DE102012217728A1 - Verfahren und vorrichtungen für benutzerauthentifizierung und sicherheit - Google Patents

Verfahren und vorrichtungen für benutzerauthentifizierung und sicherheit Download PDF

Info

Publication number
DE102012217728A1
DE102012217728A1 DE102012217728A DE102012217728A DE102012217728A1 DE 102012217728 A1 DE102012217728 A1 DE 102012217728A1 DE 102012217728 A DE102012217728 A DE 102012217728A DE 102012217728 A DE102012217728 A DE 102012217728A DE 102012217728 A1 DE102012217728 A1 DE 102012217728A1
Authority
DE
Germany
Prior art keywords
vehicle
authentication
gps
user
logged
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012217728A
Other languages
English (en)
Inventor
Maria Eugenia Protopapas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102012217728A1 publication Critical patent/DE102012217728A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60QARRANGEMENT OF SIGNALLING OR LIGHTING DEVICES, THE MOUNTING OR SUPPORTING THEREOF OR CIRCUITS THEREFOR, FOR VEHICLES IN GENERAL
    • B60Q9/00Arrangement or adaptation of signal devices not provided for in one of main groups B60Q1/00 - B60Q7/00, e.g. haptic signalling
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Traffic Control Systems (AREA)

Abstract

Ein computerimplementiertes Verfahren umfasst das Protokollieren eines GPS-Orts in einer drahtlosen Einrichtung als Reaktion auf den Eintritt eines Fahrzeugs in einen geparkten Zustand. Das Verfahren umfasst außerdem das Vergleichen von Einrichtungs-GPS-Koordinaten mit den protokollierten GPS-Koordinaten, um zu bestimmen, ob sich die Einrichtung in Fahrzeugnähe befindet, nachdem sich die drahtlose Einrichtung eine vorbestimmte Distanz von dem protokollierten GPS-Ort bewegt hat. Das Verfahren umfasst zusätzlich das Senden eines Signals zu dem Fahrzeug, um einen Benutzerauthentifizierungsprozess zu aktivieren, wenn sich die Einrichtung in Fahrzeugnähe befindet.

Description

  • Die beispielhaften Ausführungsformen betreffen allgemein ein Verfahren und Vorrichtungen für Benutzerauthentifizierung und Sicherheit.
  • Es existieren bereits bestimmte Mittel zum Authentifizieren von Benutzern unter Verwendung von biometrischen Funktionen.
  • Zum Beispiel betrifft die US-Anmeldung, Veröff. 2002/0097145 Folgendes: ein Verfahren und Vorrichtungen zum Verhindern des Diebstahls von Kraftfahrzeugen und/oder zur Ermöglichung von autorisiertem Zugang zu diesen umfasst allgemein eine Bildbeschaffungseinrichtung, die dafür ausgelegt ist, Signale zu erzeugen, die ein menschliches Gesichtsbild repräsentieren, wobei ein der Bildbeschaffungseinrichtung zugeordneter Prozessor dafür ausgelegt ist, die Signale wirksam zu empfangen und eine Ausgabe in Bezug auf Erkennung oder Nichterkennung des menschlichen Gesichtsbildes zu erzeugen. Eine Reaktionsschnittstelle ist dem Prozessor zugeordnet und dafür ausgelegt, als Reaktion auf die Erkennung oder Nichterkennung des menschlichen Gesichtsbildes eine Fahrzeugsicherheitsmaßnahme zu bewirken. Eine Eintragungsschnittstelle ist dafür ausgelegt, autorisierte menschliche Benutzer einzutragen.
  • Der Prozessor ist dafür ausgelegt, durch die Bildbeschaffungseinrichtung erzeugte Signale mit gespeicherten Bildern von autorisierten Benutzern zu vergleichen, und zwar im Allgemeinen durch eine Gesichtserkennungs-Engine, die entweder mit einem neuronalen Netzwerk oder Hauptkomponentenanalyse oder ihren Äquivalenten implementiert werden kann. Die Verarbeitung durch die Gesichtserkennungs-Engine wird durch Bereitstellen eines morphologischen Vorprozessors ermöglicht, der Bilder in Bezug auf Qualität überprüfen und bei mindestens einer Ausführungsform bestimmte Verifikationsfunktionen ausführen kann. Ein Nachprozessor kann vorgesehen sein, um die Bestimmung von Erkennung oder Nichterkennung auf der Basis eines vorbestimmten Schwellenwerts der Erkennung durchzuführen.
  • Eine Triggerereignisschnittstelle ist vorgesehen, um die Existenz derjenigen Bedingungen, die Verifikation des Benutzers erfordern, zu dem System zu übermitteln. Solche Ereignisse wären zum Beispiel das Öffnen einer Autotür, Versuche, das Fahrzeug zu starten, oder Versuche, in das Fahrzeug einzutreten. Außerdem ist eine Reaktionsschnittstelle vorgesehen, um geeignete Fahrzeugsicherheitsmaßnahmen zu bewirken. Bei der Reaktionsschnittstelle handelt es sich im Allgemeinen um eine oder mehrere Verbindungen mit dem Mikroprozessor des Fahrzeugs, dem Türverriegelungsrelais- oder Alarmsystem. Diese Schnittstelle fungiert dazu, im Fall einer versuchten unautorisierten Benutzung oder eines versuchten unautorisierten Eintritts den Betrieb des Fahrzeugs zu sperren und/oder den Alarm ertönen zu lassen, und dient außerdem zur Ermöglichung des Eintritts in das Fahrzeug im Fall autorisierter Benutzung. Oder zum Beispiel die US-Anmeldung Veröff. 2005/0193212 betrifft Folgendes:
    ein kombiniertes individuelles Authentifizierungssystem umfasst eine Lizenzinformations-Beschaffungseinrichtung zum Beschaffen von Lizenzinformationen aus einem Speichermedium, das ein Fahrer trägt, bevor oder nachdem ein Fahrzeug läuft, eine Biometrikinformations-Beschaffungseinrichtung zum Beschaffen von Biometrikinformationen des Fahrers und eine Speichereinrichtung vorgespeicherter Informationen zum Speichern von vorgespeicherten Lizenz- und Biometrikinformationen des Fahrers. Das Authentifizierungssystem umfasst außerdem eine Lizenzinformations-Authentifizierungseinrichtung zum Authentifizieren des Fahrers auf der Basis der vorgespeicherten Lizenzinformationen, eine erste Zulassungseinrichtung zum Zulassen mindestens einer der Funktionen, mit denen das Fahrzeug ausgestattet ist, wenn die Lizenzinformations-Authentifizierungseinrichtung den Fahrer als einen authentifizierten Fahrer authentifiziert, eine Biometrikinformations-Authentifizierungseinrichtung zum Authentifizieren des Fahrers auf der Basis von vorgespeicherten Biometrikinformationen, wenn die Lizenzinformations-Authentifizierungseinrichtung den Fahrer als einen authentifizierten Fahrer authentifiziert, und eine zweite Zulassungseinrichtung zum Zulassen mindestens einer der Funktionen, mit denen das Fahrzeug ausgestattet ist.
  • Bei einer ersten beispielhaften Ausführungsform umfasst ein computerimplementiertes Verfahren das Protokollieren eines GPS-Orts in einer drahtlosen Einrichtung als Reaktion darauf, dass ein Fahrzeug in einen geparkten Zustand eintritt. Das Verfahren umfasst außerdem das Vergleichen von Einrichtungs-GPS-Koordinaten mit den protokollierten GPS-Koordinaten, um zu bestimmen, ob sich die Einrichtung in Fahrzeugnähe befindet, nachdem sich die drahtlose Einrichtung um eine vorbestimmte Distanz von dem protokollierten GPS-Ort bewegt hat. Das Verfahren umfasst zusätzlich das Senden eines Signals zu dem Fahrzeug zum Aktivieren eines Benutzerauthentifizierungsprozesses, wenn sich die Einrichtung in Fahrzeugnähe befindet.
  • Bei einer zweiten beispielhaften Ausführungsform umfasst ein computerimplementiertes Verfahren das Aktivieren eines oder mehrerer Fahrzeugsensoren, um die Anwesenheit einer oder mehrerer Personen in der Nähe eines Fahrzeugs zu detektieren. Das Verfahren umfasst außerdem das Hinweisen eines sich nähernden Fahrzeugbesitzers auf die Anwesenheit einer oder mehrerer detektierter Personen in der Nähe des Fahrzeugs.
  • Bei einer dritten beispielhaften Ausführungsform umfasst ein computerimplementiertes Verfahren das Authentifizieren eines Benutzers unter Verwendung eines ersten Authentifizierungsprozesses außerhalb eines Fahrzeugs. Das Verfahren umfasst außerdem das Authentifizieren des Benutzers unter Verwendung eines zweiten Authentifizierungsprozesses innerhalb des Fahrzeugs. Ferner umfasst das Verfahren das Bereitstellen eines Übersteuerungsauthentifizierungsprozesses in dem Fahrzeug, wenn einer der Authentifizierungsprozesse den Benutzer nicht authentifizieren kann. Wenn beide Authentifizierungsprozesse den Benutzer authentifizieren oder wenn der Übersteuerungsauthentifizierungsprozess den Benutzer authentifiziert, wird volle Fahrzeugfunktionalität bereitgestellt. Wenn einer der Authentifizierungsprozesse den Benutzer nicht authentifizieren kann und wenn der Übersteuerungsauthentifizierungsprozess den Benutzer nicht authentifizieren kann, wird begrenzte Fahrzeugfunktionalität bereitgestellt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein Anschauungsbeispiel für ein Fahrzeugdatenverarbeitungssystem;
  • 2 zeigt ein Anschauungsbeispiel für einen Herauffahrprozess der biometrischen Authentifizierung;
  • 3 zeigt ein Anschauungsbeispiel für einen Sicherheitsprozess; und
  • 4 zeigt ein Anschauungsbeispiel für einen Authentifikations- und Sicherheitsprozess.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Wie erforderlich werden hier ausführliche Ausführungsformen der vorliegenden Erfindung offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen lediglich beispielhaft für die Erfindung sind, die in verschiedenen und alternativen Formen realisiert werden kann. Die Figuren sind nicht unbedingt maßstabsgetreu; bestimmte Merkmale können übertrieben oder minimiert sein, um Einzelheiten bestimmter Komponenten zu zeigen. Die spezifischen hier offenbarten strukturellen und Funktionsdetails sind deshalb nicht als Beschränkung aufzufassen, sondern lediglich als repräsentative Grundlage, um es Fachleuten zu lehren, die vorliegende Erfindung verschiedenartig einzusetzen.
  • 1 zeigt eine beispielhafte Blocktopologie für ein fahrzeuggestütztes Datenverarbeitungssystem 1 (VCS) für ein Fahrzeug 31. Ein Beispiel für ein solches fahrzeuggestütztes Datenverarbeitungssystem 1 ist das von THE FORD MOTOR COMPANY hergestellte System SYNC. Ein mit einem fahrzeuggestützten Datenverarbeitungssystem befähigtes Fahrzeug kann eine im Fahrzeug befindliche visuelle Frontend-Schnittstelle 4 enthalten. Der Benutzer kann auch in der Lage sein, mit der Schnittstelle zu interagieren, wenn sie zum Beispiel mit einem berührungsempfindlichen Bildschirm ausgestattet ist. Bei einer anderen beispielhaften Ausführungsform erfolgt die Interaktion durch Tastenbetätigungen, hörbare Sprache und Sprachsynthese.
  • Bei der in 1 gezeigten beispielhaften Ausführungsform 1 steuert ein Prozessor 3 mindestens einen Teil des Betriebs des fahrzeuggestützten Datenverarbeitungssystems. Der Prozessor ist in dem Fahrzeug vorgesehen und erlaubt Onboard-Verarbeitung von Befehlen und Routinen. Ferner kann der Prozessor mit nichtpersistentem 5 und persistentem Speicher 7 verbunden sein. Bei dieser beispielhaften Ausführungsform ist der nichtpersistente Speicher Direktzugriffsspeicher (RAM) und der persistente Speicher ein Festplattenlaufwerk (HDD) oder Flash-Speicher.
  • Der Prozessor ist auch mit einer Anzahl von verschiedenen Eingängen ausgestattet, die es dem Benutzer erlauben, sich mit dem Prozessor anzuschalten. Bei dieser beispielhaften Ausführungsform sind ein Mikrofon 29, ein Zusatzeingang 25 (für den Eingang 33), ein USB-Eingang 23, ein GPS-Eingang 24 und ein BLUETOOTH-Eingang 15 vorgesehen. Außerdem ist ein Eingangsselektor 51 vorgesehen, um es einem Benutzer zu erlauben, zwischen verschiedenen Eingängen zu wechseln. Eingaben sowohl in den Mikrofon- als auch in den Zusatzverbinder werden durch einen Umsetzer 27 von analog in digital umgesetzt, bevor sie zu dem Prozessor geleitet werden. Obwohl es nicht gezeigt ist, können zahlreiche der Fahrzeugkomponenten und Hilfskomponenten in Kommunikation mit dem VCS ein Fahrzeugnetzwerk (wie etwa, aber ohne Beschränkung darauf, einen CAN-Bus) verwenden, um Daten zu und von dem VCS (oder Komponenten davon) weiterzuleiten.
  • Ausgaben des Systems können, aber ohne Beschränkung darauf, ein visuelles Display 4 und einen Lautsprecher 13 oder Stereoanlagenausgang umfassen. Der Lautsprecher ist mit einem Verstärker 11 verbunden und empfängt sein Signal durch einen Digital-Analog-Umsetzer 9 von dem Prozessor 3. Ausgaben können auch an eine entfernte BLUETOOTH-Einrichtung erfolgen, wie etwa die persönliche Navigationseinrichtung des Fahrzeugnutzers (PND) 54 oder eine USB-Einrichtung, wie etwa die Fahrzeugnavigationseinrichtung 60, entlang der bei 19 bzw. 21 gezeigten bidirektionalen Datenströme.
  • Bei einer beispielhaften Ausführungsform verwendet das System 1 den BLUETOOTH-Sender/Empfänger 15 zum Kommunizieren 17 mit der nomadischen Einrichtung (ND) 53 (z.B. Mobiltelefon, Smartphone, PDA oder einer beliebigen anderen Einrichtung mit Konnektivität zu einem drahtlosen entfernten Netzwerk) eines Benutzers. Die nomadische Einrichtung kann dann verwendet werden, um zum Beispiel durch Kommunikation 55 mit einem Zellularmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. Bei bestimmten Ausführungsformen kann der Mast 57 ein WiFi-Zugangspunkt sein.
  • Beispielhafte Kommunikation zwischen der nomadischen Einrichtung und dem BLUETOOTH-Sender/Empfänger wird durch das Signal 14 repräsentiert. Die Paarung einer nomadischen Einrichtung 53 und des BLUETOOTH-Senders/Empfängers 15 kann durch eine Taste 52 oder ähnliche Eingabe befohlen werden. Dementsprechend wird der CPU mitgeteilt, dass der Onboard-BLUETOOTH-Sender/Empfänger mit einem BLUETOOTH-Sender/Empfänger in einer nomadischen Einrichtung gepaart wird.
  • Daten können zum Beispiel unter Verwendung eines Datenplans, von Data-over-Voice oder von DTMF-Tönen, die mit der nomadischen Einrichtung 53 assoziiert sind, zwischen der CPU 3 und dem Netzwerk 61 übermittelt werden. Als Alternative kann es wünschenswert sein, ein Onboard-Modem 63 vorzusehen, das eine Antenne 18 aufweist, um Daten zwischen der CPU 3 und dem Netzwerk 61 über das Sprachband zu übermitteln 16. Die nomadische Einrichtung 53 kann dann dazu verwendet werden, zum Beispiel durch Kommunikation 55 mit einem Zellularmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. Bei bestimmten Ausführungsformen kann das Modem 63 Kommunikation 20 mit dem Mast 57 zur Kommunikation mit dem Netzwerk 61 herstellen. Als nicht einschränkendes Beispiel kann das Modem 63 ein USB-Zellularmodem sein und die Kommunikation 20 kann Zellularkommunikation sein. Bei einer beispielhaften Ausführungsform ist der Prozessor mit einem Betriebssystem ausgestattet, das eine API zur Kommunikation mit Modem-Anwendungssoftware umfasst. Die Modem-Anwendungssoftware kann auf ein eingebettetes Modul oder Firmware auf dem BLUETOOTH-Sender/Empfänger zugreifen, um drahtlose Kommunikation mit einem entfernten BLUETOOTH-Sender/Empfänger (wie etwa dem in einer nomadischen Einrichtung anzutreffenden) herzustellen. BLUETOOTH ist eine Teilmenge der Protokolle IEEE 802 PAN (Personal Area Network). Die Protokolle IEEE 802 LAN (Lokales Netzwerk) umfassen WiFi und besitzen beträchtliche Kreuzfunktionalität mit IEEE 802 PAN. Beide eignen sich für drahtlose Kommunikation in einem Fahrzeug. Ein anderes Kommunikationsmittel, das in diesem Bereich verwendet werden kann, sind optische Freiraumkommunikation (wie etwa IrDA) und nichtstandardisierte Verbraucher-IR-Protokolle.
  • Bei einer anderen Ausführungsform umfasst die nomadische Einrichtung 53 ein Modem für Sprachband- oder Breitband-Datenkommunikation. Bei der Data-Over-Voice-Ausführungsform kann eine als Frequenzmultiplexen bekannte Technik implementiert werden, wenn der Eigentümer der nomadischen Einrichtung über die Einrichtung sprechen kann, während Daten transferiert werden. Zu anderen Zeiten, wenn der Eigentümer die Einrichtung nicht benutzt, kann der Datentransfer die gesamte Bandbreite verwenden (in einem Beispiel 300 Hz bis 3,4 kHz).
  • Obwohl Frequenzmultiplexen für analoge zellulare Kommunikation zwischen dem Fahrzeug und dem Internet üblich sein kann und weiterhin verwendet wird, wurde es zum großen Teil durch Hybride von CDMA (Code Domain Multiple Access), TDMA (Time Domain Multiple Access), SDMA (Space-Domain Multiple Access) für digitale zellulare Kommunikation ersetzt. Diese sind alle ITU IMT-2000 (3G) genügende Standards und bieten Datenraten bis zu 2 mbs für stationäre oder gehende Benutzer und 385 kbs für Benutzer in einem sich bewegenden Fahrzeug. 3G-Standards werden nunmehr durch IMT-Advanced (4G) ersetzt, das für Benutzer in einem Fahrzeug 100 mbs und für stationäre Benutzer 1 gbs bietet. Wenn der Benutzer über einen mit der nomadischen Einrichtung assoziierten Datenplan verfügt, ist es möglich, dass der Datenplan Breitband-Übertragung ermöglicht und das System eine viel größere Bandbreite verwenden könnte (wodurch der Datentransfer beschleunigt wird). Bei einer weiteren Ausführungsform wird die nomadische Einrichtung 53 durch eine (nicht gezeigte) zellulare Kommunikationseinrichtung ersetzt, die in das Fahrzeug 31 installiert ist. Bei einer weiteren Ausführungsform kann die ND 53 eine Einrichtung eines drahtlosen lokalen Netzwerks (LAN) sein, die zum Beispiel (und ohne Beschränkung) über ein 802.11g-Netzwerk (d.h. WiFi) oder ein WiMax-Netzwerk kommunizieren kann.
  • Bei einer Ausführungsform können ankommende Daten durch die nomadische Einrichtung über Data-over-Voice oder Datenplan geleitet werden, durch den Onboard-BLUETOOTH-Sender/Empfänger und in den internen Prozessor 3 des Fahrzeugs. Im Fall bestimmter temporärer Daten können die Daten zum Beispiel auf der HDD oder einem anderen Speichermedium 7 gespeichert werden, bis die Daten nicht mehr benötigt werden.
  • Zu zusätzlichen Quellen, die an das Fahrzeug angeschaltet werden können, gehören eine persönliche Navigationseinrichtung 54, die zum Beispiel eine USB-Verbindung 56 und/oder eine Antenne 58 aufweist, eine Fahrzeugnavigationseinrichtung 60 mit einem USB 62 oder einer anderen Verbindung, eine Onboard-GPS-Einrichtung 24 oder ein (nicht gezeigtes) Fernnavigationssystem, das Konnektivität mit dem Netzwerk 61 aufweist. USB ist eines einer Klasse von Serienvernetzungsprotokollen. IEEE 1394 (Firewire), serielle Protokolle der EIA (Electronics Industry Association), IEEE 1284 (Centronics Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-IF (USB Implementers Forum) bilden das Rückgrat der seriellen Standards von Einrichtung zu Einrichtung. Die meisten der Protokolle können entweder für elektrische oder optische Kommunikation implementiert werden.
  • Ferner könnte sich die CPU in Kommunikation mit vielfältigen anderen Zusatzeinrichtungen 65 befinden. Diese Einrichtungen können durch eine drahtlose 67 oder verdrahtete 69 Verbindung verbunden sein. Die Hilfseinrichtung 65 kann, aber ohne Beschränkung darauf, persönliche Medien-Player, drahtlose Gesundheitseinrichtungen, tragbare Computer und dergleichen umfassen. Außerdem oder als Alternative könnte die CPU zum Beispiel unter Verwendung eines Senders/Empfängers für WiFi 71 mit einem fahrzeuggestützten drahtlosen Router 73 verbunden werden. Dadurch könnte die CPU sich mit entfernten Netzwerken in der Reichweite des lokalen Routers 73 verbinden.
  • Zusätzlich dazu, dass beispielhafte Prozesse durch ein Fahrzeugdatenverarbeitungssystem das sich in einem Fahrzeug befindet, ausgeführt werden, können bei bestimmten Ausführungsformen die beispielhaften Prozesse durch ein Datenverarbeitungssystem in Kommunikation mit einem Fahrzeugdatenverarbeitungssystem ausgeführt werden. Ein solches System wäre eine drahtlose Einrichtung (zum Beispiel, aber ohne Beschränkung darauf, ein Mobiltelefon) oder ein entferntes Datenverarbeitungssystem (zum Beispiel, aber ohne Beschränkung darauf, ein Server), das durch eine drahtlose Einrichtung verbunden ist. Kollektiv können solche Systeme als ein fahrzeugassoziiertes Datenverarbeitungssystem (VACS) bezeichnet werden. Bei bestimmten Ausführungsformen können bestimmte Komponenten des VACS abhängig von der bestimmten Implementierung des Systems bestimmte Teile eines Prozesses ausführen. Z.B. und ohne Beschränkung ist es, wenn ein Prozess einen Schritt des Sendens oder Empfangens von Informationen mit einer gepaarten drahtlosen Einrichtung aufweist, dann wahrscheinlich, dass die drahtlose Einrichtung den Prozess nicht ausführt, da die drahtlose Einrichtung nicht Informationen mit sich selbst "senden und empfangen" würde. Für Durchschnittsfachleute ist verständlich, wann es nicht angemessen ist, ein bestimmtes VACS auf eine gegebene Lösung anzuwenden. Bei allen Lösungen wird in Betracht gezogen, dass mindestens das Fahrzeugdatenverarbeitungssystem (VCS), das sich in dem Fahrzeug selbst befindet, in der Lage ist, die beispielhaften Prozesse auszuführen.
  • 2 zeigt ein Anschauungsbeispiel für einen Herauffahrprozess der biometrischen Authentifizierung. In diesem Anschauungsbeispiel konzentriert sich der Prozess darauf, wann ein Benutzerauthentifizierungsprozess zu aktivieren ist, wie etwa, aber ohne Beschränkung darauf, ein biometrischer Prozess.
  • In diesem Anschauungsbeispiel detektiert der Prozess, dass das Fahrzeug in einen Parkzustand eingetreten ist 201. Dies könnte auch ein Stoppzustand, ein Offene-Tür-Zustand, ein Passagier-Aussteigezustand usw. sein. Im Wesentlichen ist sich der Prozess darüber bewusst, dass ein Benutzer wahrscheinlich aus einem Fahrzeug aussteigt oder aus diesem ausgestiegen ist.
  • Sobald dieser Zustand detektiert wurde, übergibt der Prozess den GPS-Ort des Fahrzeugs an eine drahtlose Einrichtung (oder erhält den GPS-Ort, wenn der Prozess selbst auf einer drahtlosen Einrichtung läuft).
  • Da der Fahrzeugort in Verbindung mit einer Bestimmung verwendet wird, dass der Benutzer wieder in die Nähe des Fahrzeugs eingetreten ist, wartet der Prozess zuerst, bis der Benutzer einen solchen Perimeter verlassen hat (und vielleicht für einen Zeitraum danach) 205. Sobald das „Verlassen“ detektiert wurde, wird der Nähedetektionsprozess 207 aktiviert. Wenn die GPS-Koordinaten der drahtlosen Einrichtung innerhalb eines bestimmten Radius der gespeicherten GPS-Koordinaten des Fahrzeugs liegt, kann ein „Aufweck“-Signal zu dem Fahrzeug gesendet werden, um die Authentifizierung aufzuwecken 209.
  • In Verbindung mit der Aufweckfunktion und/oder als Reaktion auf eine nachfolgende Anforderung von dem Fahrzeug können eine oder mehrere Formen von Fahreridentifikation übergeben werden 211. Der Benutzer kann dann auf der Basis dieser gesendeten Informationen authentifiziert werden und kann danach Hinweise 213 von dem Fahrzeug empfangen. Die Hinweise werden in diesem Beispiel zu einem bekannten authentifizierten Kunden gesendet.
  • 3 zeigt ein Anschauungsbeispiel für einen Sicherheitsprozess. Bei dieser beispielhaften Ausführungsform wird ein Fahrzeugprozess durch eine Anforderung (zum Beispiel, aber ohne Beschränkung darauf, eine Anforderung wie etwa die in Verbindung mit 2 gesendete) aufgeweckt 301. In diesem Beispiel bestimmt der Prozess zuerst, ob der Benutzer authentifiziert wurde 303. Wenn ein sich nähernder Benutzer durch den Ferndatenaustauschprozess (der zum Beispiel biometrische Daten umfassen könnte) authentifiziert wurde, können Sicherheitseinrichtungen aktiviert werden 311.
  • Sicherheitseinrichtungen wären, aber ohne Beschränkung darauf, Außenfahrzeugkameras, Sensoren und Nähedetektion. Fahrzeugkameras und – sensoren können verwendet werden, um andere Teilnehmer zu detektieren, die in der Nähe eines Fahrzeugs hocken können, sich von einem anderen Vektor dem Fahrzeug nähern oder sich dem Fahrzeug aggressiv nähern. Die Detektion von jemandem, der lauert oder sich aggressiv nähert 313, kann einen oder mehrere Hinweise triggern, um den Besitzer darauf hinzuweisen 317. Dieser Detektionsprozess kann fortgesetzt werden, bis sich das Fahrzeug bewegt 315 (wobei an diesem Punkt Lauernde den Besitzer vermutlich nicht abfangen konnten).
  • In einem nicht einschränkenden Beispiel wird eine 360-Grad- oder andere Bogenkamera bzw. ein Sensor verwendet, um den Perimeter des Fahrzeugs auf sich nähernde oder lauernde Personen zu prüfen. Die Detektion einer unerwarteten Person kann die Aktivierung von Lampen, das Triggern einer Hupe oder eines Alarms und/oder eine Benachrichtigung des sich dem Fahrzeug nähernden Fahrers verursachen. Es können auch Fahrzeugradar- oder andere Detektionsverfahren verwendet werden, um unerwünschte Personen in der Umgebung des Fahrzeugs zu detektieren.
  • Wenn der Benutzer nicht authentifiziert wird 303 oder nicht authentifiziert werden kann (zum Beispiel kann eine Spracherkennung oder Iriserkennung schwierig sein, wenn ein Benutzer müde, krank oder berauscht ist), kann eine sekundäre Autorisierung aktiviert werden 305. Die sekundäre Authentifizierung kann, aber ohne Beschränkung darauf, einen Passcode, sekundäre Biometrik, ein Passwort, eine Phrasen-/Antwortprüfung usw. umfassen.
  • Wenn die sekundäre Authentifizierung auch fehlschlägt, können geeignete Sicherheitsmaßnahmen getroffen werden 309. Diese können einfach nur eine Verweigerung des Eintritts des Benutzers sein oder könnten, aber ohne Beschränkung darauf, Folgendes umfassen: Hinweisen der Behörden, Ankündigen einer alternativen Besitzer-Telefonnummer, Versetzen des Fahrzeugs in eine begrenzte Fahrfähigkeit, Erfordern einer zusätzlichen fahrzeuginternen Authentifizierung usw.
  • Zum Beispiel könnte in einem Fall eine alternative Telefonnummer in dem Fahrzeug gespeichert sein. Unter Verwendung von drahtloser Kommunikation, die sogar durch die Einrichtung hergestellt werden kann, von der aus die fehlgeschlagene Authentifizierung gesendet wurde, könnte das Fahrzeug die alternative Nummer kontaktieren, um eine alternative Einrichtung des Besitzers (oder eine Polizei-Telefonnummer) darauf hinzuweisen, dass das Fahrzeug kompromittiert sein kann.
  • In einem anderen Fall kann eine begrenzte Fahrfähigkeit aktiviert werden. Zum Beispiel kann der Prozess eine Beschränkung bezüglich wo das Fahrzeug gefahren werden kann, aktivieren, die zum Beispiel nur das Fahren innerhalb eines bestimmten Radius, Fahren nur zu und von bestimmten Zielen (zum Beispiel innerhalb eines bestimmten geografischen Korridors) usw. gestattet.
  • In einem weiteren dritten Fall kann eine sekundäre fahrzeuginterne Authentifizierung erforderlich sein. Dazu könnte auch biometrische Identifikation gehören, oder eine Passworteingabe usw. Zusätzlich oder als Alternative könnte eine Fernauthentifizierung verwendet werden, wobei eine zweite mit dem Fahrzeug in Beziehung stehende Person gebeten wird, die Benutzung des Fahrzeugs durch den Teilnehmer, der versucht, sich zu authentifizieren und in das Fahrzeug einzusteigen, zu genehmigen.
  • 4 zeigt ein Anschauungsbeispiel für einen Authentifizierungs- und Sicherheitsprozess. In diesem Anschauungsbeispiel ist ein Insasse in ein Fahrzeug eingestiegen. Der Insasse kann unter Verwendung eines Schlüssels eingestiegen sein und der Insasse kann einen ersten Authentifizierungsprozess, wie zum Beispiel, aber ohne Beschränkung darauf, einen biometrischen Authentifizierungsprozess, bestanden haben oder nicht. Bei dem in 4 gezeigten beispielhaften Prozess detektiert der Prozess einen Insassen in dem Fahrzeug 401. Typischerweise, aber nicht notwendigerweise, ist der Insasse ein Fahrer. Bei einer Ausführungsform kann die Detektion eines Fahrers und mindestens eines Passagiers eine Authentifizierungsprüfung an dem Passagier verursachen, wenn die Prüfung an dem Fahrer fehlschlägt (zum Beispiel falls ein Freund jemanden nach Hause fährt, der zu viel getrunken hat).
  • Der Prozess versucht in diesem Beispiel, den Fahrer zu authentifizieren 403. Dies kann unter Verwendung von biometrischen Sensoren geschehen, wie zum Beispiel, aber ohne Beschränkung darauf, Gesichtserkennung, Fingerabdrucklesen, Irisscannen usw. Oder es kann ein einfacheres System verwendet werden, wie etwa Passworteingabe. Wenn die Authentifizierung erfolgreich ist 405, bestimmt der Prozess, ob die Außenauthentifizierung auch erfolgreich war 407. Wenn beide Authentifizierungen erfolgreich waren, wird angenommen, dass der Fahrer ordnungsgemäß ist, und die volle Fahrzeugfunktionalität wird bereitgestellt.
  • Wenn die Innenauthentifizierung erfolgreich war und die Außenauthentifizierung nicht erfolgreich war (aber zum Beispiel der Benutzer trotzdem einen Schlüssel benutzt hat, um in das Fahrzeug einzusteigen), könnte eine mögliche Übersteuerungsoption bereitgestellt werden 413. Dies könnte einem temporären oder permanenten Passcode entsprechen oder könnte wie oben besprochen eine Zweitpersonen-Authentifizierungsmaßnahme oder eine andere geeignete Übersteuerung umfassen. Wenn die Übersteuerung korrekt verarbeitet wird, wird wieder voller Zugang zu Fahrzeugsystemen bereitgestellt.
  • Wenn die Innenauthentifizierung erfolglos war aber die Außenauthentifizierung erfolgreich war 411, kann wieder eine Übersteuerungsoption aktiviert werden.
  • Wenn zum Beispiel eine Person einem müden oder berauschten Fahrzeugbesitzer nach Hause hilft, kann der Besitzer in der Lage sein, die Außenauthentifizierung zu verarbeiten. Da der Besitzer dann aber nicht in dem Fahrersitz sitzt, kann ein innerer Prozess, wie etwa ein fahrerbiometrischer Prozess, fehlschlagen. In einem solchen Fall kann die Übersteuerung ein Mittel sein, es dem Nichtbesitzer zu erlauben, das Fahrzeug zu bedienen.
  • Wenn sowohl die Innen- als auch die Außenauthentifizierung fehlschlagen, kann immer noch eine Übersteuerungsoption 415 existieren. Wenn zum Beispiel das Fahrzeug an jemanden vermietet wurde, könnte dem Mieter ein temporäres Benutzungspasswort oder ein permanentes Passwort gegeben werden, um es ihm zu erlauben, das Fahrzeug zu benutzen. In einem Beispiel könnte das temporäre Passwort nach einem bestimmten kurzen Zeitraum (einigen Stunden, einigen Tagen, einigen Wochen usw.) ablaufen. Falls jegliche Übersteuerungszustände korrekt navigiert werden, kann voller Fahrzeugzugang bereitgestellt werden.
  • Falls die biometrische oder anderweitige Innen-/Außenauthentifizierung fehlschlägt und die Übersteuerung des Authentifizierungsprozesses erfolglos ist, kann das System die Sicherheitsmaßnahme aktivieren 417. Dazu kann, aber ohne Beschränkung darauf, Folgendes gehören: Verweigerung des Starts des Fahrzeugs, Benachrichtigen der Polizei, Starten des Fahrzeugs in einem Modus begrenzter Reichweite oder begrenzter Ziele, Benachrichtigen eines Besitzers, Triggern eines Alarms usw.
  • Obwohl oben beispielhafte Ausführungsformen beschrieben wurden, ist nicht beabsichtigt, dass diese Ausführungsformen alle Formen der Erfindung beschreiben. Stattdessen sind die in der Beschreibung verwendeten Wörter nicht Wörter der Beschränkung, sondern der Beschreibung, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne von dem Gedanken und Schutzumfang der Erfindung abzuweichen. Zusätzlich können die Merkmale verschiedener Implementierungsausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
  • Bezugszeichenliste
  • Fig. 1
  • 61
    Netzwerk
    11
    Verst.
    51
    Eingangsselektor
    58
    Persönliche Navigationseinrichtung
    60
    Fahrzeugnavigationseinrichtung
    67
    Hilfseinrichtung
    52
    BT-Paar
    Fig. 2
    201
    Parkzustand detektieren
    203
    GPS an Einrichtung übergeben
    205
    auf Ausstieg warten
    207
    Innerhalb Radius?
    N
    = Nein
    209
    Fahrzeug aufwecken
    211
    ID senden
    213
    Hinweise empfangen
    Fig. 3
    301
    Aufwecken
    303
    Authentifiziert?
    N
    = Nein
    305
    Sekundäre Auth. durchführen
    311
    Sicherheitseinrichtungen aktivieren
    307
    Authentifiziert?
    315
    Fahrzeug bewegt sich?
    Exit
    = Ende
    313
    Besorgnis?
    309
    Entsprechende Maßnahmen treffen
    317
    Besitzer hinweisen
    Fig. 4
    N
    = Nein
    401
    Insassen in Fahrzeug detektieren
    403
    Authentifizierung durchführen
    415
    Übersteuerung?
    411
    Außenauth.?
    405
    Erfolg?
    417
    Sicherheitsmaßnahme aktivieren
    413
    Übersteuerung?
    407
    Außenauth.?
    409
    Vollen Zugang erlauben
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802 PAN [0020]
    • IEEE 802 LAN [0020]
    • IEEE 802 PAN [0020]
    • IEEE 1394 [0024]
    • IEEE 1284 [0024]

Claims (7)

  1. Computerimplementiertes Verfahren, umfassend: Protokollieren eines GPS-Orts in einer drahtlosen Einrichtung als Reaktion darauf, dass ein Fahrzeug in einen geparkten Zustand eintritt; nachdem sich die drahtlose Einrichtung eine vorbestimmte Distanz von dem protokollierten GPS-Ort bewegt hat, Vergleichen von Einrichtungs-GPS-Koordinaten mit den protokollierten GPS-Koordinaten, um zu bestimmen, ob sich die Einrichtung in Fahrzeugnähe befindet; und Senden eines Signals zu dem Fahrzeug, um einen Benutzerauthentifizierungsprozess zu aktivieren, wenn sich die Einrichtung in Fahrzeugnähe befindet.
  2. Verfahren nach Anspruch 1, wobei das Protokollieren ferner das Bestimmen eines GPS-Orts der Einrichtung zum Zeitpunkt der Protokollierung und die Verwendung dieses GPS-Orts als einen protokollierten Fahrzeugort umfasst.
  3. Verfahren nach Anspruch 1, wobei das Protokollieren ferner das Empfangen von GPS-Koordinaten von einem Fahrzeug-GPS-Modul und das Verwenden der empfangenen Koordinaten als einen protokollierten Fahrzeugort umfasst.
  4. Verfahren nach Anspruch 1, wobei der vorbestimmte Radius vom Hersteller gesetzt wird.
  5. Verfahren nach Anspruch 1, wobei der vorbestimmte Radius von einem Fahrzeugbesitzer gesetzt wird.
  6. Verfahren nach Anspruch 1, wobei der Benutzerauthentifizierungsprozess einen biometrischen Authentifizierungsprozess umfasst.
  7. Verfahren nach Anspruch 1, wobei der Benutzerauthentifizierungsprozess einen Passcode-Eingabeprozess umfasst.
DE102012217728A 2011-10-21 2012-09-28 Verfahren und vorrichtungen für benutzerauthentifizierung und sicherheit Withdrawn DE102012217728A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/278,270 US20130099940A1 (en) 2011-10-21 2011-10-21 Method and Apparatus for User Authentication and Security
US13/278,270 2011-10-21

Publications (1)

Publication Number Publication Date
DE102012217728A1 true DE102012217728A1 (de) 2013-04-25

Family

ID=48051479

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012217728A Withdrawn DE102012217728A1 (de) 2011-10-21 2012-09-28 Verfahren und vorrichtungen für benutzerauthentifizierung und sicherheit

Country Status (3)

Country Link
US (3) US20130099940A1 (de)
CN (1) CN103065378A (de)
DE (1) DE102012217728A1 (de)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US20130152003A1 (en) 2011-11-16 2013-06-13 Flextronics Ap, Llc Configurable dash display
US9008906B2 (en) 2011-11-16 2015-04-14 Flextronics Ap, Llc Occupant sharing of displayed content in vehicles
US9081653B2 (en) 2011-11-16 2015-07-14 Flextronics Ap, Llc Duplicated processing in vehicles
US8949823B2 (en) 2011-11-16 2015-02-03 Flextronics Ap, Llc On board vehicle installation supervisor
US9088572B2 (en) 2011-11-16 2015-07-21 Flextronics Ap, Llc On board vehicle media controller
US9055022B2 (en) 2011-11-16 2015-06-09 Flextronics Ap, Llc On board vehicle networking module
US9116786B2 (en) 2011-11-16 2015-08-25 Flextronics Ap, Llc On board vehicle networking module
US9043073B2 (en) 2011-11-16 2015-05-26 Flextronics Ap, Llc On board vehicle diagnostic module
US9173100B2 (en) 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
EP2797797A4 (de) * 2011-12-29 2017-01-04 Intel Corporation Systeme, verfahren und vorrichtung zur ermittlung der identität eines fahrzeuginsassen
US9098367B2 (en) 2012-03-14 2015-08-04 Flextronics Ap, Llc Self-configuring vehicle console application store
US8996200B2 (en) * 2012-04-27 2015-03-31 GM Global Technology Operations LLC In-vehicle functions using short-range communications
DE102012106522A1 (de) 2012-07-18 2014-01-23 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
CN103253234A (zh) * 2013-05-23 2013-08-21 无锡伊佩克科技有限公司 一种车辆防盗定位***
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
DE102013114394A1 (de) * 2013-12-18 2015-06-18 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
KR101573607B1 (ko) * 2014-04-04 2015-12-02 현대자동차주식회사 맞춤형 텔레매틱스 서비스 제공 시스템
US9440658B2 (en) * 2014-05-05 2016-09-13 GM Global Technology Operations LLC System and method for controlling an automobile using eye gaze data
CN104536322B (zh) * 2014-12-30 2019-06-25 联想(北京)有限公司 一种控制方法及装置
WO2016187243A1 (en) 2015-05-19 2016-11-24 Voyomotive, Llc Independent vahicle security method and apparatus
US10802575B2 (en) * 2015-06-11 2020-10-13 Karma Automotive Llc Smart external display for vehicles
US10147257B2 (en) * 2015-10-23 2018-12-04 Faraday&Future Inc. Systems and methods for user based vehicle access control
US9771018B2 (en) 2015-12-03 2017-09-26 Opus Inspection, Inc. System and method for identification of transport vehicles and drivers
US9972153B2 (en) * 2015-12-15 2018-05-15 General Motors Llc Authenticating a vehicle user
US10927590B2 (en) 2016-04-07 2021-02-23 Ford Global Technologies, Llc Enhanced service
JP6695774B2 (ja) * 2016-10-14 2020-05-20 株式会社東海理化電機製作所 生体認証併用電子キーシステム
US9988016B1 (en) * 2016-12-07 2018-06-05 Ford Global Technologies, Llc Authentication of mobile devices for vehicle communication
GB2558589A (en) * 2017-01-09 2018-07-18 Jaguar Land Rover Ltd Vehicle entry system
CN107578502A (zh) * 2017-08-24 2018-01-12 上海与德科技有限公司 一种小区访客管理方法及装置
US10600270B2 (en) * 2017-08-28 2020-03-24 Ford Global Technologies, Llc Biometric authentication for a vehicle without prior registration
KR102444390B1 (ko) * 2017-10-23 2022-09-19 현대자동차주식회사 차량, 차량 보안 시스템 및 차량 보안 방법
CN108389290B (zh) * 2018-02-22 2021-02-02 深圳宝葫芦建筑科技有限公司 一种基于物联网的智能家居控制方法
JP7125323B2 (ja) * 2018-10-19 2022-08-24 住友電装株式会社 車載制御装置、車載制御方法及びコンピュータプログラム
US10778937B1 (en) * 2019-10-23 2020-09-15 Pony Al Inc. System and method for video recording
US11611881B2 (en) * 2019-11-27 2023-03-21 Board Of Trustees Of Michigan State University Integrated systems and methods for passive authentication
US11180113B1 (en) 2020-05-21 2021-11-23 Micron Technology, Inc. Security notification based on biometric identifier
CN112896041B (zh) * 2021-02-19 2022-01-28 三一专用汽车有限责任公司 盲区预警方法、装置及车辆

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2820816B2 (ja) * 1991-07-10 1998-11-05 アルパイン株式会社 カーセキュリティシステム
US5493269A (en) * 1991-09-20 1996-02-20 C.A.R.E., Inc. Vehicular safety sensor and warning system
US7418346B2 (en) * 1997-10-22 2008-08-26 Intelligent Technologies International, Inc. Collision avoidance methods and systems
US6720920B2 (en) * 1997-10-22 2004-04-13 Intelligent Technologies International Inc. Method and arrangement for communicating between vehicles
US6271745B1 (en) * 1997-01-03 2001-08-07 Honda Giken Kogyo Kabushiki Kaisha Keyless user identification and authorization system for a motor vehicle
DE19756428A1 (de) * 1997-12-18 1999-06-24 Bayerische Motoren Werke Ag Fahrzeugabsicherungsverfahren
US6198996B1 (en) * 1999-01-28 2001-03-06 International Business Machines Corporation Method and apparatus for setting automotive performance tuned preferences set differently by a driver
JP3809934B2 (ja) * 1999-08-09 2006-08-16 本田技研工業株式会社 車両の遠隔制御システム
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
US20060114099A1 (en) * 2003-03-21 2006-06-01 Deng Sheng B Door lock and operation mechanism
JP2005238884A (ja) * 2004-02-24 2005-09-08 Matsushita Electric Ind Co Ltd 車両盗難防止装置
JP3724493B2 (ja) * 2004-03-15 2005-12-07 オムロン株式会社 侵入者検知装置、侵入者威嚇装置、および車両用侵入者威嚇装置
US7304564B2 (en) * 2005-04-25 2007-12-04 Ching-Lun Yang Automotive detecting system and a method thereof
JP2007204014A (ja) * 2006-02-06 2007-08-16 Denso Corp 保安システム
JP4317861B2 (ja) * 2006-08-31 2009-08-19 株式会社東海理化電機製作所 ハイブリッド車の走行モード設定装置
US8103448B2 (en) * 2006-10-25 2012-01-24 Denso Corporation Information storage apparatus for storing new road, program for the same, and system for the same
JP2008213514A (ja) * 2007-02-28 2008-09-18 Denso Corp 電子キーシステム、及び携帯機
US8731155B2 (en) * 2007-12-31 2014-05-20 General Motors Llc Method for remotely controlling vehicle features
DE102008037717B4 (de) * 2008-06-04 2019-05-23 Huf Hülsbeck & Fürst Gmbh & Co. Kg Mobiler Identifikationsgeber eines Sicherheitssystems
JP5296470B2 (ja) * 2008-09-24 2013-09-25 株式会社東海理化電機製作所 車内補助キーのキー保持装置
US20100117868A1 (en) * 2008-11-12 2010-05-13 Ford Global Technologies, Llc System and method for storing location information about a vehicle on a wireless device
US8467725B2 (en) * 2009-01-13 2013-06-18 GM Global Technology Operations LLC Initiating wireless communication between a vehicle and an access point
US8131429B2 (en) * 2009-02-02 2012-03-06 Morgan Plaster Driver observation and security system and method therefor
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
KR101604468B1 (ko) * 2010-08-24 2016-03-18 네이버 주식회사 차량 유지를 위한 인터넷 텔레매틱스 서비스 제공 시스템 및 방법

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
IEEE 1284
IEEE 1394
IEEE 802 LAN
IEEE 802 PAN

Also Published As

Publication number Publication date
US20130099940A1 (en) 2013-04-25
US20140039721A1 (en) 2014-02-06
US20140028472A1 (en) 2014-01-30
CN103065378A (zh) 2013-04-24

Similar Documents

Publication Publication Date Title
DE102012217728A1 (de) Verfahren und vorrichtungen für benutzerauthentifizierung und sicherheit
DE102011004959B4 (de) Verfahren und System zum Ermöglichen eines autorisierten Fahrzeugwegfahrens
DE102016216053B4 (de) System zur automatischen Steuerung der Zugangs- und/oder Motorstartberechtigung eines Nutzers bei einem Fahrzeug
US10147257B2 (en) Systems and methods for user based vehicle access control
DE102015201447A1 (de) Verfahren und Vorrichtung für Biometrische Fahrzeugaktivierung
DE102013106321A1 (de) Verfahren und Einrichtung zum Detektieren eines zurückgelassenen Telefons
DE102011004953A1 (de) Verfahren und System zum Autorisieren eines Fahrzeugwegfahrens
DE102017103816A1 (de) Verfahren und Gerät zur Authentifizierung von Fahrzeugzugangsvorrichtungen
JP6451622B2 (ja) 車載装置及び認証システム
DE102016100986A1 (de) Verfahren und System zur Authentifizierung eines mit einem passiven schlüssellosen System ausgestattenten Fahrzeugs
US20190061687A1 (en) Auto security and auto safety system
CN110392082B (zh) 车辆控制方法和***
DE102013204932A1 (de) Verfahren und vorrichtung zur identifikationsverifikation und kaufvalidierung
US20190061691A1 (en) Method for authorizing a driver to activate at least one system of a vehicle, based on a biometric authentication process
JP2006161545A (ja) スマートエントリシステム用車載装置
DE102019106885A1 (de) Verfahren und Einrichtung zur selektiven Fahrmodusaktivierung
DE102012213968A1 (de) Verfahren und Vorrichtung zur Verhinderung des Diebstahls von Fahrzeughardware
DE102019107057A1 (de) Verfahren und vorrichtung für eine umgebungsabhängige selektive fahrmodusaktivierung
CN112819997A (zh) 创建车辆钥匙的方法、装置和计算机可读存储介质
WO2019072901A1 (en) SECURITY SYSTEM AND METHOD
DE102014220739A1 (de) Verfahren zum sicheren autorisieren von fahrzeugeigentümern für eine fahrzeugbordtelematikfunktion, die in einem autobordbildschirm fehlt
CN112116740A (zh) 一种车辆解锁方法、装置、设备及车辆
DE102018109670A1 (de) Verfahren und Vorrichtung zur dynamischen Fahrzeugschlüsselerzeugung und -handhabung
CN106240521A (zh) 用于远程车辆键盘启用和禁用的方法及设备
CN110077361B (zh) 一种车辆控制方法及装置

Legal Events

Date Code Title Description
R005 Application deemed withdrawn due to failure to request examination