッションが搭載コンピュータ101bとシステムサーバ105の間に確立する。いくつかの実施方法では、搭載コンピュータとシステムサーバの間の通信は、一方向SSL通信の上部に確立された双方向セキュア・ソケット・レイヤー(SSL)を使って確立することができる。さらに詳しくは、1つ以上のソフトウェアアプリケーションを実行することによって構成された、好ましくは、通信モジュール182及び登録モジュール176を含むプロセッサ110は、API呼び出しをシステムサーバ105に送り、システムサーバ105と一方向SSL通信セッションを確立して通信を暗号化する。API呼び出しは、プライベートの双方向SSLキーを含み、双方向SSLセキュア通信環境を確立するようにしてもよい。いくつかの実施方法では、搭載コンピュータは予備搭載の双方向SSL証明書と搭載コンピュータクライアントアプリケーション固有のAPIキーを送信することができる。予め搭載された証明書とキーは、クライアントアプリケーションがメモリ内に保存された時に保存される一回使用インスタンスでもよい。
そして、ステップ310では、搭載コンピュータ101bがユーザ識別情報を収集する。さらに詳しくは、1つ以上のソフトウェアモジュール130を実行することによって構成される、好ましくは、登録モジュール176及びユーザインターフェースモジュール170を含むプロセッサ110は、ユーザにユーザ識別情報を入力するように促し、ユーザ入力をユーザインターフェース115から受け取る。ユーザ識別情報は、ユーザの同一性(例えば、名前、アドレス、ソーシャルセキュリティ番号など)に関する情報を含んでいてもよい。例えば、図6Aに示すように、搭載装置ディスプレイ600は、ユーザにユーザの同一性610についての個人情報を入力するように促すことができる。いくつかの実施方法では、いくつかの、またはすべての情報を自動的に搭載コンピュータ101bのメモリからもしくは別の演算装置から集めることができる。例えば、ユーザ情報をモバイル装置101aのような別の登録ユーザ装置から得ることもでき、または、システムサーバ105またはリモート演算装置102が保持するユーザに関連付けられた現存のユーザプロファイルから自動的に得ることもできる。
さらに、ユーザ識別情報は、ここで詳しく説明するように、ユーザがアクセスし、または車両と相互通信できる1つ以上の取引口座についての情報を含んでいてもよい。例えば、ユーザは、予め存在する、ユーザの各種取引口座に関連付けられたログイン及びパスワード615を入力することができる。いくつかの実施方法では、構成されたプロセッサ及び/またはシステムサーバ105は、ユーザに提供されたユーザ識別情報によってユーザの同一性を検証した後に、このような情報の一部またはすべてを、直接取引口座及び/またはACEに関連づけられた企業組織から自動的に得ることができる。
そして、ステップ315では、装置の識別情報が収集される。装置の識別情報は、少なくともデバイスID、アンドロイドID、IMEI、CPUシリアル番号、GPUシリアル番号、及び搭載コンピュータ101bに固有の他の同様な識別子の少なくとも一部を、限定することなしに含んでいてもよい。さらに詳しくは、1つ以上のソフトウェアモジュール130を実行することによって構成されたプロセッサ110は、好ましくは搭載コンピュータ101bの各種ハードウェア及びソフトウェアの構成要素を問い合わせてそれぞれの装置の識別情報を得ることができる登録モジュール176を備える。
そして、ステップ320では、ユーザの同一性が検証される。同一性検証により、セキュリティがより高くなり、ユーザ124が実際に申告している人間であるかどうかを判断する。ユーザの同一性の検証は、システムサーバ105、搭載コンピュータ101b、またはその組み合わせによって行われる。
同一性検証の厳密性は、セキュアな認証システム100の特定の実施によって決まるセキュリティレベルによって変化させてもよい。例えば、ユーザがオンラインフォーラム/掲示板にログインする場合は、ユーザの同一性は自由検証でよいが、開示したシステム及び方法を使用して金融取引を認証するアプリケーションは、厳重な同一性検証を必要とする。
そして、ステップ325では、ユーザの同一性が検証されると、ユーザプロファイルを生成し、保存できる。ユーザプロファイルは、1つ以上のユーザ識別情報と装置識別情報を含んでいてもよい。さらに、ユーザプロファイルは、1つ以上のユーザの取引口座並びにユーザの選好に応じてシステム100の操作を誘導するのに使用できる設定に関する情報を含むことができる。
いくつかの実施方法では、システムサーバ105はユーザの固有の識別子(ユーザID)と、それに関連付けた装置の識別子(モバイルID)を生成して識別子を、クラスタ化された持続的環境で保存してユーザ用のプロファイルを生成する。ユーザIDとモバイルIDは1つ以上のユーザ識別情報と装置識別情報のそれぞれを使って生成できる。追加のユーザ識別情報と装置識別情報を保存して、ユーザプロファイルを生成するまたはユーザプロファイルと関連付けて生成する。
さらに、ユーザIDとそれに関連付けたモバイルIDをステップ315で説明した1つ以上の取引口座に関する情報に関連付けて保存することができる。いくつかの実施方法では、特定の取引口座情報をシステムサーバ105に保存しているので、ユーザや企業組織に代わってシステムサーバが要求された取引のすべてまたは一部を認可できるようになる。さらに、あるいは代替として、ユーザプロファイルは、例えば識別子(例えば、サイトIDまたはグローバルユニークな識別子など)または他の同様の、機密な取引口座情報を保存するセキュアなデータストア、つまり、企業組織が操作するリモート演算装置102へポインターを使って取引口座に関連付けることができる。よって、システムサーバ105は、機密の取引口座情報を保存する必要はなく、さらにここで詳しく説明するように、システムサーバ105は、リクエストを生成して及び/または送って、適した企業組織に対してそのユーザを認可し、さらなる処理を行う。さらに、または代替として、システムサーバは、セキュアなデータストアに問い合わせてそのような要求を処理するために必要な情報を集めてもよい。
このことから、ユーザIDを使って、ユーザのレガシー取引口座にユーザプロファイルをマッピングできることは評価できる点である。さらに、モバイルIDは、この装置をユーザのプロファイルとひも付ける。いくつかの実施方法では、ユーザIDは、慣例的なものであるが、モバイルIDのみが、ユーザ124と搭載コンピュータ101bの対をシステムサーバ105及び/またはユーザの取引口座によって保持されるユーザプロファイルにリンクすることができるため、モバイルIDは必須である。さらに、引き続き認可要求があった場合に、システムサーバ105がユーザプロファイルに含まれる追加情報を使って否認防止または出所を確認することができる。
ユーザプロファイルをシステムサーバ105及び/または搭載コンピュータ101bによって作成できることは評価できる点である。さらに、ユーザプロファイルの1つ以上のインスタンスを様々な装置(例えば、システムサーバ105、モバイル装置101a、リモート演算装置102、あるいはユーザ演算装置101b)に保存することができる。さらに、ユーザのプロファイルの様々なインスタンスに含まれる情報は装置ごとに変えることができる。例えば、搭載コンピュータ101bに保存されているユーザプロファイルのインスタンスは、ユーザID、モバイルID、ユーザ識別情報、及びユーザの取引口座に関する機密情報、例えば、アカウント番号などが含まれていてもよい。また、さらに例を挙げると、システムサーバ105に保存されたユーザプロファイルのインスタンスは、ユーザID、モバイルID、ユーザに割り振られた他の固有の識別子、及びユーザの取引口座を識別する情報は含まれていてもよいが、機密アカウント情報は含まない。
いくつかの実施方法では、システムサーバ105によってユーザプロファイルを生成することは、プライベートキーを生成することも含んでいてもよい。いくつかの実施方法では、プライベートキーは、固有の双方向SSL証明書でもよい。キーは、システムサーバ105が、また、さらに、または代替として、搭載コンピュータ101bが生成してもよい。いくつかの実施方法では、キーは1つ以上のユーザ識別情報、例えば、ユーザの取引口座に関する情報と装置の識別情報を含みうる、を使って生成してもよい。システムサーバ105でプライベートキーを生成する場合、生成されたプライベートキーを搭載コンピュータ101bに送信して戻して装置に保存してもよい。よって、生成されたキーを使用して同一性断定セッションに関するその後の通信を行うこともできる。
例えば、登録/初期の段階では、ユーザを識別する情報(例えば、ユーザID、SSN、電子メール、または他のユーザの識別子)を、コモンネーム(CN)にリンクさせることによって、登録ユーザのインスタンスを永続記憶装置に確立することができる。これは、システムサーバ105及び/またはレガシー・取引口座・システムによって特定のユーザが双方向のセキュア・ソケット・レイヤー・キーで固有に識別される特殊な方法である。よって、初期の段階は、ユーザ(例えば、ユーザの銀行アカウント)に関連付けられたレガシー・取引口座をシステムサーバ105が保持するユーザの同一性とリンクさせることができる。
(システムサーバ105及び/または搭載コンピュータ101bまたはモバイル装置101aで生成された)プライベートキーは、特定のユーザ装置(例えば、モバイルID)とユーザ(例えば、ユーザID)の対をユーザ同一性(例えば、ユーザ識別子、コモンネームなど)にリンクしてその後の通信に使用する。
いくつかの実施方法では、双方向セキュア・ソケット・レイヤー・キーを介して断定された同一性は、すべての通信用として維持することができる。このキーは登録中に使用される装置、この例では、搭載コンピュータ101bのみが知るパスワードで符号化することができる。さらに、キーは、搭載コンピュータ101b上にキーストアにプログラム的に戴置される。これが同一性を許容する唯一の機構であり、初期段階にリンクする。双方向SSLキーを暗号化するのに使用するパスワードは、誰も、そしていかなる装置も知らないのが好ましい。よって、プライベートキーを使用する搭載コンピュータ101bは、その後の通信で提供する同一性を有している。ユーザに関連付けられたそれぞれの対応機器が、同じ方法で複数の装置、例えば、モバイル装置101aと搭載コンピュータ101bの使用を可能とする同じユーザプロファイルにリンクできる固有キーを有していてもよいことは評価できる点である。さらに、または代替として、別のユーザプロファイルを確立した各ユーザ装置の対毎に独立して、またはリンクして保持してもよい。同様に、複数の使用者が個々のユーザプロファイルまたはジョイントユーザプロファイル、あるいはリンクされたユーザプロファイルに対応する同じ装置を使用できることもまた評価できる点である。例えば、特定の車両を、認められたユーザ何人でもシェアすることができ、よって、車両に関連付けられた搭載コンピュータ101bは、それぞれの初期段階において、承認されたユーザそれぞれにリンクさせることができる。ここでさらに説明するように、アクセス制御及び管理は、ユーザのヒエラルキーと各ユーザの車両へのアクセス(例えば、搭載コンピュータ101bのみによって、またはシステムサーバ105やリモート演算装置102のような1台以上のリモート装置に連動して監視された/制御された特性/機能へのアクセス)に付随の役割とルールとを定義することができる。
こうして、生成/登録の結果として、ユーザ124をユーザに登録された装置に関連付けるユーザプロファイルが作成される。さらに、生成により、搭載コンピュータ101bにユーザ124及び/または搭載コンピュータ101bをその後のシステムサーバ105との通信、例えば、ユーザを認証及び/または認可するための同一性断定セッションにおいて識別するための、(例えば、固有のユーザ識別子及び装置識別子及び/または固有キー)情報を与えることができる。
さらに、登録は、ユーザプロファイルを1つ以上の車両の保存記録と車両及び/またはユーザに関連付けられた取引口座にリンクすることができる。このようにして保存された車両記録または車両プロファイルを、関連付けられた車両管理アカウント/サービスならびに1人以上の登録ユーザにリンクすることができる。例えば、車両に関する設定の認可された車両の所有者は、認可された車両のオペレータ等を使用する。
サーバは、コンピュータ可読記憶媒体内に保持されたサーバインデックス内のそのような情報の保存を管理することができることは評価できる点である。インデックスはシステムのユーザに関する情報(例えば、ユーザプロファイル情報)を記録するために使用される一覧表項目を含んでいてもよい。一覧表項目は、車両自体に関する情報(例えば、搭載コンピュータに関連付けられた装置ID、車両識別子、関連付けられた管理アカウント情報など)を含んで作成されてもよい。また、一覧表項目は、例えば、ユーザアクセスのインスタンス、車両の利用に関する詳細など、車両に関わるその後の取引に関する情報を含んでいてもよい。このように、一覧表項目は、更新されても、あるいは前の一覧表項目に追加されても、もしくはメモリ内で関連付けられ/リンクされて、システム及び/またはそのシステムを使用してアクセスした車両と相互通信する各ユーザの広範囲のオーディット・トレールを提供するインデックスを作成してもよい。さらに、一覧表項目は、自動車に関係するユーザが定義したアクセスルール及び許可を反映するものでもよい。例えば、インデックスは、システムサーバによってアップデートして、認可されたユーザプロファイルと車両の間のリンクを反映することができ、さらに、ユーザ及び/または車両に関連付けられた上記アクセスルール及び許可を反映することができる。さらに、ユーザの車両へのアクセスが取り消しになったり変更されたりしたとき、その車両とその特定のユーザに関連付けられた一覧表項目は、サーバインデックスから消去できるか、あるいはアクセスの取り消し/更新を反映するように変更できる。
ステップ330では、ユーザの設定を受け取る。設定には、選好や、システム100の操作を誘導するためにユーザが定義した規則が含まれる。いくつかの実施方法では、登録プロセスもしくはその後のいかなる時点においても、搭載コンピュータ101b(または他の登録ユーザ演算装置)は、設定を入力し、それらの設定をユーザプロファイル及び/または車両プロファイルと関連付けるようにユーザを促すことができる。その設定は、搭載コンピュータまたはシステムサーバ105あるいはそれらの組み合わせによって保存することができる。
いくつかの実施方法では、ユーザ入力の設定により、ユーザがシステムを使用して認可されるような好ましい状態を指定することができる。例えば、ユーザは、一日のうちその車両にアクセスした後も再認証するのではなく、朝、車両にアクセスする前にのみ生体認証されるのを望むこともある。同様に、設定は、ユーザに対し、車両へのアクセスを認可した後に自動的に行われるある特性と機能を指定することができる。同様に、設定により、ユーザがシステムを使用してアクセスしたい様々なアクセス制御環境に関する選好を定義することができる。例えば、設定は、車両へのアクセスが与えられた後にユーザがシステム100を使って自動的にアクセスできるという、ある加入ベースのサービスを識別することができる。いくつかの実施方法では、この設定により、ユーザが他のアクセス制御環境へのアクセス権を得るための認証を希望する環境を指定することができる。
いくつかの実施方法では、ユーザの設定には、1人もしくは複数のユーザの車両へのアクセスを制御するユーザ定義したアクセスルールを含んでいてもよい。例えば、車両の所有者は、所有者の子供のアクセスや使用に関連する規則を定義することができる。さらに例を挙げると、車両集団マネージャは、どのユーザが、複数の車両の中のどの車両にアクセスできるかを定義し、車両の使用に関する使用制限や他の同様の規則を提供することができる。ユーザの設定は、様々なユーザ、ユーザの活動、及び車両の使用に関連付けられた情報をどのように保存及び/または共有するかを司るプライバシー設定も含むことができる。たとえば、設定により、システムが集めた情報にアクセスする他の装置、登録ユーザまたは企業組織と、情報にアクセスするための条件を識別することができる。
いくつかの実施方法では、ユーザの設定は、車両を使用しながら他のアクセス制御環境との取引を実行するための選好を指定することができる。例を挙げると、ただし限定を意図するものではないが、ユーザは、デフォルトの支払い方法/アカウントを指定し、搭載コンピュータ101b及び/またはシステムサーバ105を、ユーザが車両を運転している間に取引を効率よく処理するように構成することができる。さらに、ユーザは、支払い方法を指定した業者に関連付けることができる。さらに例を挙げると、ユーザは、例えば、システムサーバ105に、車両の使用中はあるタイプの取引が行われないよう防止させる、所有者へ通知させる、あるいは、認可されたアカウントの使用を保証するための追加のセキュリティ手段を実行させるなど、車両の使用を制御するための規則を指定することができる。
説明した設定は、非限定的な例として示しており、ここでさらに詳しく説明するように、広範囲に亘る各種設定を使ってシステムの操作や、ユーザがどのようにシステムと相互通信をするかを制御することができる。
登録中、及びその後のいかなるタイミングにおいても、そして、システムで登録されたいかなるユーザ装置(例えば、モバイル装置101a及び搭載コンピュータ101b)を使用している間も、ユーザは、システム100と相互通信するためのユーザの選好に関する設定を調整することができる。例えば、装置は、追加のユーザ識別情報、パスワード、取引口座情報などをユーザから受信し、モバイル装置101a、搭載コンピュータ101b、システムサーバ105、またはそれらの組み合わせの中にローカルに保存することができる。このように、システム100の演算装置のいずれも、同様な取引口座を使用して自動的にACEへのアクセスを容易にするためのプラットフォームとして働き、ユーザの情報を様々な使用可能な演算装置(例えば、モバイル装置101a、ユーザ演算装置101b、リモート演算装置102)に提供してアクセス権を提供するように構成することができる。
そして、ステップ335では、ユーザの生体特性は、搭載コンピュータ101bを使用して取り込まれる。いくつかの実施方法では、1つ以上のソフトウェアモジュール130を実行することによって構成される、好ましくは登録モジュール176、分析モジュール174、ユーザインターフェースモジュール170、及びキャプチャモジュール172を含むプロセッサ110は、ユーザに、ユーザの瞳、目、眼周囲領域、顔、指などのうちの1つ以上の画像をプロセッサ110に連結されたカメラ145を使って取り込むように促し、1つ以上の画像を記憶装置190またはメモリ120に保存する。
ステップ340では、取り込んだ生体情報から生成した1つ以上の生体識別子を保存して登録段階を完了する。さらに詳しくは、1つ以上のソフトウェアモジュール130を実行することによって構成され、好ましくはキャプチャモジュール172、データベースモジュール178、分析モジュール174を含むプロセッサ110は、カメラによって取り込んだ生体情報を分析し、生体識別子を生成することができる。
いくつかの実施方法では、生体識別子はローカルにユーザのプロファイルに関連付けて搭載コンピュータ101bに保存して、モバイル装置が生体識別子に従って生体認証を実行することができるようにすることができる。さらに、または代替として、生体識別子をユーザのプロファイルに関連付けてリモート演算装置(例えば、システムサーバ105またはリモート演算装置102)に保存し、それら装置がユーザの生体認証を実行することができるようにすることができる。
ステップ345では、1つ以上のソフトウェアモジュール130を実行することによって構成され、好ましくはキャプチャモジュール172を含むプロセッサ110は、非機械視野ベースの情報を受け取ることもできる。非機械視野ベースの情報は、概ね、登録とその後の認証セッション中のユーザ124の行動の特徴と、その後の、ユーザの選好、同一性ならびにユーザのライブネスを表すシステム100との相互通信とに関するものである。例を挙げると、ただし限定を意図するものではないが、非機械視野ベースの情報には、搭載時計から受け取った時間、GPS装置から受け取った位置、画像取り込み中に、画像または他の搭載近接測定装置から計算したカメラのユーザの顔からの距離、装置の方位及び加速度メータから受け取った装置の加速度、RF検出器によって検出された高周波、装置が保持される3次元方位を決定するための地球の磁界を検出する重力磁気探知器、光の強度を測定する光センサなどによって検出した高周波などが含まれる。
いくつかの実施方法では、非機械視野ベースの情報は、時間をかけて受信され、保存され、構成されたプロセッサは、当業者にとっては自明のように、行動のアルゴリズムを適用することによって情報においてユーザ124固有のパターンを判別することができる。よって、後の認証段階では、収集された現行の非コンピュータ視野ベースのデータは、分析されて、ユーザの確立した行動の特徴と比較してユーザの同一性を評価し、その情報がライブネスを表しているかどうかを判断する。例えば、時間と位置に基づく行動パターンは、時間をかけて識別され、現行の位置をパターンと比較して異常な行動があるかどうかを判断する。さらに例を挙げると、装置の方位またはユーザの顔からの距離も同様に比較することができる。またさらに例を挙げると、ユーザ用の高周波の署名を登録中に確立して、将来の測定と比較して異常な高周波レベル(例えば、システムになりすますためにビデオスクリーンの使用を提案するなど)を識別できる。装置を使って測定する非機械視野ベースの情報は、1台以上の登録ユーザ装置から集めた、もしくはユーザの装置との相互通信の途中で記録されたユーザ情報として、例えば、登録装置を使っている間もしくは車両にアクセスしている間に使用して、ユーザのシステム使用に関連するユーザの行動の特徴や選好を判定することもできる。
ステップ350では、好ましくは分析モジュール174を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるプロセッサ110は、ユーザのライブネスを判定することができる。ライブネスを判定することは、ユーザのライブネスを表す、取り込まれたユーザの生体及び/または非機械視野ベースの情報を特徴付ける、ライブネスを示す識別子を1つ以上生成することを含んでいてもよい。上記したように、ライブネスを判定することは、登録及びその後の認証セッションで行うことが可能であり、例えば高解像度ビデオによって画像装置が取り込んだ一連の画像が、生きている対象のものであり、ユーザの視覚的描写でなないということを保証することができるなりすまし防止手段である。いくつかの実施方法では、ライブネスは、生体特性の動きを検出することによって判定することができる。ユーザが登録または認証するたびに、そのユーザはどんなに静止していようとしても実際に少しは動くからである。
そして、ステップ355では、生体識別子及び/またはライブネスを表す情報または行動の情報のうちの1つ以上が保存される。いくつかの実施方法では、1つ以上のソフトウェアモジュール130を実行することによって構成された、好ましくは登録モジュール176及びデータベースモジュール178を含むプロセッサ110は、生体識別子をローカルに保存して生体認証を搭載コンピュータ101a上で実行して、機密の生体情報が保存のためにシステムサーバ105に送信されないように回避する。
いくつかの実施方法では、構成されたプロセッサは、生体識別子、ライブネスを示す識別子、及び登録中及びその後に生成/取り込みされた他の情報を1つ以上のデータパケットとしてシステムサーバ105に送信することができる。追加のユーザやモバイル装置独自の情報(例えば、ユーザ識別情報または同一性断定キー)をシステムサーバに送信してユーザ情報を特定のユーザと関連付けることができる。
登録プロセスステップの一部または全てを他のユーザ装置、例えば、モバイル装置101aを使って繰り返すことができる。例えば、ユーザは、他のユーザ装置を登録してシステム100と共に使用し、複数の登録ユーザ装置を使ってユーザ認証、認可、及びシステム100との相互通信を可能とすることができる。
ここで開示する実施形態の少なくとも1つによる、ユーザが車両にアクセスすることを認可するためのルーチン400を示すフロー図である図4を参照する。
プロセスは、ステップ405で始まり、搭載コンピュータ101bがユーザ124を認証することを促す。いくつかの実施方法では、搭載コンピュータは、ユーザの入力を受けて認証するように促される。例えば、図5Cに示すように、車両は、プロセッサ110と通信可能に連結され、車両の外側からユーザにアクセス可能であるユーザインターフェース(例えば、自動車の外側に位置するボタン115a)を含んでいてもよい。これにより、ボタンを介してのユーザの入力により、プロセッサ110が認証プロセスを開始することができる。いくつかの実施方法では、搭載コンピュータ101bが認証プロセスを(例えば、積極的なユーザの入力なしに)自動的に開始することができる。例えば、プロセッサは、関連付けられた近接センサを使って、いつユーザが車両のドライバ側に接近したかあるいは、車両の近くに立ったかを検出し、その検出に呼応して認証を開始するように構成してもよい。
いくつかの実施方法では、搭載コンピュータ101bは別の演算装置、例えば、システムサーバ105からユーザの認証要求を受け取ることができる例えば、システムサーバはリモート演算装置からの認証要求の受信に呼応して認証プロセスを開始することができる。好ましくは、認可要求は、特定の車両を識別するアクセスコントロール情報を含んでいるので、システムサーバ105は、適した搭載コンピュータ101bにユーザ認証を開始させることができるようになる。例を挙げると、ただし限定を意図するものではないが、認可要求は、車両へのユーザのアクセス及び車両の使用に関する他のサービス(例えば、電子車両ドアロック、車両操作特性を制御するまたは搭載コンピュータ101bと他の登録ユーザ演算装置を介してユーザに加入ベースのサービスを提供する車両アクセス管理システム)を容易にする機能を有するリモート演算装置102からシステムサーバによって直接受け取ることができる。さらに例を挙げると、登録ユーザモバイル装置101aを使って要求をシステムサーバ105、もしくは直接搭載コンピュータに送信することによって認証を開始することができる。さらに詳しくは、モバイル装置101aは、ユーザがアクセスを認可されている装置/ACEのリストを提供するように構成することによって、ユーザが特定の車両を選択することができるようになる。それに呼応して、モバイル装置は、直接要求を搭載コンピュータ101bに送信することによって、あるいは、システムサーバ105またはリモート演算装置102を介して間接的に要求を送信することによって認証を開始することができる。
そして、ステップ410では、1つ以上のソフトウェアモジュールを実行することによって構成され、認証モジュール180、ユーザインターフェースモジュール170、分析モジュール174、及びキャプチャモジュール172を含むプロセッサ110は、ユーザの現行の生体情報を取り込む。さらに、構成されたプロセッサは、認証とライブネスの検出目的で現行の非機械視野ベースの情報を取り込むこともできる。このような情報の取り込みは、図3に関して説明したような装置で行うことができる。
そして、ステップ415では、1つ以上のソフトウェアモジュールを実行することによって構成され、認証モジュール180と分析モジュール174を含むプロセッサ110は、例えば、図3に関して説明したように、ユーザの現行の生体情報を1つ以上生成する。
そして、ステップ420では、ユーザは、1つ以上の現行の生体識別子によって生体的に認証される。現行の生体識別子を使って、生体識別子を、その前に登録プロセスまたはその後の認証セッションで生成した1つ以上の保存した生体識別子と比較することによってユーザの同一性を認証することができる。
さらに、ステップ425で、ユーザはさらにユーザのライブネスを検証することによって認証される。いくつかの実施方法では、ユーザのライブネスは、少なくとも現行のライブネスを示す情報を前に生成したライブネスを示す情報と比較してライブネスを示す情報が必要とされる程度に適合するかどうかを判定する。上記のように、ユーザのライブネスを検証することは、取り込んだ生体と非機会視野情報及び/またはライブネスを示す識別子を分析し、それらが所定の確実性まで生きている対象の特徴を示すかどうかを決定する。
そして、ステップ440では、ユーザは、システムサーバ105によって認可される。認可は、登録した搭載コンピュータ101bを使って生体認証された登録ユーザが車両にアクセスしようと試みているということを検証することも含む。
いくつかの実施方法では、好ましくは、認証モジュール180及び通信モジュール182を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるプロセッサ110は、少なくとも1つの認証要求を生成しその認証要求をシステムサーバ105に送信することができる。例を挙げると、ただし限定を意図するものではないが、取引要求は、ユーザを識別する情報(例えば、ユーザ識別情報または認証もしくは登録時に生成したユーザ識別子)、搭載コンピュータ101bを識別する情報(例えば、装置IDまたは装置の登録時に生成した識別子)、ユーザが生体認証されているかどうかを示す情報を含んでいてもよい。また、要求は、ユーザがアクセスしようとしている車両に関するアクセス情報を含んでいてもよい。アクセス情報は、システムサーバが、アクセスされている車両を識別できる車両用識別子を含んでいてもよい。この識別子は搭載コンピュータ101bを識別するための情報を送信する機能として本質的に提供することができるが、例えば、ユーザがモバイル装置101aを使って車両へのアクセスを要求している場合には別に提供することもできる。アクセス情報は、要求されたアクセスの性質を含んでいてもよい。言い換えれば、車両に関連する、そしてユーザが行いたい操作または機能、例えばドアのロックを解除する、自動車を始動する、温度や他の車両の設定を調整する、衛星ラジオにアクセスする、ONスターサービスに問い合わせる、自動車の運転中に食べ物を注文して支払う、車両がどのように使用されているか、そして誰によって使用されているかを制御するアクセスルール及び許可を変更するなどである。
いくつかの実施方法では、取引要求は、登録プロセスで生成された、搭載コンピュータ101bとシステムサーバ105の間の双方向SSLセキュア通信セッションを確立する個人の双方向SSLキーを含んでいてもよい。キーは、ユーザと装置、例えば、ユーザ識別子と、モバイル装置識別子を識別する情報を含んでいてもよい。さらに、または代替として、キーは、ユーザとモバイル装置の対を識別するために使用できる情報を含んでいてもよい。取引要求及び/または取引要求に含まれる情報は、多数の別々の送信として送信されるようにしてもよい。同様に、さらにステップ445で説明するような要求の処理をモバイル装置101aあるいはシステムサーバ105、あるいはリモート演算装置102、あるいはその組み合わせによって、何工程でも実行することができる。
取引要求の受信に呼応して、システムサーバ105は、取引要求を処理して、1つ以上のソフトウェアモジュール130を実行することによって構成されるプロセッサ210を使用してユーザ認証を有効にすることができ、さらに、または代替として、ユーザに対し車両へのアクセスを認可する。例えば、システムサーバは、取引要求で識別されたユーザをユーザプロファイルのデータベースで相互参照して、ユーザがユーザプロファイルに関連付けられているかどうか、ひいてはシステム100に登録されているかを判定することができる。同様に、システムサーバは、ユーザが認証のために使用する装置がユーザプロファイルに関連付けられているかどうかを判定することができる。いくつかの実施方法では、ユーザは、受信したキーをそれぞれのユーザプロファイルに関連付けられて保存された1つ以上のキーと比較して適合を識別することによって認可できるので、キーによって識別されたユーザ及び/または搭載コンピュータがデータベースに保存したユーザプロファイルに対応するかどうかを検証することができる。
さらに、ユーザを認可するステップには、システムサーバによって、認可要求が、ユーザがユーザ装置(例えばモバイル装置101aまたは搭載コンピュータ101bなど)を使って生体認証されているかどうかを判定することを含んでいてもよい。いくつかの実施方法では、生体認証を検証することには、取引要求が所定の構成に適合しているかどうかを判定することを含んでいてもよい。例えば、搭載コンピュータは、生体認証が成功したら、特定の搭載コンピュータ101bを使用してユーザの登録中に生成された同一性断定キーにアクセスするように構成されていてもよい。よって、搭載コンピュータは、ユーザの生体認証が成功したときのみにキーを含む取引要求を生成するように構成することができる。さらに、キーを含む取引要求のシステムサーバ105への送信により、ユーザが搭載コンピュータを使って生体認証されていることを確認することができる。さらに例を挙げると、取引要求は、ユーザが生体認証されていることを示す追加の指標、フラッグ、セッション情報などを含んでいてもよく、また送信の認証に対し更なるセキュリティを提供することもできる。
同様に、ユーザ認証中に各種演算装置(例えば、モバイル装置101a、ユーザ演算装置101b、システムサーバ105、及びリモート演算装置102)とのすべての送信とその後の通信にタイムスタンプを付けてタイムセンシティブでもよく、さらに/またはセッション情報を含んでいてもよい。このように、認可プロセスは、所定の長さまたはシステムサーバに送られるデータの各パケットのタイムスタンプからの有効期限内に行われた認証次第としてもよい。不正な形式の、あるいはMITM(介入者)型攻撃の場合で、パケットが再設計された場合、有効期限は、正しいデータでTTLが設定した時間内で新しいパケットを再構築するのは容易ではないので、さらなるセキュリティを提供する。
また、認可は、システムサーバ105によってユーザが要求された車両へのアクセスの許可(例えば、車両に関する1回以上の操作または取引を行う)を有しているかどうかを判定することを含んでいてもよい。好ましくは、ユーザ認可のプロセス中、システムサーバ105は、車両を識別するクセス情報を受け取る。例えば、搭載コンピュータ101bが自動的に認証を開始してその認可要求で搭載コンピュータを識別する情報を提供するというシナリオでは、システムサーバ105は、識別した搭載コンピュータに関連付けられた特定の車両プロファイルを識別することができる。さらに例を挙げると、モバイル装置101aを使って車両にアクセスするというシナリオでは、システムサーバは車両の識別子を受け取り、それに従って記憶装置内の適当な車両記録を識別することができる。
さらに、識別された車両及び認可要求によって識別されたユーザに基づいて、システムサーバ105はユーザが車両にアクセスするための必須の許可を有しているかどうかを判定することができる。例えば、システムサーバは、ユーザプロファイルと車両プロファイルにリンクされた1つ以上のアクセスルール及び許可を問い合わせ、アクセスルールに基づいて要求しているユーザが車両へのアクセスを認可されているかどうかを判定する。
上記したように、いくつかの実施方法では、システムサーバ105が受け取った認可要求には、要求されたユーザアクセスの性質を説明するアクセス情報を含んでいてもよい。これにより、システムサーバ105によるユーザ認可には、さらにユーザが特定の操作を行うために必要な許可を有するかどうかを判定することを含んでいてもよい。さらに詳しくは、システムサーバ105は1つ以上の定義されたデータストアに問い合わせて、特定の車両へのアクセスを司るどのアクセスルール(例えば、アクセス許可、役割、設定など)を集めてもよい。また、システムサーバは、アクセスルール/許可のいずれかが特定のユーザプロファイルに関与するかどうかを判定してもよい。このようにして集めたアクセスルールに基づいて、システムサーバは、ユーザが、要求された取引に付随する特定の取引/操作を行うことが認可されているかどうかを判定することができる。
そしてステップ445では、ユーザがステップ440で認可されたかどうかによって、認可通知が生成される。いくつかの実施方法では、システムサーバ105は認可通知を、ユーザがアクセスを要求している車両に関連付けられた搭載コンピュータ101bに直接送信することができる。いくつかの実施方法では、認可通知は、1台以上の他の演算装置を介して間接的に送信することもできる。例えば、認可通知は、ユーザが車両にアクセスするのに使用するモバイル装置101aに送信することができる。さらに例を挙げると、認可通知は、車両へのアクセスを制御するためにユーザ認可を要求するリモート演算装置102に送信することができる(例えば、搭載コンピュータ101bと連動するネットワーク演算装置は、車両へのアクセスを提供する電子ドアロックを制御する、あるいは加入ベースのサービスを車両に提供する、例えば、搭載装置を介して音楽サービスを提供し、よってそのサービスを提供する前にユーザ認可を要求する)。さらに例を挙げると、認可通知を、ユーザが車両へのアクセスしようとする際に利用するモバイル装置101aまたはユーザ演算装置101bに送信することができる。認可通知に基づいて、認可通知を受信するリモート演算装置はユーザへのアクセスを容易にする及び/またはさらにユーザの車両へのアクセスを認可する及び/または要求された取引を処理することができる。
認可通知の実態と形態は、システム100の詳細な実行状況によって変化する。いくつかの実施方法では、リモート車両管理システム(例えば、演算装置102)に送信された通知は、ユーザを識別し、ユーザが生体認証されている及び/または認可もされていることを示すことができる。リモート装置は、ユーザを認可し、搭載コンピュータ101bに指示を送信し、ドアのロックを解除する、あるいは認可された操作を実行することによってアクセスを提供することができる。同様に、システムサーバは、このような指示を送信して直接搭載コンピュータにアクセスを提供するように構成することもできる。
さらに、または代替として、通知には、1つ以上の取引口座に関する情報、例えば、ユーザのログイン及びパスワード情報、またはアクセス制御環境にアクセスするために使用できるワンタイムパスワードが含まれていてもよい。よって、搭載コンピュータは、受け取ったアカウント情報を使って受け取った情報を使用して要求されたアクセスを提供することができる。別の場合では、例えば、ユーザが車両を運転しながら金融取引を完了しようとするときに、通知を直接第三者の支払いプロセッサ(例えば、演算装置102)に送信して取引を完了することができる。
車両のユーザ/所有者がアクセスルールを更新して友人に車両の運転を許可するように要求する場合、システムサーバは、所有者を認可し、友人に関連付けられたユーザプロファイルを識別すると、対応するインデックスエントリを変更し、友人が車両の使用を許可されたことを反映させる。その結果として、システムサーバは、認可通知を所有者の演算装置に提供し、アクセスルールへの変更を確認することができる。さらに、システムサーバは通知を友人の登録された演算装置送信して更新した許可を友人に通知し、関連情報を提供することができる。いくつかの実施方法では、その後、友人は、友人のモバイル装置を使用して車両へのアクセスを要求することができる。システムサーバによる友人の認可後、指示を搭載演算装置に送ってアクセスを提供する。さらに、または代替として、友人のモバイル装置に提供された通知には、車両にアクセスするために使用できる電子キーを含んでいてもよい。例えばキーを搭載演算装置に送信することによって。電子キーは、例えば、システムサーバが生成し、友人のユーザプロファイルと車両のプロファイルにリンクされたワンタイム認可キーでもよい。キーは、キー生成中にシステムサーバが生成し保存した固有のパスワードによって保護/暗号化することができる。これにより、キーは、友人の生体認証と認可が成功した後のみに可能となる、システムサーバからの友人のモバイル装置へのパスワード提供後、友人によってのみ使用できる。
車両へのアクセスを認可するためのシステムと方法は、ここで示した実施形態にいかなる場合でも限定されるものではなく、さらに/またはここで示した実施形態としての配置及び/または説明した配置は、ここで開示したシステムと方法の例に過ぎず、当業者には自明のように、様々な形態で実施可能である。いくつかの代替実施形態では、配置や例示の適用方法には下記のような例示の実施形態が含まれる。
上記したように、ここで開示するシステムと方法は、車に所有者を認識させるように構成するための仕組みを提供する。さらに詳しくは、搭載コンピュータ101bは、所有者を名前と顔で識別できる。さらに、車両の使用中の、車両へのアクセスやユーザの活動の監視を通して、搭載コンピュータは、ユーザの習慣、例えば、所有者が何をしたいか、所有者がどこへ聞きたいか学習する。搭載コンピュータをユーザに関連付けられた他のユーザ装置やネットワークシステムやサービスと一体化させることで機械学習がさらに情報に基づくものとなる。よって、機械学習を通じて、ユーザの車両へのアクセスを認可するためのシステムは、ユーザの日常の暮らしを助けるためのさらなる支援とサービスを提供することができる。さらに、ここで開示するシステムと方法及び例示の構造は、搭載コンピュータ101bと他の近接及びリモート演算装置との間のさらにセキュアな通信を保証するように構成されている。
さらに、自動車の内外に戦略的に載置された各種カメラを使って例示のシステムと方法は、所有者を自動車と、搭載コンピュータに連結された他の演算装置にリンクさせることができる。さらに、ここで説明するのは、車両への認証されたアクセスを提供するために開示されたシステムと方法の使用法の構成である。この例では、機械学習を通して、ユーザ「ジョー」の自動車(すなわち、搭載コンピュータ101b)が、彼の習慣、彼がどこへ行きたいか、彼が何を食べたいか、そして彼が何を聞きたいかを知っている、すなわちジョー・アウェアである。彼のスマートフォンを実行するシステムアプリケーション「アプリ」を使用して提供され、スマートフォンを生体認証と監視を行わせるように構成するものであり、彼の自動車の搭載コンピュータ上のアプリが行うものと同様の機能をスマートフォンと一体化させるものである。
例えば、ジョーは、彼のアンドロイドもしくはiPhone(登録商標)を起動してシステムアプリを始める。アプリが起動して、彼にアクセスの認証を促す。例えば、音声で「ようこそ。アクセスを認証してください」とアナウンスし、ジョーがかれのスマートフォンをチラッとみると、先に説明したように、それに呼応して生体的にジョーを認証する。認証すると、装置は、例えば、スピーカーを通じて「認証されました。お帰りなさい。ジョー」とアナウンスすることによって認証を報告することができる認証すると、アプリケーションは、装置を、各種の動作可能な選択肢、例えば、彼の自動車を指導するなどの車両関係の動作、あるいは、彼の日常のルーチンを選択するなどのような彼の暮らしに関する動作を提供する。「自動車を始動する」と「温度を華氏70度に設定するという選択をすると、それに呼応して、スマートフォンが選択した操作をシステムサーバ105に中継し、そこでさらに、例えば、ジョーと彼の自動車に関連付けられたアクセスルールに基づいて、要求された操作を認定する。アクセスが許可されると、搭載コンピュータと、車両の状態に関してそれに関連付けたセンサから受け取った情報を彼のスマートフォンからジョーに提供することもできる。例えば、アプリのインターフェース上で黄色い光が光っている場合は、燃料レベルを表し、1つ以上のルールに基づいて「ガス欠」の警告を出す。そのような警告が出た場合、システムは例えば、「ガソリンスタンドをあなたのルートに加えてください。」などと、ジョーに1つまたは複数の動作をとるように促す。このような動作を選択することによって、システムは、1つ以上のマッピングサービスを使用して次のアポイント(彼のカレンダーから判断する)へのルートで、彼の現在の位置に基づいて最も近いガソリンスタンドを自動的に選択する。ジョーが物理的に自動車のドアに近づくにつれ、搭載コンピュータは、関連付けられた外部対面カメラ、例えば、図5Cのカメラ145aを使ってジョーの物理的なアクセスを認証及び認可して自動車のドアのロックを自動的に解除する。さらに、ハンドルの後ろのダッシュ内の別のカメラ(例えば、図5Aのカメラ145b)で取り込んだ画像を使って、搭載コンピュータはジョーが運転席にいつ座ったかを検出することができる。
ジョーが座ったことを生体的に検出すると、搭載コンピュータは、ジョーのユーザプロファイルに関連付けられたユーザ設定/選好に基づく情報と通知をジョーに提供するように構成してもよい。例えば、搭載コンピュータは、気象サービスから気象に関する情報を読み出し、天気予報を発表することができる。さらに例を挙げると、搭載コンピュータは1つ以上の他のユーザ演算装置、例えば、ジョーのスマートフォンと一体化させてボイスメッセージを読み出し、メッセージをローカルの記憶装置にダウンロードすることができる。同様に、搭載コンピュータは1つ以上の企業アカウントサーバ、例えば、電子メールサーバと一体化し、未読の電子メールをユーザプロファイル設定に基づいて予めダウンロードすることができる。
よって、ジョーから口頭でボイスメールを再生する指示を受け取ると、搭載コンピュータが関連付けられたマイクロフォンとスピーチ認識ソフトウェアを使って検出したときには、(ユーザがメッセージにアクセスするのに番号を押し、面倒なIVRに取り組まなければならない)従来のボイスメールシステムとは異なり、搭載コンピュータがすでにメッセージ及び他の同様の情報を保存選好に基づいて内部記憶装置にダウンロードしてある。このようにして、メッセージは単純に再生を始める。他の装置及び加入サービスに一体化させることにより、生体的に識別され/認可されたユーザの生体選好、例えば、電話の呼び出しをダイヤルしたい、ビデオチャットセッションを行いたい、ミュージックライブラリ(ローカル及びクラウドベースの両者)にアクセスしたいなど、に基づいて他の操作もシームレスに行うことができるようになる。
生体識別及び監視のシステムと方法は、車両の搭載コンピュータならびにそれと通信状態の(例えば、無線通信で)操作可能なスマートフォンまたはそれらの組み合わせの中に埋め込むことができる。よってシステムの分散部分は、GSM/LTEワイヤレスデータネットワークを介して接続することができる。自動車がジョーの位置を知るためには、自動車自体にカメラが組み込まれているのが好ましい。1台のカメラは、視野から隠れた、ドライバのダッシュの中に戦略的に位置させてもよい。カメラは高価なものではなく、例えば、解像度が5−16メガピクセルの小型のCMOSセンサでよい。他のカメラを乗員の位置に載置して乗員も検出できるようにしてもよい。
さらに、ユーザに関連するその後のデータ収集を介して、機械学習アルゴリズム、行動分析アルゴリズムなどを実行して生体情報、自動車を使用している間のユーザの行動、車両データ、及び関連付けられた装置に対するユーザの行動などを分析し、ユーザの特徴的特性を識別することができる。これらは、生体的特性、ユーザの行動の特徴、癖など、ならびに周りの環境の特徴を含んでいてもよい。これにより、生体アクセスを提供するためのシステムは、ユーザを識別し、メモリに(例えば、ユーザプロファイルとともに)記録可能なユーザの特徴を「学習」し、自動的にシステムの操作をガイドすることができるので、システムの操作を改善し、ユーザ個人に合わせた経験とサービスを提供することができる。
ジョーは、彼の家族全員を彼のシステムアプリに「登録」し、彼自身やその自動車の他の登録ユーザ/乗員に関する各種設定、例えば、年齢設定を定義することができる。各登録ユーザに関するアクセスルール/許可も車両の所有者(すなわち管理者)が定義することができ、さらに/または予め定義しておくこともできる。よって、システムは、プロファイルやルール/許可に基づいて、6歳のサリーに対しては、自動車が動いているときには前のシートに座ることを許容せず、そのルールに従うまで1人もしくは複数のユーザによる車両の操作を禁止することができる。他の類似した安全に関する考察を、システムを使って監視及び実施することができる。
上記したように、他のカメラを自動車の、ドアフレーム自体の外側に載置することもできる。これらのカメラを使用して搭載コンピュータによってジョーが自動車に接近していることを検出すると、ドアは自動的にロックを解除することができ、搭載コンピュータは、温度や、シートの設定など、ユーザプロファイルで提供された設定に基づいて自動的に各種車両関係の設定を調整することができる。
開示された実施形態は、車両の所有者が車両へのアクセスを共有できる基礎構造も提供する。例えば、所有者が車両を友人に貸したい場合などである。友人は、システムアプリを彼のモバイル装置にダウンロードして登録する。所有者は、システムサーバ105に暗号化キーを生成し、その暗号化キーを友人の彼のモバイル装置を使って実施できる生体認証を介してのみ使用できるモバイル装置に送信するように促すよう、友人と車両を識別する設定を定義することができる。さらに、所有者はゲストドライバが自動車にアクセスし使用するために着実に実行しなければならないパラメータを設定することができる。
所有者が定義した他のユーザへのアクセスルールは、ジオフェンシング及びセキュリティレベルの上昇を含んでいてもよい。例えばジョーは、彼の18歳の息子ビリーがその自動車の使用に対し、例えば、自動車が時速55マイル以上を超えて走行してはならず、ビリーは彼の友人と運転することはできず、またジョーの家から半径5マイル以上離れたところまで行ってはならないなど、規制を定義することができる。これら、そして、他の多くのパラメータを所有者が定義し、システムによって記録し、実施することができる。ビリーの生体認証と認可及びビリーが自動車にアクセス(例えば、使用)を許可されている間に使用情報を提供する搭載センサから受け取った情報に基づいて、パラメータに関する条件を自動的に実施することができる。例えば、搭載センサは乗員の数を識別し、乗員が車両の中で検出された場合にはビリーが車両を運転することを防止する、あるいはジョーへアクセスルールの違反を報告するようにできる。
ユーザが車両にアクセスしようとし、認可されたアクセスが与えられていない場合、例えば、特定のユーザと車両に関連付けられたアクセスルールが、要求されたアクセス(例えば、車両がジオフェンスの域を超えている、あるいは車両を運転するには遅すぎるなど)を許可しない場合、所有者または管理者はその認可の試みがあったこと、及びユーザと車両に関する情報を通知されるようにできる。例えば、搭載コンピュータが取り込んだユーザの顔写真、ユーザ名(わかっていれば)、車両の位置などがその通知に含まれるようにしてもよい。さらに、所有者は要求されたアクセスに対して同意を提供するように促されるようにすることもできる。例えば、所有者の登録スマートフォンは、ユーザのアクセスを認可し、生体認証で選択を確認することを受け入れる/拒否するかを所有者に促すようにすることもできる。認可が確認されたら、システムサーバは搭載コンピュータにアクセスを提供するように指示を出すことができる。
ここで開示するシステムと方法は、ドライバの覚醒に関しても追加の特性を提供することができる。例示の生体的監視が可能な搭載コンピュータシステムは、さらに、使用者の生体情報を取り込み、その生体情報を分析して、例えば、ドライバまたは乗員が病気であったり、眠かったり、あるいは酒気を帯びていたりした場合、ユーザの健康状態を検出できるように構成することもできる。一体化された生体認証システム及び方法は、1人以上のドライバや乗員の呼吸数や心拍数を検出するようにもできる。同様に、各種カメラタイプを使って視覚的画像で自動車内の乗員の数を検出することもできる。生体監視情報を使って様々な健康や安全関連の警告をユーザ、所有者、及び他の監視サービスに発するとともに、予め定義した設定による車両の操作を制御してもよい。搭載コンピュータが車両の使用中に収集した情報はローカル及び/またはシステムサーバなどのようなリモート装置に保存してもよい。
さらに詳しくは、熱IRカメラを使って車両の1人または複数の乗員の熱画像を取り込んでもよい。熱画像を使用して搭載デバイスプロセッサは中核体温を検出することができる。よって、搭載コンピュータはそれに従って車両の内部の温度を調節して、上昇した温度を相殺する。さらに、熱画像を基礎として使って健康状態を検出することができる病気(例えば、体温が高い)などを検出することができる。また、これを使って車両内の乗員の数を検出することもできる。
可視光線またはNIR及びIRカメラを使って瞳孔拡張を検出して、例えば、ドライバの異変/酒気帯びを監視することができる。同様に、そのような画像から顔の特性を監視することにより、眠気の生体的証拠として演算装置が解釈できる、ドライバが目を閉じた状態を検出することもできる。例えば搭載コンピュータは内部で取り込まれた一連の画像を分析して一連の画像が取り込んだ顔の表情行為を識別することができる。例えば、目が閉じていることを検出するための方法には、特性(例えば、画像に現れた片目もしくは両目、瞼、眉毛)を識別し、そしてこれらは目印の位置/方位に関係するので、一連の画像の間の移り変わりを検出及び分析することができる。検出した取引を使って、コンピュータは、検出した遷移を、検出するユーザの顔の表情行為に関連付けられた特徴的目印の推移と比較することによって、瞬き、長くなった瞬きなど顔の表情行為を検出することができる。顔の表情と体の動きも同様に検出及び分析できる。
ユーザの心拍及び/または呼吸回数は、可視、NIR、またはIR撮像装置を使って検出することもできる。これらの、また他の測定したドライバまたは他の識別された乗員の生体の特徴や生命兆候は、認識されている乗員それぞれのベースラインの読み取りや他の予測される特徴を考慮して取り込み、分析して、健康状態、心的状態、及び異常な行動を検知することができる。異常な状態を搭載コンピュータで検出することにより、システムに警告を自動的に生成して、車両の乗員の経験を高めるか、もしくは安全措置を実行するなどの他の動作を実行するように促すことができる。
さらに例を挙げると、開示した監視及びアクセス制御システムは自動車に子供(または生き物)が残されていないことを確認するように構成されていてもよい。さらに詳しくは、内部に載置した1台以上のカメラ(標準または熱撮像)、例えば、リアビューミラーなどが画像を収集できる。画像は搭載コンピュータによって分析され車両の中に乗員がいることを検出する。さらに、搭載コンピュータが乗員を積極的に識別する(例えば、子供を識別し、保存された情報に基づいて年齢を判定する)ように構成することができ、あるいは、(例えば、サイズ及び/または形状に基づいて)子供、大人、または動物を区別することができる。予め定義したルールまたは安全設定は、さらに、車両が駐車された後、大人がいない状態で子供が車両内に残されていてはいけないと規定することができる。よって、搭載演算装置は、車両内に残された子供を検出し、ドアを閉じたりロックしたりできないように防止する、子供が降ろされるまで自動車のアラームを鳴らす、あるいはユーザ、車両の所有者または当局に通知するなどのそれに呼応した動作を行うことができる。
生体情報に基づく安全監視は演算装置によって検出された環境条件を見て行うこともできる。例えば、外部カメラ、位置センサ、近接センサ、加速度メータ、搭載診断(OBD)センサなどから受け取る情報を使って交通渋滞を検出するために使用することもできる。パルス上昇、ストレスを表す顔の表情などのような異常な生体測定結果に合わせて、搭載コンピュータはゆったりとした音楽を再生する、ユーザが落ち着くようにユーザに促す、車両をリルートする、自動的にユーザのスケジュールを調整する、それに従った他の人たちに通知するなど、自動的にストレスを軽減する操作を実行できる。
監視システムは、非常事態の発生を検出し、それに呼応した動作を行うように構成してもよい。例えば、事故の発生を検出したら、搭載コンピュータはシステムサーバに通知を送信して、車両の乗員数、1人以上の乗員の生命兆候を含めた乗員に関わる情報をリアルタイムで提供することができる。同様に、搭載コンピュータ及び/またはシステムサーバは、さらに事故とリアルタイムの車両/乗員情報もしくは車両の使用に関して前もって保存した情報を緊急応答システムに中継する。
さらに、搭載コンピュータが、車両が移動している間にドライバの非常事態を表す生命兆候(例えば、心臓発作、またはドライバの意識喪失、居眠り)を検出した場合には、搭載コンピュータは、停車のため車両の速度を落とし、ハザードランプを点灯し、自動的に予めセットした番号または911番に自動車の現在位置と、事故に関する情報を含む予め録音したボイスメッセージで電話をかけるようにすることもできる。
先に説明したように、ここで開示するシステムと方法は、搭載コンピュータまたは他の構成されたユーザ装置を使って取引を行いやすくしてもよい。例えば、搭載演算装置は、自動的にユーザがガソリンを入れるガソリンスタンドを(位置、または識別子、またはガソリンポンプから搭載コンピュータが受け取った固有コードに基づいて)識別することができ、また、ユーザがガソリンを入れ終わった後は、認可されたユーザのプロファイルに関連付けられた決済口座を使って自動的にガソリンの支払い取引を実行することができる。さらに例を挙げると、ジョーは、運転をしていて、食べ物を買いたい。停止する必要なく、電話を取り出し、食べる場所を見つけ、今日の車に搭載されている旧式のナビHMIインターフェースにアクセスしようとする。代わりに、ジョーは、単に搭載コンピュータにもっとも近いレストランはどこか尋ねればよい。マッピングサービスを使ってレストランの位置を定めたら、搭載コンピュータによってルートにウェイポイントを追加することができる。車両は続いてレストランのメニューにアクセスし、メニューをジョーに提示し、ジョーは品物を選択することができる。選択が完了したら、搭載コンピュータは支払い取引を自動的に行って購入を完了させるように構成することができる。これには、彼の顔を光学的に走査して、ジョーを生体的に認可し、ジョーのユーザプロファイルに関連付けられた取引口座(例えば、彼のグーグルウォレット、アマゾンまたはペイパルアカウント)を識別し、注文と取引をレストランオンラインオーダー処理システムで処理する。ジョーは、ドライブスルーで止まり、販売員は、すでに彼の注文を受付けている。彼女は、彼女の販売用端末側のジョーの写真も見る(これは、取引の一部として中継されていた)。
開示された実施形態によると、例示のシステムと方法は、次の表1に示した動作を行うように構成されている。
Figure 0006827918
いくつかの実施方法では、システムサーバ105は、例示の生体認証及び認可プロセス中、及びその後に収集した、及び/または処理した情報の全てを含むシステムを使用してユーザ認可の履歴を保持することもできる。例えば、車両へのアクセスに関連する記録や詳細及びユーザアクセスに関して実行される取引や操作を、システムサーバによって1つまたは複数のデータベースに保存して、ユーザに対する取引のオーディット・トレールを作成する。すべてのアクセス要求、取引、及び活動に関する情報は、システムサーバ105によって保存することができる。
例えば、使用中に収集されたGPSや他のそれらの物理的な位置データや他のデータ(例えば、写真、センサ測定、時間)などのようなユーザの認可された車両の利用に関する記録は、システムサーバ105によって保存できるので、ユーザの物理的オーディット・トレールを作成できる。さらに、ユーザは、単に、ユーザの個人の位置を認証の方式で記録するという目的で、定期的に認証され、あるいは、認証されるように促される。例えば、商用ドライバや彼のトラックに関連付けられた設定により、ドライバが搭載コンピュータによって定期的に自動的に一日中認証され、認可されたドライバが確かに運転していることを保証すると共にそのドライバが法的規定に従うよう、どれだけの時間、どれだけの距離だけ運転しているかを監視するよう、要求することができる。設定に基づいて、搭載コンピュータ及び/またはシステムサーバによって、ドライバのコンプライアンスに関し、ドライバ及び管理者に対して自動警告を生成することができる。さらに、上記のように、車両の使用を制御してルール/設定に対するコンプライアンスを保証することができる。
保存された物理的及び取引的なオーディット・トレールで、それぞれの演算装置を介してユーザ及び他の認可されたユーザ/管理者にアクセス可能である。例えば、登録したモバイル装置101aまたはセキュアな認証アプリケーションを実行する演算装置によって提供されたダッシュボートのようなインターフェースを使って、あるいはウェブベースのユーザインターフェースを使う。ダッシュボードを使って、ユーザは設定、選好を調整し、オーディット・トレールへのアクセスルールを指定する。例えば、ユーザ124は、他の個人と組織をレビューして、誰がユーザのオーディット・トレールデータ、あるいはオーディット・トレールの特定の部分へのアクセスすることが認可されるかを指定する。さらに、ユーザは、使用規定や、使用制限及びコストを限定することなく含むユーザの条件に従って、ユーザの指定した組織/人への条件付アクセスを得ることもできる。
いくつかの実施方法では、ユーザのGPSの位置情報は、ユーザ及び/またはユーザが開示した実施形態に従ってアクセスする車両に関連付けられたユーザモバイル装置101aまたは他のGPS操作可能な演算装置(例えば、搭載コンピュータ101b)によって集めることができる。使用及び位置情報はシステムサーバ105によって1つ以上の関連データストアに保存することができる。例えば、GPS操作可能な演算装置101bは、ユーザの車両内に位置させ、自動車の位置についてのGPSの位置情報を収集することができる。位置情報は、システムサーバ105に送信または直接データベースに送信し、自動車及び演算装置101bのGPSデータの物理的オーディット・トレールを維持することができるようにしてもよい
さらに例を挙げると、いくつかの実施方法では、システムサーバ105は、開示した実施形態に従って、演算装置101b及び/または関連付けられたACE(例えば、車両)へのアクセス/使用を制御することもできる。例えば、演算装置または車両へのアクセスを提供するか、またはアクセスを禁止前に生体認証/ユーザ認可を要求することによって制御することができる。
位置データは、例えば、ただし限定を意図したものではないが、車両集団の動きを追跡し、使用を監視し、盗難車などを追跡するなど、多くの目的で使用することができる。よって、場合によっては、演算装置101b及びそれに関連付けられた車両によって収集した位置情報を監視及び共有するのが望ましい。しかし、プライバシーに関しては、ユーザは、必要でない限り、その位置の追跡を望まない。そのようなプライバシーの観点から、いくつかの実施方法では、ユーザ124は、例えば演算装置101b、あるいはモバイル装置101a、または他の演算装置(例えば、専用車両位置追跡装置)の位置情報を集める、もしくは個人/企業システムによって監視できるようにする程度を定義するルールを指定することができる。例えば、ユーザ124は、ユーザが車両内にいる間に集められるユーザの位置情報を共有したくないが、ユーザが自動車の中にいない間はその位置を監視したい(例えば、盗難車追跡目的)と指定することができる。さらに例を挙げると、自動車と雇用者の集団を管理する場合、ユーザ124は、雇用者が自動車の中にいるときには、演算装置 101bを含む車両の位置を追跡したいと特定できる。
いくつかの実施方法では、演算装置101bが相互通信された場合(例えばユーザによって起動された、誰かが自動車を始動して演算装置101bで位置情報を収集し始めたなど)、演算装置はユーザの生体を走査し、開示の実施形態に従ってユーザを生体認証することができる。さらに、または代替として、演算装置101bは認可要求をシステムサーバ105に送信することができる。認可要求は演算装置101bを識別でき、また、追加の情報、例えば、演算装置のGPS位置、ユーザの同一性などを含むことができる。要求に呼応して、システムサーバは取り込んだ情報や保存したユーザプロファイルから、演算装置101bがユーザ124に関連付けられており、関連付けられたモバイル装置101aがユーザを認証するように促すよう判断することができる。さらなる例として、複数のユーザが追跡装置(例えば、演算装置101b)を有する車両へのアクセスを有している場合には、ユーザは自分を演算装置101bに対して識別するように要求するようにして、車両へアクセスする前または後のいずれかに認可するようにしてもよい。よって、認証要求は、特定のユーザを識別することができるので、システムサーバは適切なユーザモバイル装置101aがユーザを生体的に認証するように促すことができる。さらに、または代替として、システムサーバ105はすべての承認されたユーザに、適切なユーザは認証を続けることができると、通知をすることができる。さらに、または代替として、演算装置101bの位置に基づいて、システムサーバは、対応する位置にある登録したモバイル装置を識別し、関連付けられたユーザに認証を促すことができる。
いくつかの実施方法では、ユーザは、演算装置101b及び/またはユーザモバイル装置101aを使って認証プロセスを開始することができる。例えば、ユーザが演算装置101bを有する自動車に乗る際、ユーザは、ユーザの位置がモバイル装置101aまたは演算装置101bによって追跡されないように認証プロセスを開始することができる。さらに、または代替として、ユーザは、演算装置101bに関連付けられた自動車にアクセス/起動する許可を受ける前に認証を要求されるようにすることもできる(例えば、自動車を発進する)。
ユーザの同一性が認証されれば、システムサーバ105は、ユーザ124、モバイル装置101a、演算装置101b、ACEなどに関連付けられたアクセスルールに従って、ACE(例えば、演算装置、自動車など)にアクセスする、もしくはそれらの装置によって記録された情報を集める/へのアクセスを提供することができる。例えば、ユーザの選好が、配偶者はユーザの位置情報にアクセスはできるが、盗難監視会社とは共有したくないと指定すれば、システムサーバ105は配偶者にアクセスを提供し、盗難追跡会社のアクセスは拒否するようにすることができる。さらに例を挙げると、自動車の所有者が、演算装置101bに関連付けられる設定で、特別のユーザがその自動車に午前8時から午後11時までのアクセスを有しており、特定のユーザが使用している間はその位置を連続して監視すると指定する場合、認証/認可が成功したら、システムサーバは、特定のユーザに指定した時間ウィンドウの間その自動車へのアクセスを許可し、使用中は連続してその位置を監視し、また、所有者の位置情報へのアクセスを提供することができる。
現在のところ、上記の説明の多くは、ユーザの生体特性によってユーザの車両へのアクセスを認可するためのシステムと方法であるが、ここで開示するシステムと方法は同様に参照したシナリオをはるかに超えるシナリオ、状況及び設定で及び/または実行することができる。
この明細書には、多くの特殊な実施について細かく記載されているが、これらはいかなる実施または請求の範囲を限定するものではなく、むしろ、特別な実施の特別の形態に特有の特性を説明しているものである。この明細書の別の実施形態の内容で説明したある特性は、別の実施形態の内容を単一の実施形態と組み合わせて実施してもよい。逆に、単一の実施形態の内容で説明した様々な特性を、複数の実施形態で別々に、または小結合として実施してもよい。さらに、上記の説明では、特性についてある組み合わせにおいて起こると説明しており、そのように始めに主張しているが、主張している組み合わせの1つ以上の特性は、場合によってはその組み合わせから削除してもよく、主張した組み合わせは小結合または小結合の変形に向けてもよい。
同様に、操作が図面で特定の順に描写されているが、望ましい結果を出すためには、これらの操作がここで示した特別な順番もしくは順次実施されなければならないのでも、または、これらの図示した操作がすべて実施されなければならないわけでもない。状況によっては、マルチタスクと平行処理が有利な場合もある。さらに、各種システム構成要素を上記の実施形態に分けているのは、全ての実施形態でこのように分ける必要があるわけではなく、また、説明したプログラムの構成要素とシステムは、一般的に一緒に単一のソフトウェア製品に一体化する、もしくは複数のソフトウェア製品内にパッケージ化することができる。同様に、ソフトウェアモジュールなどのような特定の構成要素の中のシステムの構成要素の組み合わせは、すべての実施形態でそのような組み合わせでなければならないわけではなく、構成要素とそれに対応する特性/機能は1つもしくは複数の別の構成要素でも実施できるものである。
ここで使用する用語は、特定の実施形態のみを説明することを目的としたもので、本発明を限定することを意図したものではない。部材名は特に明記しない限りは単数も複数も含むものとする。本明細書で使用する用語「備える、含む」は、言及した特性、整数、ステップ、操作、要素及び/または構成要素の存在を明記するものであり、1つ以上の他の特性、整数、ステップ、操作、要素、構成要素及び/またはそれらのグループを除外するものではない。
請求の範囲の中で請求の範囲の要素を変更するために使用する第1、第2、第3などのような序数は、それ自体では、1つの請求要素が他の請求要素より優先順位が高い、勝っている、または順番をつけるものではなく、また、方法の行為が行われる時系列を示すものでもなく、単にある名称の1つの請求要素を同じ名称を持つ他の請求要素(ただし序数を使用)と区別するためのラベルをつけて要素を区別したものに過ぎない。また、ここで使用する用語や専門用語は説明を目的としたものであり、限定を意味すると解釈すべきではない。ここで、「含む」「備える」あるいは「有する」などの表現は、その後に続く要素及びそれと同等物ならびに追加の要素を包含することを意味する。図面の中の同様の数字はいくつかの図面において同様の要素を表すものであり、図面を参照にして説明し、図示した全ての構成要素及び/またはステップが全ての実施形態または配置に必要であるというわけではない。
よって、本システムと方法で示す実施形態及び配置は、ユーザの車両へのアクセスを認定するための、コンピュータで実施する方法、コンピュータシステム、及びコンピュータプログラム製品を提供する。図面の中のフローチャートとブロック図は、様々な実施形態と配置による、システム、方法、コンピュータプログラム製品で考えられる実施、構造、機能及び操作を示すものである。このことから、フローチャートやブロック図の各ブロックは、指定の論理機能を実施するための1つ以上の実行可能な指示を含むモジュール、セグメント、またはコードの一部を現すこともある。また、いくつかの代替の実施方法では、ブロックの中で言及された機能は、図面内で言及された順番とは違う順番で起きる場合もある。例えば、2つのブロックが連続して示されているものも、実際は、それに含まれる機能性により、略同時に実行されたり、あるいは、それらのブロックは逆の順番で実行されたりする場合もある。ブロック図及び/またはフローチャートの実例の各ブロックやブロック図及び/またはフローチャートの実例のブロックの組み合わせは、指定した機能や行動を行う特殊な目的のハードウェアベースのシステムあるいは特殊な目的のハードウェアとコンピュータ命令の組み合わせによって実行することができる。
上記で説明した主題は例示のみを目的として提供するものであり、限定することを意図したものではない。ここで説明した主題に対し、図示説明した例示の実施形態やアプリケーションに従うことなく、また、特許請求の範囲に述べる本発明の真の精神と範囲から逸脱することなく様々な変形や変化を行うことができるものである。

Claims (16)

  1. ユーザの車両へのアクセスを認可する方法であって、
    リモートのサーバー演算装置によって、コンピュータ可読記憶媒体にアクセスすることであって、前記コンピュータ可読記憶媒体に記憶された情報には、
    それぞれが、それぞれのユーザとそれぞれのモバイル装置とに関連付けられた複数のユーザプロファイルと、
    それぞれが、それぞれの搭載コンピュータを有するそれぞれの車両に関連付けられた複数の車両プロファイルと、
    前記それぞれのユーザによる前記それぞれの車両へのアクセスを司るものであって、それぞれの車両プロファイルに関するそれぞれのユーザプロファイルに関連付けられた許可とが含まれる、前記コンピュータ可読記憶媒体にアクセスすることと、
    1つ以上のユーザのモバイル装置及び車両の搭載コンピュータから、ネットワーク上にある前記サーバー演算装置によって、1以上の送信として認可要求を受信することであって、前記認可要求は、前記ユーザに関連付けられた識別情報と、前記車両を識別するアクセス情報と、1つ以上の当該モバイル装置及び当該搭載コンピュータにより生成された生体認証情報とを含むものであって、該生体認証情報は、前記ユーザから取り込まれた生体情報に基づいて生成された現行の生体識別子と前記ユーザが1つ以上の前記モバイル装置及び前記搭載コンピュータを用いて生体的に認証されているかを示す生体認証状態との少なくとも1つを含むものである、前記認可要求を受信することと、
    受信した少なくとも1つの認可要求に基づいて、前記サーバー演算装置によって前記ユーザの前記車両へのアクセスを認可することであって、当該認可することには、
    前記サーバー演算装置によって、受信した前記認可要求の識別情報は、前記コンピュータ可読記憶媒体に保存した複数のユーザプロファイルのうちの1つのユーザプロファイルに対応することを判定することと、
    前記サーバー演算装置によって、識別した車両は、前記コンピュータ可読記憶媒体に保存した前記複数の車両プロファイルのうちの1つの車両プロファイルに対応することを判定することと、
    前記サーバー演算装置によって、受信した認可要求の生体認証状態に基づいて、前記ユーザが生体認証されていることを判定することであって、
    前記生体認証状態を受信することに呼応して、受信した生体認証状態に基づき、1つ以上の前記モバイル装置及び前記搭載コンピュータを用いて、前記ユーザが生体認証されていることを判定することと、
    前記現行の生体識別子を受信することに呼応して、前記現行の生体識別子を前記ユーザプロファイルに関連付けられて保存された、前に生成した生体識別子と比較することにより、前記ユーザを生体認証することとを含む、前記ユーザが生体認証されていることを判定することと、
    前記識別情報と前記アクセス情報に基づいて、前記許可のうち、前記ユーザと前記車両に関連付けられた1つ以上の許可を識別することと、
    前記1つ以上の許可に基づいて、前記ユーザの前記車両へのアクセスが認可されたことを検証することとが含まれる、前記認可することと、
    当該認可に基づいて、前記サーバー演算装置によって、前記ユーザの前記車両へのアクセスを容易にする認可通知を、通信ネットワーク上で、前記車両に関連付けられたあるリモート演算装置に送信することと、を含むことを特徴とする前記方法。
  2. さらに、
    前記コンピュータ可読記憶媒体に、前記サーバー演算装置が、認可されたアクセスに関するアクセス記録を作成することと、
    前記サーバー演算装置によって前記搭載コンピュータから、前記ユーザの前記車両への前記認可されたアクセスに関する使用情報を受信することと、
    前記アクセス記録を前記使用情報に基づいて更新することと、を含むことを特徴とする請求項1に記載の方法。
  3. 1つ以上の前記モバイル装置及び前記搭載コンピュータにより生成され、前記サーバー演算装置により受信された、前記生体認証情報は、前記生体認証状態を含み、
    前記ユーザが生体認証されていることを判定することは、受信された前記生体認証状態に基づいて、1つ以上の前記モバイル装置及び前記搭載コンピュータを用いて前記ユーザが生体認証されていることを判定することを含む、請求項1に記載の方法。
  4. さらに
    前記サーバー演算装置によって、前記搭載コンピュータから、前記認可されたアクセスの間に前記車両が巻き込まれる事故が起きたことを知らせる通知を受信することと、
    前記サーバー演算装置及び/または前記搭載コンピュータによって、緊急応答エージェンシーに関連付けられたあるリモート演算装置に前記車両の乗員数を含む記録の少なくとも一部を送信することと、を含むことを特徴とする請求項2に記載の方法。
  5. さらに
    前記サーバー演算装置によって、前記認可されたアクセスの間に前記搭載コンピュータから、その後の認可要求であって、前記ユーザと前記搭載コンピュータに関連付けられた識別情報と、生体認証状態と、前記車両を識別する情報とを含む、その後の認可要求を受信することと、
    前記その後の認可要求と前記使用情報とに基づいて前記認可することを繰り返すことであって、当該認可することに含まれる前記検証することが、前記1つ以上の許可に基づいて前記使用情報を分析することを含むものである、前記認可することを繰り返すことと、
    再認可に基づいて、前記車両に関連付けられたあるリモート演算装置に、更新した認可通知を送信することと、を含むことを特徴とする請求項2に記載の方法。
  6. 前記車両に関連付けられたあるリモート演算装置と前記搭載コンピュータは同じ装置であることを特徴とする請求項1に記載の方法。
  7. さらに、
    前記認可要求は、前記搭載コンピュータを使用して実行する、前記車両を始動すること及び前記車両のドアのロックを解錠することのうちの1つ以上を含む操作を指定するものとし、
    前記1つ以上の許可に基づいて、前記ユーザの前記操作の実行が認可されたことを検証することを含む請求項1に記載の方法。
  8. 前記認可通知は、前記搭載コンピュータに前記操作を実行することによって前記ユーザの前記車両へのアクセスを提供するように指示することを特徴とする請求項7に記載の方法。
  9. 前記識別情報は、前記ユーザと前記モバイル装置とに固有のキーであり、また受信した認可要求の識別情報がユーザプロファイルに対応することを判定することは、当該受信したキーを前記ユーザプロファイルに関連付けられた予め保存したキーとのマッチングをすることを含む請求項1に記載の方法。
  10. 前記サーバー演算装置によって、前記ユーザと前記搭載コンピュータに関連付けられた識別情報と、生体認証状態と、前記搭載コンピュータを使って実施される取引に関する取引の詳細とを含む取引要求を認可されたアクセスの間に前記搭載コンピュータから受信することと、
    前記サーバー演算装置によって、当該受信した取引要求に基づいて、前記ユーザが前記取引を行うことを認可することであって、当該認可することは、
    前記サーバー演算装置によって、前記受信した取引要求の識別情報は、前記コンピュータ可読記憶媒体に保存したユーザプロファイルに対応することを判定することと、
    前記サーバー演算装置によって、前記ユーザプロファイルに基づいて、前記ユーザプロファイルに関連付けられた取引口座を識別することと、
    前記サーバー演算装置によって、前記受信した取引要求の生体認証状態に基づいて、前記ユーザが前記搭載コンピュータによって生体認証されていることを判定することと、
    前記サーバー演算装置によって、識別した取引口座と前記取引の詳細に基づいて前記ユーザが前記取引を実行することが認可されていることを検証することとを含む、前記認可することと、さらに
    前記サーバー演算装置によって、当該認可に基づいて、前記搭載コンピュータを介して前記取引を進める第2の認可通知を前記搭載コンピュータへ送信することと、を含む、請求項1に記載の方法。
  11. さらに、
    前記認可要求は、第2のユーザを識別して、前記第2のユーザの前記車両へのアクセスを司る許可について定義している、設定を含むものであって、
    前記サーバー演算装置によって、前記第2のユーザの識別に基づいて前記ユーザプロファイルのうちの第2のユーザプロファイルを識別することと、
    前記サーバー演算装置によって、受信した前記設定に基づいて前記許可を更新することと、を含む請求項1に記載の方法。
  12. さらに、
    車両アクセスキーを生成することと、
    メモリにおいて前記サーバー演算装置が前記車両アクセスキーの少なくとも一部を前記車両に関連付けられた第2のユーザプロファイルと前記車両プロファイルに関連付けて前記メモリに保存することと、
    前記車両アクセスキーを第2のユーザモバイル装置に送信することと、を含む、請求項11に記載の方法。
  13. さらに、
    前記ネットワーク上の前記サーバー演算装置によって前記第2のユーザモバイル装置から、第2のユーザと前記第2のユーザモバイル装置に関連付けられた識別情報と、生体認証状態と、第2のユーザキーと、前記車両を識別するためのアクセス情報とを含む第2の認可要求を受信することと、
    前記第2の認可要求に基づいて、前記サーバー演算装置によって前記第2のユーザの前記車両へのアクセスを認可することであって、当該認可することは、
    前記サーバー演算装置によって、前記第2の認可要求に含まれる前記識別情報が前記第2のユーザプロファイルに対応することを判定することと、
    前記サーバー演算装置によって、前記第2の認可要求に含まれる前記第2のユーザキーが、前記第2のユーザプロファイルと前記車両プロファイルに関連付けられた対応するキーとマッチングをすることを判定することと、
    前記サーバー演算装置によって、前記第2の認可要求に含まれる前記生体認証状態に基づいて、前記第2のユーザが前記第2のユーザモバイル装置によって生体認証されていることを判定することと、
    前記サーバー演算装置によって、前記第2のユーザプロファイルと前記車両プロファイルに関連付けられた1つ以上の許可を識別することと、
    前記サーバー演算装置によって、前記1つ以上の許可に基づいて、前記第2のユーザの前記車両へのアクセスが認可されたことを検証することを含む、前記認可することと、
    当該認可に基づいて、前記サーバー演算装置によって、前記通信ネットワーク上で、前記第2のユーザの前記車両へのアクセスを認める認可通知を前記搭載コンピュータに送信することと、を含む請求項12に記載の方法。
  14. ユーザの車両へのアクセスを認可する方法であって、
    リモートのサーバー演算装置によって、コンピュータ可読記憶媒体にアクセスすることであって、前記コンピュータ可読記憶媒体は、
    それぞれが、それぞれのユーザとそれぞれのモバイル装置とに関連付けられた複数のユーザプロファイルと、
    それぞれが、それぞれの搭載コンピュータを有するそれぞれの車両に関連付けられた複数の車両プロファイルと、
    前記それぞれのユーザによる前記それぞれの車両へのアクセスを司るものであって、それぞれの車両プロファイルに関するそれぞれのユーザプロファイルに関連付けられた許可とが含まれる、前記コンピュータ可読記憶媒体にアクセスすることと、
    1つ以上のユーザのモバイル装置及び車両の搭載コンピュータから、ネットワーク上の前記サーバー演算装置によってユーザと当該モバイル装置に関連付けられた識別情報と、前記ユーザが1つ以上の前記モバイル装置及び当該搭載コンピュータを用いて生体的に認証されているかを示す生体認証状態と、前記車両を識別するためのアクセス情報とを含む認可要求を受信することと、
    受信した認可要求に基づいて、前記サーバー演算装置によって前記ユーザの前記車両へのアクセスを認可することであって、当該認可することには、
    前記サーバー演算装置によって、受信した前記認可要求の識別情報は、前記コンピュータ可読記憶媒体に保存した複数のユーザプロファイルのうちの1つのユーザプロファイルに対応することを判定することと、
    前記サーバー演算装置によって、識別した車両は、前記コンピュータ可読記憶媒体に保存した前記複数の車両プロファイルのうちの1つの車両プロファイルに対応することを判定することと、
    前記サーバー演算装置によって、前記受信した認可要求の生体認証状態に基づいて、1つ以上の前記モバイル装置及び前記搭載コンピュータを用いて、前記ユーザが生体認証されていることを判定することと、
    前記サーバー演算装置によって、前記許可のうち、前記ユーザプロファイルと前記車両プロファイルに関連付けられた1つ以上の許可を識別することと、
    前記サーバー演算装置によって、前記1つ以上の許可に基づいて、前記ユーザの前記車両へのアクセスが認可されたことを検証することとを含む、前記認可することと、
    前記コンピュータ可読記憶媒体に、前記サーバー演算装置が、認可されたアクセスに関するアクセス記録を作成することと、
    当該認可に基づいて、前記サーバー演算装置によって、前記ユーザの前記車両へのアクセスを容易にする認可通知を、通信ネットワーク上で、前記車両に関連付けられたあるリモート演算装置に送信することと、を含むことを特徴とする前記方法。
  15. ユーザの車両へのアクセスを認可する方法であって、
    リモートのサーバー演算装置によって、コンピュータ可読記憶媒体にアクセスすることであって、前記コンピュータ可読記憶媒体は、
    それぞれが、それぞれのユーザとそれぞれのモバイル装置とに関連付けられた複数のユーザプロファイルと、
    それぞれが、それぞれの搭載コンピュータを有するそれぞれの車両に関連付けられた複数の車両プロファイルと、
    前記それぞれのユーザによる前記それぞれの車両へのアクセスを司るものであって、それぞれの車両プロファイルに関するそれぞれのユーザプロファイルに関連付けられた許可とが含まれる、前記コンピュータ可読記憶媒体にアクセスすることと、
    モバイル装置から、ネットワーク上にある前記サーバー演算装置によって、あるユーザに関連付けられた識別情報と、前記車両を識別するアクセス情報とを含む認可要求を受信することと、
    当該受信した認可要求に基づいて、前記サーバー演算装置によって前記ユーザの前記車両へのアクセスを認可することであって、当該認可することには、
    前記識別情報と前記アクセス情報に基づいて、前記許可のうち、前記ユーザと前記車両に関連付けられた1つ以上の許可を識別することと、
    前記1つ以上の許可に基づいて、前記ユーザの前記車両へのアクセスが認可されたことを検証することとが含まれる、前記認可することと、
    前記コンピュータ可読記憶媒体に、前記サーバー演算装置が、認可されたアクセスに関するアクセス記録を作成することと、
    当該認可に基づいて、前記サーバー演算装置によって、前記ユーザの前記車両へのアクセスを容易にする認可通知を、通信ネットワーク上で、前記車両に関連付けられたあるリモート演算装置に送信することと、を含み、
    さらに、
    前記認可要求は、前記搭載コンピュータを使用して実行する、前記車両を始動すること及び前記車両のドアのロックを解錠することのうちの1つ以上を含む操作を指定するものとし、
    前記1つ以上の許可に基づいて、前記ユーザの前記操作の実行が認可されたことを検証することを含み、
    前記認可通知は、前記搭載コンピュータに前記操作を実行することによって前記ユーザの前記車両へのアクセスを提供するように指示する、前記方法。
  16. ユーザの車両へのアクセスを認可する方法であって、
    リモートのサーバー演算装置によって、コンピュータ可読記憶媒体にアクセスすることであって、前記コンピュータ可読記憶媒体は、
    それぞれが、それぞれのユーザとそれぞれのモバイル装置とに関連付けられた複数のユーザプロファイルと、
    それぞれが、それぞれの搭載コンピュータを有するそれぞれの車両に関連付けられた複数の車両プロファイルと、
    前記それぞれのユーザによる前記それぞれの車両へのアクセスを司るものであって、それぞれの車両プロファイルに関するそれぞれのユーザプロファイルに関連付けられた許可とが含まれる、前記コンピュータ可読記憶媒体にアクセスすることと、
    モバイル装置から、ネットワーク上にある前記サーバー演算装置によって、あるユーザに関連付けられた識別情報と、前記車両を識別するアクセス情報とを含む認可要求を受信することと、
    受信した認可要求に基づいて、前記サーバー演算装置によって前記ユーザの前記車両へのアクセスを認可することであって、当該認可することには、
    前記識別情報と前記アクセス情報に基づいて、前記許可のうち、前記ユーザと前記車両に関連付けられた1つ以上の許可を識別することと、
    前記1つ以上の許可に基づいて、前記ユーザの前記車両へのアクセスが認可されたことを検証することとが含まれる、前記認可することと、
    前記コンピュータ可読記憶媒体に、前記サーバー演算装置が、認可されたアクセスに関するアクセス記録を作成することと、
    当該認可に基づいて、前記サーバー演算装置によって、前記ユーザの前記車両へのアクセスを容易にする認可通知を、通信ネットワーク上で、前記車両に関連付けられたあるリモート演算装置に送信することと、を含み、
    前記サーバー演算装置によって、前記ユーザと前記搭載コンピュータに関連付けられた識別情報と、生体認証状態と、前記搭載コンピュータを使って実施される取引に関する取引の詳細とを含む取引要求を認可されたアクセスの間に前記搭載コンピュータから受信することと、
    前記サーバー演算装置によって、当該受信した取引要求に基づいて、前記ユーザが前記取引を行うことを認可することであって、当該認可することは、
    前記サーバー演算装置によって、前記受信した取引要求の識別情報は、前記コンピュータ可読記憶媒体に保存したユーザプロファイルに対応することを判定することと、
    前記サーバー演算装置によって、前記ユーザプロファイルに基づいて、前記ユーザプロファイルに関連付けられた取引口座を識別することと、
    前記サーバー演算装置によって、前記受信した取引要求の生体認証状態に基づいて、前記ユーザが前記搭載コンピュータによって生体認証されていることを判定することと、
    前記サーバー演算装置によって、識別した取引口座と前記取引の詳細に基づいて前記ユーザが前記取引を実行することが認可されていることを検証することとを含む、前記認可することと、さらに
    前記サーバー演算装置によって、当該認可に基づいて、前記搭載コンピュータを介して前記取引を進める第2の認可通知を前記搭載コンピュータへ送信することと、を含む、前記方法。
JP2017517215A 2014-06-11 2015-06-11 生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法 Active JP6827918B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462010880P 2014-06-11 2014-06-11
US62/010,880 2014-06-11
PCT/US2015/035415 WO2015191913A2 (en) 2014-06-11 2015-06-11 System and method for facilitating user access to vehicles based on biometric information

Publications (3)

Publication Number Publication Date
JP2017531112A JP2017531112A (ja) 2017-10-19
JP2017531112A5 JP2017531112A5 (ja) 2020-04-23
JP6827918B2 true JP6827918B2 (ja) 2021-02-10

Family

ID=54834566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017517215A Active JP6827918B2 (ja) 2014-06-11 2015-06-11 生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法

Country Status (9)

Country Link
US (4) US9563998B2 (ja)
EP (1) EP3154830A4 (ja)
JP (1) JP6827918B2 (ja)
KR (1) KR102443186B1 (ja)
CN (1) CN106575454A (ja)
AU (2) AU2015274445B2 (ja)
BR (1) BR112016029038B1 (ja)
CA (1) CA2952084C (ja)
WO (1) WO2015191913A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11663899B2 (en) 2021-06-15 2023-05-30 Toyota Motor North America, Inc. Keyless entry message validation

Families Citing this family (291)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8509734B1 (en) * 2008-06-26 2013-08-13 Amazon Technologies, Inc. Location aware transaction authorization
AU2013204965B2 (en) 2012-11-12 2016-07-28 C2 Systems Limited A system, method, computer program and data signal for the registration, monitoring and control of machines and devices
US9479601B2 (en) 2013-03-15 2016-10-25 Ford Global Technologies, Llc Method and apparatus for seamless application portability over multiple environments
US10274909B2 (en) 2014-04-25 2019-04-30 Vivint, Inc. Managing barrier and occupancy based home automation system
US10127754B2 (en) 2014-04-25 2018-11-13 Vivint, Inc. Identification-based barrier techniques
US10235822B2 (en) * 2014-04-25 2019-03-19 Vivint, Inc. Automatic system access using facial recognition
US10657749B2 (en) 2014-04-25 2020-05-19 Vivint, Inc. Automatic system access using facial recognition
WO2015173829A1 (en) * 2014-05-14 2015-11-19 Van Der Berg Ilan Integrated ride sharing system and method for fleet management systems
DE102014107242A1 (de) * 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Zugriffskontrolle
CH709804B1 (de) * 2014-06-23 2018-12-28 Legic Identsystems Ag Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
US10032011B2 (en) * 2014-08-12 2018-07-24 At&T Intellectual Property I, L.P. Method and device for managing authentication using an identity avatar
CA2904947A1 (en) * 2014-09-19 2016-03-19 Michael J. Mouser Vehicle occupant authentication system
AU2015333587B2 (en) 2014-10-13 2020-07-02 Automatic Technology (Australia) Pty Ltd Remote monitoring and control system for a barrier operator
US10333980B2 (en) * 2014-11-19 2019-06-25 Imprivata, Inc. Personal device network for user identification and authentication
DE102014223663A1 (de) * 2014-11-20 2016-06-09 Volkswagen Aktiengesellschaft Verfahren zur Authentifizierung einer Berechtigung eines Benutzers eines Kraftfahrzeuges, Kraftfahrzeug und Computerprogramm
US9823081B2 (en) * 2014-12-03 2017-11-21 Ford Global Technologies, Llc Vehicle passenger identification
FR3030818B1 (fr) * 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
JP6528690B2 (ja) * 2015-02-10 2019-06-12 株式会社デンソー 退避制御装置、退避制御方法
US9494936B2 (en) 2015-03-12 2016-11-15 Alarm.Com Incorporated Robotic assistance in security monitoring
CN104715373B (zh) * 2015-04-01 2018-04-20 京东方科技集团股份有限公司 一种支付设备及方法
GB2536935B (en) * 2015-04-01 2019-03-20 Jaguar Land Rover Ltd Control apparatus
KR102027098B1 (ko) * 2015-04-10 2019-10-01 로베르트 보쉬 게엠베하 프라이버시 보호 원격 뷰 시스템
US10031522B2 (en) 2015-05-27 2018-07-24 Dov Moran Alerting predicted accidents between driverless cars
EP3304520B1 (en) 2015-05-27 2023-09-20 Dov Moran Alerting predicted accidents between driverless cars
US11488122B2 (en) * 2015-06-11 2022-11-01 Antony J. H. Diamond System and method for electronically transferring money
US11903680B2 (en) 2015-06-14 2024-02-20 Facense Ltd. Wearable-based health state verification for physical access authorization
CN105096420A (zh) * 2015-07-31 2015-11-25 北京旷视科技有限公司 门禁系统以及用于其的数据处理方法
JP2017043267A (ja) * 2015-08-28 2017-03-02 修一 田山 電子キーシステム
US20180029548A1 (en) * 2016-07-29 2018-02-01 Faraday&Future Inc. Pre-entry auto-adjustment of vehicle settings
US11117534B2 (en) 2015-08-31 2021-09-14 Faraday&Future Inc. Pre-entry auto-adjustment of vehicle settings
US10663608B2 (en) 2015-09-21 2020-05-26 Shanghai United Imaging Healthcare Co., Ltd. System and method for calibrating a PET scanner
US9646433B1 (en) * 2015-09-23 2017-05-09 State Farm Mutual Automobile Insurance Company Systems and methods for using image data to generate vehicle operation logs
US9971348B1 (en) * 2015-09-29 2018-05-15 Amazon Technologies, Inc. Passenger profiles for autonomous vehicles
US10147257B2 (en) * 2015-10-23 2018-12-04 Faraday&Future Inc. Systems and methods for user based vehicle access control
US10506049B2 (en) * 2015-11-05 2019-12-10 Pandora Media, Llc Selecting media using vehicle information
DE102015014366A1 (de) * 2015-11-06 2017-05-11 Audi Ag Zugangssystem mit einer tragbaren Autorisierungsvorrichtung
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
WO2017107982A1 (en) * 2015-12-24 2017-06-29 Beijing Didi Infinity Technology And Development Co., Ltd. Systems and methods for vehicle management
US10404697B1 (en) * 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
FR3046971B1 (fr) * 2016-01-25 2019-03-29 Dura Operating, Llc Systeme de communication automobile, et methode de personnalisation des parametres d'un vehicule equipe d'un dispositif d'entree sans cle
US9813541B2 (en) * 2016-02-29 2017-11-07 Ford Global Technologies, Llc Mobile device control for powered door
US20190057703A1 (en) * 2016-02-29 2019-02-21 Faraday&Future Inc. Voice assistance system for devices of an ecosystem
CN107294912A (zh) * 2016-03-31 2017-10-24 比亚迪股份有限公司 车辆安全通信方法、装置、车辆多媒体系统及车辆
CN105955099A (zh) * 2016-04-26 2016-09-21 百度在线网络技术(北京)有限公司 无人驾驶车辆的驾驶模式切换方法和装置
US10391973B2 (en) * 2016-05-02 2019-08-27 Sikorsky Aircraft Corporation Vehicle access control system and method
ITUA20163456A1 (it) * 2016-05-16 2017-11-16 Achille Pievani Metodo per la digitalizzazione e l’acquisizione di dati sensibili su dispositivi mobili che garantisce la sicurezza e l’integrità dei dati stessi
US11074108B2 (en) 2016-05-23 2021-07-27 Toyota Jidosha Kabushiki Kaisha Caching electronic control unit mapping solutions for connected vehicles
US10298677B2 (en) * 2016-06-06 2019-05-21 Toyota Jidosha Kabushiki Kaisha Hierarchical structures of online computation for connected vehicles
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US20180012197A1 (en) 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack
CN107852429B (zh) * 2016-07-12 2021-06-04 华为技术有限公司 车辆外联通信方法、装置及终端
DE102016008624A1 (de) * 2016-07-15 2017-02-09 Daimler Ag Vorrichtung und Verfahren zum Betrieb eines Fahrzeugzugangs- und/oder Fahrberechtigungssytems
DE112016007093T5 (de) * 2016-08-22 2019-05-09 Ford Global Technologies, Llc Fahrzeugzugriffsautorisierung
US10471965B2 (en) * 2016-08-22 2019-11-12 Lenovo (Singapore) Pte. Ltd. Securing guest access to vehicle
CN106899567B (zh) 2016-08-24 2019-12-13 阿里巴巴集团控股有限公司 用户核身方法、装置及系统
WO2018044285A1 (en) * 2016-08-31 2018-03-08 Ford Global Technologies, Llc Vehicle movement authorization
KR101835991B1 (ko) * 2016-09-21 2018-04-19 경일대학교산학협력단 스마트카에서 생체 인식을 이용한 차량 접근 제어를 위한 IoT 보안 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR101884991B1 (ko) * 2016-09-21 2018-08-02 경일대학교산학협력단 스마트카에서 양방향 인증을 이용한 차량 접근 제어를 위한 IoT 보안 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
CA3076208A1 (en) * 2016-09-21 2018-03-29 Equipmentshare.Com Inc. Method, system and apparatus for equipment monitoring and access control
KR20180031983A (ko) * 2016-09-21 2018-03-29 기아자동차주식회사 차량을 제어하는 권한을 부여하는 단말 및 그 구동 방법
US10370877B2 (en) * 2016-09-22 2019-08-06 Lenovo (Singapore) Pte. Ltd. Destination criteria for unlocking a vehicle door
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
CN210793099U (zh) * 2016-10-03 2020-06-19 金泰克斯公司 与车辆控制系统通信的认证系统
US10104602B2 (en) * 2016-10-10 2018-10-16 GM Global Technology Operations LLC Coordination of cellular data through a selected cellular device
US10462128B2 (en) * 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US10102364B2 (en) * 2016-10-11 2018-10-16 Michael Arthur George Verification of both identification and presence over a network
US10484366B2 (en) * 2016-10-11 2019-11-19 Michael Arthur George Verification of both identification and presence over a network
CN107960989B (zh) * 2016-10-20 2022-02-08 松下知识产权经营株式会社 脉搏波计测装置以及脉搏波计测方法
DE102016221557A1 (de) * 2016-11-03 2018-05-03 Audi Ag Bereitstellen einer Information aus einem Verbund mehrerer Kraftfahrzeuge
WO2018094417A1 (en) * 2016-11-21 2018-05-24 Visteon Global Technologies, Inc. Application stitching, content generation using vehicle and predictive analytics
JP6857728B2 (ja) 2016-11-22 2021-04-14 アマゾン テクノロジーズ インコーポレイテッド 制御されていない交差点及び制御されている交差点を自律的に走行する方法
DE102016223862A1 (de) * 2016-11-30 2018-05-30 Audi Ag Verfahren zum Betreiben einer Kommunikationseinrichtung eines Kraftfahrzeugs
EP3551510B1 (en) 2016-12-09 2022-09-07 Gentex Corporation User authentication activation systems and methods
US20180174227A1 (en) * 2016-12-18 2018-06-21 Synergex Group System and method for placing a purchase order via sign to buy
US11113690B2 (en) * 2016-12-22 2021-09-07 Mastercard International Incorporated Systems and methods for processing data messages from a user vehicle
EP3349135A1 (en) * 2017-01-16 2018-07-18 DURA Automotive Holdings U.K., Ltd. Method for authorizing a driver to activate at least one system of a vehicle, based on a biometric authentication process
US11321951B1 (en) 2017-01-19 2022-05-03 State Farm Mutual Automobile Insurance Company Apparatuses, systems and methods for integrating vehicle operator gesture detection within geographic maps
CN110235424B (zh) * 2017-01-20 2022-03-08 三星电子株式会社 用于在通信系统中提供和管理安全信息的设备和方法
US10290158B2 (en) * 2017-02-03 2019-05-14 Ford Global Technologies, Llc System and method for assessing the interior of an autonomous vehicle
CN211391198U (zh) * 2017-02-08 2020-09-01 金泰克斯公司 设置在车辆上的扫描设备
US10338802B2 (en) * 2017-02-08 2019-07-02 International Business Machines Corporation Monitoring an activity and determining the type of actor performing the activity
US20180232971A1 (en) * 2017-02-10 2018-08-16 Microchip Technology Incorporated Systems And Methods For Managing Access To A Vehicle Or Other Object Using Environmental Data
KR20180093383A (ko) * 2017-02-13 2018-08-22 삼성전자주식회사 차량용 스마트 키를 이용한 맞춤 기능 설정 방법 및 장치
US10699143B2 (en) 2017-03-10 2020-06-30 Gentex Corporation System and method for vehicle occupant identification and monitoring
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
US10509974B2 (en) 2017-04-21 2019-12-17 Ford Global Technologies, Llc Stain and trash detection systems and methods
US10358114B2 (en) * 2017-04-25 2019-07-23 Ford Global Technologies, Llc Method and apparatus for dynamic vehicle key generation and handling
US11154442B1 (en) 2017-04-28 2021-10-26 Patroness, LLC Federated sensor array for use with a motorized mobile system and method of use
US20180322273A1 (en) * 2017-05-04 2018-11-08 GM Global Technology Operations LLC Method and apparatus for limited starting authorization
US11095639B2 (en) * 2017-05-11 2021-08-17 Synergex Group Methods, systems, and media for authenticating users using biometric signatures
US10304165B2 (en) 2017-05-12 2019-05-28 Ford Global Technologies, Llc Vehicle stain and trash detection systems and methods
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US11049198B1 (en) * 2017-05-31 2021-06-29 Mehrab MOMIN Drive thru order facilitation system and method of use
US10642256B2 (en) * 2017-06-05 2020-05-05 Ford Global Technologies, Llc Method and apparatus for unified personal climate management
US10365653B2 (en) * 2017-06-12 2019-07-30 GM Global Technology Operations LLC Personalized autonomous vehicle ride characteristics
TWM550899U (zh) * 2017-06-20 2017-10-21 陳澤興 無線繼電器裝置及具有該無線繼電器裝置之無線繼電器控制系統
EP3425946A1 (en) * 2017-07-04 2019-01-09 Gemalto Sa A method for granting access to a service provided by a connected device
DE102017211631A1 (de) * 2017-07-07 2019-01-10 Bundesdruckerei Gmbh Elektronisches System und Verfahren zur Klassifikation eines physiologischen Zustandes
CN109804603B (zh) * 2017-07-19 2022-04-29 松下电器(美国)知识产权公司 车载中继装置、中继方法以及介质
US20190031145A1 (en) * 2017-07-28 2019-01-31 Alclear, Llc Biometric identification system connected vehicle
CN107464004A (zh) * 2017-08-02 2017-12-12 卢竹林 共享工位管理方法与装置
US11414050B2 (en) 2017-08-02 2022-08-16 Ford Global Technologies, Llc Multimode vehicle proximity security
JP7166780B2 (ja) * 2017-08-03 2022-11-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両制御装置、車両制御方法及びプログラム
US11075910B2 (en) * 2017-08-10 2021-07-27 Patroness, LLC Secure systems architecture for integrated motorized mobile systems
JP6897415B2 (ja) * 2017-08-16 2021-06-30 トヨタ自動車株式会社 車両用制御システム
US10137857B1 (en) * 2017-08-22 2018-11-27 Ford Global Technologies, Llc Vehicle unlocking systems, devices, and methods
US11072311B2 (en) * 2017-09-05 2021-07-27 Future Mobility Corporation Limited Methods and systems for user recognition and expression for an automobile
US10300889B2 (en) * 2017-09-08 2019-05-28 Ford Global Technologies, Llc Iris-detection alignment for vehicle feature activation
US10053054B1 (en) * 2017-09-12 2018-08-21 Preemptec Corporation Child car seat for lock-in prevention
CN107650863B (zh) * 2017-09-19 2022-05-03 大陆投资(中国)有限公司 车辆共享方法及系统
KR101930462B1 (ko) * 2017-09-25 2018-12-17 엘지전자 주식회사 차량 제어 장치 및 그것을 포함하는 차량
US10498538B2 (en) 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
KR102369955B1 (ko) 2017-10-03 2022-03-04 구글 엘엘씨 차량 환경에서의 다중 인자 인증 및 액세스 제어
JP6633589B2 (ja) * 2017-10-10 2020-01-22 株式会社東海理化電機製作所 カーシェアリングシステム
DE102017010059A1 (de) * 2017-10-27 2019-05-02 Giesecke+Devrient Mobile Security Gmbh System und Verfahren zum Authentifizieren einer Person zum Starten eines Fahrzeugs
US10717412B2 (en) * 2017-11-13 2020-07-21 Nio Usa, Inc. System and method for controlling a vehicle using secondary access methods
CN108171514A (zh) * 2017-11-20 2018-06-15 胡研 一种指静脉支付方法、指静脉预约方法及交易设备
US10810322B2 (en) * 2017-12-05 2020-10-20 Microsoft Technology Licensing, Llc Sharing user information with and between bots
CN109102593B (zh) * 2017-12-15 2022-04-19 蔚来(安徽)控股有限公司 用于管理车辆控制权限的方法和装置
DE102017222884A1 (de) * 2017-12-15 2019-06-19 Zf Friedrichshafen Ag Verfahren zum Betrieb eines Kraftfahrzeugs
US10672201B2 (en) * 2017-12-19 2020-06-02 Centurylink Intellectual Property Llc Low-power wireless for vehicle diagnostics and reporting
US20190197430A1 (en) * 2017-12-21 2019-06-27 Lyft, Inc. Personalized ride experience based on real-time signals
JP7013868B2 (ja) * 2017-12-28 2022-02-01 トヨタ自動車株式会社 トランクシェアシステム、情報処理装置、情報処理方法、及び情報処理プログラム
US11316898B2 (en) * 2018-01-08 2022-04-26 Irdeto B.V. Method and apparatus for policy-based management of assets
KR101998703B1 (ko) * 2018-01-17 2019-07-11 (주) 블루테크솔루션 차량 관제 제어 시스템
CN108447186A (zh) * 2018-01-30 2018-08-24 深圳市元征软件开发有限公司 一种车辆共享方法及服务器
KR20190098795A (ko) * 2018-01-30 2019-08-23 엘지전자 주식회사 차량 단말기 및 그것을 포함하는 운송 시스템의 제어방법
KR102501245B1 (ko) * 2018-02-14 2023-02-17 삼성전자주식회사 키를 제공하기 위한 전자 장치 및 방법
KR102406524B1 (ko) * 2018-02-21 2022-06-10 현대자동차주식회사 위치 검출 장치 및 방법
US10322728B1 (en) 2018-02-22 2019-06-18 Futurewei Technologies, Inc. Method for distress and road rage detection
CN110182172A (zh) 2018-02-23 2019-08-30 福特环球技术公司 车辆驾驶员认证系统及方法
KR102540090B1 (ko) * 2018-03-06 2023-06-05 삼성전자주식회사 전자 장치 및 그의 전자 키 관리 방법
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10275670B1 (en) 2018-03-07 2019-04-30 State Farm Mutual Automobile Insurance Company Image analysis technologies for identifying abnormal vehicle conditions
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11170084B2 (en) 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US10419221B1 (en) 2018-03-07 2019-09-17 Open Inference Holdings LLC Systems and methods for privacy-enabled biometric processing
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10776644B1 (en) 2018-03-07 2020-09-15 State Farm Mutual Automobile Insurance Company Image analysis technologies for assessing safety of vehicle operation
US10783338B2 (en) 2018-03-08 2020-09-22 Amazon Technologies, Inc. Integrated access control system
JP7080684B2 (ja) * 2018-03-16 2022-06-06 本田技研工業株式会社 車両利用システム、および車両利用方法
CN108447250A (zh) * 2018-03-19 2018-08-24 西安艾润物联网技术服务有限责任公司 客访车辆的管理方法、装置、存储介质和系统
CN108377249B (zh) * 2018-03-20 2021-01-12 陈瑛昊 基于物联网技术的新能源汽车中信息认证方法
FR3079653B1 (fr) * 2018-03-29 2022-12-30 Airtag Procede de verification d'une authentification biometrique
JP7069975B2 (ja) * 2018-03-30 2022-05-18 トヨタ自動車株式会社 制御装置、制御装置用のプログラム、及び制御方法
KR101973953B1 (ko) * 2018-04-05 2019-04-30 (주)리즘인터랙티브 차량장착 디스플레이 기기 및 이를 이용한 차량제어 시스템
DE102018109672A1 (de) * 2018-04-23 2019-10-24 Connaught Electronics Ltd. Verbesserter Zugriffsschutz für ein Fahrzeug
US11254270B1 (en) 2018-05-02 2022-02-22 State Farm Mutual Automobile Insurance Company Technologies for using image analysis to facilitate adjustments of vehicle components
KR102540920B1 (ko) * 2018-05-04 2023-06-07 현대자동차주식회사 차량 단말 및 그의 얼굴 인증 방법
DE102018207656A1 (de) * 2018-05-16 2019-11-21 Volkswagen Aktiengesellschaft Verfahren zum Positionieren von Fahrzeugkomponenten
US10659460B2 (en) * 2018-05-22 2020-05-19 Bank Of America Corporation Two factor vehicle authentication
US11383676B2 (en) 2018-05-31 2022-07-12 Shanghai Sensetime Intelligent Technology Co., Ltd Vehicles, vehicle door unlocking control methods and apparatuses, and vehicle door unlocking systems
CN108846924A (zh) * 2018-05-31 2018-11-20 上海商汤智能科技有限公司 车辆及车门解锁控制方法、装置和车门解锁系统
US10970571B2 (en) 2018-06-04 2021-04-06 Shanghai Sensetime Intelligent Technology Co., Ltd. Vehicle control method and system, vehicle-mounted intelligent system, electronic device, and medium
CN108819900A (zh) * 2018-06-04 2018-11-16 上海商汤智能科技有限公司 车辆控制方法和系统、车载智能系统、电子设备、介质
JP6638998B2 (ja) * 2018-06-22 2020-02-05 Necプラットフォームズ株式会社 給油所システム及び情報処理方法
JP7070169B2 (ja) * 2018-07-06 2022-05-18 トヨタ自動車株式会社 音響システム
JP7087747B2 (ja) * 2018-07-11 2022-06-21 オムロン株式会社 車載機、運行管理装置、運行管理システム、及び運転者確認方法
EP3821356B1 (en) * 2018-07-12 2022-08-31 Gentex Corporation Mirror assembly incorporating a scanning apparatus
US20200043063A1 (en) * 2018-08-06 2020-02-06 General Motors Llc System and method for the notification of vehicle services
CN109005236A (zh) * 2018-08-14 2018-12-14 广州小鹏汽车科技有限公司 风险识别方法、装置及服务器
CN110858420B (zh) * 2018-08-21 2021-12-07 原相科技股份有限公司 光导组件与门禁控制系统
US11494707B2 (en) * 2018-08-22 2022-11-08 Denso International America, Inc. System and method of determining real-time location
US10498727B1 (en) * 2018-08-29 2019-12-03 Capital One Services, Llc Systems and methods of authentication using vehicle data
KR102198247B1 (ko) 2018-09-06 2021-01-04 주식회사 엠투브 전기차 대여 서비스 제공 서버, 방법 및 프로그램
EP3819174B1 (en) 2018-09-07 2023-12-13 Huawei Device Co., Ltd. Business processing method and device
US10745018B2 (en) 2018-09-19 2020-08-18 Byton Limited Hybrid user recognition systems for vehicle access and control
DE112018007911T5 (de) * 2018-09-27 2021-04-29 Mitsubishi Electric Corporation Hinterlassenen-Erkennungsvorrichtung und Hinterlassenen-Erkennungsverfahren
US11074539B2 (en) * 2018-10-02 2021-07-27 General Motors Llc Vehicle usage assessment of drivers in a car sharing service
JP7103146B2 (ja) * 2018-10-12 2022-07-20 トヨタ自動車株式会社 携帯端末装置および車両制御システム
CN109410398A (zh) * 2018-10-19 2019-03-01 珠海格力电器股份有限公司 一种解锁方法、装置、门锁及存储介质
CN109492551B (zh) * 2018-10-25 2023-03-24 腾讯科技(深圳)有限公司 活体检测方法、装置及应用活体检测方法的相关系统
US11648951B2 (en) 2018-10-29 2023-05-16 Motional Ad Llc Systems and methods for controlling actuators based on load characteristics and passenger comfort
US10629012B1 (en) * 2018-11-13 2020-04-21 Blackberry Limited Multi-factor authentication for vehicles
US10872252B2 (en) * 2018-11-13 2020-12-22 Denso International America, Inc. Exterior camera services for vehicle-sharing fleet
US10501055B1 (en) 2018-11-15 2019-12-10 Didi Research America, Llc Passenger and vehicle mutual authentication
CN111222113B (zh) * 2018-11-27 2022-04-05 天地融科技股份有限公司 一种使用租用车辆的认证方法、系统及认证平台
US11257069B2 (en) * 2018-12-06 2022-02-22 Wells Fargo Bank, N.A. Systems and methods for an all-in-one mobile wallet with administrator portal
CN109725638A (zh) * 2018-12-12 2019-05-07 北京百度网讯科技有限公司 自动驾驶功能授权方法、装置、系统及存储介质
US11225222B2 (en) * 2018-12-20 2022-01-18 Continental Automotive Systems, Inc. Vehicle access and power management systems and methods via machine learning
CN109714171B (zh) * 2018-12-27 2022-09-23 阿波罗智联(北京)科技有限公司 安全防护方法、装置、设备和介质
US20200220962A1 (en) * 2019-01-09 2020-07-09 GM Global Technology Operations LLC System and method to transmit information to a user based on their location in relation to a vehicle
US10967873B2 (en) 2019-01-30 2021-04-06 Cobalt Industries Inc. Systems and methods for verifying and monitoring driver physical attention
US11230239B2 (en) 2019-01-30 2022-01-25 Cobalt Industries Inc. Recommendation and selection of personalized output actions in a vehicle
JP7200715B2 (ja) * 2019-02-05 2023-01-10 トヨタ自動車株式会社 情報処理システム、プログラム、及び車両
US11004076B2 (en) * 2019-02-06 2021-05-11 Visa International Service Association Camera device enabled identification and disambiguation system and method
US11080379B2 (en) * 2019-02-13 2021-08-03 International Business Machines Corporation User authentication
DE102019108168B3 (de) * 2019-03-29 2020-07-16 B-Horizon GmbH Carsharing Verwaltungssystem mittels Temperatursensor
DE102019108159A1 (de) * 2019-03-29 2020-10-01 B-Horizon GmbH Carsharing Verwaltungssystem
US10730482B1 (en) 2019-04-09 2020-08-04 Ford Global Technologies Vehicular biometric system with automatically renewed sunset periods for data retention
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
GB2588983B (en) 2019-04-25 2022-05-25 Motional Ad Llc Graphical user interface for display of autonomous vehicle behaviors
US11472291B2 (en) 2019-04-25 2022-10-18 Motional Ad Llc Graphical user interface for display of autonomous vehicle behaviors
CN110148073B (zh) * 2019-04-28 2022-06-14 深圳市轱辘车联数据技术有限公司 车辆共享方法、装置及终端设备
CN110264589A (zh) * 2019-04-29 2019-09-20 恒大智慧科技有限公司 一种社区出入事件的管理方法及管理系统
US20200353868A1 (en) * 2019-05-07 2020-11-12 Gentex Corporation Eye gaze based liveliness and multi-factor authentication process
US11786694B2 (en) 2019-05-24 2023-10-17 NeuroLight, Inc. Device, method, and app for facilitating sleep
US11310229B2 (en) * 2019-06-26 2022-04-19 T-Mobile Usa, Inc. Device authentication
US11014534B2 (en) 2019-07-13 2021-05-25 Toyota Motor North America, Inc. Remote access of transports
US11386722B2 (en) 2019-07-13 2022-07-12 Toyota Motor North America, Inc. Remote access of transports
CN110533802A (zh) * 2019-07-17 2019-12-03 浙江大华技术股份有限公司 门禁设备控制方法、装置、设备、系统及存储介质
US10957133B2 (en) 2019-07-25 2021-03-23 Ford Global Technologies, Llc NFC activation of vehicle entry privacy mode
CN110458303A (zh) * 2019-08-08 2019-11-15 华北理工大学 电气火灾智能预警系统
US11474530B1 (en) 2019-08-15 2022-10-18 Amazon Technologies, Inc. Semantic navigation of autonomous ground vehicles
US20220261467A1 (en) * 2019-08-22 2022-08-18 Prevayl Innovations Limited Controller, method and data processing apparatus
US10850709B1 (en) * 2019-08-27 2020-12-01 Toyota Motor Engineering & Manufacturing North America, Inc. Facial recognition and object detection for vehicle unlocking scenarios
CA3153499A1 (en) * 2019-09-05 2021-03-11 Donnell DAVIS Methods and systems providing cyber defense for electronic identification, vehicles, ancillary vehicle platforms and telematics platforms
KR20210031267A (ko) 2019-09-11 2021-03-19 삼성전자주식회사 인증을 수행하는 차량용 전자 기기, 차량 인증에 이용되는 모바일 기기, 차량 인증 시스템, 및 차량의 인증 방법
CN110610568A (zh) * 2019-09-11 2019-12-24 广东科徕尼智能科技有限公司 一种智能门锁系统
US10988112B2 (en) 2019-09-17 2021-04-27 Ford Global Technologies, Llc Distributed vehicle authorized operations
DE102019214420A1 (de) * 2019-09-23 2021-03-25 Robert Bosch Gmbh Verfahren zum zumindest assistierten Überqueren eines Knotenpunkts durch ein Kraftfahrzeug
EP3798890A1 (en) * 2019-09-30 2021-03-31 AO Kaspersky Lab System and method for filtering user requested information
FR3101746A1 (fr) * 2019-10-08 2021-04-09 Psa Automobiles Sa Procédé de changement d’une règle de confidentialité contrôlant une transmission externe de données depuis un véhicule automobile
FR3101747A1 (fr) * 2019-10-08 2021-04-09 Psa Automobiles Sa Procédé de configuration d’une règle de confidentialité contrôlant une transmission externe de données depuis un véhicule automobile
FR3101743A1 (fr) * 2019-10-08 2021-04-09 Psa Automobiles Sa Procédé de gestion des modes de confidentialité lorsqu’un véhicule est partagé entre plusieurs utilisateurs
US11341781B2 (en) * 2019-10-18 2022-05-24 Toyota Motor Engineering And Manufacturing North America, Inc. Vehicular communications through identifiers and online systems
CN112810567B (zh) * 2019-10-30 2022-08-02 博泰车联网科技(上海)股份有限公司 用于信息处理的方法、设备和计算机可读存储介质
US10964215B1 (en) * 2019-11-25 2021-03-30 Michel Papineau Vehicle parking space occupancy verification and use authorization
US11508379B2 (en) 2019-12-04 2022-11-22 Cirrus Logic, Inc. Asynchronous ad-hoc distributed microphone array processing in smart home applications using voice biometrics
CN113015138A (zh) * 2019-12-04 2021-06-22 上海博泰悦臻电子设备制造有限公司 用于信息分享的方法、电子设备和计算机可读存储介质
CN112905981A (zh) * 2019-12-04 2021-06-04 上海博泰悦臻电子设备制造有限公司 用于信息分享的方法、电子设备和计算机可读存储介质
TWI712919B (zh) * 2019-12-30 2020-12-11 台灣新光保全股份有限公司 智慧對講系統及其使用方法
US11794695B2 (en) 2020-02-20 2023-10-24 B-Horizon GmbH Car sharing management system
DE102020202946A1 (de) 2020-03-08 2021-09-09 Volkswagen Aktiengesellschaft Verfahren zum Bereitstellen des Zugangs zu einem Gerät sowie Kraftfahrzeug
US11367356B1 (en) * 2020-03-16 2022-06-21 Wells Fargo Bank, N.A. Autonomous fleet service management
EP4113927A4 (en) * 2020-03-17 2023-02-22 Huawei Technologies Co., Ltd. VEHICLE CONTROL METHOD, COMMUNICATION DEVICE AND COMPUTER READABLE STORAGE MEDIUM
US11805160B2 (en) 2020-03-23 2023-10-31 Rovi Guides, Inc. Systems and methods for concurrent content presentation
US11537701B2 (en) 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication
JP2021160679A (ja) * 2020-04-03 2021-10-11 和男 吉原 生体認証システム
CN113611024B (zh) * 2020-04-07 2023-04-28 西安艾润物联网技术服务有限责任公司 访客管理方法、设备、系统及计算机可读存储介质
CN113542529B (zh) * 2020-04-21 2024-03-12 安霸国际有限合伙企业 用于dms和oms的940nm led闪光同步
US11318960B1 (en) * 2020-05-15 2022-05-03 Gm Cruise Holdings Llc Reducing pathogen transmission in autonomous vehicle fleet
JP7399790B2 (ja) * 2020-05-27 2023-12-18 本田技研工業株式会社 エントリー支援システム、エントリー支援方法、及びエントリー支援プログラム
JP7317764B2 (ja) * 2020-05-29 2023-07-31 トヨタ自動車株式会社 車両制御装置、車両制御プログラムおよび車両制御システム
US11535194B2 (en) * 2020-06-18 2022-12-27 Ford Global Technologies, Llc Systems and methods for reducing latency in vehicle access requests
US11816194B2 (en) * 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11599880B2 (en) 2020-06-26 2023-03-07 Rovi Guides, Inc. Systems and methods for providing multi-factor authentication for vehicle transactions
US11790364B2 (en) * 2020-06-26 2023-10-17 Rovi Guides, Inc. Systems and methods for providing multi-factor authentication for vehicle transactions
KR102651286B1 (ko) * 2020-06-29 2024-03-26 주식회사 올링크 모바일 단말기를 이용한 차량 도어락 해제 방법 및 시스템
EP4172961A1 (en) 2020-06-29 2023-05-03 Allink Co., Ltd. Method for unlocking vehicle door using mobile terminal
US11610448B2 (en) 2020-07-09 2023-03-21 Toyota Motor North America, Inc. Dynamically adapting driving mode security controls
US11520926B2 (en) 2020-07-09 2022-12-06 Toyota Motor North America, Inc. Variable transport data retention and deletion
CN111862429B (zh) * 2020-07-21 2022-12-09 上海华虹计通智能系统股份有限公司 一种封闭式人车管理系统及方法
CN112544058B (zh) * 2020-07-22 2022-07-19 华为技术有限公司 认证检测方法、装置及系统
CN114095924A (zh) * 2020-08-06 2022-02-25 华为技术有限公司 车辆的启动控制方法及车载认证设备
JP7318610B2 (ja) * 2020-08-07 2023-08-01 トヨタ自動車株式会社 サーバ、車両運行管理方法、車両及び車両運行管理システム
JP7306348B2 (ja) * 2020-08-11 2023-07-11 トヨタ自動車株式会社 車両、認証システム、プログラム及び認証方法
US20220067868A1 (en) * 2020-08-31 2022-03-03 GM Global Technology Operations LLC Differentiated access control in car sharing service
JP7420037B2 (ja) * 2020-09-30 2024-01-23 株式会社デンソー 車両用装置、車両用システム及び利用者認証管理プログラム
DE102020128129A1 (de) * 2020-10-26 2022-04-28 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Zugangskontrolle an einem Kraftfahrzeug
KR102493306B1 (ko) * 2020-12-16 2023-01-31 여태환 생체 인식 기반으로 이륜차에 대한 운전자 특정 시동 제어 및 운전 정보 생성을 수행하기 위한 장치 및 방법
US11503114B2 (en) 2021-01-05 2022-11-15 Toyota Motor North America, Inc. Provisioning of event-based keys to transports
US11682057B1 (en) 2021-01-05 2023-06-20 Wells Fargo Bank, N.A. Management system to facilitate vehicle-to-everything (V2X) negotiation and payment
US11870557B2 (en) 2021-01-05 2024-01-09 Toyota Motor North America, Inc. Process for generating transport keys for data communication based on actions performed by a transport
US11438158B2 (en) 2021-01-05 2022-09-06 Toyota Motor North America, Inc. Provisioning of external functionality to transports
US20220242342A1 (en) * 2021-01-29 2022-08-04 Toyota Motor North America, Inc. Correcting a mismatched user profile for vehicle settings
US11851080B2 (en) 2021-02-03 2023-12-26 Magna Mirrors Of America, Inc. Vehicular driver monitoring system with posture detection and alert
US20220258773A1 (en) * 2021-02-15 2022-08-18 Ford Global Technologies, Llc Autonomous Vehicle Rider Authentication, Boarding, And Drop Off Confirmation
US20220274552A1 (en) * 2021-03-01 2022-09-01 Toyota Motor North America, Inc. Vehicle and method for granting access to vehicle functionalities
WO2022241423A1 (en) * 2021-05-12 2022-11-17 Magna Mirrors Of America, Inc. Vehicular driver monitoring system with driver monitoring camera and near ir light emitter at interior rearview mirror assembly
WO2022187805A1 (en) 2021-03-01 2022-09-09 Magna Mirrors Of America, Inc. Interior rearview mirror assembly with driver monitoring system
US11780372B2 (en) * 2021-03-01 2023-10-10 Magna Mirrors Of America, Inc. Vehicular driver monitoring system with driver monitoring camera and near IR light emitter at interior rearview mirror assembly
US11930264B2 (en) 2021-05-18 2024-03-12 Magna Electronics Inc. Vehicular driver monitoring system with camera view optimization
US11766968B2 (en) 2021-05-18 2023-09-26 Magna Mirrors Of America, Inc. Vehicular interior rearview mirror assembly with video mirror display and VRLC stack
DE102021205186A1 (de) 2021-05-20 2022-11-24 Volkswagen Aktiengesellschaft Verfahren zum Umparken eines Elektro- oder Plug-In-Hybridfahrzeugs und Plattform
CN113360884A (zh) * 2021-06-11 2021-09-07 潍柴动力股份有限公司 一种设备鉴权方法、车载终端、服务器及系统
CN113411385B (zh) * 2021-06-11 2022-07-05 支付宝(杭州)信息技术有限公司 车辆信息采集方法及装置、车辆订单处理方法及装置
KR20220170648A (ko) * 2021-06-23 2022-12-30 현대자동차주식회사 차량 제어 시스템 및 방법
CN113628377A (zh) * 2021-08-04 2021-11-09 内蒙古路路通科技有限公司 一种基于多模块化的司法信息监控系统
US11590930B1 (en) 2021-08-27 2023-02-28 Toyota Motor North America, Inc. Vehicle systems for verifying passenger protective equipment and methods for using the same
EP4141825A1 (en) * 2021-08-30 2023-03-01 Ningbo Geely Automobile Research & Development Co. Ltd. A method for allowing access to a vehicle and a fleet of vehicles
US11447097B1 (en) * 2021-09-01 2022-09-20 Omega Patents, L.L.C. Control system with wireless control device authorization and related methods
WO2023034956A1 (en) 2021-09-03 2023-03-09 Magna Electronics Inc. Vehicular interior cabin monitoring system with light emitter that is selectively operable for dms and oms functions
US11661031B2 (en) * 2021-09-29 2023-05-30 Capital One Services, Llc System for managing access to a vehicle by a service provider that is to provide a service associated with the vehicle
GB2612952A (en) * 2021-10-26 2023-05-24 Caterpillar Inc Biometric identification for work vehicles
US11950316B1 (en) * 2021-11-12 2024-04-02 Zoox, Inc. Vehicle-passenger assistance facilitation
JP2023080878A (ja) * 2021-11-30 2023-06-09 本田技研工業株式会社 通信システム
US11912234B2 (en) 2021-12-02 2024-02-27 Ford Global Technologies, Llc Enhanced biometric authorization
CN114051223B (zh) * 2022-01-13 2022-04-22 中兴通讯股份有限公司 车辆通信方法、系统、设备及存储介质
JP2023167755A (ja) * 2022-05-13 2023-11-24 ソニーグループ株式会社 情報処理装置、情報処理方法、車両制御装置、及び、情報処理端末
KR102474100B1 (ko) * 2022-08-16 2022-12-05 한국전자인증 주식회사 V2x 환경의 비정상적 인증 행위 검출방법, 서버 및 컴퓨터프로그램

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
DE10009057A1 (de) * 2000-02-28 2001-08-30 Klaus Doebel Zugangskontrolleinrichtung
EP1216899A1 (en) * 2000-12-22 2002-06-26 Ford Global Technologies, Inc. Communication system for use with a vehicle
IL161333A0 (en) 2001-10-10 2004-09-27 Mcloughlin Pacific Corp Method and apparatus for tracking aircraft and securing against unauthorized access
JP2004314906A (ja) * 2003-04-18 2004-11-11 Nec Fielding Ltd 車両制御システム、車両制御方法、管理装置及びプログラム
US20060293892A1 (en) * 2005-06-22 2006-12-28 Jan Pathuel Biometric control systems and associated methods of use
TW200825443A (en) * 2006-09-27 2008-06-16 Tomtom Int Bv Portable navigation device
US20130121321A1 (en) * 2009-01-26 2013-05-16 Floyd Backes Vlan tagging in wlans
US8825222B2 (en) * 2009-02-27 2014-09-02 Toyota Motor Engineering & Manufacturing North America, Inc. Remote management of vehicle settings
US20100274631A1 (en) * 2009-04-24 2010-10-28 Veretech Holdings, Inc. System and Method For Generating Vehicle Sales Leads
US20110028132A1 (en) * 2009-07-29 2011-02-03 Research In Motion Limited Mobile phone arrival time estimator
US8407144B2 (en) * 2010-03-18 2013-03-26 The Western Union Company Vehicular-based transactions, systems and methods
KR101228495B1 (ko) * 2010-06-07 2013-02-05 김형섭 차량용 텔레매틱스와 블랙박스 융합 단말기기에 적용하여 기존의 상용 cdma 모듈과의 다소 차별성 진보성이 있는 보안성 강한 자동차 전용 cdma 모듈
US9348492B1 (en) * 2011-04-22 2016-05-24 Angel A. Penilla Methods and systems for providing access to specific vehicle controls, functions, environment and applications to guests/passengers via personal mobile devices
US9288270B1 (en) * 2011-04-22 2016-03-15 Angel A. Penilla Systems for learning user preferences and generating recommendations to make settings at connected vehicles and interfacing with cloud systems
US20130082820A1 (en) * 2011-09-29 2013-04-04 Delphi Technologies, Inc. Unattended fleet vehicle security system and method
US9536361B2 (en) * 2012-03-14 2017-01-03 Autoconnect Holdings Llc Universal vehicle notification system
US8838376B2 (en) * 2012-03-30 2014-09-16 Qualcomm Incorporated Mashup of AP location and map information for WiFi based indoor positioning
US9162648B1 (en) * 2012-04-09 2015-10-20 Google Inc. Computing device as a vehicle key
US8937528B2 (en) * 2012-09-12 2015-01-20 Ford Global Technologies, Llc Apparatus and method for registering users and managing biometric data thereof in a vehicle
US20140094987A1 (en) * 2012-09-28 2014-04-03 Intel Corporation Tiered level of access to a set of vehicles
US20140247348A1 (en) * 2013-03-01 2014-09-04 Hertz System, Inc. Virtual rent-a-car system and method with in-car concierge device
US9114794B2 (en) * 2013-03-13 2015-08-25 Ford Global Technologies, Llc Method and system for controlling an electric vehicle while charging
US20140267234A1 (en) * 2013-03-15 2014-09-18 Anselm Hook Generation and Sharing Coordinate System Between Users on Mobile
US20140323162A1 (en) * 2013-04-25 2014-10-30 Shai SAUL System and method for generating a positioning map of two or more mobile devices according to relative locations
EP2992692B1 (en) * 2013-05-04 2018-08-29 DECHARMS, Christopher Mobile security technology
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
US9807172B2 (en) * 2013-10-18 2017-10-31 At&T Intellectual Property I, L.P. Mobile device intermediary for vehicle adaptation
US9439032B2 (en) * 2013-11-29 2016-09-06 At&T Intellectual Property I, L.P. Locating a device via a text message
US10228441B2 (en) * 2015-08-18 2019-03-12 International Business Machines Corporation Accurate tracking information system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11663899B2 (en) 2021-06-15 2023-05-30 Toyota Motor North America, Inc. Keyless entry message validation

Also Published As

Publication number Publication date
AU2019203222B2 (en) 2021-05-13
WO2015191913A2 (en) 2015-12-17
BR112016029038A2 (pt) 2017-08-22
US9563998B2 (en) 2017-02-07
EP3154830A2 (en) 2017-04-19
BR112016029038B1 (pt) 2023-02-28
CA2952084A1 (en) 2015-12-17
CA2952084C (en) 2022-09-13
AU2015274445A1 (en) 2017-02-02
US20180009417A1 (en) 2018-01-11
CN106575454A (zh) 2017-04-19
AU2019203222A1 (en) 2019-06-06
JP2017531112A (ja) 2017-10-19
KR102443186B1 (ko) 2022-09-14
US9783162B2 (en) 2017-10-10
EP3154830A4 (en) 2018-06-20
US20190054899A1 (en) 2019-02-21
US10414377B2 (en) 2019-09-17
KR20170028357A (ko) 2017-03-13
US20170174180A1 (en) 2017-06-22
US20150363986A1 (en) 2015-12-17
US10131322B2 (en) 2018-11-20
WO2015191913A3 (en) 2016-03-17
AU2015274445B2 (en) 2019-05-23

Similar Documents

Publication Publication Date Title
JP6827918B2 (ja) 生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法
US10974733B2 (en) Vehicle use and performance restrictions based on detected users
US20190342096A1 (en) Online identity and credential verification systems and methods protecting user data
US10501053B2 (en) System and method for providing access to a vehicle and enabling data off-boarding
US10348699B2 (en) Identity binding systems and methods in a personal data store in an online trust system
US9489779B2 (en) Vehicle status notification and operator identification
US20190031145A1 (en) Biometric identification system connected vehicle
US11564088B2 (en) Vehicular communication of emergency information
US20140298432A1 (en) Method and apparatus for automated password entry
CN111903104A (zh) 用于执行用户认证的方法及系统
US11729616B1 (en) Self-sovereign identification via digital credentials for identity attributes
US20210377742A1 (en) Checkpoint identity verification using mobile identification credential
US11423177B2 (en) Systems and methods for establishing trust online
KR20230005213A (ko) 단거리 송수신기를 사용한 개인 사용자 데이터의 데이터 액세스 제어 시스템 및 방법
CN111355586A (zh) 用于车辆的分散式基于云的认证以及相关联的交易

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181030

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190917

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200309

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20200309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200619

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210120

R150 Certificate of patent or registration of utility model

Ref document number: 6827918

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250