KR102443186B1 - 생체 인식 정보에 기반된 차량들에 대한 유저 액세스를 가능하게 하기 위한 시스템 및 방법 - Google Patents

생체 인식 정보에 기반된 차량들에 대한 유저 액세스를 가능하게 하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR102443186B1
KR102443186B1 KR1020177000609A KR20177000609A KR102443186B1 KR 102443186 B1 KR102443186 B1 KR 102443186B1 KR 1020177000609 A KR1020177000609 A KR 1020177000609A KR 20177000609 A KR20177000609 A KR 20177000609A KR 102443186 B1 KR102443186 B1 KR 102443186B1
Authority
KR
South Korea
Prior art keywords
user
vehicle
access
system server
information
Prior art date
Application number
KR1020177000609A
Other languages
English (en)
Other versions
KR20170028357A (ko
Inventor
헥터 호요스
제이슨 브라버만
게오프레이 자아오
조나단 프란시스 마터
스코트 스트레이트
Original Assignee
베라디움 아이피 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베라디움 아이피 리미티드 filed Critical 베라디움 아이피 리미티드
Publication of KR20170028357A publication Critical patent/KR20170028357A/ko
Application granted granted Critical
Publication of KR102443186B1 publication Critical patent/KR102443186B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/08Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/106Internet
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/08Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
    • B60W2040/0872Driver physiology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Biomedical Technology (AREA)
  • Transportation (AREA)
  • Mathematical Physics (AREA)
  • Automation & Control Theory (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)
  • Collating Specific Patterns (AREA)
  • Traffic Control Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

유저에게 액세스-제어된 환경 액세스를 인가하기 위한 시스템들 및 방법들이 제공된다. 시스템은 유저들에 의해 액세스된 온-보드 차량 컴퓨팅 디바이스들 및 모바일 디바이스들 (예를 들어, 스마트폰들)과 통신하는 시스템 서버 플랫폼을 포함한다. 실시예들은 일련의 동작들을 인에이블시켜서 차량을 액세스하는 유저가 유저의 스마트폰 또는 온-보드 차량 컴퓨터를 이용하여 생체 인식으로 인증할 것을 프롬프트한다. 추가하여, 시스템은 추가로 유저를 인가할 수 있고 차량에 대한 액세스 뿐만 아니라 차량 사용에 관련한 다른 인가된 동작들 전자적으로 가능하게 할 수 있다. 추가하여 차량 액세스 시스템은 유저에게 액세스 가능한 다양한 컴퓨팅 디바이스들 및 컴퓨터기반 서비스들과 통합된다. 시스템들 및 방법들은 또한 차량 사용 동안에 탑승자들의 보안, 편의 및 안전성을 증강시키기 위해서 광 센서들 및 유사한 것을 이용하여 차량 탑승자들 및 환경 상태들의 능동 모니터링을 가능하게 한다.

Description

생체 인식 정보에 기반된 차량들에 대한 유저 액세스를 가능하게 하기 위한 시스템 및 방법{SYSTEM AND METHOD FOR FACILITATING USER ACCESS TO VEHICLES BASED ON BIOMETRIC INFORMATION}
본 발명은 차량들에 대한 유저 액세스를 가능하게 하기 위한 시스템들 및 방법들에 관한 것으로, 보다 상세하게는, 유저 생체 인식 정보에 기초한 차량들에 대한 유저 액세스를 가능하게 하기 위한 시스템들 및 방법들에 관한 것이다.
현존하는 차량들은, 심지어 모든 옵션을 갖는 가장 값비싼 종류의 차량들도, 누가 그것의 소유자인지를 알 수 없다. 자동차는, 가장 기본적인 면에서, 누군가 자동차를 운전하고 있고 그리고 누군가 앞 좌석에 앉아 있다는 것을 단지 "알고 (know)" 있을 뿐이다. 자동차들은 특정 키-포브(key-fob)가 자동차를 액세스하기 위해 사용되고 있다는 것을 또한 알 수 있다. 일반적으로 말해서, 자동차들은 그것 자체를 운영하기에 매우 스마트하지만, 그러나 누가 자동차 안에 있는지에 대해서는 알아채지 못한다. 현재 기술 발달은 외부의 세계에 관한 어떤 인지를 가지는 자율 주행 자동차들에 집중된다. 그러나 어떤 자동차들도 드라이버의 또는 승객들을 인지하거나 또는 자동차의 탑승자들의 식별에 기초하여 통지된 액션 및 탑승자들의 능동 모니터링을 취하도록 구성되어 있지 않다.
따라서, 차량들이 소유자 또는 유저를 인지하는 것에 대한 요구가 있다. 따라서, 통상의 모바일-디바이스 기술을 이용하여 얼굴 및 이름으로 유저를 식별할 수 있는 차량 기반 시스템들(vehicle based system)에 대한 요구가 있다. 식별된 유저와 관련된 서비스들 및 다른 유저 디바이스들 및 네트워크화된 시스템들과 현존하는 차량 기반 시스템들을 안전하게 통합하는 것에 대한 요구가 또한 있다. 게다가 기계 학습을 통하여, 유저 습관들 및 선호사항(preference)들을 식별할 수 있는 그런 차량 기반 시스템에 대한 요구가 있다. 더구나, 그런 차량의 사용 동안에 차량 및 유저들의 사용을 모니터링할 수 있는 차량 기반 시스템에 대한 요구가 있다. 추가로 추가의 안전성, 보안, 및 일상 생활에서 유저를 보조하는 유저 편의 관련된 보조 및 서비스들을 제공하기 위해 앞서 있었던 것(foregoing)을 사용하는 차량 기반 시스템에 대한 요구가 있다.
본 발명은 이런 저런 고려사항들을 다룬다.
본 출원의 하나 이상의 실시예들에 따라, 유저에게 차량 액세스를 인가하기 위한 방법이 본 출원에 개시된다. 상기 방법은 상기 컴퓨팅 디바이스에 의해, 컴퓨터 판독가능한 저장 매체를 액세스하는 단계로서, 상기 컴퓨터 판독가능한 저장 매체는: 각각이 개별 유저 및 개별 모바일 디바이스와 관련된 복수개의 유저 프로파일, 각각이 개별 온-보드 컴퓨터를 갖는 개별 차량과 관련된 복수개의 차량 프로파일들, 및 개별 차량 프로파일들에 관하여 개별 유저 프로파일들과 관련된 허가들을 포함한다. 상기 허가들은 상기 개별 유저들에 의한 상기 개별 차량들에 대한 액세스를 통제한다. 상기 방법은 또한 상기 컴퓨팅 디바이스에 의해 네트워크를 통하여 모바일 디바이스로부터, 유저와 관련된 식별 정보, 상기 차량을 식별하는 액세스 정보를 포함하는 인증 요청을 수신하는 단계를 포함한다. 상기 방법은 또한 상기 차량에 대한 상기 유저 액세스를 인가하는 단계를 포함한다. 상기 인증 단계는 상기 유저 프로파일 및 상기 차량 프로파일과 관련된 하나 이상의 허가들을 식별하는 것, 및 상기 하나 이상의 허가들에 기초하여, 상기 유저가 상기 차량 액세스가 인가된 것을 검증하는 단계를 포함한다. 상기 방법은 또한 상기 컴퓨팅 디바이스에 의해 상기 인가된 액세스에 관한 액세스 레코드를 상기 저장 매체에 생성하는 단계 및 상기 차량과 관련된 원격 컴퓨팅 디바이스로 통신 네트워크를 통하여 상기 차량에 대한 상기 유저 액세스를 가능하게 하는 인증 통지를 송신하는 단계를 포함한다.
본 발명의 다른 측면에 따라, 유저에게 차량 액세스를 인가하기 위한 방법이 제공된다. 상기 방법은 상기 컴퓨팅 디바이스에 의해, 컴퓨터 판독가능한 저장 매체를 액세스하는 단계로서, 상기 컴퓨터 판독가능한 저장 매체는: 각각이 개별 유저 및 개별 모바일 디바이스와 관련된 복수개의 유저 프로파일, 각각이 개별 온-보드 컴퓨터를 갖는 개별 차량과 관련된 복수개의 차량 프로파일들, 및 개별 차량 프로파일들에 관하여 개별 유저 프로파일들과 관련된 허가들을 포함한다. 상기 허가들은 상기 개별 유저들에 의한 상기 개별 차량들에 대한 액세스를 통제한다. 상기 방법은 또한 상기 컴퓨팅 디바이스에 의해 네트워크를 통하여 모바일 디바이스로부터 유저 및 모바일 디바이스와 관련된 식별 정보, 생체 인식 인증 상태 및 상기 차량을 식별하는 액세스 정보를 포함하는 인증 요청을 수신하는 단계를 포함한다. 상기 방법은 또한 상기 차량에 대한 상기 유저 액세스를 인가하는 단계를 포함한다. 상기 인가하는 단계는 상기 수신된 식별 정보가 상기 저장 매체에 저장된 상기 복수개의 유저 프로파일들 중 임의 유저 프로파일에 대응하는지를 결정하는 단계를 포함한다. 상기 인가하는 단계는 또한 상기 식별된 차량이 상기 저장 매체에 저장된 상기 복수개의 차량 프로파일들 중 임의 차량 프로파일에 대응하는지를 결정하는 단계를 포함한다. 상기 인가하는 단계는 또한 상기 수신된 생체 인식 인증 상태에 기초하여, 상기 유저가 상기 모바일 디바이스에 의해 생체 인식으로 인증되었는지를 결정하는 단계를 포함한다. 상기 인증 단계는 또한 상기 유저 프로파일 및 상기 차량 프로파일과 관련된 상기 허가들 중에서 하나 이상의 허가들을 식별하는 단계, 및 상기 컴퓨팅 디바이스에 의해 상기 하나 이상의 허가들에 기초하여, 상기 유저가 상기 차량 액세스가 인가된 것을 검증하는 단계를 포함한다. 상기 방법은 상기 컴퓨팅 디바이스에 의해 상기 인가된 액세스에 관한 액세스 레코드를 상기 저장 매체에 생성하는 단계 및 상기 차량과 관련된 원격 컴퓨팅 디바이스로 통신 네트워크를 통하여 상기 차량에 대한 상기 유저 액세스를 가능하게 하는 인증 통지를 송신하는 단계, 상기 컴퓨팅 디바이스에 의해 네트워크를 통하여 모바일 디바이스로부터 유저 및 모바일 디바이스와 관련된 식별 정보, 생체 인식 인증 상태 및 상기 차량을 식별하는 액세스 정보를 포함하는 인증 요청을 수신하는 단계를 포함한다.
본 발명의 다른 특징들 및 장점들은 첨부한 도면들을 참조하여 본 발명의 이하의 설명으로부터 명확해질 것이다.
도 1은 본 출원에 개시된 적어도 하나의 실시예에 따른 차량에 대한 액세스를 인가하기 위한 시스템의 하이 레벨 다이어그램이다;
도 2a는 본 출원에 개시된 적어도 하나의 실시예에 따른 컴퓨팅 디바이스의 블럭 다이어그램이다;
도 2b는 본 출원에 개시된 적어도 하나의 실시예에 따른 컴퓨터 소프트웨어 모듈들의 블럭 다이어그램이다;
도 2c는 본 출원에 개시된 적어도 하나의 실시예에 따른 컴퓨팅 디바이스의 블럭 다이어그램이다;
도 3은 본 출원에 개시된 적어도 하나의 실시예에 따른 온-보드(on-board) 차량 컴퓨터를 이용하여 유저를 등록하기 위한 루틴을 보여주는 흐름도이다;
도 4는 본 출원에 개시된 적어도 하나의 실시예에 따른 유저의 생체 인식 특징들에 기초하여 유저에게 차량 액세스를 인가하기 위한 루틴을 보여주는 흐름도이다;
도 5a는 본 출원에 개시된 적어도 하나의 실시예에 따른 온-보드 차량 컴퓨팅 디바이스의 예시적인 배열을 보여주는 예시이다;
도 5b는 본 출원에 개시된 적어도 하나의 실시예에 따른 온-보드 컴퓨팅 디바이스의 예시적인 배열을 보여주는 예시이다;
도 5c는 본 출원에 개시된 적어도 하나의 실시예에 따른 온-보드 컴퓨팅 디바이스를 포함하는 예시적인 차량을 보여주는 예시이다; 및
도 6a는 본 출원에 개시된 적어도 하나의 실시예에 따른 예시적인 유저 인터페이스의 스크린샷이다.
개요 및 소개의 목적을 위해 그리고 단지 예시의 방식으로, 액세스-제어된 환경 (ACE : access-controlled environment), 특별히, 유저의 생체 인식 인증 기반 자동차와 같은 차량에 대한 유저의 액세스를 인가하기 위한 시스템 및 방법에 관한 본 발명의 실시예들이 이하에 설명된다.
본 출원에 개시된 시스템들 및 방법들은 무엇보다도, 유저의 생체 인식 정보에 기반된 유저 인증(authentication)에 기초하여 차량에 대한 유저의 물리적 액세스를 가능하게 한다. 유사하게, 개시된 실시예들은 차량의 운용 및 차량에 관련한 다양한 컴퓨터기반의 특징들 및 기능에 대한 인가된 유저 액세스를 제공한다. 본 출원에서 추가로 설명되는, 용어 “액세스(access)”는 하나 이상의 차량에 대한 유저의 물리적 액세스 (예를 들어, 차량 내부의 진입), 차량의 사용 (예를 들어, 차량 운전), 직접 또는 간접적으로 유저 컴퓨팅 디바이스를 이용하여 차량 특징들 및 기능들과의 상호작용(interacting)(예를 들어, 차량 운용에 관련한 다양한 특징들 및 설정들 조정, 다른 것들 및 유사한 것에 의한 차량 사용 조절)을 아우른다. 유저 액세스는 또한 예를 들어, 온-보드 컴퓨터를 이용하여 차량 내에 통합된 컴퓨팅 디바이스에 의해 제공되는 특징들, 기능들 및 서비스들을 이용하여 차량을 사용하면서 전자 거래들을 수행하기 위해 통신 네트워크를 통하여, 다른 액세스 제어 환경들 예컨대 가입 기반 서비스들 (예를 들어, 계정들, 네비게이션, 지불 계정들)를 액세스하는 것을 포함한다.
본 출원에 개시된 시스템들 및 방법들은 소유자를 인지(aware)하도록 자동차를 구성하는 인프라스트럭처(infrastructure)를 제공한다. 보다 구체적으로, 온-보드 컴퓨터는 차량을 액세스 하기 전에 및 차량을 사용하면서 이름 및 얼굴에 의해 소유자를 식별할 수 있다. 추가하여, 차량에 배치된 광 센서들 및 다른 센서들을 이용하여, 시스템은 생체 인식들에 기초하여 유저를 능동적으로 모니터링, 사용 동안에 차량 및 둘러싸는 환경을 모니터링 하도록 더 구성된다. 따라서, 온-보드 컴퓨터는 기계 학습을 통하여, 유저 개성들, 습관들 및 선호사항들을 학습할 수 있다. 시스템은 또한, 생체 인식 유저 정보를 이용하여, 비정상적인 유저 행위, 긴급 상황들 및 유사한 것을 감지할 수 있다. 응답으로, 시스템은 따라서 조정 차량 운용을 조정할 수 있거나 또는 적절한 수신자들에 통지들 및 경고들을 제공한다. 기계 학습은 다른 유저 디바이스들 및 네트워크화된 시스템들 및 유저와 관련된 서비스들과 온-보드 컴퓨터의 통합에 의해 더 증강되고 그리고 영향을 받을 수 있다. 따라서, 생체 인식들 기반 유저 식별 및 모니터링, 환경 모니터링 및 기계 학습을 통하여, 시스템은 안전성, 보안 및 일상 생활에서 유저를 보조하기 위한 편의 관련 보조 및 서비스들을 제공할 수 있다.
도 1 에 도시된 바와 같이, 유저에게 차량 액세스를 인가하기 위한 시스템(100)은 유저의 생체 인식 인증 및 개별 차량들 및/또는 개별 유저들과 관련된 규칙들 및 허가들에 기초하여 유저에 의해 요청된 액세스 인가를 가능하게 하기 위해 예를 들어 및 제한없이, 고정된 컴퓨터들, 온-보드 차량 컴퓨팅 디바이스들 (“온-보드 컴퓨터” (101b)), 및 모바일 디바이스들 (101a) 예컨대 랩탑들, 태블릿들 및 스마트폰들을 포함하는 유저-대면(user-facing) 컴퓨팅 디바이스들 (“유저 디바이스들”) 및 네트워크화된 서버들과 통신하는 네트워크화된 원격 시스템 서버 플랫폼 (100)을 포함할 수 있다.
인증은 유저의 생체 인식 정보 캡쳐(capturing), 고유 특징들 추출 및 식별자(identifier)로서 특징들 인코딩을 포함한다. 인증은 다양한 유저-대면 디바이스들에 의해, 단독으로 또는 시스템 서버와 합동으로 수행될 수 있다. 일부 구현예들에서, 유저는 유저의 미리 등록된 스마트폰 디바이스에 의해 생체 인식으로 인증될 수 있다. 추가하여 또는 대안적으로, 유저는 온-보드 컴퓨터에 의해 인증될 수 있다. 온-보드 컴퓨터에 의한 인증 동안에, 예를 들어, 생체 인식 정보는 차량 내에 위치되거나 또는 차량 둘레에 있고 온-보드 컴퓨터에 동작가능하게 연결된 하나 이상의 센서들을 이용하여 캡쳐될 수 있다. 캡쳐된 생체 인식들을 이용하여, 온-보드 컴퓨팅 디바이스는 유저의 생체 인식 인증을 수행할 수 있다. 생체 인식 인증에 추가하여, 온-보드 컴퓨터는 원격 시스템 서버들과 함께, 유저에게 차량 액세스를 인가할 수 있다.
만약 유저가 성공적으로 인증되고 차량 액세스에 대하여 허가된다면, 유저에게 차량 액세스를 인가하기 위한 시스템 (100)은 유저의 물리적 액세스를 가능하게 할 수 있다. 예를 들어, 원격 시스템 서버 (105)는 온-보드 컴퓨터 (101b)로 인증 통지를 송신할 수 있다. 게다가, 유저가 인증된 후에, 시스템은 또한 다른 동작들 예컨대 차량을 출발시키는 것 및 유사한 것을 수행하기 위해 온-보드 컴퓨터에 명령할 수 있다. 이 대표적인 방식에서 시스템은 차량에 대한 유저의 물리적 액세스를 가능하게 할 수 있을 뿐만 아니라 차량의 다른 컴퓨터-제어되는 기능들을 통한 제어 및 그것들에 대한 물리적 또는 전자적 액세스 및 온-보드 컴퓨터를 통하여 이용 가능한 서비스들을 제공할 수 있다.
추가하여, 본 출원에 개시된 시스템들 및 방법들은 추가로 다른 등록된 유저 컴퓨팅 디바이스들, 예컨대 유저의 모바일 디바이스들 (101a) (또한 스마트폰으로 지칭된다) 또는 데스크탑 컴퓨터와 온-보드 컴퓨터 (101b)의 생체 인식으로 보안된 통합을 제공하여, 다양한 유저 디바이스가 온-보드 컴퓨터와 상호 작용하기 위해, 차량에 액세스 및 차량의 다른 컴퓨터-제어되는 특징들을 관리하기 위해 사용될 수 있다. 유사하게, 이런 통합(integration)은 추가로 안전한 차량 공유(sharing), 차량기반의 기능 및 시스템 (100)을 포함하는 다양한 디바이스들에 걸친 차량의 사용 및 유저에 관련한 정보 및 서비스들을 가능하게 한다. 게다가, 안전한 생체 인식들 기반의 유저 인증을 위한 시스템들 및 방법들은 다른 액세스-제어된 환경들에 대한 (예를 들어, 원격, 네트워크화된 컴퓨팅 디바이스들 및 그것들이 온-보드 컴퓨터 또는 유저의 퍼스널 컴퓨팅 디바이스들을 통하여 제공하는 서비스들) 유저의 액세스를 인증/인가하도록 구성될 수 있다.
본 출원의 시스템들 및 방법들은 물리적 키들, 패스워드들 및/또는 유저 계정 정보(account information), 예컨대 카드들을 저장하는 것에 전용되는 디바이스들 또는 토큰 키-포브들 및 유사한 것에 대한 요구를 보충 또는 배제시킴으로써 증가된 보안 및 생체 인식들 기반 액세스 관리의 기능과 같은 유저들에게 상당한 편의를 제공한다. 비록 개시된 실시예들은 차량에 대한 액세스 및 차량 사용에 관련한 컴퓨터 액세스-제어되는 특징들 및 기능을 제공하는 상황하에서 설명되지만, 본 출원에 개시된 많은 원리들은 예를 들어 웹사이트 액세스, 물리적 액세스 제어, 유저 역할 결정, 그룹 식별, 자동화, 패스워드 관리, 또는 다른 액세스 제어되는 물리적 및 가상 환경들과 같이 유저 인증/인가를 필요로 하는 가상의 임의의 유형의 시스템에 대한 액세스를 가능하게 하기 위해 유사하게 적용 가능하다.
본 출원에 개시된 시스템들 및 방법들은 다양한 유형들의 유저-대면 디바이스들을 이용하여 생체 인식들 기반 신원 주장(assertion) 및 액세스 관리를 조정하도록 구성된 백-엔드(back-end) 시스템 서버를 포함하는 컴퓨팅 디바이스들의 분배된 인프라스트럭처를 제공한다.
본 출원의 일 측면에 따라, 생체 인식 특징들에 기반하여 유저를 식별하는 목적을 위해 이미지들을 캡쳐하는 것은 상업적으로 이용 가능한 디지털 카메라들을 이용하여 수행될 수 있다. 예를 들어, 생체 인식 인증 플랫폼은 관련 카메라 디바이스를 이용하여, 유저의 생체 인식 정보를 캡쳐하고 유저 생체 인식들에 기초하여 유저를 인증하도록 구성된 유저 디바이스들을 포함할 수 있다. 하나 이상의 구현예들에서, 생체 인식 인증 플랫폼은 유저의 생체 인식 인증을 가능하게 하기 위해 홍채 및 안구 주위 인식 기술과 안면 인식 기술을 결합한다. 그러나, 임의의 조합의 생체 인식들이 예를 들어, 얼굴, 홍채, 안구 주위, 또는 심지어 음성, 정맥 패턴 등이 사용될 수 있다는 것이 인식될 수 있다. 추가하여, 생체 인식 인증은 “진짜 사람(real person)”이 시스템을 액세스하고 및/또는 거래를 완료하려고 하는 것을 검증하기 위한 “생체 움직임(liveness)” 감지 시스템들을 또한 포함할 수 있다.
하나 이상의 구현예들에서, 대표적인 시스템들은 또한 생체 인식 오픈 프로토콜 표준들 (BOPS : Biometric Open Protocol Standards)을 구현할 수 있다. 본 출원에서 사용되는, 용어 “BOPS”는 일반적으로 다양한 전자 디바이스들 및/또는 시스템 서버 간에 안전한 통신을 통제하는 규칙들을 아우른다. 특별히, BOPS 프로토콜은 유저 디바이스들과 시스템 서버간에 암호화 메커니즘을 통하여 양방향 안전한 소켓 계층 (SSL)/ 전송 계층 보안 (TLS) 연결을 가능하게 할 수 있고, 이는 또한 침입 감지 시스템을 채용할 수 있다. 따라서, 양방향(2-way) SSL는 각각 통신하는 유저 디바이스는 서버에 의해 제공된 인증서(certificate)를 통하여 BOPS 서버의 신원(identity)를 검증하고 또한 서버는 유저 디바이스상에 인스톨된 인증서(각각의 모바일 디바이스에 대하여 고유하고(unique) 그리고 등록 동안에 BOPS에 의해 생성되었다)를 통하여 유저 디바이스의 신원을 검증하는 것을 제공한다. 추가적으로, 대표적인 구현예에서, TLS가 571비트 Elliptic Curve Cipher를 이용하여 제공된다. 따라서, 통신은 각각의 측면(side)이 1024 또는 2048 비트 길이이고, 전송 계층을 구성하고 571 비트의 ECC 암호화인 TLS 계층인 양방향 SSL 환경을 이용하여 보안될 수 있다. BOPS는 또한 백-엔드 시스템 서버과 다른 원격 또는 클라우드 기반 서버 컴퓨팅 디바이스들간의 통신을 통제할 수 있다.
본 출원에서 사용되는, 용어 “클라이언트 앱(client app)” 또는 애플리케이션은 일반적으로 백-엔드 생체 인식 인증 플랫폼과 유저 디바이스의 통합을 가능하게 하는 유저-대면 컴퓨팅 디바이스들을 위한 애플리케이션(application)을 지칭한다. 생체 인식 인증 플랫폼을 이용하여, 클라이언트 앱은 전형적으로 물리적 키(key)들, 패스워드 및 또는 유저이름, 및 유사한 것을 요구하는 서비스들 및 시스템에 대한 안전한 액세스를 유저들에게 제공하도록 유저 디바이스들을 구성할 수 있다. 따라서, 백-엔드 생체 인식 인증 플랫폼과 함께 클라이언트 애플리케이션을 실행하는 유저 디바이스들은 유저들이 그 자신을 식별 및/또는 안전한 거래들을 수행하고 그리고 제어 환경들을 액세스하기 위한 인가된 액세스를 획득을 수행하는 모든 아이템들 (예를 들어, 신용 카드들, 여권들, 운전 면허증, 액세스 토큰(Token)들, 키들, 등.)을 대체하는 것이 가능하다.
차량에 대한 액세스를 인가하기 위한 대표적인 시스템 (100)이 도 1 에 블럭 다이어그램으로서 도시된다. 일 배열에서, 시스템은 시스템 서버 (105), 유저 모바일 디바이스 (101a) 및 온-보드 차량 컴퓨팅 디바이스 (“온-보드 컴퓨터”) (101b)을 포함하는 유저-대면 컴퓨팅 디바이스들로 구성된다. 시스템 (100)은 하나 이상의 원격 컴퓨팅 디바이스들 (102)을 또한 포함할 수 있다.
시스템 서버 (105)는 유저 디바이스들 및 원격 컴퓨팅 디바이스들과 통신하고 본 출원에서 추가로 설명되는 전자 정보 및 프로세싱 요청들을 수신, 송신 및 저장하는 것이 가능한 실제적인 임의의 컴퓨팅 디바이스 및/또는 데이터 프로세싱 장치일 수 있다. 유사하게, 원격 컴퓨팅 디바이스 (102)는 시스템 서버 및/또는 유저 디바이스들과 통신하고 본 출원에서 추가로 설명되는 전자 정보 및 프로세싱 요청들을 수신, 송신 및 저장하는 것이 가능한 실제적인 임의의 컴퓨팅 디바이스 및/또는 데이터 프로세싱 장치일 수 있다. 시스템 서버 및/또는 원격 컴퓨팅 디바이스는 많은 네트워크화된 또는 클라우드 기반 컴퓨팅 디바이스들일 수 있다는 것이 또한 이해되어야 한다.
일부 구현예들에서, 컴퓨팅 디바이스 (102)는 미시간 디트로이트의 General Motors에 의해 제공된 On-Star® 서비스와 같은 차량내 컴퓨팅 디바이스들을 통하여 유저들에게 가입 기반 서비스들을 제공하는 네트워크화된 컴퓨팅 시스템을 나타낸다. 관련 기술 분야에서 통상의 기술자에 의해 이해될 것처럼, 이런 시스템들은 무선 통신 네트워크들을 통하여 온-보드 컴퓨팅 디바이스들과 통신하고 이런 디바이스들을 통하여 예를 들어 및 제한없이, 통신, 차량내 보안, 핸드 프리 호출(calling), 턴-바이-턴(turn-by-turn) 네비게이션, 및 원격 진단 시스템들을 포함하여 가입 기반(subscription-based) 서비스들을 유저에게 제공한다. 추가 예로서, 컴퓨팅 디바이스 (102)는 또한 안전한 네트워크화된 환경들(예를 들어, 안전한 웹사이트, 은행, VPN, 지불 제공자들, 가입 기반 서비스들, 및 유사한 것)에 대한 액세스 수여 또는 서비스들 제공/계정 홀더(account holder)들에 대한 거래 수행 전에 계정 홀더들의 인증을 요구하고 유저 계정들을 유지하는 기업 조직(enterprise organization)과 관련된 컴퓨팅 네트워크를 나타낼 수 있다. 따라서, 컴퓨팅 디바이스 (102)에 의해 표현된 네트워크화된 시스템들은 유저 계정들을 유지하고 일반적으로 그것들의 개별 서비스들을 제공하기 전에 유저들의 인증 및 인가를 요구하도록 구성될 수 있다. 이런 네트워크화된 시스템들과 상호작용 또는 액세스를 위해 사용되는 다양한 유형들의 유저 계정들은 거래 계정(transaction account)들로 본 출원에서 지칭된다.
모바일 디바이스 (101a) 및 온-보드 컴퓨터 (101b)를 포함하는 유저 컴퓨팅 디바이스들은 서로, 시스템 서버 (105) 및/또는 원격 컴퓨팅 디바이스 (102)와 통신하고, 본 출원에서 추가로 설명되는 것처럼 서버 및/또는 원격 컴퓨팅 디바이스에 전자 정보를 송신하고 서버 및/또는 원격 컴퓨팅 디바이스로부터 전자 정보를 수신하도록 구성될 수 있다. 유저 디바이스들은 또한 유저 입력들을 수신하고, 뿐만 아니라 유저 생체 인식 정보, 예를 들어, 유저 (124)의 디지털 이미지들 및 음성 레코딩들을 캡쳐 및 프로세싱함으로써 유저의 생체 인식 인증들을 가능하게 하도록 구성될 수 있다.
모바일 디바이스 (101a)는 태블릿 컴퓨터, 개인 디지털 보조장치, 셀룰러 전화기, 스마트폰 디바이스 또는 유사한 모바일 컴퓨팅 디바이스들을 포함할 수 있지만 거기에 제한되지 않는다. 모바일 디바이스 (101a)의 특징들 및 기능은 또한 다른 유저-대면 컴퓨팅 디바이스들 예컨대 워크스테이션들, 퍼스널 컴퓨터들, 랩탑 컴퓨터들, 거래 단말들, 및 유사한 것을 이용하여 구현될 수 있다는것이 인식될 수 있다. 온-보드 컴퓨터 (101b)는 차량에 통합되고 유저가 예컨대 차량 제어 시스템들, 네비게이션 시스템들, 온-보드 진단 (OBD) 시스템들 및 유사한 것과 상호작용할 수 있는 다양한 형태들의 모바일 컴퓨팅 디바이스들을 나타내는 것으로 의도된다.
본 출원에서 추가로 설명되는, 차량에 대한 액세스를 인가하기 위한 시스템 (100)은 차량에 대한 유저의 액세스 및/또는 차량에 대한 유저의 액세스에 관련한 서비스들에 관련하여 유저의 생체 인식 특징들에 따라 유저 (124)의 인증을 가능하게 한다. 앞에서 언급한 바와 같이, 유저 인증은 적어도 부분적으로, 유저의 모바일 디바이스 (101a) 및/또는 온-보드 컴퓨터 (101b)을 이용하여 수행될 수 있다.
일부 구현예들에서, 유저의 생체 인식 특징들에 따른 식별 및/또는 인증은 유저의 생체 인식 정보를 두개의 스테이지 프로세스로 사용한다. 제 1 스테이지(stage)는 등록(enrollment)으로 지칭된다. 등록 스테이지에서 적절한 생체 인식(들)의 샘플들 (예를 들어, 이미지들)이 개인들로부터 수집된다. 생체 인식들의 이들 샘플들은 각각의 샘플에 존재하는 특징들 (또는 특성들)을 추출하기 위해 분석되고 프로세스 된다. 개인의 생체 인식에 존재하는 특징들의 셋(set)은 사람에게 생체 인식 식별자를 제공하도록 인코딩될 수 있다. 그런 다음 이들 식별자들은 등록 스테이지를 완료하기 위해 저장된다. 제 2 스테이지에서 개인의 동일한 생체 인식물이 측정된다. 이 생체 인식물로부터의 특징들이 유저의 현재 생체 인식 정보를 획득하기 위해 마치 등록 단계에서처럼 추출된다. 목표물 식별의 경우에, 현재 생체 인식 식별자가 제 1 단계에서 생성되어 저장된 식별자들에 대비하여 테스트된다 (예를 들어, 일-대-다(one-to-many) 매칭). 만약 매칭이 발생하면, 개인 식별이 밝혀지고, 그렇지 않으면, 식별이 실패한다. 목표물 인증의 경우에, 제 2 스테이지에서 생성된 식별자는 특정한 사람에 대하여 제 1 스테이지에서 생성된 식별자와 비교된다 (예를 들어, 일-대-일(one-to-one) 매칭). 만약 매칭이 발생하면, 인증이 성공되고, 그렇지 않으면, 인증이 실패한다. 캡쳐된 생체 인식 정보는 또한 유저가 살아있는 피험자(subject)인지 여부에 관한 표시를 제공할 수 있다. 목표물이 살아있는 것으로 결정되는 경우에, 특징들 또는 특성들은 그것들이 살아있는 피험자를 나타내는지를 결정하기 위해 분석될 수 있다.
일부 구현예들에서, 시스템 서버 (105)은 유저에 의해 요청된 우선적인 거래/동작 수행 또는 액세스-제어된 환경에 대한 유저의 액세스 인가 없이 유저의 신원 (총괄하여 인증 또는 신원 주장(identity assertion)으로 지칭된다)의 식별/인증을 안전하게 가능하게 하도록 구성될 수 있다. 이 방식에서, 서버는 액세스 및/또는 우선적인 거래를 인증하기 위해 사용되는 유저의 민감한 거래 계정 정보를 보유하는 것이 요구되지 않는다. 대신에, 시스템 서버는 적절한 보안 레벨에 다른 것으로부터 한 명의 유저를 인식함으로써 유저를 인가하도록 구성된다. 예를 들어, 시스템 서버는 차량을 액세스하려고 시도하는 유저를 식별하고 그리고 차량 액세스 및 관리를 제어하는 독립적인 시스템 (예를 들어, On-Star® 서비스에 의해 운용되는 원격 컴퓨팅 디바이스 (102)) 에 인증된 유저 신원을 제공하도록 구성될 수 있다. 추가 예로서, 시스템 서버는 지불 프로세서(payment processor)에 의해 요구된 표준들에 따라 온-보드 컴퓨터 (또는 모바일 디바이스)를 이용하여 금융 거래를 수행하는 유저를 식별하고 유저가 인증된 지불 프로세서의 기업 컴퓨팅 시스템 (예를 들어, 원격 컴퓨팅 디바이스 (102))에 통지하도록 구성될 수 있다. 따라서, 유저를 인증하기 위한 대표적인 시스템들 및 방법들은 일단 유저 신원이 보안 목적을 위해 수립되면 액세스/거래들을 인가하기 위해 수립된 프로세스들과 간섭없이 현존하는 인프라스트럭처 및 프로세스들과 통합함으로써 현존하는 기업 인증 프로세스들을 보충 및/또는 대체할 수 있다.
그러나, 신원 주장에 추가하여, 시스템 서버 (105)은 액세스-제어된 환경을 액세스하기 위해 유저의 인증을 가능하게 하도록 역할 수집(role gathering) 및 액세스 제어를 포함하여 추가의 보안 프로세스들을 구현하도록 구성될 수 있다. 이와 같이, 유저 인증 프로세스는 신원 주장을 포함할 수 있고 유저의 신원이 액세스-제어된 환경을 액세스하기 위해 필요한 허가들과 관련되는지 또는 요청된 거래를 수행하기 위해 사용 가능한 하나 이상의 거래 계정들과 관련되는지 여부를 결정함에 의한 인증을 또한 포함할 수 있다.
일부 구현예들에서, 시스템 서버 (105)는 또한 유저들이 상호 작용할 수 있는 여러 가지 컴퓨팅 디바이스들 (예를 들어, 모바일 디바이스 (101a), 온-보드 컴퓨터 (101b)) 과 하나 이상의 신뢰되는 백-엔드(back-end) 서버들 (예를 들어, 시스템 서버 (105) 및 원격 컴퓨팅 디바이스 (102)) 간의 정보에 대한 액세스 및/또는 정보의 송신을 통제하는 규칙들을 구현할 수 있다. 보다 구체적으로, 시스템 서버 (105)는 정보에 대한 유저의 (124) 액세스를 통제하는 규칙들을 시행할 수 있다. 시스템 서버는 유저에 의해 정의된 인가되고 인증된 제 3 당사자들과 유저의 정보를 공유하는 것을 통제하는 규칙들을 또한 시행할 수 있다. 예를 들어, 시스템 서버는 유저의 (124) 차량의 사용에 관계되는 정보의 데이터베이스에 대한 액세스를 조절할 수 있고 유저에 의해 정의된 규칙들에 따라 다른 유저들 및 제 3-당사자들 (예를 들어, 모니터링 회사들)에 해당 정보에 대한 액세스를 제한할 수 있다. 추가 예로서, 유저에게 미리 수여된 규칙들 또는 허가들에 따라 인증된 유저에게 정보에 대한 액세스 수여하기 및 정보의 데이터베이스 유지하기.
감사 및 보안 보증 및 계정능력(accountablility)을 포함하여 시스템 서버 (105)의 신원 주장, 역할 수집, 액세스 제어 및 다른 보안 기능들을 가능하게 하기 위한 대표적인 시스템들 및 방법들이 본 출원에서 추가로 설명된다.
도 1은 모바일 디바이스 (101a) 및 온-보드 컴퓨터 (101b) 및 원격 컴퓨팅 디바이스 (102)과 관련한 액세스-제어된 환경 (100)에 대한 액세스를 인가하기 위한 시스템을 도시하지만, 임의 개수의 이런 디바이스들이 본 출원에서 설명된 방식에 시스템과 상호작용할 수 있다는 것이 이해되어야 한다는 것에 유의하여야 한다. 어떤 구현예들에서, 언급된 디바이스들 및 기계들, 및 그것들의 관련된 및/또는 첨부 동작들, 특징들, 및/또는 기능들은 결합될 수 있거나 또는 배열될 수 있거나 또는 다른 식으로, 임의 개수의 이런 디바이스들 및/또는 기계들, 예컨대 네트워크를 통하여 연결 또는 유선 연결 또는 무선 연결에 걸쳐 사용될 수 있다는 것이 추가로 이해되어야 한다. 도 1은 유저 (124)와 관련하여 시스템 (100)을 도시하지만, 임의 숫자의 유저들이 본 출원에서 설명된 방식에 시스템과 상호작용할 수 있다는 것이 이해되어야 한다는 것에 또한 유의하여야 한다.
온-보드 컴퓨터 (101b)의 상황하에서 본 출원에서 설명된 대표적인 특징들 및 기능은 그렇게 제한되지 않고 다른 사용 가능한 컴퓨팅 디바이스들, 예컨대, 모바일 디바이스 (101a)을 이용하여 구현될 수 있고, 그리고 반대로 구현될 수 있다는 것이 또한 이해되어야 한다.
도 2a는 차량에 대한 액세스를 인가하기 위한 시스템 (100)과의 사용을 위한 온-보드 컴퓨터 (101b)의 예시적인 블럭 다이어그램을 도시한다. 온-보드 컴퓨터는 관련된 차량내 또는 차량 위 하나 이상의 위치들에 위치되고 시스템 (100)의 운용을 가능하게 하는 역할을 하는 다양한 하드웨어 및 소프트웨어 컴포넌트들을 포함할 수 있다. 온-보드 컴퓨터의 컴포넌트들은 하나 이상의 프로세서들 (110), 메모리 (120), 마이크로폰 (125), 디스플레이 (140), 하나 이상의 카메라들 (145), 오디오 출력 (155), 스토리지 (190) 및 통신 인터페이스 (150)를 포함한다.
프로세서 (110)는 메모리 (120)에 로딩될 수 있는 실행 가능한 코드의 형태에 소프트웨어 명령들을 포함하는 클라이언트 애플리케이션을 실행시키는 역할을 한다. 프로세서 (110)는 다수의 프로세서들, 중앙 처리 유닛 CPU, 그래픽스 처리 유닛 GPU, 멀티-프로세서 코어, 또는 특정 구현예에 의존하여 임의의 다른 유형의 프로세서일 수 있다.
바람직하게는, 메모리 (120) 및/또는 스토리지 (190)는 프로세서 (110)에 의해 액세스 가능하고, 그렇게 함으로써 온-보드 컴퓨터 및 그것의 다양한 하드웨어 컴포넌트들이 이하에서 더 상세하게 설명될 시스템들 및 방법들의 측면들을 위한 동작들을 수행하도록 하기 위해 프로세서가 메모리에 및/또는 스토리지 상에 인코딩된 명령들을 수신 및 실행하는 것을 가능하게 한다. 메모리는 예를 들어, 랜덤 액세스 메모리 (RAM) 또는 임의의 다른 적절한 휘발성 또는 비-휘발성 컴퓨터 판독가능한 저장 매체일 수 있다. 추가하여, 메모리는 고정될 수 있거나 또는 착탈 가능할 수 있다. 스토리지 (190)는 특정 구현예에 의존하여 다양한 형태들을 취할 수 있다. 예를 들어, 스토리지는 하나 이상의 컴포넌트들 또는 디바이스들 예컨대 하드 드라이브, 플래시 메모리, 재기록가능한 광 디스크, 재기록가능한 자기 테이프, 또는 상기의 것의 일부 조합을 포함할 수 있다. 스토리지 또한 고정되거나 또는 착탈 가능할 수 있다.
하나 이상의 소프트웨어 모듈들 (130)이 스토리지 (190)에 및/또는 메모리 (120)에 인코딩된다. 소프트웨어 모듈들 (130)은 코드의 형태에 명령들을 갖는 하나 이상의 소프트웨어 프로그램들/애플리케이션들 (“클라이언트 애플리케이션”으로 지칭된다)을 포함할 수 있다. 코드는 하나 이상의 프로그래밍 언어들의 임의의 조합으로 기록될 수 있고 프로세서에서 실행가능하고, 프로세서 (110)에서 실행될 때, 본 출원에서 추가로 설명되는 다양한 동작들을 실행하도록 프로세서를 구성한다. 도 2b에 도시된 바와 같이, 바람직하게는, 소프트웨어 모듈들 (130) 중에서 유저 인터페이스 모듈 (170), 생체 인식 캡쳐 모듈 (172), 분석 모듈 (174), 등록 모듈 (176), 데이터베이스 모듈 (178), 인증 모듈 (180) 및 통신 모듈 (182)이 포함된다.
프로그램 코드는 전체적으로 독립형 소프트웨어 패키지로서 온-보드 컴퓨터 (101b)상에서, 부분적으로 온-보드 컴퓨터 및 시스템 서버 (105)와 같은 원격 디바이스상에서 실행될 수 있다. 후자의 시나리오에서, 원격 컴퓨터는 로컬 영역 네트워크 (LAN) 또는 와이드 영역 네트워크 (WAN), 모바일 통신 네트워크, 셀룰러 네트워크, 또는 인터넷 서비스 제공자를 이용하는 인터넷을 포함하는 네트워크를 통하여 온-보드 컴퓨터 (101b)에 연결될 수 있다.
또한 소프트웨어 모듈들 (130) 및 하나 이상의 컴퓨터 판독가능한 저장 디바이스들 (예컨대 메모리 (120) 및/또는 스토리지 (190))의 프로그램 코드는 기술 분야에서의 통상의 기술자들에 알려진 것처럼 본 발명의 실시예에 따라 제조 및/또는 분산될 수 있는 컴퓨터 프로그램 제품을 형성하는 것으로 말해질 수 있다.
모듈들은 온-보드 컴퓨터 (101b)에 의해 로컬에 저장되는 것이 요구되지 않고 분산 방식(distributed manner)으로 저장될 수 있다는 것이 또한 이해될 수 있다. 일부 예시적인 실시예들에서, 하나 이상의 소프트웨어 모듈들 (130)은 차량에 대한 액세스 인가하는 시스템(100)내에서 사용을 위해 통신 인터페이스 (150)를 통하여 다른 디바이스 또는 시스템으로부터 스토리지 (190)로 네트워크를 통하여 다운로드될 수 있다는 것이 이해되어야 한다. 추가하여, 본 시스템들 및 방법들의 동작과 관련된 다른 정보 및/또는 데이터(예컨대 데이터베이스 (185))가 또한 스토리지상에 저장될 수 있다는 것에 유의하여야 한다.
일부 구현예들에서, 민감한 유저 정보는 안전한 인증 애플리케이션을 실행하는 프로세서에 의해 수집되거나 또는 생성된 정보를 안전하게 저장하기 위해 구체적으로 할당된 암호화된 데이터-스토어(data-store)상에 저장될 수 있다. 암호화 조치들은 로컬에 스토리지상에 정보를 저장하고 그리고 원격 컴퓨팅 디바이스에 정보를 송신하기 위해 사용될 수 있다. 예를 들어, 이런 데이터는 1024비트 폴리모픽 암호(polymorphic cipher)을 이용하여 또는, 보내기(export) 제어들, AES 256 비트 암호화 방법에 의존하여 암호화될 수 있다. 더욱이, 암호화는 원격 키 (시드(seed)들) 또는 로컬 키들 (시드들)을 이용하여 수행될 수 있다. 당해 기술분야의 통상의 기술자들에 의해 이해될 대안적인 암호화 방법들이 예를 들어, SHA256 가 사용될 수 있다. 추가하여, 온-보드 컴퓨터 (101b) 및/또는 시스템 서버 (105)에 저장된 데이터는 암호화 키로서 유저의 생체 인식 정보, 생체 움직임(liveness) 정보, 또는 디바이스 정보, 또는 앞에 것의 임의의 조합을 이용하여 암호화될 수 있다. 예를 들어, 키 유도 함수(key derivation function)를 이용하여 하나 이상의 비밀 키들이 고유의 유저 정보 예컨대 생체 인식 정보로부터 생성될 수 있어서, 키는 유저의 생체 인식 정보로부터 도출되는 덕분에 유저와 특유의 형태로(uniquely) 관련된다. 일부 구현예들에서, 앞에서의 유저 정보의 조합은 Elliptic Curve Cryptography를 이용하여 암호화되고 모바일 디바이스상에 저장될수 있는 유저에 대한 합성 고유 키(complex unique key)를 생성하기 위해 사용될 수 있다. 추가하여, 해당 키는 모바일 디바이스 및/또는 시스템 서버상에 저장된 유저 데이터를 안전하게 하기 위해 사용될 수 있다.
또한 바람직하게는 데이터베이스 (185)는 스토리지 (190)상에 저장된다. 이하에서 더 상세하게 설명될 것과 같이, 데이터베이스는 차량에 대한 유저 액세스를 인증하기 위한 시스템 및 방법(100)의 다양한 동작들 모두에 사용되는 다양한 데이터 아이템들 및 엘리먼트들을 수용 및/또는 유지한다. 데이터베이스에 저장된 정보는 본 출원에서 더 상세하게 설명될 유저 프로파일(user profile)을 포함할 수 있지만 거기에 제한되지 않는다. 비록 데이터베이스는 온-보드 컴퓨터 (101b)에 로컬에 구성되는 것으로 도시되지만, 어떤 구현예들에서 데이터베이스 및 그 내부에 저장된 다양한 데이터 엘리먼트들은 추가하여 또는 대안적으로, 원격에 위치될 수 있고(예컨대 원격 디바이스 (102) 또는 시스템 서버 (105)상에 - 미도시) 그리고 기술 분야에서의 통상의 기술자들에 알려진 방식에 네트워크를 통하여 온-보드 컴퓨터에 연결될 수 있다는 것에 유의하여야 한다.
유저 인터페이스 (115)는 또한 프로세서에 동작가능하게 연결된다. 인터페이스는 전자 컴퓨팅 디바이스들 및 차량내 컴퓨팅 디바이스들의 관련 기술 분야에서 이해되는 하나 이상의 입력 또는 출력 디바이스(들) 예컨대 스위치(들), 버튼(들), 키(들), 터치-스크린, 마이크로폰, 등일 수 있다. 유저 인터페이스는 개시된 실시예들의 동작과 관련된 온-오프 명령어들 또는 유저 정보 및 설정들과 같은 유저로부터의 명령어들의 캡쳐를 가능하게 하는 역할을 한다. 예를 들어, 인터페이스는 본 출원에서 추가로 설명되는 차량의 사용 및 정상 동작 동안에 및 유저 인증 동안에 시스템으로 등록하기 위한 개인 유저 정보와 같은 유저로부터의 어떤 정보의 캡쳐를 가능하게 하는 역할을 한다.
디스플레이 (140)는 프로세서 (110)에 또한 동작가능하게 연결될 수 있다. 디스플레이는 시스템이 차량 및 온-보드 컴퓨터의 운용에 관련하여 유저에게 명령하거나 또는 그렇지 않으면, 피드백을 제공하는 것을 가능하게 하는 스크린 또는 임의의 다른 이런 프리젠테이션 디바이스를 포함한다. 예로서, 디스플레이는 도 5a에 도시된 차량의 게이지 클러스터에 장착된 도트(dot) 매트릭스 디스플레이 또는 다른 2-차원 디스플레이 또는 도 5b에 도시된 대시보드 장착 디스플레이와 같은 디지털 디스플레이일 수 있다.
추가 예로서, 인터페이스 및 디스플레이는 터치 스크린 디스플레이로 통합될 수 있다. 따라서, 디스플레이는 또한 다양한 데이터를 디스플레이하고 유저에 의한 정보의 입력(entry)를 허용하는 필드들을 포함하는 “폼들(forms)”을 제공할 수 있는 그래픽 유저 인터페이스를 보여주기 위해 사용될 수 있다. 그래픽 유저 인터페이스의 디스플레이에 대응하는 위치들에서 터치 스크린을 터치하는 것은 사람이 데이터 입력, 설정들, 제어 기능들, 등을 변화하기 위해 디바이스와 상호 작용하는 것을 허용한다. 그래서, 터치 스크린이 터치된 때, 유저 인터페이스는 프로세서에 이 변화를 전달하고, 설정들이 변화될 수 있거나 또는 유저 입력 정보는 캡쳐되고 메모리에 저장될 수 있다.
카메라 (145)가 프로세서 (110)에 또한 동작가능하게 연결된다. 카메라는 유저의 이미지들을 캡쳐하는 것을 가능하게 하는 역할을 한다. 일부 구현예들에서, 카메라 (145)는 하나 이상의 가시 광 카메라들 (예를 들어, 충분한 해상도를 가지며 소비자 디바이스들에서 발견되는 흔한 카메라들), 유저의 NIR 이미지들을 캡쳐하도록 구성된 근 적외선 카메라들, 적외선 카메라들 및 열 적외선 카메라들 또는 앞에서의 것들의 조합을 포함할 수 있다. 바람직하게는, 적어도 하나의 카메라는 차량내에 위치되거나 또는 차량위에 위치되어 유저의 이미지는 유저가 차량의 외측에 있는 동안에 캡쳐될 수 있다. 예를 들어 외부에 장착된 카메라 (145a)가 차량의 사이드-뷰 미러 어셈블리의 일부로서 도 5c에 도시된다. 하나 이상의 추가 카메라들이 또한 차량 내부 다양한 위치들에 배치될 수 있고, 예를 들어 카메라 (145b)가 도 5a에 도시된 대로 드라이버 좌석에 않았을 때 드라이버의 이미지를 캡쳐하기 위해서 게이지 클러스터에 배치될 수 있다. 추가하여, 하나 이상의 카메라들이 본 출원에서 추가로 설명되는 식별 또는 모니터링을 위해 승객들의 이미지를 캡쳐하기 위해 차량의 내부의 다양한 위치들에 위치될 수 있다.
일부 구현예들에서, 이미지들로부터 유저를 생체 인식으로 식별/인증하는 목적을 위해 이미지가 캡쳐된다. 추가하여 카메라들은 안면 표현들, 움직임, 바디-랭귀지(body-language) 감지, 생명 징후들(vital signs) 및 다양한 상태들의 다른 생체 인식 표시자들 모니터링을 포함하는 차량의 한명 이상의 탑승자들/유저들의 모니터링의 목적을 위해 이미지를 캡쳐할 수 있다. 예를 들어, 열 IR 카메라는 코어 바디 온도, 심박수 등을 감지하기 위해서 프로세서에 의해 사용가능한 차량 안에 한명 이상의 유저의 이미지를 캡쳐하기 위해 사용될 수 있다. 가시 광 또는 NIR 및 IR 카메라들은 동공 확장 (예를 들어, 변화된 상태/흥분상태(intoxication)를 감지하기 위해), 눈-감김(eyes-closing) (예를 들어, 졸림의 생체 인식 사인들)을 감지하기 위해, 모니터 맥박수 및 호흡수같은 생명 징후들을 모니터링하기 위해, 안면 표현들 (예를 들어, 기분(mood)/행위를 감지하기 위해서) 및 유사한 것을 감지하기 위해 사용될 수 있다.
도 2a로 돌아가서, 프로세서 (110) 및/또는 카메라 (145)는 또한 이미지 캡쳐동안에 피험자(subject)를 조사(illuminate)하기 위한 하나 이상의 광 또는 신호 에미터들 (미도시), 예를 들어, 가시 광, 적외선 또는 근-적외선 광 에미터들 및 유사한 것에 통신가능하게 결합될 수 있다.
오디오 출력 (155)이 프로세서 (110)에 또한 동작가능하게 연결된다. 오디오 출력은 당해 기술분야의 통상의 기술자들에 의해 이해되는 전자 오디오 파일들을 재생하도록 구성된 임의 유형의 스피커 시스템일 수 있다. 오디오 출력은 모바일 디바이스 (101)내에 또는 모바일 디바이스 (101)의 외부에 통합될 수 있다. 추가하여, 모바일 디바이스는 당해 기술분야의 통상의 기술자들에 의해 이해되는 오디오 레코딩들을 캡쳐하기 위한 하나 이상의 마이크로폰들 (104)을 또한 포함할 수 있다.
다양한 추가의 하드웨어 디바이스들/센서들 (160)이 프로세서에 또한 동작가능하게 연결될 수 있다. 센서들 (160)은 : 시각을 추적하는 온-보드 클럭 등.; 모바일 디바이스의 위치를 결정하는 GPS 인에이블 디바이스; 디바이스 또는 관련 차량의 방위 및 가속도를 추적하는 가속도계; 중력 자기력계; 근접 센서들; RF 방사 센서들, 온도 게이지들 및 당해 기술분야의 통상의 기술자들에 의해 이해되는 차량들에 모바일 디바이스들, 온-보드 컴퓨터들에서 흔하게 발견되는 다른 그런 센서들을 포함할 수 있다.
통신 인터페이스 (150)는 또한 프로세서 (110)에 동작가능하게 연결되고 모바일 디바이스 (101a)과 시스템 서버 (105)를 포함하는 외부 디바이스들, 기계들 및/또는 엘리먼트들간에 통신을 가능하게 하는 임의의 인터페이스일 수 있다. 바람직하게는, 통신 인터페이스는 모뎀, 네트워크 인터페이스 카드 (NIC : Network Interface Card), 통합 네트워크 인터페이스, 라디오 주파수 송신기/수신기 (예를 들어, 블루투스, 셀룰러, NFC), 위성 통신 송신기/수신기, 적외선 포트, USB 연결, 및/또는 모바일 디바이스를 다른 컴퓨팅 디바이스들 및/또는 통신 네트워크들 예컨대 개인 네트워크들 및 인터넷에 연결하기 위한 임의의 다른 이런 인터페이스들을 포함하지만, 그러나 거기에 제한되지 않는다. 이런 연결들은 유선 연결 또는 무선 연결 (예를 들어, 802.11 표준을 이용하여)을 포함할 수 있지만 그러나 통신 인터페이스는 실제로는 통신 모바일 디바이스로/모바일 디바이스로부터 통신을 가능하게 하는 임의의 인터페이스일 수 있다는 것이 이해되어야 한다.
도 2e는 시스템 서버 (105)의 대표적인 구성을 예시하는 블럭 다이어그램이다. 시스템 서버 (105)는 시스템 단말 (100)에서 거래들의 안전한 인증을 가능하게 하기 위한 시스템의 동작을 가능하게 하는 역할을 하는 다양한 하드웨어 및 소프트웨어 컴포넌트들에 동작가능하게 연결된 프로세서 (210)를 포함할 수 있다. 프로세서 (210)는 이하에서 더 상세하게 설명될 유저 인증 및 거래 프로세싱에 관련한 다양한 동작들을 수행하는 명령들을 실행시키는 역할을 한다. 프로세서 (210)는 다수의 프로세서들, 멀티-프로세서 코어, 또는 특정 구현예에 의존하여 일부 다른 유형의 프로세서일 수 있다.
어떤 구현예들에서, 메모리 (220) 및/또는 저장 매체 (290)는 프로세서 (210)에 의해 액세스 가능하고, 그렇게 함으로써 프로세서 (210) 가 메모리 (220)상에 및/또는 스토리지 (290)상에 저장된 명령들을 수신하고 그리고 실행시키는 것을 가능하게 한다. 메모리(220)는 예를 들어, 랜덤 액세스 메모리 (RAM) 또는 임의의 다른 적절한 휘발성 또는 비-휘발성 컴퓨터 판독가능한 저장 매체일 수 있다. 추가하여, 메모리(220)는 고정될 수 있거나 또는 착탈 가능할 수 있다. 스토리지 (290)는 특정 구현예에 의존하여 다양한 형태들을 취할 수 있다. 예를 들어, 스토리지(290)는 하나 이상의 컴포넌트들 또는 디바이스들 예컨대 하드 드라이브, 플래시 메모리, 재기록가능한 광 디스크, 재기록가능한 자기 테이프, 또는 상기의 것의 일부 조합을 포함할 수 있다. 스토리지(290) 또한 고정되거나 또는 착탈 가능할 수 있다.
프로세서 (210)에 의해 실행 가능한 코드의 형태에 명령들을 포함하는 하나 이상의 소프트웨어 프로그램들 또는 애플리케이션들 (“안전한 인증 서버 애플리케이션”으로 지칭된다)은 스토리지 (290)내에서 및/또는 메모리 (220)내에서 인코딩될 수 있다. 예를 들어, 서버 애플리케이션은 소프트웨어 모듈들 (130) (도 2b에 도시된)을 포함할 수 있고 모듈들 (130)은 전체가 독립형 소프트웨어 패키지로서 시스템 서버 (105)상에서, 부분적으로 시스템 서버 (105)상에서 및 부분적으로 원격 컴퓨팅 디바이스, 예컨대 원격 컴퓨팅 디바이스 (102), 모바일 디바이스 (101a) 및/또는 유저 컴퓨팅 디바이스 (101b)상에서, 또는 전체가 이런 원격 컴퓨팅 디바이스들상에서 실행할 수 있다.
또한 바람직하게는 데이터베이스 (280)는 스토리지 (290)상에 저장된다. 이하에서 더 상세하게 설명될 것과 같이, 데이터베이스(280)는 한정되는 것은 아니지만 본 출원에서 보다 상세하게 설명될 유저 프로파일(user profile)들을 포함하는 시스템(100)의 다양한 동작들 모두에 사용되는 다양한 데이터 아이템들 및 엘리먼트들을 수용 및/또는 유지한다. 주목되어야 한다 비록 데이터베이스 (280)는 컴퓨팅 디바이스 (205)에 대하여 로컬에 있도록 구성된 것으로 도시되지만, 어떤 구현예들에서 데이터베이스 (280) 및/또는 그 내부에 저장된 다양한 데이터 엘리먼트들은 기술 분야에서의 통상의 기술자들에 알려진 방식으로 원격에 위치되고 네트워크 (미도시)를 통하여 시스템 서버 (105)에 연결된 컴퓨터 판독가능한 메모리 또는 저장 매체상에 저장될 수 있다.
통신 인터페이스 (255)는 프로세서 (210)에 또한 동작가능하게 연결된다. 통신 인터페이스 (255)는 시스템 서버 (105)와 외부 디바이스들, 기계들 및/또는 엘리먼트들 간에 통신을 가능하게 하는 임의의 인터페이스일 수 있다. 어떤 구현예들에서, 통신 인터페이스(255)는 모뎀, 네트워크 인터페이스 카드 (NIC : Network Interface Card), 통합 네트워크 인터페이스, 라디오 주파수 송신기/수신기 (예를 들어, 블루투스, 셀룰러, NFC), 위성 통신 송신기/수신기, 적외선 포트, USB 연결, 및/또는 컴퓨팅 디바이스(205)를 다른 컴퓨팅 디바이스들 및/또는 통신 네트워크들, 예컨대 개인 네트워크들 및 인터넷에 연결하기 위한 임의의 다른 이런 인터페이스들을 포함하지만, 그러나 거기에 제한되지 않는다. 이런 연결들은 유선 연결 또는 무선 연결 (예를 들어, 802.11 표준을 이용하여)을 포함할 수 있지만 그러나 통신 인터페이스(255)는 실제로는 프로세서(210)로/프로세서로부터 통신을 가능하게 하는 임의의 인터페이스일 수 있다는 것이 이해되어야 한다.
상기에서 설명된 차량에 대한 액세스를 인가하기 위한 시스템 및 다양한 엘리먼트들 및 컴포넌트들의 동작은 도면들 3-4와 함께 도면들 1 및 2a-2c, 5a-5c를 참조하여 아래에 설명되는 유저를 인증하기 위한 방법을 참고로 하여 더 알게될 것이다.
도면들 3 및 4에 묘사된 프로세서들은 온-보드 컴퓨터 (101b) 뿐만 아니라 시스템 서버 (105)의 관점에서 설명되지만, 그러나, 프로세스들은 전체가 또는 부분이, 모바일 디바이스 (101a) 또는 앞에 것의 임의의 조합을 이용하여 유사하게 수행될 수 있다는 것이 이해되어야 한다.
도 3 은 시스템 (100)으로 유저 (124)를 등록하기 위한 루틴 (400)을 예시하는 흐름도이다. 등록 프로세스(enrollment process)는 유저가 그들이 그들이라고 말하는 사람인 것을 확실히 하기 위해서 유저의 신원을 검증한다. 등록은 또한 유저를 인증하기 위해 사용되고 있는 유저 (124) 및/또는 유저 디바이스 (예를 들어, 온-보드 컴퓨터 (101b) 및/또는 또는 온-보드 디바이스 (101b))가 인증 프로세스들 동안에 시스템 서버 (105)에 식별되는 방식을 특정한다. 추가하여, 등록은 유저 (124)를 유저 디바이스들 (예를 들어, 유저의 모바일 디바이스 (101a) 및/또는 온-보드 컴퓨터 (101b))과 그리고 하나 이상의 유저의 거래 계정들 (즉, 차량 액세스 및 차량 관리 계정 예컨대 원격 컴퓨팅 디바이스 (102)에 의해 유지되는 On-Star®, 또는 한 무리의 차량 관리 서비스)과 연관짓는 유저 프로파일을 생성할 수 있다. 등록 또한 유저의 생체 인식 특징들을 캡쳐(예를 들어, 판독)하고, 그런 특징들을 특성화하는 하나 이상의 생체 인식 식별자들을 생성하고 그리고 유저의 생체 움직임(liveness)을 결정하는 것을 포함한다. 이들 단계들은 검증 뿐만 아니라 본 출원에서 추가로 설명되는 미래의 검증 세션들을 위한 베이스라인(baseline)을 수립하기 위해 수행될 수 있다. 따라서, 도 3에 관련하여 논의되는 많은 단계들은 도 4에 관련하여 논의되는 후속 유저 인증 세션들동안에 수행될 수 있다는 것이 인식될 수 있다.
프로세스는 최초 통신 세션이 온-보드 컴퓨터 (101b)와 시스템 서버 (105) 사이에 수립되는 단계 (305)에서 시작한다. 일부 구현예들에서, 온-보드-컴퓨터와 시스템 서버 사이의 통신은 단방향(1-way) SSL 통신의 상단에 수립된 양방향(2-way) SSL(Secure Socket Layers)을 이용하여 수립될 수 있다. 보다 구체적으로, 바람직하게는, 통신 모듈 (182) 및 등록 모듈 (176)을 포함하여 하나 이상의 소프트웨어 애플리케이션들을 실행시킴으로써 구성되는 프로세서 (110)는 API 호출(call)을 시스템 서버 (105)로 송신할 수 있고 통신을 암호화하기 위해 시스템 서버 (105)와 단방향 SSL 통신 세션을 수립할 수 있다. API 호출은 양방향 SSL 안전한 통신 환경을 수립하기 위해 개인 양방향 SSL 키(key)를 또한 포함할 수 있다. 일부 구현예들에서, 온-보드-컴퓨터는 온-보드-컴퓨터 클라이언트 애플리케이션에 고유한 API 키 및 사전-로딩된 양방향 SSL 인증서를 송신할 수 있다. 사전-로딩된 인증서 및 키는 클라이언트 애플리케이션이 메모리내에 저장될 때 저장되는 단일 사용 인스턴스들일 수 있다.
그런다음 단계 (310)에서, 온-보드 컴퓨터 (101b)는 유저 식별 정보를 수집한다. 보다 구체적으로, 바람직하게는, 등록 모듈 (176) 및 유저 인터페이스 모듈 (170)를 포함하여 하나 이상의 소프트웨어 모듈들 (130)을 실행시킴으로써 구성되는 프로세서 (110)는 유저에게 유저 식별 정보를 입력할 것을 프롬프트(prompt)할 수 있고 그리고 유저 인터페이스 (115)를 통하여 유저 입력들을 수신할 수 있다. 유저 식별 정보는 유저의 신원 (예를 들어, 이름, 어드레스, 사회 보장 번호, 등)에 대한 정보를 포함할 수 있다. 예를 들어, 도 6a에 도시된 바와 같이, 온-보드 디바이스 디스플레이 (600)는 유저의 신원 (610)에 대한 이런 개인 정보를 입력할 것을 유저에게 프롬프트할 수 있다. 일부 구현예들에서, 정보의 일부 또는 전부는 온-보드 컴퓨터 (101b)의 메모리로부터 또는 다른 컴퓨팅 디바이스로부터 자동으로 수집될 수 있다. 예를 들어, 유저 정보는 다른 등록된 유저 디바이스 예컨대 모바일 디바이스 (101a)로부터 제공될 수 있거나 또는 시스템 서버 (105) 또는 원격 컴퓨팅 디바이스 (102)에 의해 유지되는 유저와 관련된 현존하는 유저 프로파일로부터 자동으로 획득될 수 있다.
추가하여, 유저 식별 정보는 유저가 본 출원에서 추가로 설명되는 차량과 상호 작용할 수 있거나 또는 액세스 할 수 있는 하나 이상의 거래 계정들에 대한 정보를 포함할 수 있다. 예를 들어, 유저는 유저의 다양한 거래 계정들과 관련하여 미리-존재하는 로그-인 및 패스워드들 (615)을 입력할 수 있다. 일부 구현예들에서, 구성된 프로세서 및/또는 시스템 서버 (105)는 유저에 의해 제공된 유저 식별 정보에 따라 유저의 신원을 검증한 후에 거래 계정들 및/또는 ACE들과 관련된 기업 조직들로부터 직접 이런 정보의 일부 또는 전부를 자동으로 획들할 수 있다.
그런 다음 단계 (315)에서, 디바이스 식별 정보가 수집된다. 디바이스 식별 정보는 디바이스ID, 안드로이드ID, IMEI, CPU 시리얼 번호, GPU 시리얼 번호 및 온-보드 컴퓨터 (101b)에 고유한 다른 이런 식별자들의 적어도 일부를 포함할 수 있지만 거기에 제한되지 않는다. 보다 구체적으로, 바람직하게는, 등록 모듈 (176)를 포함하여 하나 이상의 소프트웨어 모듈들 (130)을 실행시킴으로써 구성되는 프로세서 (110)는 개별 디바이스 식별 정보를 획득하기 위해 온-보드-컴퓨터 (101b)의 다양한 하드웨어 및 소프트웨어 컴포넌트들에 쿼리할 수 있다.
그런 다음 단계 (320)에서, 유저의 신원이 검증된다. 신원 검증은 추가 보안을 제공하고 그리고 유저 (124)가 사실은, 그들이 주장하려는 사람이 누구인지를 결정한다. 유저의 신원 검증은 시스템 서버 (105), 온-보드 컴퓨터 (101b), 또는 앞에 것의 조합에 의해 수행될 수 있다는 것이 이해되어야 한다.
신원 검증의 엄중함은 안전한 인증 시스템 (100)의 특정 구현예에 의해 지시된 보안의 레벨에 의존하여 변화할 수 있다는 것이 이해되어야 한다. 예를 들어, 온라인 포럼/토론 게시판에 대한 유저 로그-인은 유저의 신원의 자유로운 검증만을 요구할 수 있지만, 반면에 개시된 시스템들 및 방법들이 금융 거래를 인증하기 위해 사용되는 애플리케이션들은 엄중한 신원 확인을 요구 할 수 있다.
그런 다음 단계 (325)에서, 만약 유저의 신원이 검증되면, 유저 프로파일이 생성 및 저장될 수 있다. 유저 프로파일은 유저 식별 정보 및 디바이스 식별 정보중 하나 이상의 피스(piece)들을 포함할 수 있다. 추가하여 유저 프로파일은 유저의 거래 계정들 뿐만 아니라 유저의 선호사항(preference)들에 따라 시스템 (100)의 동작을 가이드하기 위해 사용될 수 있는 설정들 중 하나 이상에 관한 정보를 포함할 수 있다.
일부 구현예들에서, 시스템 서버 (105)는 유저 (“유저Id”)에 고유의 식별자 및 관련된 디바이스 식별자 (“모바일Id”)를 생성할 수 있고 유저에 대한 프로파일을 생성하기 위해 클러스터 영구 환경(clustered persistent environment)에 식별자들을 저장할 수 있다. 유저Id 및 모바일Id는 개별적으로 유저 식별 정보 및 디바이스 식별 정보 중 하나 이상의 피스들을 이용하여 생성될 수 있다. 추가의 유저 식별 정보 및 디바이스 식별 정보가 저장된 유저 프로파일과 관련하여 저장되거나 또는 유저 프로파일을 생성하기 위해 또한 저장될 수 있다는 것이 이해되어야 한다.
추가하여, 유저Id 및 관련된 모바일Id는 단계 (315)에서 설명된 하나 이상의 거래 계정들에 관한 정보와 관련하여 저장될 수 있다. 일부 구현예들에서, 특정 거래 계정 정보는 시스템 서버 (105) 상에 저장될 수 있고 그렇게 함으로써 시스템 서버가 유저 및 기업 조직을 대신하여 요청된 거래의 전부 또는 일부를 인가하는 것을 가능하게 한다. 추가하여 또는 대안적으로, 유저 프로파일은 예를 들어, 식별자 (예를 들어, 사이트 ID 또는 글로벌 고유 식별자, 등) 또는 예를 들어, 기업 조직에 의해 운용되는 원격 컴퓨팅 디바이스 (102)에 민감한 거래 계정 정보를 저장하는 안전한 데이터스토어(데이터스토어)에 대한 다른 이런 포인터(pointer)를 이용하여 거래 계정과 연관될 수 있다. 따라서, 시스템 서버 (105)는 민감한 거래 계정 정보를 저장하는 것이 요구되지 않고, 본 출원에서 추가로 설명되는 것처럼, 시스템 서버 (105)는 추가 프로세싱을 위해 적절한 기업 조직(enterprise organization)에 유저를 인가하기 위한 요청들을 생성 및/또는 포워드할 수 있다. 추가하여 또는 대안적으로, 시스템 서버는 임의의 이런 요청들 프로세싱을 위해 필요한 정보를 수집하기 위해 안전한 데이터스토어에 쿼리할 수 있다.
이 시점에서, 유저Id가 유저 프로파일을 유저의 레거시(legacy) 거래 계정들에 매핑하기 위해 사용될 수 있다는 것이 인식될 수 있다. 추가하여, 모바일Id가 디바이스를 유저 프로파일에 결부시킨다(tie). 일부 구현예들에서, 유저Id들은 관례이지만, 반면에, 모바일Id들은 필수인데 이는 모바일Id는 단독으로 유저 (124) 및 온-보드-컴퓨터 (101b) 쌍을 시스템 서버 (105) 및/또는 유저의 거래 계정들에 의해 유지되는 유저 프로파일에 링크할 수 있기 때문이다. 게다가, 유저 프로파일에 포함된 임의의 추가 정보는 미래 인증 요청들에서 시스템 서버 (105)에 의한 비-부인(repudiation) 또는 출처를 위해 사용될 수 있다.
유저 프로파일들이 시스템 서버 (105) 및/또는 온-보드-컴퓨터 (101b)에 의해 생성될 수 있다는 것이 인식될 수 있다. 게다가, 유저 프로파일의 하나 이상의 인스턴스들은 다양한 디바이스들 (예를 들어, 시스템 서버 (105), 모바일 디바이스 (101a), 원격 컴퓨팅 디바이스 (102), 또는 유저 컴퓨팅 디바이스 (101b))상에 저장될 수 있다. 추가하여, 유저 프로파일들의 다양한 인스턴스들에 포함된 정보는 디바이스마다 다를 수 있다. 예를 들어, 온-보드-컴퓨터 (101b)상에 저장된 유저 프로파일의 인스턴스는 유저Id, 모바일Id, 유저 식별 정보 및 유저의 거래 계정들에 관련한 민감한 정보, 예를 들어, 계정 번호들 및 유사한 것을 포함할 수 있다. 추가 예로서, 시스템 서버 (105)에 의해 저장된 유저 프로파일의 인스턴스는 유저Id, 모바일Id, 유저에 지정된 다른 고유의 식별자들 및 민감한 계정 정보를 포함하지 않지만 유저의 거래 계정들을 식별하는 정보를 포함할 수 있다.
일부 구현예들에서, 시스템 서버 (105)에 의한 유저 프로파일 생성은 개인 키(private key) 생성을 또한 포함할 수 있다. 일부 구현예들에서, 개인 키는 고유의 양방향 SSL 인증서(certifiate)일 수 있다. 키는 시스템 서버 (105) 또는, 추가하여 또는 대안적으로, 온-보드 컴퓨터 (101b)에 의해 생성될 수 있다. 일부 구현예들에서, 키는 유저의 거래 계정(들), 및 디바이스 식별 정보에 관련한 정보를 포함할 수 있는 하나 이상의 유저 식별 정보를 이용하여 생성될 수 있다. 시스템 서버 (105)에 의해 개인 키를 생성하는 경우에, 생성된 개인 키는 또한 디바이스에 저장을 위해 온-보드-컴퓨터 (101b)로 다시 송신될 수 있다. 따라서, 생성된 키는 신원 주장 세션들과 함께 후속 통신을 위해 사용될 수 있다.
예를 들어, 등록/시작(시작) 단계는 유저 (예를 들어, 유저Id, SSN, 이메일, 또는 다른 유저 식별자들)를 식별하는 정보를 CN(Common Name) - 특정 유저가 식별된 양방향 안전한 소켓 층들 키로 시스템 서버 (105) 및/또는 레거시 거래 계정 시스템들에 의해 고유하게 식별되는 특정 방식일 수 있다 - 에 링크시킴으로써 영구 스토리지에 등록된 유저의 인스턴스를 수립할 수 있다. 따라서, 시작 단계는 또한 유저와 관련된 레거시 거래 계정들 (예를 들어, 유저의 은행 계정)을 시스템 서버 (105)에 의해 유지되는 유저 신원과 링크시킬 수 있다.
개인 키 (시스템 서버 (105) 및/또는 온-보드 컴퓨터 (101b) 또는 모바일 디바이스 (101a)상에서 생성된)는 특정 유저 디바이스 (예를 들어, 모바일Id) 및 유저 (예를 들어, 유저Id) 쌍을 후속 통신을 위해 사용될 유저 신원 (예를 들어, 유저 식별자, 통속명(common name), 등)에 링크시킨다.
일부 구현예들에서, 양방향 안전한 소켓 계층 키를 통하여 주장된 신원은 모든 통신에 대하여 유지될 수 있다. 이 키는 등록 동안에 사용되는 디바이스, 이 예에서는 온-보드 컴퓨터 (101b)에만 알려진 패스워드로 인코딩될 수 있다. 추가하여, 키는 온-보드 컴퓨터 (101b)상의 키 스토어에 프로그램에 따라 배치된다. 그것은 신원 및 링크들을 시작 단계들에 허용하는 유일한 메커니즘이다. 바람직하게는, 어떤 사람 또는 디바이스도 양방향 SSL 키를 암호화하기 위해 사용된 패스워드를 알지 못한다. 따라서, 개인 키를 이용하여, 온-보드 컴퓨터 (101b)는 후속 통신에 제공할 신원(identity)을 갖는다. 유저와 관련된 각각의 인에이블된 디바이스는 고유 키 동일한 방식으로 다수의 디바이스들, 예를 들어 모바일 디바이스 (101a) 및 온-보드 컴퓨터 (101b)의 사용을 가능하게 하는 동일한 유저 프로파일에 링크될 수 있는 고유 키를 가질 수 있다는 것이 인식될 수 있다. 추가하여 또는 대안적으로, 별개의 유저 프로파일들이 독립적으로 또는 링크된 방식으로 각각의 유저-디바이스 쌍에 대하여 수립되고 유지될 수 있다. 유사하게, 다수의 유저들은 개별 유저 프로파일들 또는 조인트(joint) 유저 프로파일들 또는 그렇지 않으면, 링크된 유저 프로파일들에 대응하는 동일한 디바이스(들)을 사용할 수 있다는 것이 또한 인식될 것이다. 예를 들어, 특정 차량이 임의 수의 승인된 유저들에 의해 공유될 수 있고, 따라서, 차량과 관련된 온-보드 컴퓨터 (101b)는 개별 시작 단계들 동안에 각각의 승인된 유저들에 링크될 수 있다. 본 출원에서 추가로 설명되는, 액세스-제어 및 관리는 차량에 대한 개별 유저의 액세스 (예를 들어, 하나 이상의 원격 디바이스들 예컨대 시스템 서버 (105) 및 원격 컴퓨팅 디바이스 (102)와 함께 또는 온-보드 컴퓨터에 의해 (101b) 단독으로 모니터링/제어되는 특징들/기능에 대한 액세스)에 관련한 유저들 및 관련된 역할들 및 규칙들의 계층(hierarchy)을 정의할 수 있다.
따라서, 시작/등록의 결과로서, 유저 (124)를 유저의 등록된 디바이스들에 결부시키는 유저 프로파일이 생성된다. 추가하여, 시작은 시스템 서버 (105)과의 후속 통신, 예를 들어, 유저 인증 및/또는 인가를 위한 신원 주장 세션들에서 유저 (124) 및/또는 온-보드 컴퓨터 (101b)를 식별하기 위한 정보 (예를 들어, 고유의 유저 식별자 및 디바이스 식별자 및/또는 고유의 키들)를 온-보드 컴퓨터 (101b)에 제공하는 역할을 한다.
더구나, 등록은 하나 이상의 차량의 저장된 레코드(record)들 및 차량 및/또는 유저들과 관련된 거래 계정들에 유저 프로파일을 링크할 수 있다. 따라서, 저장된 차량 레코드 또는 차량 프로파일은 관련된 차량 관리 계정/서비스에 뿐만 아니라 한명 이상의 등록된 유저들에 링크될 수 있다. 예를 들어, 차량 사용에 관련한 설정들을 구성하도록 허가된 차량의 소유자들, 차량의 허가된 운영자들 및 유사한 사람들.
서버는 컴퓨터-판독가능한 저장 매체에 유지되는 서버 인덱스(server index)에 이런 정보의 스토리지를 관리할 수 있다는 것이 인식될 수 있다. 인덱스는 시스템의 유저들에 대한 정보 (예를 들어, 유저 프로파일 정보)를 기록하기 위해 사용되는 인벤토리 엔트리(inventory entry)들을 포함할 수 있다. 차량 그 자체에 관한 정보 (예를 들어, 온-보드 컴퓨터와 관련된 디바이스ID, 차량 식별자, 관련 관리 계정 정보 및 유사한 것)를 포함하는 인벤토리 엔트리들이 또한 생성될 수 있다. 인벤토리 엔트리들은 차량 수반 후속 거래들에 대한 정보, 예를 들어, 유저 액세스의 인스턴스들, 차량 사용에 관한 세부사항들 및 유사한 것을 또한 포함할 수 있다. 이 방식에서, 인벤토리 엔트리들은 이전 인벤토리 엔트리들에 업데이트되거나 또는 첨부되거나 또는 그렇지 않으면, 메모리에 결부/링크될 수 있고 그렇게 함으로써 시스템을 이용하여 액세스되는 차량 및/또는 시스템과 상호작용하는 각각의 유저에 대한 포괄적인 감사 추적(audit trail)을 제공하는 인덱스를 생성한다. 추가하여, 인벤토리 엔트리들은 자동차에 관련한 유저에 의해 정의된 액세스 규칙들 및 허가들을 반영할 수 있다. 예를 들어, 인덱스는 인가된 유저 프로파일들과 차량 간의 링크를 반영하기 위해 그리고 유저들 및/또는 차량과 관련된 액세스 규칙들 및 허가들을 추가로 반영하기 위해 시스템 서버에 의해 업데이트될 수 있다. 추가적으로, 유저의 차량에 대한 액세스가 취소되거나 또는 변화될 때, 해당 차량 및 특정 유저(들)과 관련된 인벤토리 엔트리(들)는 또한 서버 인덱스로부터 삭제될 수 있거나 또는 그렇지 않으면, 액세스의 취소/업데이트를 반영하도록 수정될 수 있다.
그런 다음 단계 (330)에서, 유저 설정들이 수신된다. 설정들은 시스템 (100)의 동작을 가이드하기 위해 유저에 의해 정의된 선호사항들 및 규칙들을 포함한다. 일부 구현예들에서, 등록 프로세스 동안에 또는 임의의 지점에서 그 후에, 온-보드 컴퓨터 (101b) (또는 다른 등록된 유저 컴퓨팅 디바이스)는 설정들을 입력할 것을 유저에게 프롬프트할 수 있고 해당 설정들을 유저 프로파일 및/또는 차량 프로파일과 결부시킬 수 있다. 설정들은 온-보드 컴퓨터 또는 시스템 서버 (105) 또는 앞에 것의 조합에 의해 저장될 수 있다.
일부 구현예들에서, 유저 입력 설정들은 유저가 시스템을 이용하여 인가된 선호 상황들을 지정할 수 있다. 예를 들어, 유저는 하루 일과 동안에 차량 액세스를 위해 재인증되는 것이 아니라 아침에 차량 액세스 전에만 생체 인식으로 인증되는 것을 희망한다. 유사하게, 설정들은 유저에게 차량 액세스를 인가할 때 자동으로 수행되는 어떤 특징들 및 기능들을 지정할 수 있다. 유사하게 설정들은 유저가 시스템을 이용하여 액세스하기를 희망하는 다양한 액세스-제어된 환경들에 관련한 선호사항들을 정의할 수 있다. 예를 들어, 설정들은 차량에 대한 액세스가 제공된 후에 시스템 (100)을 이용하여 유저가 자동으로 액세스하기를 원하는 어떤 가입 기반 서비스들을 식별할 수 있다. 일부 구현예들에서 설정들은 다른 액세스-제어된 환경들에 대한 액세스를 획득하기 위해 유저가 인증되기를 희망하는 환경들을 지정할 수 있다.
일부 구현예들에서, 유저 설정들은 한명 이상의 다른 유저들에 의해 차량에 대한 액세스를 제어하는 유저 정의된 액세스 규칙들을 포함할 수 있다. 예를 들어, 차량 소유자는 소유자의 자식에 의한 사용 및 액세스에 관련한 규칙들을 정의할 수 있다. 추가 예로서, 한 무리의 차량들의 관리자는 한 무리내 어떤 차량들에 대한 어떤 유저 액세스를 정의할 수 있고 차량의 사용에 관한 사용 제한들 및 다른 이런 규칙들을 제공할 수 있다. 유저 설정들은 여러 유저들과 관련된 정보를 어떻게 통제할지의 비밀 설정(privacy setting)들을 또한 포함할 수 있고, 유저의 활동 및 차량의 사용이 저장되고 및/또는 공유된다. 예를 들어, 설정들은 정보에 대한 액세스의 조건들 및 시스템에 의해 수집된 정보에 대한 액세스를 갖는 다른 디바이스들, 등록된 유저들 또는 기업 조직들을 식별할 수 있다.
일부 구현예들에서, 유저 설정들은 차량을 사용하면서 다른 액세스-제어된 환경들과 거래들을 수행하기 위한 선호사항들을 지정할 수 있다. 예를 들어 및 제한없이, 유저는 초기설정(default) 지불 방법들/계정들을 지정할 수 있고 그렇게 함으로써 유저가 차량을 운전하면서 효율적으로 거래들을 프로세스하도록 온-보드-컴퓨터 (101b) 및/또는 시스템 서버 (105)를 구성한다. 추가하여, 유저는 지불 방법들을 지정된 상인들과 결부시킬 수 있다. 추가 예로서, 유저는 예를 들어, 시스템 서버 (105)로 하여금 차량이 사용되고 있는 동안 어떤 유형들의 거래들이 수행되는 것을 방지하게 하고, 통지가 소유자에게 제공되게 하거나 또는 승인된 계정 사용을 보장하기 위해 추가 보안을 구현하게 하는 차량의 사용을 제어하기 위한 규칙들을 지정할 수 있다.
설명된 설정들은 비 제한적인 예들로서 제시되고 그리고, 본 출원에서 추가로 설명되는, 매우 다양한 설정들은 시스템의 동작을 그리고 유저들이 어떻게 시스템과 상호작용하는지를 제어하기 위해 사용될 수 있다는 것이 이해되어야 한다.
등록 동안에 및 그 후의 임의의 시간에 그리고 시스템과 등록된 임의의 유저 디바이스들 (예를 들어, 모바일 디바이스 (101a) 및 온-보드 컴퓨터 (101b))을 이용하는 동안, 유저는 시스템 (100)과 상호 작용하기 위한 유저의 선호사항들과 관련한 설정들을 조정할 수 있다는 것이 또한 이해되어야 한다. 예를 들어, 디바이스는 모바일 디바이스 (101a)상에, 시스템 서버 (105), 온-보드 컴퓨터 (101b)상에 또는 앞에 것의 조합에 로컬에서 저장을 위한 추가의 유저 식별 정보, 패스워드들, 거래 계정 정보 및 유사한 것을 유저로부터 수신할 수 있다. 이와 같이, 시스템 (100)의 임의의 컴퓨팅 디바이스들은 액세스를 제공하기 위해 유저의 정보를 다양한 인에이블된 컴퓨팅 디바이스들 (예를 들어, 모바일 디바이스 (101a), 유저 컴퓨팅 디바이스 (101b), 원격 컴퓨팅 디바이스 (102))에 제공하고 이런 거래 계정들을 이용하여 ACE들에 대한 액세스를 자동으로 가능하게 하기 위한 플랫폼(platform)으로서 역할을 하도록 구성될 수 있다.
그런 다음 단계 (335)에서, 유저의 생체 인식 특징들이 온-보드 컴퓨터 (101b)을 이용하여 캡쳐된다. 일부 구현예들에서, 바람직하게는, 등록 모듈 (176), 분석 모듈 (174), 유저 인터페이스 모듈 (170), 및 캡쳐 모듈 (172)을 포함하여 하나 이상의 소프트웨어 모듈들 (130)을 실행시킴으로써 구성되는 프로세서 (110)는 프로세서 (110)에 결합된 카메라 (145)을 이용하여 유저의 홍채/홍채들, 눈(들), 안구 주위 영역, 얼굴 및 손가락(들), 및 유사한 것의 하나 이상의 이미지를 캡쳐하도록 유저에게 프로프트(prompt)하고 하나 이상의 이미지들을 스토리지 (190) 또는 메모리 (120)에 저장한다.
그런 다음 단계 (340)에서, 하나 이상의 생체 인식 식별자들이 캡쳐된 생체 인식 정보로부터 생성되고 등록 스테이지를 완료하기 위해 저장된다. 보다 구체적으로, 바람직하게는, 캡쳐 모듈 (172), 데이터베이스 모듈 (178), 분석 모듈 (174)를 포함하여 하나 이상의 소프트웨어 모듈들 (130)을 실행시킴으로써 구성되는 프로세서 (110)는 카메라에 의해 캡쳐된 생체 인식 정보를 분석하고 생체 인식 식별자를 생성할 수 있다.
일부 구현예들에서, 생체 인식 식별자들은 유저 프로파일와 관련하여 온-보드-컴퓨터 (101b)상에 로컬에 저장될 수 있어서 모바일 디바이스가 생체 인식 식별자들에 따라 생체 인식 인증을 수행할 수 있다. 추가하여 또는 대안적으로, 원격 컴퓨팅 디바이스 (예를 들어, 시스템 서버 (105) 또는 원격 컴퓨팅 디바이스 (102))상에 유저 프로파일과 관련한 생체 인식 식별자들이 저장될 수 있어서 해당 디바이스들이 유저의 생체 인식 인증을 수행하는 것을 가능하게 한다.
단계 (345)에서, 바람직하게는, 캡쳐 모듈 (172)를 포함하여 하나 이상의 소프트웨어 모듈들 (130)을 실행시킴으로써 구성되는 프로세서 (110)는 비-기계-비전(non-machine-vision) 기반 정보를 또한 수신할 수 있다. 비-기계-비전 기반 정보는 일반적으로 유저의 선호사항들, 신원 뿐만 아니라 유저의 생체 움직임을 나타내는 시스템 (100)과의 등록 및 후속 인증 세션들 및 후속 상호작용(interaction) 동안에 유저 (124)의 행위 특성들에 관한 것이다. 예를 들어 및 제한없이, 비-기계-비전 기반 정보는 온-보드 클럭으로부터 수신된 시각, GPS 디바이스로부터 수신된 위치, 이미지 또는 다른 온-보드 근접 측정 디바이스들로부터 산출되는 이미지 캡쳐동안에 유저의 얼굴로부터 카메라가 얼마나 멀리 위치되는지, 디바이스의 방위 및 가속도계로부터 수신된 디바이스의 가속도, RF 검출기에 의해 검출된 RF 방사, 디바이스가 유지되고 있는 3차원 방위를 결정하기 위해 지구의 자기장을 감지하는 중력 자기력계들, 광 세기 레벨들을 측정하는 광 센서들 및 유사한 것을 포함할 수 있다.
일부 구현예들에서, 구성된 프로세서가 관련 기술 분야에서 통상의 기술자에 의해 이해되는 행위 알고리즘들을 적용함으로써 유저 (124)에 고유한 정보로 패턴들을 결정할 수 있도록 비-기계-비전 기반 정보는 시간이 흐르면서 수신되고 저장된다. 따라서, 나중에 인증 스테이지들동안에, 수집된 현재 비-컴퓨터-비번 기반 데이터는 유저의 신원을 검증하고 뿐만 아니라 정보가 생체 움직임을 나타내는지 여부를 결정하기 위해 유저의 수립된 행위 특성들에 비교될 수 있고 분석될 수 있다. 예를 들어, 시간 및 위치 기반 행위 패턴들이 시간에 따라 식별될 수 있고 현재 위치가 임의의 비정상적인 행위가 표현되는지 여부를 결정하기 위해 해당 패턴에 비교된다. 추가 예로서, 디바이스 방위 또는 유저 얼굴로부터 거리가 또한 유사하게 비교될 수 있다. 추가 예로서, 유저에 대한 RF 방사 시그니쳐(signature)가 등록 동안에 수립될 수 있고 비정상적인 RF 방사 레벨들 (예를 들어, 스푸프(spoof) 시스템에 비디오 스크린들의 사용을 시사)을 식별하기 위해 미래 측정량에 비교될 수 있다. 디바이스와 유저의 상호 작용 과정 동안에, 예를 들어, 등록된 디바이스를 사용하는 동안 또는 차량을 액세스하는 동안에 기록되거나 또는 한명 이상의 다른 등록된 유저 디바이스들로부터 수집된 유저 정보로서, 디바이스를 이용하여 측정된 비-기계 비전 기반 정보는 시스템의 유저의 사용에 관련한 유저의 행위 특성들 및 선호사항들을 결정하기 위해 또한 사용될 수 있다.
단계 (350)에서, 바람직하게는, 분석 모듈 (174)를 포함하여 하나 이상의 소프트웨어 모듈들 (130)을 실행시킴으로써 구성되는 프로세서 (110)는 유저의 생체 움직임(liveness)을 결정할 수 있다. 생체 움직임을 결정하는 것은 유저의 생체 움직임을 표시하는 캡쳐된 유저의 생체 인식들 및/또는 비-기계-비전 기반 정보로 특성화되는 하나 이상의 생체 움직임 식별자들을 생성하는 것을 포함할 수 있다. 상기에서 언급한 바와 같이, 생체 움직임을 결정하는 것은 유저의 시각 표현이 아니라, 예를 들어, 고 해상도 비디오에 의해 이미징 디바이스에 의해 캡쳐된 이미지 시퀀스가 살아있는 피험자(subject)를 가진 것을 보장하기 위해 등록 및 후속 인증 세션들동안에 수행될 수 있는 역-스푸핑(anti-spoofing) 측정이다. 일부 구현예들에서 생체 움직임은 생체 인식 특징들의 움직임을 감지함으로써 결정되는데 왜냐하면 매시간 유저는 어떻게 하든 꾸준히 그/그녀가 하려는 것을 하려고 약간씩 움직이는 것을 유저는 등록하거나 또는 확인하기 때문이다.
그런 다음 단계 (355)에서, 하나 이상의 생체 인식 식별자들 및/또는 생체 움직임 정보 또는 행위 정보가 저장된다. 일부 구현예들에서, 바람직하게는, 등록 모듈 (176) 및 데이터베이스 모듈 (178)를 포함하여 하나 이상의 소프트웨어 모듈들 (130)을 실행시킴으로써 구성되는 프로세서 (110)는 온-보드 컴퓨터 (101a)상에서 생체 인식 인증을 수행하기 위해서 생체 인식 식별자들을 로컬에 저장할 수 있고, 그렇게 함으로써 저장을 위해 시스템 서버 (105)로 민감한 생체 인식 정보의 송신을 회피한다.
일부 구현예들에서, 구성된 프로세서는 등록 동안에 생성된/캡쳐된 생체 인식 식별자들, 생체 움직임 식별자들 및 다른 정보를 그 후에 하나 이상의 데이터 패킷들로서 시스템 서버 (105)로 송신할 수 있다. 추가의 유저 및 모바일 디바이스 특정 정보 (예를 들어, 유저 식별 정보 또는 신원 주장 키들)는 또한 유저 정보를 특정 유저와 결부시키기 위해서 시스템 서버로 송신될 수 있다는 것이 이해되어야 한다.
등록 프로세스 단계들의 일부 또는 전부는 다른 유저 디바이스들, 예를 들어, 모바일 디바이스 (101a)을 이용하여 반복될 수 있다는 것이 이해되어야 한다. 예를 들어, 유저는 시스템 (100)과 함께 사용을 위해 다른 유저 디바이스들로 등록할 수 있고, 그렇게 함으로써 다수의 등록된 유저 디바이스들을 이용하여 유저 인증, 인가 및 시스템 (100)과 상호작용을 가능하게 한다.
이제 도 4로 가서, 이는 본 출원에 개시된 적어도 하나의 실시예에 따른 유저에게 차량 액세스를 인가하기 위한 루틴 (400)을 예시하는 흐름도이다.
프로세스는 단계 (405)에서 시작하고, 온-보드 컴퓨터 (101b)는 유저 (124)에게 인증할 것을 프롬프트한다. 일부 구현예들에서, 온-보드 컴퓨터는 유저 입력을 수신함으로써 인증할 것을 프롬프트한다. 예를 들어, 도 5c에 도시된 바와 같이, 차량은 프로세서 (110)에 통신가능하게 결합되고 그리고 차량의 외부로부터 유저에 액세스 가능한 유저 인터페이스 (예를 들어, 자동차 외부에 위치된 버튼 (115a))를 포함할 수 있다. 따라서, 버튼을 통한 유저 입력은 프로세서 (110)가 인증 프로세스를 개시하게 할 수 있다. 일부 구현예들에서, 온-보드 컴퓨터 (101b)는 인증 프로세스를 자동으로 (예를 들어, 사전(proactive) 유저 입력 없이) 시작할 수 있다. 예를 들어, 프로세서는 관련 근접 센서를 이용하여, 유저가 차량의 운전석 자리로 접근하거나 또는 차량 가까이에 서 있는 때를 감지하고 감지에 응답하여 인증을 시작하도록 구성될 수 있다.
일부 구현예들에서, 온-보드 컴퓨터 (101b)는 다른 컴퓨팅 디바이스, 예를 들어, 시스템 서버 (105)로부터 유저 인증 요청을 수신할 수 있다. 예를 들어, 시스템 서버는 원격 컴퓨팅 디바이스로부터의 인증 요청 수신에 응답하여 인증 프로세스를 개시할 수 있다. 바람직하게는, 인증 요청은 특정 차량을 식별하는 액세스-제어 정보를 포함하고, 그렇게 함으로써 시스템 서버 (105)가 적절한 온-보드 컴퓨터 (101b)로 하여금 유저 인증을 시작하게 하는 것을 가능하게 한다. 예로서 및 제한없이, 인증 요청은 유저 차량에 대한 액세스 및 차량 사용에 관련한 다른 서비스들을 가능하게 하는 역할을 하는 원격 컴퓨팅 디바이스(102)(예를 들어, 전자 차량 도어 락들, 차량 동작 특징들을 제어하거나 또는 그렇지 않으면, 온-보드 컴퓨터 (101b) 및 다른 등록된 유저 컴퓨팅 디바이스들을 통하여 유저에게 가입 기반 서비스들을 제공하는 차량 액세스 관리 시스템 )로부터 직접 시스템 서버에 의해 수신될 수 있다. 추가 예로서, 등록된 유저 모바일 디바이스 (101a)는 시스템 서버 (105)로 또는 온-보드 컴퓨터로 직접 요청을 송신함으로써 인증을 개시하기 위해 사용될 수 있다. 보다 구체적으로, 모바일 디바이스 (101a)는 유저가 액세스 허가된 디바이스들/ACE들 (예를 들어, 차량들)의 리스트를 제공하도록 구성될 수 있어서, 유저는 특정 차량을 선택할 수 있다. 응답하여 모바일 디바이스는 온-보드 컴퓨터 (101b)로 요청을 직접 송신함으로써 또는 간접적으로 시스템 서버 (105) 또는 원격 컴퓨팅 디바이스 (102)을 통하여 요청을 송신함으로써 인증을 개시할 수 있다.
그런 다음 단계 (410)에서, 인증 모듈 (180), 유저 인터페이스 모듈 (170), 분석 모듈 (174) 및 캡쳐 모듈 (172)을 포함하여 하나 이상의 소프트웨어 모듈들을 실행시킴으로써 구성되는 프로세서 (110)는 유저의 현재 생체 인식 정보를 캡쳐한다. 추가하여, 구성된 프로세서는 인증 및 생체 움직임 감지 목적을 위해 현재 비-기계-비전 기반 정보를 또한 캡쳐할 수 있다. 이런 정보의 캡쳐는 도 3과 관련하여 설명된 디바이스에 의해 수행될 수 있다.
그런 다음 단계 (415)에서, 인증 모듈 (180) 및 분석 모듈 (174)를 포함하여 하나 이상의 소프트웨어 모듈들을 실행시킴으로써 구성되는 프로세서 (110)는, 예를 들어, 도 3과 관련하여 설명된 하나 이상의 현재 생체 인식 식별자들을 생성한다.
그런다음 단계 (420)에서, 유저는 하나 이상의 현재 생체 인식 식별자들에 따라 생체 인식으로 인증된다. 현재 생체 인식 식별자들을 이용하여, 유저의 신원은 생체 인식 식별자들을 등록 프로세스 또는 후속 인증 세션들동안에 앞에서 생성된 하나 이상의 저장된 생체 인식 식별자들에 비교함으로써 인증될 수 있다.
추가하여, 단계 (425)에서, 유저는 유저의 생체 움직임을 검증함으로써 추가로 인증될 수 있다. 일부 구현예들에서, 유저의 생체 움직임은 적어도 현재 생체 움직임 정보를 미리 생성된 생체 움직임 정보와 비교함으로써 및 생체 움직임 정보는 필수 정도로 일치하는 여부를 결정함으로써 결정될 수 있다. 상기에서 언급한 바와 같이, 유저의 생체 움직임 검증은 캡쳐된 생체 인식 및 비-기계-비전 정보 및/또는 생체 움직임 식별자가 살아있는 피험자의 특성들을 미리 규정된 확실도(certainty)로 나타내는지 여부를 결정하기 위해 캡쳐된 생체 인식 및 비-기계-비전 정보 및/또는 생체 움직임 식별자(들)을 분석하는 것을 또한 포함할 수 있다.
그런다음, 단계 (430)에서, 유저는 시스템 서버 (105)에 의해 인가된다. 인증은 등록된 온-보드 컴퓨터 (101b)을 이용하여 생체 인식으로 인증된 등록된 유저가 차량 액세스를 시도하는 지를 검증하는 것을 포함할 수 있다.
일부 구현예들에서, 바람직하게는, 인증 모듈 (180) 및 통신 모듈 (182)를 포함하여 하나 이상의 소프트웨어 모듈들 (130)을 실행시킴으로써 구성된 프로세서 (110)는 적어도 하나의 인증 요청을 생성할 수 있고 인증 요청을 시스템 서버 (105)에 송신할 수 있다. 예를 들어 및 제한없이, 거래 요청은: 유저를 식별하는 정보 (예를 들어, 인증 또는 등록동안에 생성된 유저 식별 정보 또는 유저 식별자); 온-보드 컴퓨터 (101b)를 식별하는 정보 (예를 들어, 디바이스에 등록 동안에 생성된 디바이스ID 또는 식별자); 유저가 생체 인식으로 인증되었는지 여부를 나타내는 정보를 포함할 수 있다. 요청은 유저가 액세스를 시도하려고 하는 차량에 관련한 액세스 정보를 또한 포함할 수 있다. 액세스 정보는 시스템 서버가 액세스 되고 있는 차량을 식별할 수 있는 차량에 대한 식별자를 포함할 수 있다. 이 식별자는 본질적으로 온-보드 컴퓨터 (101b)를 식별하는 정보를 송신하는 기능으로서 제공될 수 있지만, 그러나 그것은 또한, 예를 들어 유저가 모바일 디바이스 (101a)를 이용하여 차량에 대한 액세스를 요청하는 경우에 별도로 제공될 수 있다. 액세스 정보는 요청된 액세스의 성질(nature)을 또한 포함할 수 있다. 다시 말해서, 차량과 관련하고 유저가 수행하기를 원하는 동작 또는 기능, 예를 들어, 도어 열기(unlock), 자동차 출발, 온도 또는 다른 차량 설정들 조정, 위성 라디오 액세스, On-Star 서비스들 컨택, 자동차 운전하면서 음식 주문 및 지불은 누구에 의해 어떻게 차량이 사용되는지를 제어하는 액세스 규칙들 및 허가들을 변경한다.
일부 구현예들에서, 거래 요청은 등록 프로세스 동안에 생성된 개인의 양방향 SSL 키를 그리고 온-보드 컴퓨터 (101b)과 시스템 서버 (105) 사이에 양방향 SSL 보안된 통신 세션을 수립하는 것을 포함할 수 있다. 키는 유저 및 디바이스를 식별하는 정보, 예를 들어, 유저 식별자 및 모바일 디바이스 식별자를 포함할 수 있다. 추가하여 또는 대안적으로, 키는 유저-모바일 디바이스 쌍을 식별하기 위해 사용가능한 정보를 포함할 수 있다. 거래 요청(들)에 포함된 거래 요청 및/또는 정보는 다수의 별도의 송신들로서 송신될 수 있다는 것이 이해되어야 한다. 유사하게, 단계 (445)에서 추가로 설명된 요청의 프로세싱은 모바일 디바이스 (101a), 또는 시스템 서버 (105), 또는 원격 컴퓨팅 디바이스 (102), 또는 앞에 것의 조합에 의해 임의 개수의 단계들로 수행될 수 있다.
거래 요청 수신에 응답하여, 하나 이상의 소프트웨어 모듈들 (130)을 실행시킴으로써 구성된 프로세서 (210)를 이용하여 시스템 서버 (105)는 유저 인증을 확인하기 위해 거래 요청을 프로세스할 수 있고, 추가하여 또는 대안적으로, 유저에게 차량 액세스를 인가할 수 있다. 예를 들어, 시스템 서버는 유저가 유저 프로파일과 관련되는지, 따라서, 시스템 (100)으로 등록되었는지 여부를 결정하기 위해서 유저 프로파일들의 데이터베이스와 거래 요청에 식별된 유저를 교차-참조(cross-reference)할 수 있다. 마찬가지로, 시스템 서버는 인증할 유저에 의해 사용되고 있는 디바이스가 유저 프로파일과 관련되는지 여부를 결정할 수 있다. 일부 구현예들에서, 일치를 식별하기 위해 개별 유저 프로파일들과 관련하여 저장된 하나 이상의 키들과 수신될 키를 비교하고 그렇게 함으로써 키에 의해 식별된 유저 및/또는 온-보드 컴퓨터가 데이터베이스에 저장된 유저 프로파일에 대응하는지를 검증함으로써 유저는 인가될 수 있다.
추가하여, 유저를 인가하는 단계는 또한 시스템 서버에 의해, 유저가 유저 디바이스 (예를 들어, 모바일 디바이스 (101a) 또는 온-보드 컴퓨터 (101b) 및 유사한 것)을 이용하여 생체 인식으로 인증되었는지를 인증 요청이 나타내는지 여부를 결정하는 것을 포함할 수 있다. 일부 구현예들에서, 생체 인식 인증을 검증하는 것은 거래 요청이 미리 결정된 구성에 합치하는지 여부를 결정하는 것을 포함할 수 있다. 예를 들어, 온-보드 컴퓨터는 성공한 생체 인식 인증시에 특정 온-보드 컴퓨터 (101b)를 이용하여 유저의 등록 동안에 생성되었던 신원 주장 키를 액세스하도록 구성될 수 있다. 따라서, 온-보드 컴퓨터는 성공한 유저의 생체 인식 인증시에만 키를 포함하는 거래 요청을 생성하도록 구성될 수 있다. 게다가, 키를 포함하여 시스템 서버 (105)에 거래 요청의 송신은 유저가 온-보드 컴퓨터를 이용하여 생체 인식으로 인증된 확인을 제공할 수 있다. 추가 예로서, 거래 요청은 추가의 유저가 생체 인식으로 인증되었고 그리고 또한 송신의 진정성에 대한 추가 보안을 표시하는 표시자들, 플래그들, 세션 정보 및 유사한 것을 포함할 수 있다.
유사하게, 유저 인증 및 후속 통신동안에 다양한 컴퓨팅 디바이스들 (예를 들어, 모바일 디바이스 (101a), 유저 컴퓨팅 디바이스 (101b) 시스템 서버 (105), 및 원격 컴퓨팅 디바이스 (102)) 로 및 그것들로부터의 모든 송신들은 시간 스탬프(stamp)되고 및 시간에 민감할 수 있고 및/또는 세션 정보를 포함할 수 있다는 것이 이해되어야 한다. 이와 같이, 인증 프로세스는 또한 시스템 서버로 발송되는 각각의 데이터 패킷의 시간-스탬프로부터 미리 정의된 지속기간 또는 “활성 시간(time to live)”내에서 발생하는 인증에 의존할 수 있다. 기형의(malformed) 또는 MITM (man in the middle) 유형 공격의 이벤트에서, 패킷은 재디자인되었고, 활성시간은 추가의 보안을 제공하는데 그것은 TTL이 설정된 시간의 양내에서 올바른 데이터를 갖는 새로운 패킷을 재건조(rebuild)하는 것은 어려울 것이기 때문이다.
인증은 시스템 서버 (105)에 의해, 유저가 요청된 차량 “액세스” 에 인가를 가졌는지 여부를 (즉, 차량에 관련한 하나 이상의 동작들 또는 “거래들” 수행 ) 결정하는 단계를 또한 포함할 수 있다. 바람직하게는, 유저 인증 프로세스동안에, 시스템 서버 (105)는 차량을 식별하는 액세스 정보를 수신한다. 예를 들어, 온-보드 컴퓨터 (101b)가 자동으로 인증을 개시하고, 인증 요청에, 온-보드 컴퓨터를 식별하는 정보를 제공하는 시나리오에서, 시스템 서버 (105)는 식별된 온-보드 컴퓨터와 관련된 특정 차량 프로파일을 식별할 수 있다. 추가 예로서, 모바일 디바이스 (101a)가 차량을 액세스하기 위해 사용되는 시나리오에서, 시스템 서버는 차량 식별자를 수신할 수 있고 그에 따라서 저장 매체에 적절한 차량 레코드를 식별할 수 있다.
게다가, 식별된 차량 및 인증 요청에 의해 식별된 유저에 기초하여, 시스템 서버 (105)는 유저가 차량 액세스에 대하여 필요한 허가들을 가졌는지 여부를 결정할 수 있다. 예를 들어, 시스템 서버는 유저 프로파일 및 차량 프로파일에 링크된 하나 이상의 액세스 규칙들 및 허가들을 쿼리할 수 있고 액세스 규칙들에 기초하여, 요청 유저가 차량 액세스가 인가된지 여부를 결정할 수 있다.
앞에서 언급한 바와 같이, 일부 구현예들에서, 시스템 서버 (105)에 의해 수신된 인증 요청은 요청된 유저 액세스의 성질(nature)을 설명하는 액세스 정보를 포함할 수 있다. 따라서, 시스템 서버 (105)에 의한 유저 인증은 유저가 특정 동작을 수행하기 위해 필요한 허가들을 가졌는지 여부를 결정하는 단계를 더 포함할 수 있다. 보다 구체적으로, 시스템 서버 (105)는 특정 차량에 대한 액세스를 통제하는 임의의 액세스 규칙들 (예를 들어, 액세스 허가들, 역할들, 설정들 등)을 수집하기 위해 하나 이상의 정의된 데이터 저장소들에 쿼리할 수 있다. 시스템 서버는 임의의 액세스 규칙들/허가들이 특정 유저 프로파일에 관련되는지 여부를 또한 결정할 수 있다. 그렇게 수집된 액세스 규칙들에 기반하여, 시스템 서버는 유저가 요청된 거래에 제공된 특정한 거래/동작을 수행하도록 인가된지 여부를 결정할 수 있다.
그런 다음 단계 (445)에서, 유저가 단계 (440)에서 인가된지 여부에 따라 인증 통지가 생성된다. 일부 구현예에서, 시스템 서버 (105)는 유저가 액세스를 요청하는 차량과 관련된 온-보드 컴퓨터 (101b)에 직접 인증 통지를 송신할 수 있다. 일부 구현예들에서, 인증 통지는 간접적으로 하나 이상의 다른 컴퓨팅 디바이스들을 통하여 송신될 수 있다. 예를 들어, 인증 통지는 차량 액세스를 위해 유저에 의해 사용되는 모바일 디바이스 (101a)로 송신될 수 있다. 추가 예로서, 인증 통지는 차량에 대한 액세스를 제어하고 및 따라서 유저 인증을 요구하는 원격 컴퓨팅 디바이스 (102) (예를 들어, 온-보드 컴퓨터 (101b)와 함께 차량에 대한 액세스를 제공하여 전자 도어 락을 제어하고, 또는 차량에 대한 가입 기반 서비스들을 제공하고, 예를 들어, 온-보드 디바이스를 통하여 음악 서비스들을 제공하고, 따라서 이런 서비스들을 제공하기 전에 유저 인증을 요구하는 네트워크화된 컴퓨팅 디바이스 )로 송신될 수 있다. 추가 예로서, 인증 통지는 유저가 차량에 대한 액세스를 획득하려 시도하는 모바일 디바이스 (101a) 또는 유저 컴퓨팅 디바이스 (101b)로 송신될 수 있다. 인증 통지에 기초하여, 인증 통지를 수신한 원격 컴퓨팅 디바이스는 유저에게 액세스를 가능하게 하고 및/또는 추가로 유저에게 차량 액세스를 인가할 수 있고 및/또는 요청된 거래를 프로세스할 수 있다.
인증 통지의 형태 및 요지는 시스템 (100)의 특정 구현예에 의존하여 변화할 수 있다. 일부 구현예들에서 원격 차량 관리 시스템 (예를 들어, 컴퓨팅 디바이스 (102))으로 송신된 통지는 유저를 식별할 수 있고 및 유저가 생체 인식으로 인증되고 및/또는 또한 인가된 것을 표시할 수 있다. 원격 디바이스는 유저를 인가할 수 있고 예를 들어, 도어 열기를 제공하고 또는 그렇지 않으면, 인가된 동작을 수행하기 위해 온-보드 컴퓨터 (101b)에 명령을 송신할 수 있다. 유사하게, 시스템 서버는 온-보드 컴퓨터에 직접 액세스를 제공하기 위해 이런 명령을 송신하도록 구성될 수 있다.
추가하여 또는 대안적으로, 통지는 하나 이상의 거래 계정들, 예를 들어, 액세스 제어되는 환경에 대한 액세스를 획득하기 위해 사용가능한 유저의 로그-인 및 패스워드 정보 또는 일회용(one-time) 패스워드에 관련한 정보를 포함할 수 있다. 따라서, 온-보드 컴퓨터는 수신된 계정 정보를 이용하여 요청된 액세스를 제공하기 위해 수신된 정보를 활용할 수 있다. 다른 인스턴스들에서, 예를 들어, 유저가 차량 동작 동안에 금융 거래를 완료하려고 할 때, 거래를 완료하기 위해 제 3-자 지불 프로세서 (예를 들어, 컴퓨팅 디바이스 (102))에 직접 통지가 송신될 수 있다.
액세스 규칙들이 친구가 차량을 운전하는 것을 허용하도록 업데이트될 것을 요청한 차량의 유저/소유자의 경우에, 시스템 서버는 소유자 인증에 기초하여 친구와 관련된 유저 프로파일을 식별하고, 친구가 차량을 사용하는 것이 허용되는 것을 반영하기 위해 대응하는 인덱스 엔트리들을 수정할 수 있다. 결과로서, 시스템 서버는 소유자의 컴퓨팅 디바이스에 인증 통지를 제공하고 액세스 규칙들에 대한 변화들을 확인할 수 있다. 추가하여, 시스템 서버는 친구의 등록된 컴퓨팅 디바이스에 통지를 송신하고 친구에게 업데이트된 허가들을 알리고 및 관련된 정보를 제공할 수 있다. 일부 구현예들에서, 친구는 그 후에 친구의 모바일 디바이스를 이용하여 차량에 대한 액세스를 요청할 수 있다. 시스템 서버에 의한 친구의 인증후에, 액세스를 제공하기 위해 온-보드 컴퓨팅 디바이스로 명령이 발송될 수 있다. 추가하여 또는 대안적으로, 친구의 모바일 디바이스에 제공된 통지는 차량을 액세스하기 위해 사용가능한 전자 키를 또한 포함할 수 있다. 예를 들어, 온-보드 컴퓨팅 디바이스로 키를 송신함으로써. 전자 키는 예를 들어, 시스템 서버에 의해 생성되고 친구의 유저 프로파일 및 차량 프로파일에 링크된 일회용 인증 키일 수 있다. 키는 또한 키 생성동안에 시스템 서버에 의해 생성되고 저장된 고유의 패스워드에 의해 보호된/암호화될 수 있다. 따라서, 성공한 생체 인식 인증 및 친구의 인증 후에만 발생하는 시스템 서버가 패스워드를 친구의 모바일 디바이스로 제공한 후에 키는 친구에 의해 단지 활용될 수 있다.
당해 기술의 통상의 기술자에 인식되는 다양한 형태들로 구체화될 수 있는 예시된 실시예들 및/또는 설명된 배열들은 본 출원에 개시된 시스템들 및 방법들의 단지 예시이기 때문에 차량에 대한 액세스를 인가하기 위한 시스템들 및 방법들은 예시된 실시예들 및/또는 배열들에 대한 임의의 방식에 제한되지 않는다. 일부 대안적인 실시예들, 배열들 및 예시적인 애플리케이션들은 이하의 예시적인 실시예들을 포함한다.
앞에서 언급한 바와 같이, 본 출원에 개시된 시스템들 및 방법들은 소유자를 인지하도록 자동차를 구성하는 인프라스트럭처(infrastructure)를 제공한다. 보다 구체적으로, 온-보드 컴퓨터(101b)는 이름 및 얼굴에 의해 소유자를 식별할 수 있다. 추가하여, 차량을 사용하는 동안 유저 활동 및 차량에 대한 액세스 모니터링을 통하여, 온-보드 컴퓨터는 유저 습관들, 예를 들어, 소유자가 하기를 원하는 것, 소유자가 가기를 원하는 곳을 학습할 수 있다. 기계 학습은 다른 유저 디바이스들 및 네트워크화된 시스템들 및 유저와 관련된 서비스들과 온-보드 컴퓨터의 통합에 의해 더 영향을 받을 수 있다. 따라서, 기계 학습을 통하여, 유저에게 차량에 대한 액세스를 인가하기 위한 시스템은 일상 생활에서 유저를 보조하기 위해 추가의 보조 및 서비스들을 또한 제공할 수 있다. 게다가, 본 출원에 개시된 시스템들 및 방법들 및 예시적인 아키텍처는 동작 동안에 온-보드 컴퓨터 (101b)과 다른 근접 및 원격 컴퓨팅 디바이스들사이의 안전한 통신을 보장하도록 추가로 구성된다.
더욱이, 자동차 내부 및 외부에 여러 가지 전략적으로 배치된 카메라들을 이용하여, 대표적인 시스템들 및 방법들은 소유자를 자동차 및 온-보드 컴퓨터에 결합된 다른 컴퓨팅 디바이스들과 링크할 수 있다. 차량에 대한 인증된 액세스들을 제공하기 위한 개시된 시스템들 및 방법들의 일부 예시적인 사용들 및 구성들이 본 출원에서 추가로 설명된다. 이 예에서, 기계 학습을 통하여, 유저 “조(Joe)의” 자동차 (즉, 온-보드 컴퓨터 (101b))는 그의 습관들, 그가 가기 좋아하는 곳, 그가 먹기 좋아하는 것, 및 그가 듣기 좋아하는 것을 알고, 요약하면, 조를 인지(aware)한다. 이것은 생체 인식 인증 및 모니터링을 하도록 스마트폰을 구성한 그의 스마트폰 상에서 실행하는 시스템 애플리케이션 “앱(app)” 및 그의 자동차의 온-보드 컴퓨터상의 앱의 유사한 구현예와 스마트폰의 통합을 통하여 제공된다.
예를 들어, 조는 그의 안드로이드 또는 아이폰을 활성화시키고 시스템 앱들을 시동시킨다. 애플리케이션이 개시되고, 액세스를 위해 인증할 것을 그에게 프롬프트한다. 예를 들어 “안녕하세요, 액세스를 위해 인증해 주세요”라고 청각적으로 안내하고, 조의 스마트폰에 그의 흘끗 봄(glance)에 응답하여, 앞에서 설명된 것처럼 조를 생체 인식으로 인증한다. 인증에 기초하여 디바이스는 예를 들어, “인증이 수여됨... 환영합니다 조”라고 스피커를 통하여 안내함으로써 인증을 보고할 수 있다. 인증에 기초하여 애플리케이션은 다양한 행동가능한 선택들, 예를 들어, 차량-관련된 동작들 예컨대 그의 자동차 출발, 또는 그의 일상에 관련한 동작들 예컨대, 그의 일상 루틴 및 유사한 것을 선택을 제공하도록 디바이스를 구성한다. “자동차 출발” 및 “온도 70F에 설정의 선택에 응답하여, 스마트폰은 예를 들어, 조 및 그의 자동차와 관련된 액세스 규칙들에 기반하여 요청된 동작들을 추가로 인가할 수 있는 시스템 서버 (105)로 선택된 동작들을 중계(relay)한다. 액세스 수여시에, 차량 상태에 관한 온-보드 컴퓨터 및 관련된 센서들로부터 수신된 정보가 그의 스마트폰을 통하여 조에게 또한 제공될 수 있다. 예를 들어, 앱 인터페이스상에 옐로우 광을 비추는 것은 연료 레벨를 표시할 수 있고 하나 이상의 규칙들에 기초하여 경고 “연료 없음(out of gas)”을 제공할 수 있다. 이런 경고의 이벤트에서, 시스템은 하나 이상의 액션들, 예를 들어, “당신의 루트에 주유소를 추가해라”를 취하도록 조에게 프롬프트할 수 있다. 이런 액션을 선택함으로써, 시스템은 하나 이상의 매핑 서비스들을 이용하여 그의 다음 약속(그의 일정표로부터 결정된)에 대한 경로상에서 그리고 그의 현재 위치에 기반하여 가장 가까운 주유소를 자동으로 선택하도록 구성될 수 있다. 조가 물리적으로 자동차 도어에 접근할 때 온-보드 컴퓨터는 관련된 외부 직면 카메라, 예를 들어, 도 5c의 카메라 (145a)를 이용하여, 조의 물리적 액세스를 식별하고, 인증하고 그리고 인가하고 자동으로 자동차 도어를 열어줄 수 있다. 추가하여, 조향 휠 (예를 들어, 도 5a의 카메라 (145b)) 뒤에 대시(dash)에 다른 카메라로 캡쳐된 이미지를 이용하여, 온-보드 컴퓨터는 조가 운전석에 앉은 때를 감지할 수 있다.
앉았을 때 조를 생체 인식으로 감지한 때, 온-보드 컴퓨터는 또한 유저 설정들/조의 유저 프로파일과 관련된 선호사항들에 기반하여 정보 및 통지들을 조에게 제공하도록 구성될 수 있다. 예를 들어, 온-보드 컴퓨터는 날씨 서비스로부터 날씨에 관련한 정보를 검색하고 날씨 예보를 예고할 수 있다. 추가 예로서, 온-보드 컴퓨터는 로컬 스토리지에 음성-메시지들 및 다운로드 메시지들을 검색하기 위해 하나 이상의 다른 유저 컴퓨팅 디바이스들 예를 들어, 조의 스마트폰과 통합될 수 있다. 유사하게 온-보드 컴퓨터는 하나 이상의 기업 계정 서버들, 예를 들어, 이메일 서버와 통합될 수 있고 유저 프로파일 설정들에 기초한 읽지 않는 이메일들을 미리 다운로드할 수 있다.
따라서, 관련된 마이크로폰 및 스피치 인식 소프트웨어를 이용하여 온-보드 컴퓨터에 의한 감지된 조로부터의 음성메일들을 재생하도록 하는 구두 명령 수신시, 전통적인 음성메일시스템들 (유저들이 액세스 메시지들에 대한 번호를 누르고 다루기 힘든 IVR를 다루어야만 했다)과 달리, 온-보드 컴퓨터는 저장된 선호사항들에 기초하여 내부의 스토리지에 이미 다운로드된 메시지들 및 다른 이런 정보를 갖는다. 따라서, 메시지들은 간단하게 재생을 시작한다. 다른 디바이스들 및 가입 서비스들과 통합은 또한 생체 인식으로 식별된/허가된 유저의 선호사항들에 기반하여 끊김 없이 수행되는 다른 동작들 예컨대 전화 호출들 다이얼링, 비디오 차트 세션, 음악 라이브러리들 (로컬 및 클라우드 기반) 및 유사한 것 액세스를 허용한다.
생체 인식 식별 및 모니터링을 위한 시스템들 및 방법들은 차량의 온-보드 컴퓨터내에 뿐만 아니라 그것과 통신하는 인에이블된 스마트폰 (예를 들어, 무선 통신을 통하여) 또는 앞에 것의 조합에 내장될 수 있다는 것이 인식될 것이다. 따라서, 시스템의 분산된 파트들은 GSM/LTE 무선 데이터 네트워크를 통하여 연결될 수 있다. 자동차가 조 위치를 결정하기 위해서, 그것은 바람직하게는 자동차 그 자체내에 건조된(built) 카메라들을 가진다. 하나의 카메라는 전략적으로 시야에서 숨겨진 드라이버 대시에 위치될 수 있다. 카메라들은 값비싸지 않고, 그것들은 예를 들어, 5-16 Mega 픽셀들의 해상도를 갖는 작은 CMOS 센서들일 수 있다. 다른 카메라들은 승객들이 또한 감지될 수 있도록 승객 위치들에 배치될 수 있다.
추가하여, 유저에 관련한 데이터의 진행중인 수집을 통하여, 기계 학습 알고리즘들, 행위 분석 알고리즘들 및 유사한 것은 유저의 특성 특징들을 식별하기 위해 생체 인식 정보, 자동차를 사용하는 동안 유저 활동, 관련된 디바이스들상에 유저 활동 및 차량 데이터를 분석하도록 구현될 수 있다. 이들은 특성의 생체 인식 특징들, 유저의 행위, 습관들 및 유사한 것의 특성들, 뿐만 아니라 둘러싸는 환경의 특성들을 포함할 수 있다. 따라서, 생체 인식 액세스를 제공하기 위한 시스템은 유저를 식별하고 (예를 들어, 유저 프로파일과 관련하여) 메모리에 레코드될 수 있는 유저 개성들을 "학습(learn)할 수 있고 자동으로 시스템의 동작을 가이드할 수 있고 그렇게 함으로써 시스템의 동작을 향상시키고 고유하게 조정된 경험들 및 서비스들을 유저에게 제공한다.
조는 그의 시스템 앱에 그의 전체 가족을 "등록(enroll)"할 수 있고, 그 자신 및 자동차의 다른 등록된 유저들/탑승자들에 관련한 다양한 설정들, 예를 들어, 그것들 나이들 설정을 정의할 수 있다. 각각의 등록된 유저에 관한 액세스 규칙들/허가들은 또한 차량의 소유자 (즉, 관리자)에 의해 정의되고 및/또는 미리 정의될 수 있다. 따라서, 시스템은 프로파일들 및 규칙들/허가들에 기초하여, 단지 6 살인 샐리는 자동차가 움직이는 동안 앞좌석에 앉히는 것은 허용되지 않고 규칙들이 준수될 때까지 유저들의 하나 이상에 의한 차량 운용은 제한할 수 있다는 것을 결정할 수 있다. 다른 유사한 안전성 관련 고려사항들이 시스템을 이용하여 모니터링되고 강요될 수 있다.
언급된 바와 같이, 다른 카메라들은 외측 자동차 외부에, 도어프레임 그 자체에 위치될 수 있다. 이들 카메라들을 이용하여 조가 자동차에 접근하는 것을 온-보드 컴퓨터에 의해 감지한 때, 도어들이 자동으로 열릴 수 있고 온-보드 컴퓨터는 온도, 좌석 설정, 및 유사한 것과 같은 유저 프로파일에 제공된 설정들에 따라 다양한 차량 관련된 설정들을 자동으로 조정할 수 있다.
개시된 실시예들은 또한 차량 소유자들이 차량에 대한 액세스를 공유할 수 있는 인프라스트럭처를 제공한다. 예를 들어, 만약 소유자가 친구에게 차량을 빌려주려고 한 경우. 친구는 그의 모바일 디바이스 및 레지스터상에 시스템 앱을 다운로드할 수 있다. 소유자는 친구 및 차량을 식별하는 설정들을 정의할 수 있고, 이는 암호화된 키를 생성하고 그리고 그의 모바일 디바이스를 이용하여 수행된 생체 인식 인증을 통하여만 사용될 수 있는 친구의 모바일 디바이스로 암호화된 키를 발송하기 위해 시스템 서버 (105)에 프롬프트한다. 추가하여, 소유자는 게스트 드라이버가 자동차를 사용하고 액세스하기 위해 고수될 필요가 있는 파라미터를 설정할 수 있다.
다른 유저들에 대한 액세스 규칙들을 정의한 소유자는 지오 펜싱(geo-fencing) & 보안 증강들을 포함할 수 있다. 예를 들어, 조는 그의 18 살 아들 빌리(Billy)의 자동차 사용에 대한 제한들을 정의할 수 있고, 예를 들어, 자동차는 결코 55mph를 초과할 수 없고, 그리고 빌리는 친구들과 운전하는 것, 또는 조의 집에서부터 5 mile 반경 밖으로 나가는 것이 허용되지 않는다. 이들 및 많은 다른 파라미터들은 소유자에 의해 정의되고, 시스템에 의해 기록되고 시행될 수 있다. 파라미터들에 관련한 조건들은 빌리의 생체 인식 인증 및 인가 및 빌리가 자동차 액세스를(예를 들어, 이용하는) 수여받은 동안 사용정보를 제공하는 온-보드 센서들로부터 수신된 정보에 기초하여 자동으로 시행될 수 있다. 예를 들어, 온-보드 센서들은 탑승자들의 수를 식별하고 자동차내에 탑승자들이 감지된 때 또는 조의 액세스 규칙들의 위반을 보고된 때 차량이 빌리에 의해 운전되는 것을 차단한다.
유저가 차량을 액세스 하려고 하고 허가된 액세스가 수여되지 않은 이벤트에서, 예를 들어, 만약 특정한 유저 및 차량과 관련된 액세스 규칙들이 요청된 액세스 (예를 들어, 차량이 지오-펜스 너머에 있거나, 또는 너무 늦어서 차량을 운전할 수 없거나)를 허용하지 않으면 소유자 또는 관리자는 유저 및 차량에 관한 인증 시도 및 정보를 통지 받을 수 있다. 예를 들어, 온-보드 컴퓨터에 의해 캡쳐된 유저의 얼굴의 사진, 유저의 이름 (만약 알려진), 차량의 위치 및 유사한 것이 통지에 포함될 수 있다. 추가하여, 소유자는 요청된 액세스에 동의를 제공할 것이 프롬프트될 수 있다. 예를 들어, 소유자의 등록된 스마트폰은 유저는 액세스가 인가되었는지 및 생체 인식 인증으로 선택을 확인하였는지 여부를 수락/거절할 것을 소유자에게 프롬프트할 수 있다. 인가 확인시, 시스템 서버는 온-보드 컴퓨터에게 액세스를 제공할 것을 명령할 수 있다.
본 출원에 개시된 시스템들 및 방법들은 또한 드라이버 인지(driver awareness)에 관련한 추가 특징들을 제공한다. 대표적인 생체 인식 모니터링 인에이블 온-보드 컴퓨터 시스템들은 또한 유저(들)의 생체 인식 정보를 캡쳐하고, 유저들의 물리적 상태를, 예를 들어, 드라이버 또는 승객이 아프거나, 졸리거나, 또는 흥분된 때를 감지하기 위해 생체 인식 정보를 분석하도록 구성될 수 있다. 통합된 생체 인식 인증 시스템들 및 방법들은 또한 한명 이상의 드라이버들 및 승객들의 호흡수 및 심박수를 감지할 수 있다. 유사하게 다양한 카메라 유형들을 이용한 시각 이미지는 자동차내 승객들의 수를 감지할 수 있다. 생체 인식 모니터링 정보는 유저들, 소유자들 및 다른 모니터링 서비스들에 대한 다양한 건강 및 안전 관련 경고들을 생성 뿐만 아니라 미리 정의된 설정들에 따른 차량 운용을 제어하기 위해 사용될 수 있다. 차량의 사용 동안에 온-보드 컴퓨터에 의해 수집된 정보는 로컬에 및/또는 원격 디바이스 예컨대 시스템 서버상에 저장될 수 있다.
보다 구체적으로, 열 IR 카메라는 차량의 한명 이상의 탑승자들의 열적 이미지를 캡쳐하기 위해 사용될 수 있다. 열적 이미지를 이용하여 온-보드 디바이스 프로세서는 코어 바디(core body) 온도를 감지할 수 있다. 따라서, 온-보드 컴퓨터는 차량의 내부 온도를 조정할 수 있고 따라서 높아진 온도를 보상한다. 게다가, 열적 이미지는 물리적 상태들 예컨대 질병 (예를 들어, 높은 신체 온도)을 감지하기 위한 베이시스(basis)로서 사용될 수 있다. 그것은 또한 차량내 승객들의 수를 감지하기 위해 사용될 수 있다.
가시 광 또는 NIR 및 IR 카메라들은 예를 들어 드라이버의 변화된 상태/흥분 상태를 감지하기 위해 동공 확장을 모니터링하기 위해 사용될 수 있다. 유사하게 이런 이미지로부터 안면 특징들 모니터링은 졸리는 것의 생체 인식 증거로서 컴퓨팅 디바이스에 의해 해석될 수 있는 드라이버의 눈 감김(eyes-closing)을 또한 감지할 수 있다. 예를 들어, 온-보드 컴퓨터는 이미지 시퀀스에 캡쳐된 안면 제스처들을 내부 카메라에 의해 캡쳐된 이미지 시퀀스를 분석하도록 구성될 수 있다. 예를 들어, 눈 감김을 감지하기 위한 방법은 특징들 (예를 들어, 이미지들에 묘사된 하나 또는 양쪽 눈들, 눈꺼풀들, 눈썹들)을 식별하는 것을 포함할 수 있고 그런다음 그것들이 이정표의 위치/방위에 관련될 때 일련의 이미지들간의 변환들을 감지하고 분석할 수 있다. 임의의 감지된 변환들을 이용하여, 컴퓨터는 감지된 변환들을 감지될 유저 안면 제스처와 관련된 특성 이정표 변환들에 비교함으로써 안면의 제스처들 예컨대 눈 깜빡임, 연장된 눈 깜빡임, 및 유사한 것을 감지할 수 있다. 안면 표현들 및 신체 움직임은 유사하게 감지되고 분석될 수 있다.
유저 펄스 및/또는 호흡수는 가시적인, NIR 또는 IR 이미징 디바이스들을 이용하여 또한 감지될 수 있다. 드라이버 또는 다른 식별된 승객들의 이들 및 다른 측정된 생체 인식 특성들 생명 징후들이 물리적 상태들, 기분(mood) 및 비정상적인 행위를 감지하기 위해 각각의 알려진 탑승자들 또는 다른 예상되는 특성들에 대한 베이스라인(baseline) 판독들의 면에서 캡쳐되고 분석될 수 있다. 온-보드 컴퓨터에 의한 비정상적인 상태들의 감지는 차량 탑승자들의 경험을 강화하거나 또는 안전 예방조치들을 구현하는 경고들을 자동으로 생성하거나 또는 다른 액션들을 실행할 것을 시스템에 프롬프트할 수 있다.
추가 예로서, 개시된 모니터링 및 액세스 제어 시스템은 어떤 아이도 (또는 생물학적 창조물) 자동차 안에 남겨지지 않은 것을 보장하도록 구성될 수 있다. 보다 구체적으로, 내부에, 예를 들어, 후방 뷰 미러상에 위치된 하나 이상의 카메라들 (정규 또는 열적 이미지)은 이미지를 수집할 수 있다. 이미지는 차량내 탑승자들의 존재를 감지하기 위해 온-보드 컴퓨터에 의해 분석될 수 있다. 추가하여 온-보드 컴퓨터는 탑승자들 (예를 들어, 아이 식별 및 저장된 정보에 기초하여 나이를 결정)을 분명히 식별하거나 또는 아이들, 어른들 또는 동물들 (예를 들어, 사이즈 및/또는 형상 기반)간을 분명히 구별하도록 구성될 수 있다. 미리 정의된 규칙들 또는 안전 설정들은 추가로 차량이 주차된 후에 어른 없이 아이들이 차량내에 있는 것이 허용되지 않아야 하는 것을 추가로 제공할 수 있다. 따라서, 온-보드 컴퓨팅 디바이스는 아이들이 차량에 남겨진 것을 감지하고 예컨대, 아이들이 이동될 때까지 도어들이 닫히거나 또는 잠기는 것을 방지하거나 자동차 알람을 울리거나 또는 유저, 차량 소유자 또는 당국에 통지를 발송거나 하는 반응 조치를 취할 수 있다.
생체 인식 정보 기반 안전 모니터링은 컴퓨팅 디바이스에 의해 검출된 환경 상태들면에서 또한 수행될 수 있다. 예를 들어, 외부 카메라들, 위치 센서들, 근접 센서들, 가속도계들, 온-보드 진단 (OBD) 센서들 및 유사한 것으로부터 수신된 정보는 교통 혼잡을 감지하기 위해 사용될 수 있다. 쌍으로 된 비정상적인 생체 인식 판독들, 예컨대 높아진 펄스, 스트레스를 나타내는 안면 표현들, 온-보드 컴퓨터는 스트레스를 완화하기 위한 동작들, 예컨대 진정시키는 음악을 플레이, 유저에게 진정할 것을 상기시키는 통지를 유저에게 제공, 차량 노선변경, 유저의 스케줄을 자동으로 조정, 다른사람들에게 통지 따라서 및 유사한 것을 자동으로 수행할 수 있다.
모니터링 시스템은 응급 상황들 발생을 감지하고 반응 조치를 취하도록 또한 구성될 수 있다. 예를 들어, 사고 발생의 감지시, 온-보드 컴퓨터는 차량 탑승자들의 수, 한명 이상의 탑승자들의 생명 징후들을 포함하여 탑승자들에 관한 실시간 정보를 제공하는 통지를 시스템 서버에 송신할 수 있다. 유사하게 온-보드 컴퓨터 및/또는 시스템 서버는 추가로 사고 및 실시간 차량/탑승자 정보, 또는 차량의 사용에 관한 미리 저장된 정보를 응급 응답 시스템에 중계할 수 있다.
추가하여, 온-보드 컴퓨터가 차량 운행중에 응급을 나타내는 드라이버의 생명 징후들을 감지하는 이벤트에서(예를 들어, 심장마비, 또는 드라이버 무의식, 잠이듬) 온-보드 컴퓨터는 차량 속도를 줄여서 정차하고, 경고등들을 켜고 및 자동으로 자동차의 현재 위치 및 사고에 관련한 정보를 포함하는 미리 레코드된 음성 메시지로 사전 설정한 번호 또는 911을 호출할 수 있다.
앞에서 언급한 바와 같이, 본 출원에 개시된 시스템들 및 방법들은 또한 온-보드 컴퓨터 또는 다른 구성된 유저 디바이스들을 이용하여 거래들 수행을 가능하게 한다. 예를 들어, 온-보드 컴퓨팅 디바이스는 유저가 주유하는 주유소를 자동으로 식별할 수 있거나(주유 펌프로부터 온-보드 컴퓨터에 의해 수신된 위치, 또는 식별자 또는 고유의 코드에 기초하여) 그리고 유저가 주유를 완료한 후에, 허가된 유저 프로파일과 관련된 지불 계정을 이용하여 주유와 대한 지불 거래를 자동으로 수행할 수 있다. 추가 예로서, 예를들어, 조가 운전하고 있고 음식을 구매하기를 원한다. 주차할 필요가 없고, 그의 폰을 꺼내서, 먹을 위치를 찾거나, 또는 오늘날 자동차들에 발견되는 구 스타일 네비게이션 HMI 인터페이스를 액세스 하려고 할 것이다. 대신에, 조는 간단하게 가장 가까운 식당이 있는 곳을 온-보드 컴퓨터에게 물을 수 있다. 매핑 서비스를 이용하여 식당 위치를 찾았을 때, 온-보드 컴퓨터에 의해 경로를 정하기 위해 중간지점(waypoint)이 추가될 수 있다. 차량이 조에게 메뉴를 제공하고 식당에 메뉴를 액세스하기 위해 진행할 때 조는 아이템을 선택할 수 있다. 선택의 완료시, 온-보드 컴퓨터는 거래를 완료하기 위해 지불 거래를 자동으로 수행하도록 구성될 수 있다. 이것은 그의 얼굴을 광학적으로 스캐닝하고, 조를 생체 인식으로 인가하고, 조의 유저 프로파일과 관련된 거래 계정을 식별하고 (예를 들어, 그의 구글 지갑(Google Wallet), Amazon 또는 PayPal 계정) 그리고 식당 온라인 주문 프로세싱 시스템으로 주문 및 거래를 프로세스하는 것을 포함할 수 있다. 조는 점원이 이미 그의 주문을 이미 완성한 드라이브 스루에 차를 멈춘다. 그녀는 또한 그녀의 POS(point of sale) 단말상에서 조의 사진을 본다 (이것은 거래의 일부로서 중계된다).
개시된 실시예들에 따라, 예시적인 시스템들 및 방법들은 이하의 표 1에 열거된 액션들을 수행하도록 구성된다:
Figure 112017002488093-pct00001
Figure 112017002488093-pct00002
Figure 112017002488093-pct00003
Figure 112017002488093-pct00004
일부 구현예들에서, 시스템 서버 (105)는 또한 시스템 대표적인 생체 인식 인증 및 인증 프로세스들동안에 그리고 그 후에 수집된 및/또는 프로세스된 임의의 그리고 모든 정보를 포함하여 시스템을 이용하여 유저의 인증들의 이력을 유지할 수 있다는 것이 인식될 수 있다. 예를 들어, 차량에 대한 액세스들에 관한 레코드들 및 세부사항들, 유저 액세스에 관련하여 수행된 동작들 또는 거래는 시스템 서버에 의해 하나 이상의 데이터베이스들에 저당될 수 있고, 그렇게 함으로써 유저에 대한 거래 감사 추적을 생성한다. 임의의 및 모든 액세스 요청들, 거래들 및 활동에 관한 정보는 시스템 서버 (105)에 의해 저장될 수 있다는 것이 이해되어야 한다.
예를 들어, GPS 및 다른 이런 물리적 위치 데이터 및 사용 동안에 수집된 다른 데이터(예를 들어, 사진들, 센서 측정량, 시간)을 포함할 수 있는 유저의 인가된 차량의 사용에 관련한 레코드는 시스템 서버 (105)에 의해 저장될 수 있고, 그렇게 함으로써 유저의 물리적 감사 추적을 생성한다. 추가하여, 유저는 인증된 방식으로 유저의 퍼스널 위치 레코딩의 목적을 위해서 주기적으로 인증될 수 있거나 또는 간단히 인증되도록 프롬프트될 수 있다. 예를 들어, 커머셜 드라이버 및 그의 트럭과 관련된 설정들은 법적 요건들을 준수하기 위해 허가된 드라이버가 운전하고, 얼마나 오래 운전하고 그리고 드라이버가 얼마나 멀리 운전하는지를 확실히 하기 위해 하루내내 주기적으로 온-보드 컴퓨터에 의해 자동으로 드라이버가 인증되는 것을 요구 할 수 있다. 설정들에 기반하여, 드라이버 준수에 관련한 드라이버 및 관리자들에 자동 경보가 온-보드 컴퓨터 및/또는 시스템 서버에 의해 생성될 수 있다. 추가하여, 상기에서 설명된 것 처럼, 차량의 사용은 규칙들/설정들 준수를 보장하기 위해서 제어될 수 있다.
저장된 물리적 및 거래 감사 추적은 개별 컴퓨팅 디바이스들을 통하여 유저 및 다른 허가된 유저들/관리자들에게 액세스 가능하게 될 수 있다. 예를 들어, 안전한 인증 애플리케이션을 실행하는 등록된 모바일 디바이스 (101a) 또는 컴퓨팅 디바이스에 의해 제공된 대시보드-유사 인터페이스를 이용하여 또는 웹 기반 유저 인터페이스를 통하여. 대시보드를 이용하여, 유저는 설정들, 선호사항들을 조정할 수 있고 감사 추적(audit trail)을 위해 액세스 규칙들을 지정할 수 있다. 예를 들어, 유저 (124)는 유저의 감사 추적 데이터, 또는 특정 감사 추적 부분들에 대한 액세스를 갖는 것에 인가된 다른 개인들 및 조직들을 검토하고 특정할 수 있다. 추가하여, 유저는 제한되는 것은 아니지만, 사용 제한들 및 비용을 포함하여 유저의 조건(terms)들에 따라 지정된 조직/사람에 대한 조건부 액세스를 수여할 수 있다.
일부 구현예들에서, 유저의 GPS 위치 정보는 유저와 관련된 유저의 모바일 디바이스 (101a) 또는 임의의 다른 GPS 인에이블 컴퓨팅 디바이스들 (예를 들어, 온-보드 컴퓨터 (101b)) 및/또는 개시된 실시예들에 따라 유저에 의해 액세스되는 차량에 의해 수집될 수 있다. 사용 및 위치 정보는시스템 서버 (105)에 의해 하나 이상의 관련된 데이터스토어들상에 저장될 수 있다. 예를 들어, GPS 인에이블 컴퓨팅 디바이스 (101b)는 유저의 차량에 위치될 수 있고 자동차의 위치에 대한 GPS 위치 정보를 수집할 수 있다. 위치 정보는 자동차 및 컴퓨팅 디바이스 (101b)에 대한 GPS 데이터의 물리적 감사 추적을 유지하기 위해 시스템 서버 (105)로 또는 직접 데이터베이스로 송신될 수 있다.
추가 예로서 일부 구현예들에서, 시스템 서버 (105)는 개시된 실시예들에 따라 컴퓨팅 디바이스 (101b) 및/또는 관련된 ACE (예를 들어, 차량)에 대한 액세스/사용을 제어할 수 있다. 예를 들어, 컴퓨팅 디바이스 또는 차량에 대한 액세스 제공 전에 생체 인식 인증/유저 인증을 요구함으로써 또는 그렇지 않으면, 액세스를 제한한다.
위치 데이터가 많은 용도, 예로서 및 제한없이, 다수의 차량들의 움직임 추적, 사용량 모니터링, 도난 차량들 및 유사한 것 추적에 대해 사용될 수 있다. 따라서, 일부 경우들에서 관련된 차량 및 컴퓨팅 디바이스 (101b)에 의해 수집된 위치 정보를 모니터링하고 공유하는 것이 바람직하다는 것이 인식될 수 있다. 그러나, 개인적인 관심사면에서, 유저들은 만약 필요하지 않으면 위치가 추적되는 것을 원치 않을 수 있다. 이런 개인적인 관심면에서, 일부 구현예들에서, 유저 (124)는 예를 들어, 컴퓨팅 디바이스 (101b), 또는 모바일 디바이스 (101a) 또는 다른 컴퓨팅 디바이스들 (예를 들어, 전용 차량 위치 추적 디바이스)의 위치 정보가 개인들/기업 시스템들에 의해 모니터링을 위해 수집되거나 또는 이용가능하게 되는 정도를 정의하는 규칙들을 지정할 수 있다. 예를 들어, 유저 (124)는 그들이 유저가 차량안에 있는 동안 수집된 유저의 위치 정보를 공유하기를 원치않지만, 그러나 유저가 자동차에 있지 않을 때 모니터링된 위치 추적을 희망하는 것을 (예를 들어, 차량 도난 추적 목적을 위해) 지정할 수 있다. 추가 예로서, 만약 다수의 자동차들 및 직원들을 관리한다면, 유저 (124)는 직원들이 자동차에 있을 때 컴퓨팅 디바이스 (101b)을 포함하여 그들이 차량의 위치를 추적하는 것을 원하도록 지정할 수 있다.
일부 구현예들에서, 컴퓨팅 디바이스 (101b)가 상호 작용될 때 (예를 들어, 유저에 의해 활성화된, 누군가 자동차를 출발시키면 컴퓨팅 디바이스 (101b)가 위치 정보 및 유사한 것을 수집하게 한다), 컴퓨팅 디바이스는 개시된 실시예들에 따라 유저의 생체 인식들을 스캔할 수 있고 유저를 생체 인식으로 인증할 수 있다. 추가하여 또는 대안적으로 컴퓨팅 디바이스 (101b)는 시스템 서버 (105)에 인증 요청을 송신할 수 있다. 인증 요청은 컴퓨팅 디바이스 (101b)을 식별할 수 있고 그리고 추가 정보, 예를 들어, 컴퓨팅 디바이스의 GPS 위치, 유저의 신원, 등을 또한 포함할 수 있다. 요청에 응답하여, 시스템 서버는 수신된 정보 및 저장된 유저 프로파일들로부터, 컴퓨팅 디바이스 (101b)가 유저(124)와 관련된 것을 결정할 수 있고 유저를 인증하기 위해서 관련 모바일 디바이스 (101a)에 프롬프트할 수 있다. 추가 예로서, 만약 다수의 유저들이 추적 디바이스 (예를 들어, 컴퓨팅 디바이스 (101b))를 갖는 차량에 대한 액세스를 가지면 유저는 차량 액세스 전에 또는 그 후에 인증을 위해 컴퓨팅 디바이스 (101b) 에 그 자신들을 식별하는 것이 요구될 수 있다. 따라서, 인증 요청은 특정 유저를 식별할 수 있고, 시스템 서버는 적절한 유저의 모바일 디바이스 (101a)에 프롬프트할 수 있고 유저를 생체 인식으로 인증할 것이다. 추가하여 또는 대안적으로, 시스템 서버 (105)는 모든 승인된 유저들에게 통지할 수 있고 적절한 유저가 계속 인증될 수 있다. 추가하여 또는 대안적으로, 컴퓨팅 디바이스 (101b)의 위치 기반, 시스템 서버는 대응하는 위치를 갖는 등록된 모바일 디바이스를 식별할 수 있고 인증하기 위해 관련 유저에게 프롬프트할 수 있다.
일부 구현예들에서, 유저는 컴퓨팅 디바이스 (101b) 및/또는 유저의 모바일 디바이스 (101a)를 이용하여 인증 프로세스를 개시할 수 있다. 예를 들어, 유저가 컴퓨팅 디바이스 (101b)를 갖는 자동차에 승차할 때 유저는 인증 프로세스를 개시할 수 있고 유저의 위치는 모바일 디바이스 (101a) 또는 컴퓨팅 디바이스 (101b)에 의해 추적되지 않는다. 추가하여 또는 대안적으로, 자동차 컴퓨팅 디바이스 (101b)와 관련된 자동차를 액세스/활성화 (예를 들어, 자동차 출발)하도록 허용되기 전에 유저는 인증할 것이 요구될 수 있다.
유저의 신원이 인증되면, 시스템 서버 (105)는 ACE (예를 들어, 컴퓨팅 디바이스, 자동차 및 유사한 것)에 액세스를 수여할 수 있거나 또는 유저(124), 모바일 디바이스 (101a), 컴퓨팅 디바이스 (101b), ACE 및 유사한 것과 관련된 액세스 규칙들에 따라 해당 디바이스들에 의해 레코드된 정보를 수집/ 정보에 대한 액세스를 제공할 수 있다. 예를 들어, 만약 유저의 선호사항들이 유저의 위치 정보가 배우자에 의해 액세스될 수 있지만 절도 모니터링 무리와 공유되지 않아야하는 것을 지정하면, 시스템 서버 (105)는 배우자에게 액세스를 수여할 수 있고 절도 추적 무리에게 액세스를 부정할 수 있다. 추가 예로서, 만약 자동차의 소유자가 특정 유저가 8 AM과 11 PM 사이에 자동차를 액세스하고 특정 유저에 의한 사용중에 위치는 계속 모니터링되어야한다고 컴퓨팅 디바이스 (101b)와 관련된 설정들에 특정하면, 시스템 서버는 성공한 인증/인가에 근거하여, 특정 유저에게 지정된 타임 윈도우 동안 자동차 액세스를 허용할 수 있고, 사용중에 연속적으로 위치를 모니터링하고, 또한 소유자에게 위치 정보에 대한 액세스를 제공할 수 있다.
이 시점에서, 비록 앞에서의 설명의 많은 부분이 유저의 생체 인식 특징들에 따라 유저에게 차량 액세스를 인가하기 위한 시스템들 및 방법들에 관한 것이었지만, 본 출원에 개시된 시스템들 및 방법들은 언급된 시나리오들 외에 시나리오들, 상황들, 및 설정들을 유사하게 전재 및/또는 구현할 수 있다는 것이 주목되어야 한다.
이 명세서는 많은 특정 구현예 세부사항들을 포함하지만, 이들은 임의의 구현예 또는 청구될 수 있는 것의 범위에 제한들로서 해석되지 않아야 하고, 오히려 특정 구현예들의 특정 실시예들을 구체화할 수 있는 특징들의 설명들로서 해석되어야 한다. 별개의 실시예들의 상황하에서 본 명세서에 설명된 어떤 특징들은 단일 실시예에 조합으로 또한 구현될 수 있다. 반대로, 단일 실시예의 상황하에서 설명된 다양한 특징들은 다수의 실시예들로 분리하여 또는 임의의 적절한 서브조합으로 또한 구현될 수 있다. 게다가, 비록 특징들은 어떤 조합들로 동작하는 것으로 그리고 심지어 처음에 청구된 것과 같이 상기에서 설명될 수 있지만, 청구된 조합으로부터 하나 이상의 특징들은 일부 경우들에서 조합으로부터 삭제될 수 있고, 청구된 조합은 서브조합 또는 서브조합의 변형에 관한 것일 수 있다.
유사하게, 동작들이 도면들에서 특정 순서로 묘사되었지만, 이것은 바람직한 결과들을 달성하기 위해서 이런 동작들은 도시된 특정순서로 또는 순차적인 순서로 수행될 수 있거나, 또는 모든 예시된 동작들이 수행되는 것을 요구하는 것으로 이해되지 않아야 한다. 특정 환경들에서, 멀티태스킹 및 병렬 프로세싱이 유익할 수 있다. 게다가, 실시예들 상기에서 설명된 실시예들에서 다양한 시스템 컴포넌트들의 분리는 모든 실시예들에서 이런 분리가 필요한 것으로 이해되지 않아야 하고, 설명된 프로그램 컴포넌트들 및 시스템들은 일반적으로 단일 소프트웨어 제품으로 함께 통합될 수 있거나 또는 다수의 소프트웨어 제품들로 패키지될 수 있는 것이 이해되어야 한다. 유사하게 특정 컴포넌트에 소프트웨어 모듈들과 같은 시스템 컴포넌트들의 조합은 모든 실시예들에서 이런 조합을 요구하는 것으로 이해되지 않아야 하고, 컴포넌트들 및 대응하는 특징들/기능은 하나 이상의 별개의 컴포넌트들에 걸쳐서 구현될 수 있다는 것이 이해되어야 한다.
본 출원에 사용된 용어는 단지 특정 실시예들을 설명하기 위한 목적을 위한 것이고 본 발명을 제한하는 것으로 의도되지 않는다. 본 출원에서 사용되는, 단수 형태들 "a", "an" 및 "the"는 만약 상황이 분명히 다른 식으로 표시되지 않으면 또한 복수 형태들을 포함하는 것으로 의도된다. 본 명세서에서 사용될 때 용어들 "포함한다(comprises)" 및/또는 "포함하는(comprising)"는 언급된 특징들, 정수들, 단계들, 동작들, 엘리먼트들, 및/또는 컴포넌트들의 존재를 특정하지만, 그러나 하나 이상의 다른 특징들, 정수들, 단계들, 동작들, 엘리먼트들, 컴포넌트들, 및/또는 그것의 그룹들의 존재 또는 부가를 배제하지 않은 것이 추가로 이해될 것이다. 주목되어야 한다 청구항 엘리먼트를 수정하기 위해서 청구항들에서 서수 용어들의 사용 예컨대 "제 1," "제 2," "제 3," 등은 그 자체가 방법의 장면들이 수행되는 다른 또는 시간적인 순서에 비하여 하나의 청구항 엘리먼트의 임의의 우선순위, 선행, 또는 순서를 내포하는 것이 아니고, 단지 청구항 엘리먼트들을 구별하기 위해서 동일한 이름 (그러나 서수 용어의 사용을 위해)을 갖는 다른 엘리먼트와 어떤 이름을 갖는 하나의 청구항 엘리먼트를 구별하기 위해 라벨들로서 사용된다. 또한, 본 출원에서 사용되는 어법 및 용어는 설명의 목적을 위한 것이고 제한하는 것으로 간주되지 않아야 한다. 본 출원에서 "포함하는(including)", "포함하는(comprising)" 또는 "갖는(having)", "함유하는(containing)", "수반하는(involving)"의 사용 및 그것의 변형들은 그 후에 열거되는 아이템들 및 그것의 등가물들 뿐만 아니라 추가의 아이템들을 아우르는 것을 의미한다. 도면들에서 같은 번호들은 몇몇의 도면들에서 같은 엘리먼트들을 나타내고, 도면들을 참고로 하여 설명되고 예시된 모든 컴포넌트들 및/또는 단계들이 모든 실시예들 또는 배열들에 대하여 요구되지 않는 것이 이해될 것이다.
따라서, 본 시스템들 및 방법들의 예시적인 실시예들 및 배열들은 유저에게 차량 액세스를 인가하기 위한 컴퓨터 구현 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램 제품을 제공한다. 도면들에 플로우 차트 및 블럭 다이어그램들은 다양한 실시예들이 및 배열들에 따른 시스템들, 방법들 및 컴퓨터 프로그램 제품들의 가능한 구현예들의 아키텍처, 기능성, 및 동작을 예시한다. 이것과 관련하여, 플로우 차트 또는 블럭 다이어그램들내 각각의 블럭은 지정된 로직상의 기능(들)을 구현하기 위한 하나 이상의 실행 가능한 명령들을 포함하는 모듈, 세그먼트, 또는 코드 부분을 나타낼 수 있다. 일부 대안적인 구현예들에서, 블럭으로 언급된 기능들은 도면들에서 언급된 순서가 아닌 것으로 발생할 수 있다는 것에 또한 유의하여야 한다. 예를 들어, 연속하여 도시된 두개의 블럭들은 사실은, 실질적으로 동시에 실행될 수 있거나, 또는 블럭들은 때때로 수반된 기능에 의존하여 반대 순서로 실행될 수 있다. 블럭 다이어그램들 및/또는 플로우 차트 예시의 각각의 블럭, 및 블럭 다이어그램들 및/또는 플로우 차트 예시에 블럭들의 조합들은 지정된 기능들 또는 장면들을 수행하는 특별한 용도 하드웨어기반의 시스템들에 의해 또는 특별 용도 하드웨어 및 컴퓨터 명령들의 조합들에 의해 구현될 수 있다는 것에 또한 유의하여야 한다.
상기에서 설명된 내용은 단지 예시의 방식으로 제공되고 한정하는 것으로 해석되지 않아야 한다. 예시되고 설명된 이하의 대표적인 실시예들 및 애플리케이션들 없이 이하의 청구항들에 개시된 본 발명의 진정한 취지 및 범위로부터 벗어나지 않고서 본 출원에서 설명된 내용에 다양한 수정예들 및 변화들이 이루어질 수 있다.

Claims (16)

  1. 유저에게 차량 액세스를 인가하기 위한 방법에 있어서, 상기 방법은,
    원격 시스템 서버에 의해, 컴퓨터 판독가능한 저장 매체를 액세스하는 단계로서, 상기 저장 매체에 저장된 정보는,
    복수개의 유저 프로파일들로서, 각각의 유저 프로파일은 개별 유저 및 개별 모바일 디바이스와 관련되는, 상기 복수개의 유저 프로파일들,
    복수개의 차량 프로파일들로서, 각각의 차량 프로파일은 개별 온-보드 컴퓨터를 갖는 개별 차량과 관련되는, 상기 복수개의 차량 프로파일들, 및
    개별 차량 프로파일들에 관한 개별 유저 프로파일들과 관련된 허가(permission)들로서, 상기 허가들은 상기 개별 차량들에 대한 상기 개별 유저들에 의한 액세스를 통제하는, 상기 허가들;을 포함하는, 상기 액세스하는 단계;
    상기 유저의 퍼스널 모바일 디바이스로부터 네트워크를 통해 상기 시스템 서버에 의해 인증 요청을 수신하는 단계로서, 상기 인증 요청은 : 상기 유저 및 상기 모바일 디바이스와 관련된 식별 정보, 상기 차량을 식별하는 액세스 정보, 및 상기 모바일 디바이스에 의해 생성된 생체 인식 인증 정보(biometric authentication information)를 포함하고, 상기 생체 인식 인증 정보는 상기 유저가 상기 모바일 디바이스를 사용하여 생체 인식으로(biometrically) 인증되었는지 여부를 나타내는 생체 인식 인증 상태를 포함하는, 상기 수신하는 단계;
    상기 수신된 인증 요청에 기반하여 상기 시스템 서버에 의해, 상기 차량에 대한 상기 유저 액세스를 인가하는 단계로서, 상기 인가하는 단계는:
    상기 시스템 서버에 의해, 상기 수신된 식별 정보와 연관된 상기 유저 및 상기 모바일 디바이스가 상기 저장 매체에 저장된 상기 복수개의 유저 프로파일들 중 임의 유저 프로파일에 대응하는지를 결정하는 단계;
    상기 시스템 서버에 의해, 상기 식별된 차량이 상기 저장 매체에 저장된 상기 복수개의 차량 프로파일들 중 임의 차량 프로파일에 대응하는지를 결정하는 단계;
    상기 수신된 생체 인식 인증 상태에 기초하여 상기 시스템 서버에 의해, 상기 유저가 상기 모바일 디바이스에 의해 생체 인식으로 인증되었는지를 결정하는 단계,
    상기 식별 정보 및 상기 액세스 정보에 기반하여, 상기 유저 및 상기 차량에 관련된 상기 허가들 중에서 하나 이상의 허가들을 식별하는 단계, 및
    상기 하나 이상의 허가들에 기반하여, 상기 유저가 상기 차량 액세스에 인가되었는지를 검증하는 단계;를 포함하는, 상기 인가하는 단계;
    상기 인가에 기반하여, 상기 시스템 서버에 의해 상기 차량과 관련된 온-보드 컴퓨터로 통신 네트워크를 통하여, 상기 차량에 대한 상기 유저 액세스를 가능하게 하는 인증 통지를 송신하는 단계를 포함하는, 방법.
  2. 청구항 1에 있어서,
    상기 시스템 서버에 의해, 상기 인가된 액세스에 관한 액세스 레코드를 상기 저장 매체에 생성하는 단계;
    상기 시스템 서버에 의해 상기 온-보드 컴퓨터로부터, 상기 차량에 대한 상기 유저의 인가된 액세스에 관련한 사용 정보(usage information)를 수신하는 단계; 및
    상기 사용 정보에 기초하여 상기 액세스 레코드를 업데이트하는 단계를 더 포함하는, 방법.
  3. 청구항 2에 있어서, 상기 사용 정보는:
    상기 인가된 액세스 동안에 상기 차량의 탑승자들의 수;
    상기 인가된 액세스 동안에 상기 차량의 위치;
    상기 유저의 생명 징후(vital sign) 측정치들; 및
    상기 유저의 동공 확장 중 하나 이상을 포함하는, 방법.
  4. 청구항 3에 있어서,
    상기 온-보드 컴퓨터로부터 상기 시스템 서버에 의해, 상기 차량을 포함하는 어떤 사고가 상기 인가된 액세스 동안에 발생되었다는 통지를 수신하는 단계; 및
    상기 시스템 서버에 의해 긴급 대응 기관(emergency response agency)와 관련된 원격 시스템 디바이스로, 상기 차량의 탑승자들의 수를 포함하는 상기 레코드의 적어도 일부를 송신하는 단계를 더 포함하는, 방법.
  5. 삭제
  6. 청구항 2에 있어서,
    상기 시스템 서버에 의해 상기 인가된 액세스 동안에 상기 온-보드 컴퓨터로부터, 상기 유저 및 상기 온-보드 컴퓨터와 관련된 식별 정보, 생체 인식 인증 상태, 및 상기 차량을 식별하는 정보를 포함하는 후속 인증 요청을 수신하는 단계;
    상기 후속 인증 요청 및 상기 사용 정보에 기초하여 상기 인가하는 단계를 반복하는 단계로서, 상기 검증 단계는 상기 하나 이상의 허가들에 기초하여 상기 사용 정보를 분석하는 단계를 포함하는, 상기 반복하는 단계; 및
    상기 원격 온-보드 컴퓨터로, 상기 재-인증에 기초하여, 업데이트된 인증 통지를 송신하는 단계를 더 포함하는, 방법.
  7. 삭제
  8. 삭제
  9. 청구항 1에 있어서,
    상기 인증 요청은 상기 온-보드 컴퓨터를 이용하여 수행될 동작을 특정하고, 상기 동작은 상기 차량 출발, 및 상기 차량의 도어 열기 중 하나 이상이고; 및
    상기 하나 이상의 허가들에 기반하여, 상기 유저가 상기 동작을 수행하는 것이 인가되었는지를 검증하는 단계를 더 포함하는, 방법.
  10. 청구항 9에 있어서, 상기 인증 통지는 상기 동작을 수행함으로써 상기 유저 액세스를 제공하도록 상기 온-보드 컴퓨터에 명령하는, 방법.
  11. 청구항 1에 있어서, 상기 식별 정보는 상기 유저 및 상기 모바일 디바이스에 대하여 고유한(unique) 키(key)이고, 상기 유저 및 상기 모바일 디바이스의 이전 등록 동안 상기 시스템 서버에 의해 생성되고, 상기 수신된 식별 정보가 상기 유저 프로파일에 대응하는지 결정하는 단계는 상기 수신된 키를 상기 유저 프로파일과 관련된 미리 저장된 키에 매칭시킴으로써 상기 유저 및 상기 모바일 디바이스가 상기 유저 프로파일에 대응하는지를 검증하는 단계를 포함하는, 방법.
  12. 청구항 1에 있어서,
    상기 시스템 서버에 의해 상기 인가된 액세스 동안에 상기 온-보드 컴퓨터로부터, 거래 요청(transaction request)을 수행하는 단계로서, 상기 거래 요청은 상기 유저 및 상기 온-보드 컴퓨터와 관련된 식별 정보, 생체 인식 인증 상태, 및 상기 온-보드 컴퓨터를 수행하여 수행될 거래 관련 거래 세부사항들을 포함하는, 상기 거래 요청을 수행하는 단계;
    상기 수신된 거래 요청에 기반하여 상기 시스템 서버에 의해, 상기 유저가 상기 거래를 수행하는 것을 인가하는 단계로서, 상기 인가하는 단계는,
    상기 시스템 서버에 의해, 상기 수신된 식별 정보가 상기 저장 매체에 저장된 임의 유저 프로파일에 대응하는지를 결정하는 단계;
    상기 시스템 서버에 의해, 상기 유저 프로파일에 기반하여, 상기 유저 프로파일과 관련된 거래 계정을 식별하는 단계; 및
    상기 시스템 서버에 의해, 상기 수신된 생체 인식 인증 상태에 기초하여, 상기 유저가 상기 온-보드 컴퓨터에 의해 생체 인식으로 인증되었는지를 결정하는 단계, 및
    상기 시스템 서버에 의해 상기 식별된 거래 계정 및 상기 거래 세부사항들에 기초하여, 상기 유저가 상기 거래를 수행하는 것이 인가되었는지를 검증하는 단계;를 포함하는, 상기 인가하는 단계;
    상기 시스템 서버에 의해 상기 인증에 기초하여 상기 온-보드 컴퓨터로, 상기 온-보드 컴퓨터를 통하여 상기 거래를 진척시키는 제 2 인증 통지를 송신하는 단계를 더 포함하는, 방법.
  13. 청구항 1에 있어서,
    상기 인증 요청은 상기 제 2 유저에 의한 상기 차량에 대한 액세스를 통제하는 허가들을 정의하고, 제 2 유저를 식별하는 설정들을 포함하고;
    상기 시스템 서버에 의해, 상기 제 2 유저의 식별에 기초하여 상기 유저 프로파일들 중에서 제 2 유저 프로파일을 식별하는 단계; 및
    상기 시스템 서버에 의해, 상기 수신된 설정들에 기초하여 상기 허가들을 업데이트하는 단계를 더 포함하는, 방법.
  14. 청구항 13에 있어서,
    차량 액세스 키를 생성하는 단계;
    상기 시스템 서버에 의해 적어도 상기 차량과 관련된 상기 차량 프로파일 및 제 2 유저 프로파일과 관련된 상기 메모리내 상기 차량 액세스 키 부분을 상기 메모리에 저장하는 단계;
    제 2 유저 모바일 디바이스로 상기 차량 액세스 키를 송신하는 단계를 더 포함하는, 방법.
  15. 청구항 14에 있어서,
    상기 시스템 서버에 의해 상기 네트워크를 통하여 상기 제 2 유저 모바일 디바이스로부터, 상기 제 2 유저 및 상기 제 2 유저 모바일 디바이스와 관련된 식별 정보, 생체 인식 인증 상태, 상기 제 2 유저 키, 및 상기 차량을 식별하는 액세스 정보를 포함하는 제 2 인증 요청을 수신하는 단계;
    상기 제 2 인증 요청에 기반하여 상기 시스템 서버에 의해, 상기 제 2 유저에게 상기 차량 액세스를 인가하는 단계로서, 상기 인가하는 단계는:
    상기 시스템 서버에 의해, 상기 제 2 인증 요청에 포함된 상기 식별 정보가 상기 제 2 유저 프로파일에 대응하는지를 결정하는 단계,
    상기 시스템 서버에 의해, 상기 제 2 인증 요청에 포함된 상기 제 2 유저 키가 상기 차량 프로파일 및 상기 제 2 유저 프로파일과 관련된 상기 대응하는 키에 매칭되는지를 결정하는 단계,
    상기 시스템 서버에 의해, 상기 제 2 인증 요청에 포함된 생체 인식 인증 상태에 기초하여, 상기 제 2 유저가 상기 모바일 디바이스에 의해 생체 인식으로 인증되었는지를 결정하는 단계,
    상기 시스템 서버에 의해, 상기 제 2 유저 프로파일 및 상기 차량 프로파일과 관련된 하나 이상의 허가들을 식별하는 단계, 및
    상기 시스템 서버에 의해 상기 하나 이상의 허가들에 기반하여, 상기 제 2 유저가 상기 차량 액세스에 인가되었는지를 검증하는 단계;를 포함하는, 상기 인가하는 단계; 및
    상기 인증에 기반하여, 상기 시스템 서버에 의해 상기 통신 네트워크를 통하여 상기 온-보드 컴퓨터로, 상기 제 2 유저에게 상기 차량 액세스를 수여하는 인증 통지를 송신하는 단계를 더 포함하는, 방법.
  16. 삭제
KR1020177000609A 2014-06-11 2015-06-11 생체 인식 정보에 기반된 차량들에 대한 유저 액세스를 가능하게 하기 위한 시스템 및 방법 KR102443186B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462010880P 2014-06-11 2014-06-11
US62/010,880 2014-06-11
PCT/US2015/035415 WO2015191913A2 (en) 2014-06-11 2015-06-11 System and method for facilitating user access to vehicles based on biometric information

Publications (2)

Publication Number Publication Date
KR20170028357A KR20170028357A (ko) 2017-03-13
KR102443186B1 true KR102443186B1 (ko) 2022-09-14

Family

ID=54834566

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177000609A KR102443186B1 (ko) 2014-06-11 2015-06-11 생체 인식 정보에 기반된 차량들에 대한 유저 액세스를 가능하게 하기 위한 시스템 및 방법

Country Status (9)

Country Link
US (4) US9563998B2 (ko)
EP (1) EP3154830B1 (ko)
JP (1) JP6827918B2 (ko)
KR (1) KR102443186B1 (ko)
CN (1) CN106575454A (ko)
AU (2) AU2015274445B2 (ko)
BR (1) BR112016029038B1 (ko)
CA (1) CA2952084C (ko)
WO (1) WO2015191913A2 (ko)

Families Citing this family (304)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8509734B1 (en) * 2008-06-26 2013-08-13 Amazon Technologies, Inc. Location aware transaction authorization
AU2013204965B2 (en) 2012-11-12 2016-07-28 C2 Systems Limited A system, method, computer program and data signal for the registration, monitoring and control of machines and devices
US9479601B2 (en) * 2013-03-15 2016-10-25 Ford Global Technologies, Llc Method and apparatus for seamless application portability over multiple environments
US10657749B2 (en) 2014-04-25 2020-05-19 Vivint, Inc. Automatic system access using facial recognition
US10127754B2 (en) 2014-04-25 2018-11-13 Vivint, Inc. Identification-based barrier techniques
US10235822B2 (en) * 2014-04-25 2019-03-19 Vivint, Inc. Automatic system access using facial recognition
US10274909B2 (en) 2014-04-25 2019-04-30 Vivint, Inc. Managing barrier and occupancy based home automation system
WO2015173829A1 (en) * 2014-05-14 2015-11-19 Van Der Berg Ilan Integrated ride sharing system and method for fleet management systems
DE102014107242A1 (de) * 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Zugriffskontrolle
CH709804B1 (de) * 2014-06-23 2018-12-28 Legic Identsystems Ag Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
US10032011B2 (en) * 2014-08-12 2018-07-24 At&T Intellectual Property I, L.P. Method and device for managing authentication using an identity avatar
MX353779B (es) * 2014-09-19 2018-01-29 Navigation Solutions Llc Sistema de autenticación de ocupantes de un vehículo.
CA3174956C (en) 2014-10-13 2024-06-11 Automatic Technology (Australia) Pty Ltd Remote monitoring and control system for a barrier operator
US10333980B2 (en) * 2014-11-19 2019-06-25 Imprivata, Inc. Personal device network for user identification and authentication
DE102014223663A1 (de) * 2014-11-20 2016-06-09 Volkswagen Aktiengesellschaft Verfahren zur Authentifizierung einer Berechtigung eines Benutzers eines Kraftfahrzeuges, Kraftfahrzeug und Computerprogramm
US9823081B2 (en) * 2014-12-03 2017-11-21 Ford Global Technologies, Llc Vehicle passenger identification
FR3030818B1 (fr) * 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
JP6528690B2 (ja) * 2015-02-10 2019-06-12 株式会社デンソー 退避制御装置、退避制御方法
US9494936B2 (en) 2015-03-12 2016-11-15 Alarm.Com Incorporated Robotic assistance in security monitoring
GB2536935B (en) * 2015-04-01 2019-03-20 Jaguar Land Rover Ltd Control apparatus
CN104715373B (zh) * 2015-04-01 2018-04-20 京东方科技集团股份有限公司 一种支付设备及方法
JP6509369B2 (ja) * 2015-04-10 2019-05-08 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツングRobert Bosch Gmbh プライバシが保護されたリモートビューシステム
WO2016189495A1 (en) 2015-05-27 2016-12-01 Van Dyke, Marc Alerting predicted accidents between driverless cars
US10031522B2 (en) 2015-05-27 2018-07-24 Dov Moran Alerting predicted accidents between driverless cars
US11488122B2 (en) * 2015-06-11 2022-11-01 Antony J. H. Diamond System and method for electronically transferring money
US11903680B2 (en) 2015-06-14 2024-02-20 Facense Ltd. Wearable-based health state verification for physical access authorization
CN105096420A (zh) * 2015-07-31 2015-11-25 北京旷视科技有限公司 门禁***以及用于其的数据处理方法
JP2017043267A (ja) * 2015-08-28 2017-03-02 修一 田山 電子キーシステム
US20180029548A1 (en) * 2016-07-29 2018-02-01 Faraday&Future Inc. Pre-entry auto-adjustment of vehicle settings
US11117534B2 (en) 2015-08-31 2021-09-14 Faraday&Future Inc. Pre-entry auto-adjustment of vehicle settings
US10663608B2 (en) 2015-09-21 2020-05-26 Shanghai United Imaging Healthcare Co., Ltd. System and method for calibrating a PET scanner
US9646433B1 (en) * 2015-09-23 2017-05-09 State Farm Mutual Automobile Insurance Company Systems and methods for using image data to generate vehicle operation logs
US9971348B1 (en) 2015-09-29 2018-05-15 Amazon Technologies, Inc. Passenger profiles for autonomous vehicles
US10147257B2 (en) * 2015-10-23 2018-12-04 Faraday&Future Inc. Systems and methods for user based vehicle access control
US10506049B2 (en) * 2015-11-05 2019-12-10 Pandora Media, Llc Selecting media using vehicle information
DE102015014366A1 (de) * 2015-11-06 2017-05-11 Audi Ag Zugangssystem mit einer tragbaren Autorisierungsvorrichtung
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
GB2556272B (en) * 2015-12-24 2021-06-30 Beijing Didi Infinity Technology & Dev Co Ltd Systems and methods for vehicle management
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법
US10404697B1 (en) * 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
FR3046971B1 (fr) * 2016-01-25 2019-03-29 Dura Operating, Llc Systeme de communication automobile, et methode de personnalisation des parametres d'un vehicule equipe d'un dispositif d'entree sans cle
US20190057703A1 (en) * 2016-02-29 2019-02-21 Faraday&Future Inc. Voice assistance system for devices of an ecosystem
US9813541B2 (en) * 2016-02-29 2017-11-07 Ford Global Technologies, Llc Mobile device control for powered door
CN107294912A (zh) * 2016-03-31 2017-10-24 比亚迪股份有限公司 车辆安全通信方法、装置、车辆多媒体***及车辆
CN105955099A (zh) * 2016-04-26 2016-09-21 百度在线网络技术(北京)有限公司 无人驾驶车辆的驾驶模式切换方法和装置
US10391973B2 (en) * 2016-05-02 2019-08-27 Sikorsky Aircraft Corporation Vehicle access control system and method
ITUA20163456A1 (it) * 2016-05-16 2017-11-16 Achille Pievani Metodo per la digitalizzazione e l’acquisizione di dati sensibili su dispositivi mobili che garantisce la sicurezza e l’integrità dei dati stessi
US11074108B2 (en) 2016-05-23 2021-07-27 Toyota Jidosha Kabushiki Kaisha Caching electronic control unit mapping solutions for connected vehicles
US10298677B2 (en) * 2016-06-06 2019-05-21 Toyota Jidosha Kabushiki Kaisha Hierarchical structures of online computation for connected vehicles
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US20180012197A1 (en) * 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack
CN107852429B (zh) * 2016-07-12 2021-06-04 华为技术有限公司 车辆外联通信方法、装置及终端
DE102016008624A1 (de) * 2016-07-15 2017-02-09 Daimler Ag Vorrichtung und Verfahren zum Betrieb eines Fahrzeugzugangs- und/oder Fahrberechtigungssytems
CN109689444A (zh) * 2016-08-22 2019-04-26 福特全球技术公司 车辆访问授权
US10471965B2 (en) * 2016-08-22 2019-11-12 Lenovo (Singapore) Pte. Ltd. Securing guest access to vehicle
CN106899567B (zh) * 2016-08-24 2019-12-13 阿里巴巴集团控股有限公司 用户核身方法、装置及***
DE112016007107T5 (de) 2016-08-31 2019-04-18 Ford Global Technologies, Llc Fahrzeugbewegungsautorisierung
CA3076208A1 (en) * 2016-09-21 2018-03-29 Equipmentshare.Com Inc. Method, system and apparatus for equipment monitoring and access control
KR101835991B1 (ko) * 2016-09-21 2018-04-19 경일대학교산학협력단 스마트카에서 생체 인식을 이용한 차량 접근 제어를 위한 IoT 보안 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR101884991B1 (ko) * 2016-09-21 2018-08-02 경일대학교산학협력단 스마트카에서 양방향 인증을 이용한 차량 접근 제어를 위한 IoT 보안 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR20180031983A (ko) * 2016-09-21 2018-03-29 기아자동차주식회사 차량을 제어하는 권한을 부여하는 단말 및 그 구동 방법
US10370877B2 (en) * 2016-09-22 2019-08-06 Lenovo (Singapore) Pte. Ltd. Destination criteria for unlocking a vehicle door
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
DE212017000225U1 (de) * 2016-10-03 2019-06-27 Gentex Corporation Fahreridentifikations- und Authentisierungssysteme
US10104602B2 (en) * 2016-10-10 2018-10-16 GM Global Technology Operations LLC Coordination of cellular data through a selected cellular device
US10462128B2 (en) * 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US10102364B2 (en) * 2016-10-11 2018-10-16 Michael Arthur George Verification of both identification and presence over a network
US10484366B2 (en) * 2016-10-11 2019-11-19 Michael Arthur George Verification of both identification and presence over a network
CN107960989B (zh) * 2016-10-20 2022-02-08 松下知识产权经营株式会社 脉搏波计测装置以及脉搏波计测方法
DE102016221557A1 (de) * 2016-11-03 2018-05-03 Audi Ag Bereitstellen einer Information aus einem Verbund mehrerer Kraftfahrzeuge
WO2018094417A1 (en) * 2016-11-21 2018-05-24 Visteon Global Technologies, Inc. Application stitching, content generation using vehicle and predictive analytics
JP6857728B2 (ja) 2016-11-22 2021-04-14 アマゾン テクノロジーズ インコーポレイテッド 制御されていない交差点及び制御されている交差点を自律的に走行する方法
DE102016223862A1 (de) * 2016-11-30 2018-05-30 Audi Ag Verfahren zum Betreiben einer Kommunikationseinrichtung eines Kraftfahrzeugs
EP3551510B1 (en) * 2016-12-09 2022-09-07 Gentex Corporation User authentication activation systems and methods
US20180174227A1 (en) * 2016-12-18 2018-06-21 Synergex Group System and method for placing a purchase order via sign to buy
US11113690B2 (en) * 2016-12-22 2021-09-07 Mastercard International Incorporated Systems and methods for processing data messages from a user vehicle
EP3349135A1 (en) 2017-01-16 2018-07-18 DURA Automotive Holdings U.K., Ltd. Method for authorizing a driver to activate at least one system of a vehicle, based on a biometric authentication process
US11321951B1 (en) 2017-01-19 2022-05-03 State Farm Mutual Automobile Insurance Company Apparatuses, systems and methods for integrating vehicle operator gesture detection within geographic maps
US10805287B2 (en) 2017-01-20 2020-10-13 Samsung Electronics Co., Ltd Apparatus and method for providing and managing security information in communication system
US10290158B2 (en) * 2017-02-03 2019-05-14 Ford Global Technologies, Llc System and method for assessing the interior of an autonomous vehicle
US10338802B2 (en) * 2017-02-08 2019-07-02 International Business Machines Corporation Monitoring an activity and determining the type of actor performing the activity
US20180222446A1 (en) * 2017-02-08 2018-08-09 Gentex Corporation Door mounted scanning apparatus
US20180232971A1 (en) * 2017-02-10 2018-08-16 Microchip Technology Incorporated Systems And Methods For Managing Access To A Vehicle Or Other Object Using Environmental Data
WO2018147596A1 (ko) * 2017-02-13 2018-08-16 삼성전자 주식회사 차량용 스마트 키를 이용한 맞춤 기능 설정 방법 및 장치
WO2018165384A1 (en) * 2017-03-10 2018-09-13 Gentex Corporation Imaging system and method for vehicle occupant indentification and monitoring
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
US10509974B2 (en) 2017-04-21 2019-12-17 Ford Global Technologies, Llc Stain and trash detection systems and methods
US10358114B2 (en) * 2017-04-25 2019-07-23 Ford Global Technologies, Llc Method and apparatus for dynamic vehicle key generation and handling
US11154442B1 (en) 2017-04-28 2021-10-26 Patroness, LLC Federated sensor array for use with a motorized mobile system and method of use
US20180322273A1 (en) * 2017-05-04 2018-11-08 GM Global Technology Operations LLC Method and apparatus for limited starting authorization
US11095639B2 (en) * 2017-05-11 2021-08-17 Synergex Group Methods, systems, and media for authenticating users using biometric signatures
US10304165B2 (en) 2017-05-12 2019-05-28 Ford Global Technologies, Llc Vehicle stain and trash detection systems and methods
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US11049198B1 (en) * 2017-05-31 2021-06-29 Mehrab MOMIN Drive thru order facilitation system and method of use
US10642256B2 (en) * 2017-06-05 2020-05-05 Ford Global Technologies, Llc Method and apparatus for unified personal climate management
US10365653B2 (en) * 2017-06-12 2019-07-30 GM Global Technology Operations LLC Personalized autonomous vehicle ride characteristics
TWM550899U (zh) * 2017-06-20 2017-10-21 陳澤興 無線繼電器裝置及具有該無線繼電器裝置之無線繼電器控制系統
EP3425946A1 (en) * 2017-07-04 2019-01-09 Gemalto Sa A method for granting access to a service provided by a connected device
DE102017211631A1 (de) * 2017-07-07 2019-01-10 Bundesdruckerei Gmbh Elektronisches System und Verfahren zur Klassifikation eines physiologischen Zustandes
CN109804603B (zh) * 2017-07-19 2022-04-29 松下电器(美国)知识产权公司 车载中继装置、中继方法以及介质
US20190034934A1 (en) * 2017-07-28 2019-01-31 Alclear, Llc Biometric payment
CN107464004A (zh) * 2017-08-02 2017-12-12 卢竹林 共享工位管理方法与装置
US11414050B2 (en) 2017-08-02 2022-08-16 Ford Global Technologies, Llc Multimode vehicle proximity security
JP7166780B2 (ja) * 2017-08-03 2022-11-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両制御装置、車両制御方法及びプログラム
US11075910B2 (en) * 2017-08-10 2021-07-27 Patroness, LLC Secure systems architecture for integrated motorized mobile systems
JP6897415B2 (ja) * 2017-08-16 2021-06-30 トヨタ自動車株式会社 車両用制御システム
US10137857B1 (en) * 2017-08-22 2018-11-27 Ford Global Technologies, Llc Vehicle unlocking systems, devices, and methods
US11072311B2 (en) * 2017-09-05 2021-07-27 Future Mobility Corporation Limited Methods and systems for user recognition and expression for an automobile
US10300889B2 (en) 2017-09-08 2019-05-28 Ford Global Technologies, Llc Iris-detection alignment for vehicle feature activation
US10053054B1 (en) * 2017-09-12 2018-08-21 Preemptec Corporation Child car seat for lock-in prevention
CN107650863B (zh) * 2017-09-19 2022-05-03 大陆投资(中国)有限公司 车辆共享方法及***
KR101930462B1 (ko) * 2017-09-25 2018-12-17 엘지전자 주식회사 차량 제어 장치 및 그것을 포함하는 차량
US10498538B2 (en) 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
US20190096250A1 (en) * 2017-09-28 2019-03-28 Uber Technologies, Inc. Systems and Methods for Determining Whether an Autonomous Vehicle Can Provide a Requested Service for a Rider
US10812976B2 (en) * 2017-10-03 2020-10-20 Google Llc Multi-factor authentication and access control in a vehicular environment
JP6633589B2 (ja) * 2017-10-10 2020-01-22 株式会社東海理化電機製作所 カーシェアリングシステム
DE102017010059A1 (de) * 2017-10-27 2019-05-02 Giesecke+Devrient Mobile Security Gmbh System und Verfahren zum Authentifizieren einer Person zum Starten eines Fahrzeugs
US10717412B2 (en) * 2017-11-13 2020-07-21 Nio Usa, Inc. System and method for controlling a vehicle using secondary access methods
CN108171514A (zh) * 2017-11-20 2018-06-15 胡研 一种指静脉支付方法、指静脉预约方法及交易设备
US10810322B2 (en) * 2017-12-05 2020-10-20 Microsoft Technology Licensing, Llc Sharing user information with and between bots
CN109102593B (zh) * 2017-12-15 2022-04-19 蔚来(安徽)控股有限公司 用于管理车辆控制权限的方法和装置
DE102017222884A1 (de) * 2017-12-15 2019-06-19 Zf Friedrichshafen Ag Verfahren zum Betrieb eines Kraftfahrzeugs
US10672201B2 (en) * 2017-12-19 2020-06-02 Centurylink Intellectual Property Llc Low-power wireless for vehicle diagnostics and reporting
US20190197430A1 (en) * 2017-12-21 2019-06-27 Lyft, Inc. Personalized ride experience based on real-time signals
JP7013868B2 (ja) * 2017-12-28 2022-02-01 トヨタ自動車株式会社 トランクシェアシステム、情報処理装置、情報処理方法、及び情報処理プログラム
US11316898B2 (en) * 2018-01-08 2022-04-26 Irdeto B.V. Method and apparatus for policy-based management of assets
KR101998703B1 (ko) * 2018-01-17 2019-07-11 (주) 블루테크솔루션 차량 관제 제어 시스템
KR20190098795A (ko) * 2018-01-30 2019-08-23 엘지전자 주식회사 차량 단말기 및 그것을 포함하는 운송 시스템의 제어방법
CN108447186A (zh) * 2018-01-30 2018-08-24 深圳市元征软件开发有限公司 一种车辆共享方法及服务器
KR102501245B1 (ko) * 2018-02-14 2023-02-17 삼성전자주식회사 키를 제공하기 위한 전자 장치 및 방법
KR102406524B1 (ko) * 2018-02-21 2022-06-10 현대자동차주식회사 위치 검출 장치 및 방법
US10322728B1 (en) 2018-02-22 2019-06-18 Futurewei Technologies, Inc. Method for distress and road rage detection
CN110182172A (zh) 2018-02-23 2019-08-30 福特环球技术公司 车辆驾驶员认证***及方法
KR102540090B1 (ko) * 2018-03-06 2023-06-05 삼성전자주식회사 전자 장치 및 그의 전자 키 관리 방법
US10275670B1 (en) 2018-03-07 2019-04-30 State Farm Mutual Automobile Insurance Company Image analysis technologies for identifying abnormal vehicle conditions
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US11170084B2 (en) 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US10776644B1 (en) 2018-03-07 2020-09-15 State Farm Mutual Automobile Insurance Company Image analysis technologies for assessing safety of vehicle operation
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US10419221B1 (en) 2018-03-07 2019-09-17 Open Inference Holdings LLC Systems and methods for privacy-enabled biometric processing
US11210375B2 (en) * 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10783338B2 (en) 2018-03-08 2020-09-22 Amazon Technologies, Inc. Integrated access control system
JP7080684B2 (ja) * 2018-03-16 2022-06-06 本田技研工業株式会社 車両利用システム、および車両利用方法
CN108447250A (zh) * 2018-03-19 2018-08-24 西安艾润物联网技术服务有限责任公司 客访车辆的管理方法、装置、存储介质和***
CN108377249B (zh) * 2018-03-20 2021-01-12 陈瑛昊 基于物联网技术的新能源汽车中信息认证方法
FR3079653B1 (fr) * 2018-03-29 2022-12-30 Airtag Procede de verification d'une authentification biometrique
JP7069975B2 (ja) * 2018-03-30 2022-05-18 トヨタ自動車株式会社 制御装置、制御装置用のプログラム、及び制御方法
KR101973953B1 (ko) * 2018-04-05 2019-04-30 (주)리즘인터랙티브 차량장착 디스플레이 기기 및 이를 이용한 차량제어 시스템
DE102018109672A1 (de) * 2018-04-23 2019-10-24 Connaught Electronics Ltd. Verbesserter Zugriffsschutz für ein Fahrzeug
US11254270B1 (en) 2018-05-02 2022-02-22 State Farm Mutual Automobile Insurance Company Technologies for using image analysis to facilitate adjustments of vehicle components
KR102540920B1 (ko) * 2018-05-04 2023-06-07 현대자동차주식회사 차량 단말 및 그의 얼굴 인증 방법
DE102018207656A1 (de) * 2018-05-16 2019-11-21 Volkswagen Aktiengesellschaft Verfahren zum Positionieren von Fahrzeugkomponenten
US10659460B2 (en) * 2018-05-22 2020-05-19 Bank Of America Corporation Two factor vehicle authentication
JPWO2019230306A1 (ja) * 2018-05-30 2021-07-15 パナソニックIpマネジメント株式会社 識別装置および識別方法
US11383676B2 (en) 2018-05-31 2022-07-12 Shanghai Sensetime Intelligent Technology Co., Ltd Vehicles, vehicle door unlocking control methods and apparatuses, and vehicle door unlocking systems
CN108846924A (zh) * 2018-05-31 2018-11-20 上海商汤智能科技有限公司 车辆及车门解锁控制方法、装置和车门解锁***
US10970571B2 (en) 2018-06-04 2021-04-06 Shanghai Sensetime Intelligent Technology Co., Ltd. Vehicle control method and system, vehicle-mounted intelligent system, electronic device, and medium
CN108819900A (zh) * 2018-06-04 2018-11-16 上海商汤智能科技有限公司 车辆控制方法和***、车载智能***、电子设备、介质
JP6638998B2 (ja) * 2018-06-22 2020-02-05 Necプラットフォームズ株式会社 給油所システム及び情報処理方法
JP7070169B2 (ja) * 2018-07-06 2022-05-18 トヨタ自動車株式会社 音響システム
JP7087747B2 (ja) * 2018-07-11 2022-06-21 オムロン株式会社 車載機、運行管理装置、運行管理システム、及び運転者確認方法
EP3821356B1 (en) * 2018-07-12 2022-08-31 Gentex Corporation Mirror assembly incorporating a scanning apparatus
US20200043063A1 (en) * 2018-08-06 2020-02-06 General Motors Llc System and method for the notification of vehicle services
CN109005236A (zh) * 2018-08-14 2018-12-14 广州小鹏汽车科技有限公司 风险识别方法、装置及服务器
CN110858420B (zh) * 2018-08-21 2021-12-07 原相科技股份有限公司 光导组件与门禁控制***
US11494707B2 (en) * 2018-08-22 2022-11-08 Denso International America, Inc. System and method of determining real-time location
US10498727B1 (en) * 2018-08-29 2019-12-03 Capital One Services, Llc Systems and methods of authentication using vehicle data
WO2020050457A1 (ko) 2018-09-06 2020-03-12 주식회사 엠투브 전기차 환승 서비스 제공 방법
EP3819174B1 (en) * 2018-09-07 2023-12-13 Huawei Device Co., Ltd. Business processing method and device
US10943137B2 (en) * 2018-09-12 2021-03-09 Computime Ltd. Biometric data capturing and analysis
US10745018B2 (en) 2018-09-19 2020-08-18 Byton Limited Hybrid user recognition systems for vehicle access and control
WO2020065811A1 (ja) * 2018-09-27 2020-04-02 三菱電機株式会社 置き去り検知装置および置き去り検知方法
US11074539B2 (en) * 2018-10-02 2021-07-27 General Motors Llc Vehicle usage assessment of drivers in a car sharing service
JP7103146B2 (ja) * 2018-10-12 2022-07-20 トヨタ自動車株式会社 携帯端末装置および車両制御システム
CN109410398A (zh) * 2018-10-19 2019-03-01 珠海格力电器股份有限公司 一种解锁方法、装置、门锁及存储介质
CN109492551B (zh) 2018-10-25 2023-03-24 腾讯科技(深圳)有限公司 活体检测方法、装置及应用活体检测方法的相关***
US11648951B2 (en) 2018-10-29 2023-05-16 Motional Ad Llc Systems and methods for controlling actuators based on load characteristics and passenger comfort
US10629012B1 (en) * 2018-11-13 2020-04-21 Blackberry Limited Multi-factor authentication for vehicles
US10872252B2 (en) * 2018-11-13 2020-12-22 Denso International America, Inc. Exterior camera services for vehicle-sharing fleet
US10501055B1 (en) 2018-11-15 2019-12-10 Didi Research America, Llc Passenger and vehicle mutual authentication
KR102679935B1 (ko) * 2018-11-22 2024-07-02 에이치엘만도 주식회사 차량 제어 장치 및 차량 제어 방법
CN111222113B (zh) * 2018-11-27 2022-04-05 天地融科技股份有限公司 一种使用租用车辆的认证方法、***及认证平台
US11257069B2 (en) 2018-12-06 2022-02-22 Wells Fargo Bank, N.A. Systems and methods for an all-in-one mobile wallet with administrator portal
CN109725638A (zh) * 2018-12-12 2019-05-07 北京百度网讯科技有限公司 自动驾驶功能授权方法、装置、***及存储介质
US11225222B2 (en) * 2018-12-20 2022-01-18 Continental Automotive Systems, Inc. Vehicle access and power management systems and methods via machine learning
CN109714171B (zh) * 2018-12-27 2022-09-23 阿波罗智联(北京)科技有限公司 安全防护方法、装置、设备和介质
US20200220962A1 (en) * 2019-01-09 2020-07-09 GM Global Technology Operations LLC System and method to transmit information to a user based on their location in relation to a vehicle
US10960838B2 (en) 2019-01-30 2021-03-30 Cobalt Industries Inc. Multi-sensor data fusion for automotive systems
WO2020160331A1 (en) 2019-01-30 2020-08-06 Cobalt Industries Inc. Systems and methods for verifying and monitoring driver physical attention
JP7200715B2 (ja) * 2019-02-05 2023-01-10 トヨタ自動車株式会社 情報処理システム、プログラム、及び車両
US11004076B2 (en) * 2019-02-06 2021-05-11 Visa International Service Association Camera device enabled identification and disambiguation system and method
US11080379B2 (en) * 2019-02-13 2021-08-03 International Business Machines Corporation User authentication
DE102019108159A1 (de) * 2019-03-29 2020-10-01 B-Horizon GmbH Carsharing Verwaltungssystem
DE102019108168B3 (de) * 2019-03-29 2020-07-16 B-Horizon GmbH Carsharing Verwaltungssystem mittels Temperatursensor
US11205083B2 (en) 2019-04-02 2021-12-21 Magna Electronics Inc. Vehicular driver monitoring system
KR20200117619A (ko) * 2019-04-05 2020-10-14 현대자동차주식회사 차량, 차량과 통신하는 서버 및 차량의 제어 방법
US10730482B1 (en) * 2019-04-09 2020-08-04 Ford Global Technologies Vehicular biometric system with automatically renewed sunset periods for data retention
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
GB2588983B (en) 2019-04-25 2022-05-25 Motional Ad Llc Graphical user interface for display of autonomous vehicle behaviors
US11472291B2 (en) 2019-04-25 2022-10-18 Motional Ad Llc Graphical user interface for display of autonomous vehicle behaviors
CN110148073B (zh) * 2019-04-28 2022-06-14 深圳市轱辘车联数据技术有限公司 车辆共享方法、装置及终端设备
CN110264589A (zh) * 2019-04-29 2019-09-20 恒大智慧科技有限公司 一种社区出入事件的管理方法及管理***
US20200353868A1 (en) * 2019-05-07 2020-11-12 Gentex Corporation Eye gaze based liveliness and multi-factor authentication process
US11786694B2 (en) 2019-05-24 2023-10-17 NeuroLight, Inc. Device, method, and app for facilitating sleep
US11310229B2 (en) 2019-06-26 2022-04-19 T-Mobile Usa, Inc. Device authentication
US11386722B2 (en) 2019-07-13 2022-07-12 Toyota Motor North America, Inc. Remote access of transports
US11014534B2 (en) 2019-07-13 2021-05-25 Toyota Motor North America, Inc. Remote access of transports
CN110533802A (zh) * 2019-07-17 2019-12-03 浙江大华技术股份有限公司 门禁设备控制方法、装置、设备、***及存储介质
US10957133B2 (en) 2019-07-25 2021-03-23 Ford Global Technologies, Llc NFC activation of vehicle entry privacy mode
CN110458303A (zh) * 2019-08-08 2019-11-15 华北理工大学 电气火灾智能预警***
US11474530B1 (en) 2019-08-15 2022-10-18 Amazon Technologies, Inc. Semantic navigation of autonomous ground vehicles
WO2021032985A1 (en) * 2019-08-22 2021-02-25 Prevayl Limited Controller, method and data processing apparatus
US10850709B1 (en) * 2019-08-27 2020-12-01 Toyota Motor Engineering & Manufacturing North America, Inc. Facial recognition and object detection for vehicle unlocking scenarios
CA3153499A1 (en) * 2019-09-05 2021-03-11 Donnell DAVIS Methods and systems providing cyber defense for electronic identification, vehicles, ancillary vehicle platforms and telematics platforms
CN110610568A (zh) * 2019-09-11 2019-12-24 广东科徕尼智能科技有限公司 一种智能门锁***
KR20210031267A (ko) 2019-09-11 2021-03-19 삼성전자주식회사 인증을 수행하는 차량용 전자 기기, 차량 인증에 이용되는 모바일 기기, 차량 인증 시스템, 및 차량의 인증 방법
US10988112B2 (en) 2019-09-17 2021-04-27 Ford Global Technologies, Llc Distributed vehicle authorized operations
DE102019214420A1 (de) * 2019-09-23 2021-03-25 Robert Bosch Gmbh Verfahren zum zumindest assistierten Überqueren eines Knotenpunkts durch ein Kraftfahrzeug
EP3798890A1 (en) * 2019-09-30 2021-03-31 AO Kaspersky Lab System and method for filtering user requested information
FR3101746A1 (fr) * 2019-10-08 2021-04-09 Psa Automobiles Sa Procédé de changement d’une règle de confidentialité contrôlant une transmission externe de données depuis un véhicule automobile
FR3101743A1 (fr) * 2019-10-08 2021-04-09 Psa Automobiles Sa Procédé de gestion des modes de confidentialité lorsqu’un véhicule est partagé entre plusieurs utilisateurs
FR3101747A1 (fr) * 2019-10-08 2021-04-09 Psa Automobiles Sa Procédé de configuration d’une règle de confidentialité contrôlant une transmission externe de données depuis un véhicule automobile
US11341781B2 (en) * 2019-10-18 2022-05-24 Toyota Motor Engineering And Manufacturing North America, Inc. Vehicular communications through identifiers and online systems
CN112810567B (zh) * 2019-10-30 2022-08-02 博泰车联网科技(上海)股份有限公司 用于信息处理的方法、设备和计算机可读存储介质
US10964215B1 (en) * 2019-11-25 2021-03-30 Michel Papineau Vehicle parking space occupancy verification and use authorization
CN113015138B (zh) * 2019-12-04 2024-06-25 博泰车联网科技(上海)股份有限公司 用于信息分享的方法、电子设备和计算机可读存储介质
US11508379B2 (en) 2019-12-04 2022-11-22 Cirrus Logic, Inc. Asynchronous ad-hoc distributed microphone array processing in smart home applications using voice biometrics
CN112905981A (zh) * 2019-12-04 2021-06-04 上海博泰悦臻电子设备制造有限公司 用于信息分享的方法、电子设备和计算机可读存储介质
TWI712919B (zh) * 2019-12-30 2020-12-11 台灣新光保全股份有限公司 智慧對講系統及其使用方法
US11794695B2 (en) 2020-02-20 2023-10-24 B-Horizon GmbH Car sharing management system
DE102020202946A1 (de) 2020-03-08 2021-09-09 Volkswagen Aktiengesellschaft Verfahren zum Bereitstellen des Zugangs zu einem Gerät sowie Kraftfahrzeug
US11367356B1 (en) * 2020-03-16 2022-06-21 Wells Fargo Bank, N.A. Autonomous fleet service management
EP4113927A4 (en) * 2020-03-17 2023-02-22 Huawei Technologies Co., Ltd. VEHICLE CONTROL METHOD, COMMUNICATION DEVICE AND COMPUTER READABLE STORAGE MEDIUM
US11805160B2 (en) 2020-03-23 2023-10-31 Rovi Guides, Inc. Systems and methods for concurrent content presentation
US11537701B2 (en) 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication
JP2021160679A (ja) * 2020-04-03 2021-10-11 和男 吉原 生体認証システム
CN113658364B (zh) * 2020-04-07 2023-06-30 西安艾润物联网技术服务有限责任公司 访客管理方法、设备、***及计算机可读存储介质
CN113542529B (zh) * 2020-04-21 2024-03-12 安霸国际有限合伙企业 用于dms和oms的940nm led闪光同步
US11318960B1 (en) * 2020-05-15 2022-05-03 Gm Cruise Holdings Llc Reducing pathogen transmission in autonomous vehicle fleet
JP7399790B2 (ja) * 2020-05-27 2023-12-18 本田技研工業株式会社 エントリー支援システム、エントリー支援方法、及びエントリー支援プログラム
JP7317764B2 (ja) * 2020-05-29 2023-07-31 トヨタ自動車株式会社 車両制御装置、車両制御プログラムおよび車両制御システム
US11535194B2 (en) * 2020-06-18 2022-12-27 Ford Global Technologies, Llc Systems and methods for reducing latency in vehicle access requests
US11816194B2 (en) * 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11599880B2 (en) 2020-06-26 2023-03-07 Rovi Guides, Inc. Systems and methods for providing multi-factor authentication for vehicle transactions
US11790364B2 (en) * 2020-06-26 2023-10-17 Rovi Guides, Inc. Systems and methods for providing multi-factor authentication for vehicle transactions
KR102651286B1 (ko) * 2020-06-29 2024-03-26 주식회사 올링크 모바일 단말기를 이용한 차량 도어락 해제 방법 및 시스템
CN114555429B (zh) 2020-06-29 2024-05-24 阿林克有限责任公司 使用移动终端解锁车门的方法
US11520926B2 (en) 2020-07-09 2022-12-06 Toyota Motor North America, Inc. Variable transport data retention and deletion
US11610448B2 (en) 2020-07-09 2023-03-21 Toyota Motor North America, Inc. Dynamically adapting driving mode security controls
CN111862429B (zh) * 2020-07-21 2022-12-09 上海华虹计通智能***股份有限公司 一种封闭式人车管理***及方法
WO2022016419A1 (zh) * 2020-07-22 2022-01-27 华为技术有限公司 认证检测方法、装置及***
CN114095924B (zh) * 2020-08-06 2024-07-16 华为技术有限公司 车辆的启动控制方法及车载认证设备
JP7318610B2 (ja) * 2020-08-07 2023-08-01 トヨタ自動車株式会社 サーバ、車両運行管理方法、車両及び車両運行管理システム
JP7306348B2 (ja) * 2020-08-11 2023-07-11 トヨタ自動車株式会社 車両、認証システム、プログラム及び認証方法
US20220067868A1 (en) * 2020-08-31 2022-03-03 GM Global Technology Operations LLC Differentiated access control in car sharing service
JP7420037B2 (ja) * 2020-09-30 2024-01-23 株式会社デンソー 車両用装置、車両用システム及び利用者認証管理プログラム
US11995663B2 (en) 2020-10-16 2024-05-28 Toyota Motor North America, Inc. Automatic detection and validation of transport service
US12021970B2 (en) 2020-10-16 2024-06-25 Toyota Motor North America, Inc. Dynamic key management for transport
US20220126788A1 (en) * 2020-10-23 2022-04-28 Ford Global Technologies, Llc Biometric authenticated vehicle start with paired sensor to key intrustion detection
DE102020128129A1 (de) * 2020-10-26 2022-04-28 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Zugangskontrolle an einem Kraftfahrzeug
KR102493306B1 (ko) * 2020-12-16 2023-01-31 여태환 생체 인식 기반으로 이륜차에 대한 운전자 특정 시동 제어 및 운전 정보 생성을 수행하기 위한 장치 및 방법
US11503114B2 (en) 2021-01-05 2022-11-15 Toyota Motor North America, Inc. Provisioning of event-based keys to transports
US11438158B2 (en) 2021-01-05 2022-09-06 Toyota Motor North America, Inc. Provisioning of external functionality to transports
US11682057B1 (en) 2021-01-05 2023-06-20 Wells Fargo Bank, N.A. Management system to facilitate vehicle-to-everything (V2X) negotiation and payment
US11870557B2 (en) 2021-01-05 2024-01-09 Toyota Motor North America, Inc. Process for generating transport keys for data communication based on actions performed by a transport
US20220242342A1 (en) * 2021-01-29 2022-08-04 Toyota Motor North America, Inc. Correcting a mismatched user profile for vehicle settings
US11851080B2 (en) 2021-02-03 2023-12-26 Magna Mirrors Of America, Inc. Vehicular driver monitoring system with posture detection and alert
US20220258773A1 (en) * 2021-02-15 2022-08-18 Ford Global Technologies, Llc Autonomous Vehicle Rider Authentication, Boarding, And Drop Off Confirmation
US20220274552A1 (en) * 2021-03-01 2022-09-01 Toyota Motor North America, Inc. Vehicle and method for granting access to vehicle functionalities
WO2022187805A1 (en) 2021-03-01 2022-09-09 Magna Mirrors Of America, Inc. Interior rearview mirror assembly with driver monitoring system
US11780372B2 (en) * 2021-03-01 2023-10-10 Magna Mirrors Of America, Inc. Vehicular driver monitoring system with driver monitoring camera and near IR light emitter at interior rearview mirror assembly
BR112023020587A2 (pt) * 2021-05-12 2023-12-05 Magna Electronics Inc Sistema de monitoramento do motorista de um veículo com câmera de monitoramento de motorista e emissor de luz quase ir na montagem do espelho retrovisor interno
US11930264B2 (en) 2021-05-18 2024-03-12 Magna Electronics Inc. Vehicular driver monitoring system with camera view optimization
US11766968B2 (en) 2021-05-18 2023-09-26 Magna Mirrors Of America, Inc. Vehicular interior rearview mirror assembly with video mirror display and VRLC stack
DE102021205186A1 (de) 2021-05-20 2022-11-24 Volkswagen Aktiengesellschaft Verfahren zum Umparken eines Elektro- oder Plug-In-Hybridfahrzeugs und Plattform
CN115118749B (zh) * 2021-06-11 2024-04-12 支付宝(杭州)信息技术有限公司 车辆信息采集方法及装置、车辆订单处理方法及装置
CN113360884A (zh) * 2021-06-11 2021-09-07 潍柴动力股份有限公司 一种设备鉴权方法、车载终端、服务器及***
US11663899B2 (en) 2021-06-15 2023-05-30 Toyota Motor North America, Inc. Keyless entry message validation
KR20220170648A (ko) * 2021-06-23 2022-12-30 현대자동차주식회사 차량 제어 시스템 및 방법
JP2023022543A (ja) * 2021-08-03 2023-02-15 株式会社Subaru 乗員に応じた車両の設定システム、および車両
CN113628377A (zh) * 2021-08-04 2021-11-09 内蒙古路路通科技有限公司 一种基于多模块化的司法信息监控***
US12035649B2 (en) 2021-08-25 2024-07-16 Cnh Industrial America Llc Agricultural vehicle with transferable settings and system for determining suggested settings from transferred settings
US11590930B1 (en) 2021-08-27 2023-02-28 Toyota Motor North America, Inc. Vehicle systems for verifying passenger protective equipment and methods for using the same
EP4141825A1 (en) * 2021-08-30 2023-03-01 Ningbo Geely Automobile Research & Development Co. Ltd. A method for allowing access to a vehicle and a fleet of vehicles
US11447097B1 (en) * 2021-09-01 2022-09-20 Omega Patents, L.L.C. Control system with wireless control device authorization and related methods
EP4396037A1 (en) 2021-09-03 2024-07-10 Magna Electronics Inc. Vehicular interior cabin monitoring system with light emitter that is selectively operable for dms and oms functions
US11661031B2 (en) * 2021-09-29 2023-05-30 Capital One Services, Llc System for managing access to a vehicle by a service provider that is to provide a service associated with the vehicle
GB2612952A (en) * 2021-10-26 2023-05-24 Caterpillar Inc Biometric identification for work vehicles
US11950316B1 (en) * 2021-11-12 2024-04-02 Zoox, Inc. Vehicle-passenger assistance facilitation
JP2023080878A (ja) * 2021-11-30 2023-06-09 本田技研工業株式会社 通信システム
US11912234B2 (en) 2021-12-02 2024-02-27 Ford Global Technologies, Llc Enhanced biometric authorization
CN114051223B (zh) * 2022-01-13 2022-04-22 中兴通讯股份有限公司 车辆通信方法、***、设备及存储介质
JP2023167755A (ja) * 2022-05-13 2023-11-24 ソニーグループ株式会社 情報処理装置、情報処理方法、車両制御装置、及び、情報処理端末
KR102474100B1 (ko) * 2022-08-16 2022-12-05 한국전자인증 주식회사 V2x 환경의 비정상적 인증 행위 검출방법, 서버 및 컴퓨터프로그램

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140094987A1 (en) * 2012-09-28 2014-04-03 Intel Corporation Tiered level of access to a set of vehicles

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
DE10009057A1 (de) * 2000-02-28 2001-08-30 Klaus Doebel Zugangskontrolleinrichtung
EP1216899A1 (en) * 2000-12-22 2002-06-26 Ford Global Technologies, Inc. Communication system for use with a vehicle
EP1459273A4 (en) * 2001-10-10 2010-03-03 Mcloughlin Pacific Corp METHOD AND DEVICE FOR TRACKING AIRCRAFT AND FOR SAFEGUARDING UNAUTHORIZED ACCESS
JP2004314906A (ja) * 2003-04-18 2004-11-11 Nec Fielding Ltd 車両制御システム、車両制御方法、管理装置及びプログラム
US20060293892A1 (en) 2005-06-22 2006-12-28 Jan Pathuel Biometric control systems and associated methods of use
EP2069717A2 (en) * 2006-09-27 2009-06-17 TomTom International B.V. Portable navigation device
US20130121321A1 (en) * 2009-01-26 2013-05-16 Floyd Backes Vlan tagging in wlans
US8825222B2 (en) * 2009-02-27 2014-09-02 Toyota Motor Engineering & Manufacturing North America, Inc. Remote management of vehicle settings
US20100274631A1 (en) * 2009-04-24 2010-10-28 Veretech Holdings, Inc. System and Method For Generating Vehicle Sales Leads
US20110028132A1 (en) * 2009-07-29 2011-02-03 Research In Motion Limited Mobile phone arrival time estimator
US8407144B2 (en) * 2010-03-18 2013-03-26 The Western Union Company Vehicular-based transactions, systems and methods
KR101228495B1 (ko) * 2010-06-07 2013-02-05 김형섭 차량용 텔레매틱스와 블랙박스 융합 단말기기에 적용하여 기존의 상용 cdma 모듈과의 다소 차별성 진보성이 있는 보안성 강한 자동차 전용 cdma 모듈
US9288270B1 (en) * 2011-04-22 2016-03-15 Angel A. Penilla Systems for learning user preferences and generating recommendations to make settings at connected vehicles and interfacing with cloud systems
US9348492B1 (en) * 2011-04-22 2016-05-24 Angel A. Penilla Methods and systems for providing access to specific vehicle controls, functions, environment and applications to guests/passengers via personal mobile devices
US20130082820A1 (en) * 2011-09-29 2013-04-04 Delphi Technologies, Inc. Unattended fleet vehicle security system and method
US20140310610A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Vehicle occupant impairment assisted vehicle
US8838376B2 (en) * 2012-03-30 2014-09-16 Qualcomm Incorporated Mashup of AP location and map information for WiFi based indoor positioning
US9162648B1 (en) * 2012-04-09 2015-10-20 Google Inc. Computing device as a vehicle key
US8937528B2 (en) * 2012-09-12 2015-01-20 Ford Global Technologies, Llc Apparatus and method for registering users and managing biometric data thereof in a vehicle
US20140247348A1 (en) * 2013-03-01 2014-09-04 Hertz System, Inc. Virtual rent-a-car system and method with in-car concierge device
US9114794B2 (en) * 2013-03-13 2015-08-25 Ford Global Technologies, Llc Method and system for controlling an electric vehicle while charging
US20140267234A1 (en) * 2013-03-15 2014-09-18 Anselm Hook Generation and Sharing Coordinate System Between Users on Mobile
US20140323162A1 (en) * 2013-04-25 2014-10-30 Shai SAUL System and method for generating a positioning map of two or more mobile devices according to relative locations
EP2992692B1 (en) * 2013-05-04 2018-08-29 DECHARMS, Christopher Mobile security technology
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
US9807172B2 (en) * 2013-10-18 2017-10-31 At&T Intellectual Property I, L.P. Mobile device intermediary for vehicle adaptation
US9439032B2 (en) * 2013-11-29 2016-09-06 At&T Intellectual Property I, L.P. Locating a device via a text message
US10228441B2 (en) * 2015-08-18 2019-03-12 International Business Machines Corporation Accurate tracking information system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140094987A1 (en) * 2012-09-28 2014-04-03 Intel Corporation Tiered level of access to a set of vehicles

Also Published As

Publication number Publication date
BR112016029038B1 (pt) 2023-02-28
US9563998B2 (en) 2017-02-07
US20190054899A1 (en) 2019-02-21
AU2015274445A1 (en) 2017-02-02
US10414377B2 (en) 2019-09-17
US20150363986A1 (en) 2015-12-17
KR20170028357A (ko) 2017-03-13
JP2017531112A (ja) 2017-10-19
BR112016029038A2 (pt) 2017-08-22
CA2952084A1 (en) 2015-12-17
CN106575454A (zh) 2017-04-19
US20180009417A1 (en) 2018-01-11
US10131322B2 (en) 2018-11-20
EP3154830A4 (en) 2018-06-20
AU2019203222B2 (en) 2021-05-13
CA2952084C (en) 2022-09-13
JP6827918B2 (ja) 2021-02-10
EP3154830A2 (en) 2017-04-19
AU2015274445B2 (en) 2019-05-23
US9783162B2 (en) 2017-10-10
EP3154830B1 (en) 2024-07-24
WO2015191913A3 (en) 2016-03-17
AU2019203222A1 (en) 2019-06-06
US20170174180A1 (en) 2017-06-22
WO2015191913A2 (en) 2015-12-17

Similar Documents

Publication Publication Date Title
AU2019203222B2 (en) System and method for facilitating user access to vehicles based on biometric information
US20200238952A1 (en) Facial recognition systems for enhanced security in vehicles and other devices
US10179591B2 (en) Vehicle use and performance restrictions based on detected users
US10501053B2 (en) System and method for providing access to a vehicle and enabling data off-boarding
US10421434B2 (en) Delegating control of a vehicle
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US20190342096A1 (en) Online identity and credential verification systems and methods protecting user data
US11403638B2 (en) Decentralized cloud-based authentication for vehicles and associated transactions
US11729616B1 (en) Self-sovereign identification via digital credentials for identity attributes
US11748510B1 (en) Protection of personal data stored in vehicular computing systems
CN111355586A (zh) 用于车辆的分散式基于云的认证以及相关联的交易
CN116633920A (zh) 一种远程登出车机应用账号的方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant