図面 (/)

技術 生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法

出願人 ヴェリディウムアイピーリミテッド
発明者 ホヨス,ヘクターブラバーマン,ジェイソンシャオ,ジェフリーメイザー,ジョナサン,フランシスストレイト,スコット
出願日 2015年6月11日 (6年8ヶ月経過) 出願番号 2017-517215
公開日 2017年10月19日 (4年4ヶ月経過) 公開番号 2017-531112
状態 特許登録済
技術分野 錠;そのための付属具 特定パターンの照合 オンライン・システムの機密保護 車両用盗難防止
主要キーワード 加速度メータ 能動的監視 視覚的描写 高周波レベル ユーザ向き 車両内また 車両ベース 監視会社
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2017年10月19日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (11)

課題・解決手段

ユーザがアクセス制御環境にアクセスすることを認可するためのシステムと方法が提供される。前記システムは、モバイル装置(例えばスマートフォン)と、ユーザがアクセスする搭載車両演算装置通信するシステムサーバプラットフォームを含む。実施形態は、一連の操作を可能とし、車両にアクセスするユーザはユーザのスマートフォンまたは搭載車両コンピュータを使って生体認証を促される。さらに、前記システムは、前記ユーザを認可し、電子的に前記車両へのアクセスを容易とするとともに、前記車両の前記使用に関する他の認可された操作も実行する。さらに、車両アクセスシステムには、様々な演算装置と前記ユーザにアクセス可能コンピュータベースサービスが組み込まれている。このシステムと方法は、さらに、車両の乗員と環境状況を、光学センサなどを使用して積極的に監視して、セキュリティ、利便性、及び前記車両の使用中の乗員の安全性を容易に高めることができる。

概要

背景

現存の車両は、あらゆるオプションがついた最も高価な種類の車両であっても誰が所有者かはわからない。自動車は、最も基本的な認識力で、誰かが自動車を運転しており、誰かが前のシートに座っていることのみを「知る」ことができる。また、自動車は、特別なキーフォブを使ってその自動車にアクセスしていることを知ることができる。一般的に、自動車は、非常にスマートであり、自己を管理するが、誰が車の中にいるかは認知していない。現在の技術の進歩は、外の世界をある程度認知している自動運転自動車に焦点を当てている。しかしながら、ドライバまたは乗員を認知し、自動車の乗員の識別と、乗員の能動的監視に基づいて合理的な動作を行うことができるように構成された自動車はない。

よって所有者やユーザを認知する車両が必要である。よって、従来のモバイル装置技術を使った名前と顔によりユーザを識別できるシステムに基づく車両が必要である。また、現存の車両ベースのシステムを、他のユーザ装置や識別したユーザに関連付けられたネットワークシステムサービスと安全に一体化させる必要がある。さらに、機械学習を通してユーザの癖や選好を識別できる、こうした車両ベースのシステムが必要である。さらに、そのような車両の使用中、車両の使用とユーザを監視できる、車両ベースのシステムが必要である。さらに、前述の事項を利用して、ユーザの日々の生活を支援するさらなる安全、セキュリティ及びユーザの便宜に関するアシスタンスとサービスを提供する車両ベースのシステムが必要である。

本発明はこれらの、そして他の考慮すべき事項に取り組むものである。

概要

ユーザがアクセス制御環境にアクセスすることを認可するためのシステムと方法が提供される。前記システムは、モバイル装置(例えばスマートフォン)と、ユーザがアクセスする搭載車両演算装置通信するシステムサーバプラットフォームを含む。実施形態は、一連の操作を可能とし、車両にアクセスするユーザはユーザのスマートフォンまたは搭載車両コンピュータを使って生体認証を促される。さらに、前記システムは、前記ユーザを認可し、電子的に前記車両へのアクセスを容易とするとともに、前記車両の前記使用に関する他の認可された操作も実行する。さらに、車両アクセスシステムには、様々な演算装置と前記ユーザにアクセス可能コンピュータベースのサービスが組み込まれている。このシステムと方法は、さらに、車両の乗員と環境状況を、光学センサなどを使用して積極的に監視して、セキュリティ、利便性、及び前記車両の使用中の乗員の安全性を容易に高めることができる。 なし

目的

さらに、前述の事項を利用して、ユーザの日々の生活を支援するさらなる安全、セキュリティ及びユーザの便宜に関するアシスタンスとサービスを提供する

効果

実績

技術文献被引用数
3件
牽制数
2件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

ユーザの車両へのアクセスを認可する方法であって、演算装置によって、コンピュータ可読記憶媒体にアクセスすることであって、前記コンピュータ可読記憶装置は、それぞれが、それぞれのユーザとそれぞれのモバイル装置とに関連付けられた複数のユーザプロファイルと、それぞれが、それぞれ搭載コンピュータを有するそれぞれの車両に関連付けられた複数の車両プロファイルと、前記それぞれのユーザによる前記それぞれの車両へのアクセスを司り、前記それぞれの車両プロファイルに関する前記それぞれのユーザプロファイルに関連付けられたパーミッションと、を含み、モバイル装置からのネットワーク上にある前記演算装置によって、あるユーザに関連付けられた識別情報と、前記車両を識別するアクセス情報とを含む認可要求を受信することと、前記受信した認可要求に基づく前記演算装置によって前記ユーザの前記車両へのアクセスを認可することであって、前記認可ステップは、前記識別情報と前記アクセス情報に基づいて、前記パーミッションのうち、前記ユーザと前記車両に関連付けられた1つ以上のパーミッションを識別することと、前記1つ以上のパーミッションに基づいて、前記ユーザの前記車両へのアクセスが認可されたことを検証することを含み、前記記憶装置内の前記演算装置で前記認可されたアクセスに関するアクセス記録を作成することと、前記認可に基づいて、前記演算装置によって、前記車両への前記ユーザアクセスを容易にする認可通知を、通信ネットワーク上で前記車両に関連付けられたリモート演算装置に送信することと、を含むことを特徴とする前記方法。

請求項2

さらに、前記演算装置によって前記搭載コンピュータからの前記ユーザの前記車両へアクセス認可に関する使用情報を受信することと、前記アクセス記録を前記使用情報に基づいて更新することと、を含むことを特徴とする請求項1に記載の方法。

請求項3

前記使用情報は、前記認可されたアクセス中に前記車両の多数の乗員と、前記認可されたアクセス中に前記車両の位置と、前記ユーザの生命兆候測定と、前記ユーザの瞳孔拡張のうちの1つ以上を含むことを特徴とする請求項2に記載の方法。

請求項4

さらに前記演算装置によって、前記搭載コンピュータからの前記認可されたアクセス中に前記車両が巻き込まれる事故が起きたことを知らせる通知を受信することと、前記演算装置によって、緊急応答エージェンシーに関連付けられたリモート演算装置に前記車両の前記多数の乗員を含む前記記録の少なくとも一部を送信することと、を含むことを特徴とする請求項4に記載の方法。

請求項5

認可要求は、ユーザとモバイル装置とに関連付けられた識別情報と、生体認証状態と、前記車両を識別するアクセス情報とを含み、前記車両への前記ユーザのアクセスを認可することは、前記演算装置によって、前記受信した識別情報は、前記記憶装置に保存した複数のユーザプロファイルのうちの1つのユーザプロファイルであることを判定することと、前記演算装置によって、前記識別した車両は、前記記憶装置に保存した前記複数の車両プロファイルのうちの1つの車両プロファイルであることを判定することと、前記演算装置によって、前記受信した生体認証状態に基づいて、前記ユーザが前記モバイル装置によって生体認証されていることを判定することと、前記演算装置によって、前記パーミッションのうち、前記ユーザプロファイルと前記車両プロファイルに関連付けられた1つ以上のパーミッションを識別することと、前記演算装置によって、前記1つ以上のパーミッションに基づいて、前記ユーザの前記車両へのアクセスが認可されたことを検証することを含むことを特徴とする請求項1に記載の方法。

請求項6

さらに前記演算装置によって、前記認可されたアクセス中に前記搭載コンピュータからその後の前記ユーザと前記搭載コンピュータに関連付けられた識別情報と、生体認証状態と、前記車両を識別する情報とを含む認可要求を受信することと、前記その後の認可要求と前記使用情報に基づいて前記認可ステップを繰り返すことと、前記検証するステップは、前記1つ以上のパーミッションに基づいて前記使用情報を分析することを含み、前記再認可に基づいて、前記リモート演算装置に更新した認可通知を送信することと、を含むことを特徴とする請求項5に記載の方法。

請求項7

前記モバイル装置と前記搭載コンピュータは同じ装置であることを特徴とする請求項5に記載の方法。

請求項8

前記リモート演算装置と前記搭載コンピュータは同じ装置であることを特徴とする請求項5に記載の方法。

請求項9

さらに、前記認可要求は、前記搭載コンピュータを使用して実行する、1台以上の前記車両を始動することと、前記車両のドアロック解錠することとを含む操作を指定することと、前記1つ以上のパーミッションに基づいて、前記ユーザの前記操作の実行が認可されたことを検証することを含む請求項1に記載の方法。

請求項10

前記認可通知は、前記搭載コンピュータに前記操作を実行することによって前記ユーザアクセスを提供するように指示することを特徴とする請求項9に記載の方法。

請求項11

前記識別情報は、前記ユーザと前記モバイル装置に固有キーであることと、前記受信した識別情報が前記ユーザプロファイルであることを判定することは、前記受信したキーを前記ユーザプロファイルに関連付けられた予め保存したキーとのマッチングをすることとを含む請求項5に記載の方法。

請求項12

前記演算装置によって、前記ユーザと前記搭載コンピュータに関連付けられた識別情報と、生体認証状態と、前記搭載コンピュータを使って実施される取引に関する取引の詳細とを含む取引要求を前記認可されたアクセス中に前記搭載コンピュータから受信することと、前記演算装置によって、前記受信した取引要求に基づいて、前記ユーザが前記取引を行うことを認可することと、を含み、前記認可ステップは、前記演算装置によって、前記受信した識別情報は、前記記憶装置に保存したユーザプロファイルであることを判定することと、前記演算装置によって、前記ユーザプロファイルに基づいて、前記ユーザプロファイルに関連付けられた取引口座を識別することと、前記演算装置によって、前記受信した生体認証状態に基づいて、前記ユーザが前記搭載コンピュータによって生体認証されていることを判定することと、前記演算装置によって、前記識別した取引口座と前記取引の詳細に基づいて前記ユーザが前記取引を実行することが認可されていることを検証することとを含み、さらに前記演算装置によって、前記認可に基づいて、前記搭載コンピュータを介して前記取引を進める第2の認可通知を前記搭載コンピュータへ送信することと、を含む、請求項1に記載の方法。

請求項13

さらに、前記認可要求は、第2のユーザを識別し、前記第2のユーザの前記車両へのアクセスを司るパーミッションを定義する設定を含むことと、前記演算装置によって、前記第2のユーザの前記識別に基づいて前記ユーザプロファイルのうちの第2のユーザプロファイルを識別することと、前記演算装置によって、前記受信した設定に基づいて前記パーミッションを更新することと、を含む請求項1に記載の方法。

請求項14

さらに、車両アクセスキーを生成することと、前記メモリ内の前記演算装置によって、前記車両アクセスキーの少なくとも一部を前記車両に関連付けられた第2のユーザプロファイルと車両プロファイルに関連付けて前記メモリ内に保存することと、前記車両のアクセスキーを前記第2のユーザモバイル装置に送信することと、を含む、請求項13に記載の方法。

請求項15

さらに、前記ネットワーク上の前記演算装置によって前記第2のユーザモバイル装置から、前記第2のユーザと前記第2のユーザモバイル装置に関連付けられた識別情報を含む第2の認可要求と、生体認証状態と、前記第2のユーザキーと、前記車両を識別するためのアクセス情報を受信することと、前記第2の認可要求に基づく前記演算装置によって前記第2のユーザの前記車両へのアクセスを認可することであって、前記認可ステップは、前記演算装置によって、前記第2の認可要求に含まれる前記識別情報が前記第2のユーザプロファイルであるということを判定することと、前記演算装置によって、前記第2の認可要求に含まれる前記第2のユーザキーが、前記第2のユーザプロファイルと前記車両プロファイルに関連付けられた前記対応するキーとマッチングをすることを判定することと前記演算装置によって、前記第2の認可要求に含まれる前記生体認証状態に基づいて、前記第2のユーザが前記モバイル装置によって生体認証されていることを判定することと、前記演算装置によって、前記第2のユーザプロファイルと前記車両プロファイルに関連付けられた1つ以上のパーミッションを識別することと、前記演算装置によって、前記1つ以上のパーミッションに基づいて、前記第2のユーザの前記車両へのアクセスが認可されたことを検証することを含み、さらに前記認可に基づいて、前記演算装置によって、前記車両への前記第2のユーザアクセスを容易にする認可通知を、前記通信ネットワーク上で、前記車両への前記第2のユーザのアクセスを認める認可通知を前記搭載コンピュータに送信することと、を含む請求項14に記載の方法。

請求項16

ユーザの車両へのアクセスを認可する方法であって、演算装置によって、コンピュータ可読記憶媒体にアクセスすることであって、前記コンピュータ可読記憶装置は、それぞれが、それぞれのユーザとそれぞれのモバイル装置とに関連付けられた複数のユーザプロファイルと、それぞれが、それぞれ搭載コンピュータを有するそれぞれの車両に関連付けられた複数の車両プロファイルと、前記それぞれのユーザによる前記それぞれの車両へのアクセスを司り、前記それぞれの車両プロファイルに関する前記それぞれのユーザプロファイルに関連付けられたパーミッションと、を含み、前記方法は、ネットワーク上の前記演算装置によってモバイル装置から、ユーザとモバイル装置に関連付けられた識別情報を含む認可要求と、生体認証状態と、前記車両を識別するためのアクセス情報を受信することを含み、前記受信した認可要求に基づく前記演算装置によって前記ユーザの前記車両へのアクセスを認可することであって、前記認可ステップは、前記演算装置によって、前記受信した識別情報は、記憶装置に保存した前記複数のユーザプロファイルのうちの1つのユーザプロファイルであることを判定することと、前記演算装置によって、前記識別した車両は、前記記憶装置に保存した前記複数の車両プロファイルのうちの1つの車両プロファイルであることを判定することと、前記演算装置によって、前記受信した生体認証状態に基づいて、前記ユーザが前記モバイル装置によって生体認証されていることを判定することと、前記演算装置によって、前記パーミッションのうち、前記ユーザプロファイルと前記車両プロファイルに関連付けられた1つ以上のパーミッションを識別することと、前記演算装置によって、前記1つ以上のパーミッションに基づいて、前記ユーザの前記車両へのアクセスが認可されたことを検証することを含むことと、前記記憶装置内の前記演算装置で前記認可されたアクセスに関するアクセス記録を作成することと、前記認可に基づいて、前記演算装置によって、前記車両へのユーザアクセスを容易にする認可通知を、通信ネットワーク上で前記車両に関連付けられたリモート演算装置に送信することと、を含むことを特徴とする前記方法。

技術分野

0001

本発明は、ユーザの車両へのアクセスを容易にするためのシステムと方法に関し、特に、ユーザの生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法に関する。

背景技術

0002

現存の車両は、あらゆるオプションがついた最も高価な種類の車両であっても誰が所有者かはわからない。自動車は、最も基本的な認識力で、誰かが自動車を運転しており、誰かが前のシートに座っていることのみを「知る」ことができる。また、自動車は、特別なキーフォブを使ってその自動車にアクセスしていることを知ることができる。一般的に、自動車は、非常にスマートであり、自己を管理するが、誰が車の中にいるかは認知していない。現在の技術の進歩は、外の世界をある程度認知している自動運転自動車に焦点を当てている。しかしながら、ドライバまたは乗員を認知し、自動車の乗員の識別と、乗員の能動的監視に基づいて合理的な動作を行うことができるように構成された自動車はない。

0003

よって所有者やユーザを認知する車両が必要である。よって、従来のモバイル装置技術を使った名前と顔によりユーザを識別できるシステムに基づく車両が必要である。また、現存の車両ベースのシステムを、他のユーザ装置や識別したユーザに関連付けられたネットワークシステムサービスと安全に一体化させる必要がある。さらに、機械学習を通してユーザの癖や選好を識別できる、こうした車両ベースのシステムが必要である。さらに、そのような車両の使用中、車両の使用とユーザを監視できる、車両ベースのシステムが必要である。さらに、前述の事項を利用して、ユーザの日々の生活を支援するさらなる安全、セキュリティ及びユーザの便宜に関するアシスタンスとサービスを提供する車両ベースのシステムが必要である。

0004

本発明はこれらの、そして他の考慮すべき事項に取り組むものである。

0005

本出願の1つ以上の実施形態に従って、車両にアクセスするユーザを認可するための方法をここに開示する。この方法は、演算装置によって、それぞれのユーザとそれぞれのモバイル装置に関連付けられた複数のユーザプロファイルと、それぞれ搭載コンピュータを有するそれぞれの車両にそれぞれ関連付けられた複数の車両プロファイルと、それぞれの車両プロファイルに関するそれぞれのユーザプロファイルに関連付けられたパーミッションとを含むコンピュータ可読記憶媒体にアクセスすることを含む。前記パーミッションはそれぞれのユーザによるそれぞれの車両へのアクセスを管理する。前記方法は、モバイル装置からのネットワーク上にある演算装置によってユーザに関連付けられた識別情報と車両を識別するアクセス情報を含む認可要求を受信することを含む。前記方法は、また、車両へのユーザのアクセスを認可することを含む。前記認可ステップは、ユーザプロファイルと車両プロファイルに関連付けられた1つ以上のパーミッションを識別し、ユーザが車両へアクセスを認可されたことを1つ以上のパーミッションに基づいて検証することを含む。前記方法は、また、記憶装置内の演算装置によって、認可されたアクセスに関するアクセス記録を作成し、ユーザの車両へのアクセスを容易にする認可通知を、通信ネットワーク上で車両にアクセスして、車両に関連付けられたリモート演算装置に送信することを含む。

0006

本発明の別の局面によると、ユーザが車両にアクセスできるように認可する方法を提供する。前記方法は、前記演算装置によって、それぞれのユーザとそれぞれのモバイル装置に関連付けられた複数のユーザプロファイルと、それぞれ搭載コンピュータを有するそれぞれの車両に関連付けられた複数の車両プロファイルと、それぞれの車両プロファイルに関するそれぞれのユーザプロファイルに関連付けられたパーミッションとを含むコンピュータ可読記憶媒体にアクセスすることを含む。前記パーミッションはそれぞれのユーザによるそれぞれの車両へのアクセスを管理する。前記方法は、ネットワーク上の演算装置によって前記モバイル装置から、ユーザとモバイル装置に関連付けられた識別情報を含む認可要求と、生体認証状態と、車両を識別するためのアクセス情報とを受信することを含む。前記方法は、また、車両へのユーザのアクセスを認可することを含む。前記認可ステップは、受信した識別情報が、記憶装置に保存された複数のユーザプロファイルのうちの1つのユーザプロファイルに対応することを判定することを含む。また、前記認可ステップは、識別した車両が、記憶装置に保存された複数の車両プロファイルのうちの1つの車両プロファイルに対応することを判定することを含む。また、前記認可ステップは、受信した生体認証状態に基づいて、ユーザがモバイル装置によって生体認証されていることを判定することを含む。また、前記認可ステップは、パーミッションのうち、ユーザプロファイルと車両プロファイルに関連付けられた1つ以上のパーミッションを識別し、前記演算装置で、前記1つ以上のパーミッションに基づいて、ユーザが車両へアクセスが認可されたことを検証することを含む。前記方法は、また、前記記憶装置内の前記演算装置で前記認可されたアクセスに関するアクセス記録を作成することと、前記車両へのユーザアクセスを容易にする認可通知を、通信ネットワーク上で車両に関連付けられたリモート演算装置に送信することと、モバイル装置からのネットワーク上の演算装置によって認可要求を受信することとを含み、認証要求は、ユーザとモバイル装置に関連付けられた識別情報と、生体認証状態と、車両を識別するアクセス情報を含む。

0007

本発明のその他の特性と利点は、添付の図面を参照した本発明の下記の説明から明らかとなろう。

図面の簡単な説明

0008

図1は、ここで開示する実施形態の少なくとも1つによる車両へのアクセスを認可するためのシステムのハイレベル図である。
図2Aは、ここで開示する実施形態の少なくとも1つによる演算装置のブロック図である。
図2Bは、ここで開示する実施形態の少なくとも1つによる、コンピュータソフトウェアモジュールのブロック図である。
図2Cは、ここで開示する実施形態の少なくとも1つによる、演算装置のブロック図である。
図3は、ここで開示する実施形態の少なくとも1つによる、車両搭載コンピュータを使ってユーザを登録するための手順を示すフロー図である。
図4は、ここで開示する実施形態の少なくとも1つによる、ユーザの生体特性に基づいてユーザの車両へのアクセスを認可する手順を示すフロー図である。
図5Aは、ここで開示する実施形態の少なくとも1つによる、車両搭載演算装置の配置の例を示す図である。
図5Bは、ここで開示する実施形態の少なくとも1つによる、搭載演算装置の配置の例を示す図である。
図5Cは、ここで開示する実施形態の少なくとも1つによる、搭載演算装置を含む車両の例を示す図である。
図6Aは、ここで開示する実施形態の少なくとも1つによる、ユーザインターフェースの例のスクリーンショットである。

実施例

0009

例示のみのため、また、概要紹介の目的で、ユーザの生体認証に基づいて、アクセス制御環境(ACE)、とくに、自動車などの車両へのユーザのアクセスを認可するシステムと方法に関する本発明の実施形態について下記に示す。

0010

ここで開示するシステムと方法は、とりわけユーザの生体情報に基づくユーザ認証に基づいたユーザの物理的な車両へのアクセスを容易にすることができる。同様に、開示の実施形態は、車両及び車両の操作に関する様々なコンピュータベースの特性と機能へのユーザアクセスを認可する。さらに、ここにおいて、「アクセス」という用語は、一人もしくは複数のユーザの、車両への物理的なアクセス(例えば、車両の内部に入ること)、車両の使用(例えば、車両を運転すること)、及びユーザが演算装置を使って直接または間接的に車両の特性及び機能に影響を及ぼすこと(例えば、車両操作に関して様々な特性や設定を調整すること、他人などによる車両の使用の管理など)を含むものとする。またユーザアクセスは、車両に組み込まれた演算装置が提供する特性、機能、及びサービスを使用すること、例えば、車両を使用しながら通信ネットワークを介して搭載コンピュータを使ってアクセスする、加入ベースのサービス(例えば、音楽アカウントナビ支払いアカウント)などのような他のアクセス制御環境にアクセスし、電子商取引を行うことを含む。

0011

ここで開示するシステムと方法は、車に所有者を認識させるように構成するための仕組みを提供する。さらに詳しくは、搭載コンピュータは、所有者を名前と顔でアクセス前及び車両の使用中に識別できる。さらに、車両全体に載置された光学センサと他のセンサを使って、システムは、生体情報に基づいて、さらに能動的にユーザを監視するように、また、車両と使用中の周囲の環境を監視するように構成されている。よって、搭載コンピュータは、機械学習を通してユーザの特徴、習慣、及び選好を学習する。システムは、生体ユーザ情報を使って異常なユーザの行動非常事態などを検出する。それに呼応して、システムは、それにあわせて車両の操作を調整するか、もしくは適当な受信者に対して通知または警告を発信する。搭載コンピュータをユーザに関連付けられた他のユーザ装置や通信システムやサービスと一体化させることで機械学習はさらに高められる。よって、生体ベースユーザ識別及び監視、環境の監視、機械学習を通して、システムは安全、セキュリティ及びユーザの便宜に関するアシスタンスとサービスを提供してユーザをその日常の生活で補助することができる。

0012

図1に示すように、ユーザが車両100へのアクセスを認可するためのシステムは、ネットワークサーバと通信するネットワークリモートシステムサーバプラットフォーム100と、例を挙げると、ただし限定を意図するものではないが、固定コンピュータ、車両搭載演算装置(「搭載コンピュータ」101b)と、ラップトップタブレットスマートフォンなどのようなモバイル装置101aを含み、ユーザの生体認証を容易にし、ユーザがそれぞれの車両及び/またはそれぞれのユーザに関連付けられたルールやパーミッションに基づいて要求するアクセスを認可するように構成されたユーザ向け演算装置(「ユーザ装置」)と、を含む。

0013

認証は、ユーザの生体情報を取り込むことと、固有の特性を抽出することと、識別子としてその特性を符号化することとを含む。認証は、各種のユーザ向け装置によって単独で、またはシステムサーバ連携して行うことができる。いくつかの実施方法では、ユーザは、ユーザがあらかじめ登録したスマートフォン装置によって生体認証することができる。さらに、または代替として、ユーザは、搭載コンピュータによって認証することができる。搭載コンピュータによる認証中、例えば、生体情報は、車両の中またはその周囲に位置し、搭載コンピュータに動作可能に接続された1台以上のセンサで取り込むことができる。取り込んだ生体情報を使って、車両搭載演算装置はユーザの生体認証を行うことができる。生体認証に加え、搭載コンピュータは、リモートシステムサーバ連動して、ユーザが車両にアクセスできるように認可する。

0014

ユーザが認証に成功し、車両へのアクセスが認可されたら、ユーザが車両100にアクセスして認証するためのシステムは、ユーザの物理的アクセスを容易にすることができる。例えば、リモートシステムサーバ105は認可通知を搭載コンピュータ101bに送信することができる。さらに、ユーザが認証された後、システムは、搭載コンピュータに対して、車両を始動するなど、他の操作を行うように指示することもできる。この例示の方法で、システムは、ユーザの車両への物理的アクセスを容易にすると共に、車両の他のコンピュータ制御機能や搭載コンピュータを介して利用可能なサービスへの物理的または電子アクセスと制御提供する。

0015

さらに、ここで開示するシステムと方法は、ユーザモバイル装置101a(スマートフォンとも呼ぶ)またはデスクトップコンピュータのような他の登録ユーザ演算装置と搭載コンピュータ101bとを生体的に確実に一体化して、様々なユーザ装置を使って搭載コンピュータと関わり、車両へのアクセスや、車両の他のコンピュータ制御された特性を管理することができる。同様に、このような一体化により、さらに車両や、車両ベースの機能及びサービス、及びユーザやシステム100を備える様々な装置を介した車両の利用に関する情報の確実な共有がしやすくなる。さらに、セキュアな生体ベースのユーザ認証のためのシステム及び方法は、ユーザが他のアクセス制御環境(例えば、遠隔の、ネットワーク演算装置及び、搭載コンピュータあるいはユーザ個人の演算装置を介して提供するサービスなど)へのアクセスを認証/認可するように構成されている。

0016

本出願のシステム及び方法は、生体ベースのアクセス管理の機能として、ユーザにとって大きな利便性を提供すると共に、物理的キーパスワード、及び/または、カードトークンキーフォブなどのような、ユーザのアカウント情報を保存するように構成された装置の必要性を補完または排除することによって、セキュリティレベルが高くなる。開示された実施形態は、車両へのアクセス及びコンピュータアクセス制御特性及び車両の使用に関する機能性を提供するコンテキストで説明されるが、同様に、ここで開示される原理の多くは、例えば、ウェブサイトへのアクセス、物理的なアクセス制御、ユーザ役割決定、グループ識別、自動化、パスワード管理、あるいは他のアクセス制御された物理的及び仮想環境などのような、ユーザの認証/認可を必要とする仮想のあらゆるタイプのシステムへのアクセスを容易とするために適用可能である。

0017

ここで開示するシステムと方法は、様々なタイプのユーザ向け装置を使用して生体ベースの同一性断定とアクセス管理を調和させるように構成されたバックエンドシステムサーバを含む演算装置の仕組みを配布する。

0018

対象アプリケーションの局面によると、生体特性に基づくユーザの識別を目的とする撮像は、市販のデジタルカメラを使って行うことができる。例えば、生体認証プラットフォーム付随カメラ装置を使ってユーザの生体情報を取り込み、生体情報に基づいてユーザを認証するように構成されたユーザ装置を含んでいてもよい。1つ以上の実施方法において、生体認証プラットフォームは、顔認識技術を瞳と眼周囲認識技術を組み合わせてユーザの生体認証を容易にしている。しかし、例えば、顔、瞳、眼周囲、あるいは声、血管のパターンなどでさえ、生体情報のいかなる組み合わせも利用できることは評価できる。さらに、生体認証は、「ライブネス」の検出システムを有し、「生命」がシステムにアクセスしようとしている及び/または取引を達成しようとしていることを検証するようにしてもよい。

0019

1つ以上の実施方法において、例示のシステムは、生体オープンプロトコル基準(BOPS)を実施することもできる。ここで使用する用語「BOPS」は、一般的に、各種電子装置及び/またはシステムサーバの間のセキュアな通信を司る規則を含む。特に、BOPSプロトコルにより、侵入検知システムを採用することも可能な、ユーザ装置とシステムサーバの間の暗号化機構上で双方向のセキュア・ソケットレイヤーSSL)/トランスポート・レイヤー・セキュリティ(TLS)接続を可能とすることができる。よって、双方向SSLでは、サーバによって提供される証明書を通して各通信ユーザ装置はBOPSサーバの同一性を検証し、また、サーバはユーザ装置にインストールされている証明書(各モバイル装置固有のものであり、登録時にBOPSが生成するものである)を通してユーザ装置の同一性を検証することができる。さらに、例示の実施方法では、TLSは、571ビット楕円曲線暗号を使って提供される。よって、通信は、各側の長さが1024または2048ビットである双方向SSL環境とECC暗号化の571ビットであるTLSレイヤーを使ってトランスポート・レイヤーを作り上げて、守ることができる。BOPSは、また、バックエンドシステムサーバと他の遠隔またはクラウドベースのサーバ演算装置の間の通信を司ることができる。

0020

ここで使用する用語「クライアントアプリ」とは、一般的にユーザ装置の一体化をバックエンド生体認証プラットフォームで容易に行うことができるユーザ向きの演算装置用のアプリケーションを意味する。生体認証プラットフォームを使って、クライアントアプリは、一般的に物理的キー、パスワード、及び/またはユーザ名などを要求するシステムとサービスへのセキュアなアクセスをユーザに提供できるようにユーザ装置を構成することができる。よって、クライアントアプリケーションを実行するユーザ装置は、バックエンドの生体認証プラットフォームに関連して、ユーザが自分を識別し、さらに/またはアクセス制御された環境へのアクセスが認可されてセキュアな取引を実行するために有するすべてのアイテム(例えば、クレジットカードパスポート運転免許証アクセストークン、キーなど)を置き換えることができる。

0021

車両100へのアクセスを認可するための例示のシステムを図1のブロック図に示す。ある形態では、システムはシステムサーバ105と、ユーザモバイル装置101aを含むユーザ向き演算装置と、車両搭載演算装置(「搭載コンピュータ」)101bを備える。システム100は、また、1台以上のリモート演算装置102を備えていてもよい。

0022

システムサーバ105は、ここでさらに詳しく説明するように、ユーザ装置とリモート演算装置と通信できれば、または、電子情報を受信、送信、保存ができ、要求を処理できれば、実質的には、いかなる演算装置及び/またはデータ処理装置でもよい。同様に、リモート演算装置102は、ここでさらに詳しく説明するように、システムサーバ及び/またはユーザ装置と通信できれば、または、電子情報を受信、送信、保存ができ、要求を処理できれば、実質的には、いかなる演算装置及び/またはデータ処理装置でもよい。システムサーバ及び/またはリモート演算装置は、多数のネットワークまたはクラウドベースの演算装置でもよい。

0023

いくつかの実施方法では、演算装置102は、ミシガン州デトロイトのゼネラルモーターズが提供するOn−Star(登録商標)サービスのような車両内の演算装置を介して加入ベースのサービスをユーザに提供するネットワーク演算システムを表す場合もある。従来技術から理解できるように、これらのシステムは、無線通信ネットワーク上で車両搭載演算装置と通信し、例を挙げると、ただし限定を意図するものではないが、通信、車両内セキュリティ、ハンズフリー電話進路変更ごとのナビゲーション遠隔診断システムなどを含むそのような装置を介してユーザに加入ベースのサービスを提供する。さらに例を挙げると、演算装置102は、ユ−ザアカウントを保持し、セキュアなネットワーク環境(例えば、セキュアなウェブサイト、銀行、VPN、支払い代行プロバイダ、加入ベースのサービスなど)にアクセスする、または、アカウント保持者に対してサービスの提供や、取引を行う前に、アカウント保持者の認証を要求する企業組織に関連付けられた演算ネットワークを表す場合もある。よって、演算装置102が代表するネットワークシステムは、ユーザのアカウントを保持し、一般的に、その各種サービスを提供する前にユーザの認証または認可を要求するように構成することができる。そのようなネットワークシステムへのアクセスまたは情報交換するために使用する様々なタイプのユーザアカウントは、ここでは、取引口座と呼ぶ。

0024

モバイル装置101aと搭載コンピュータ101bを含むユーザ演算装置は、ここでさらに詳しく説明するように、システムサーバ105及び/またはリモート演算装置102、電子情報をそれに送信し、電子情報をそこから受信するなど、互いに通信できるように構成することができる。ユーザ装置は、ユーザ入力を受信し、例えば、ユーザ124のデジタル画像ボイスレコードなどのようなユーザの生体情報を取り込んで処理することにより、ユーザが生体認証しやすいように構成してもよい。

0025

モバイル装置101aは、タブレットコンピュータと、パーソナルデジタルアシスタントと、携帯電話と、スマートフォン装置または類似の演算装置を、限定することなく含んでいてもよい。モバイル装置101aの特性と機能は、ワークステーションパーソナルコンピュータラップトップコンピュータ取引端末などのような他のユーザ向きの演算装置を使って実施してもよい点は評価できる。搭載コンピュータ101bは、車両制御システムナビゲーションシステム、搭載診断(OBD)システムなどのように、車両に一体化され、ユーザが相互通信できるようなモバイル演算装置の様々な形態を示すように構成されている。

0026

ここでさらに説明するように、車両100へのアクセスを認可するためのシステムは、ユーザの車両へのアクセス及び/またはユーザの車両へのアクセスに関するサービスに関し、ユーザの生体特性にしたがって、ユーザ124の認証を容易にする。先に説明したように、ユーザ認証は少なくとも部分的にユーザのモバイル装置101a及び/または搭載コンピュータ101bを使って行うことができる。

0027

いくつかの実施方法では、ユーザの生体特性による識別及び/または認証は、2段階のプロセスでユーザの生体情報を使用する。第1の段階は、登録と呼ぶ。登録段階では、適当な生体のサンプル(例えば、画像)を個人から収集する。これらの生体のサンプルを分析及び処理して、各サンプルに存在する特性(または特徴)を抽出する。個人の生体に存在する特性のセットを符号化して、その人の生体識別子を提供する。これらの識別子が保存されて、登録段階が完了となる。第2の段階では、その個人の同じ生体を測定する。この生体からの特性は、登録段階と同じように抽出し、ユーザの現行の生体情報を得ることができる。目的が識別であるならば、現行の生体識別子を、第1の段階で生成して保存した識別子に対してテストする(例えば、1対多数マッチング)。マッチすれば、その個人の識別が公開され、そうでない場合、識別は失敗となる。目的が認証である場合には、第2の段階で生成した識別子を、その特定の人に対して第1の段階で生成した識別子と比較する(例えば、1対1マッチング)。マッチしたら、認証が成功となり、そうでない場合には認証は失敗となる。取り込む生体情報は、ユーザが生命体であるかどうかを示すものでもよい。目的がライブネスを判定することであるのであれば、特性または特徴を分析し、それらが、生命体であることを表すかどうかを判断すればよい。

0028

いくつかの実施方法では、システムサーバ105は、アクセス制御環境へのユーザのアクセスを認可せずに、ユーザの同一性の識別/認証(総称して認証または同一性断定と呼ぶ)を安全に容易に行えるようにしても、あるいはユーザが要求する基本的な取引/操作を実行するように構成してもよい。このように、サーバは、アクセス及び/または基本的な取引を認可するのに使用されるユーザの機密の取引口座情報を保持する必要はない。その代わりに、システムサーバは、適したセキュリティレベルで一人のユーザを別のユーザから区別することによってユーザを認可するように構成される。例えば、システムサーバは、ユーザが車両にアクセスしようとしていることを識別し、認証されたユーザの同一性を車両のアクセスと管理(例えば、On−Star(登録商標)サービスによって操作されるリモート演算装置102)を制御する独立したシステムに提供するように構成してもよい。さらに例示すると、システムサーバは、支払プロセッサが要求する基準に従って、搭載コンピュータ(またはモバイル装置)を使って金融取引を行うユーザを識別し、ユーザが認証されたことを支払プロセッサの企業演算システム(例えば、リモート演算装置102)に通知するように構成してもよい。これにより、ユーザを認証するための例示のシステムと方法は、セキュリティの目的でユーザの同一性が確立されれば、現存の企業認証プロセスを現存の基礎構造とプロセスと一体化することによってアクセス/取引を認可するための確立されたプロセスと干渉することなく、補足及び/または置き換えすることができる。

0029

しかし、同一性断定に加え、システムサーバ105は、ユーザのアクセス制御環境へのアクセスを認可しやすくなるように、役割集結とアクセス制御を含む追加のセキュリティプロセスを実施するように構成してもよい。このようにユーザへの認可のプロセスは、同一性断定を含んでいてもよく、また、ユーザの同一性に、アクセス制御環境にアクセスするために必須のパーミッションと関連付けられているか、もしくは、1つ以上の要求された取引を実行するために利用可能な取引口座が関連付けられているかを判断することによる認可を含んでいてもよい。

0030

いくつかの実施方法では、システムサーバ105は、情報へのアクセスを司るルール及び/またはユーザが相互通信できる様々な演算装置(例えば、モバイル装置101a、搭載コンピュータ101b)と1つ以上の信用できるバックエンドサーバ(例えば、システムサーバ105及びリモート演算装置102)の間の情報送信も実施できる。さらに詳しくは、システムサーバ105はユーザ124の情報へのアクセスを司るルールを実施することができる。また、システムサーバは、ユーザの決定により、認可、認証された第3者とのユーザ情報の共有を司る規則を実施することができる。例えば、システムサーバは、ユーザ124の車両の使用に関連する情報のデータベースへのアクセスを調整し、ユーザが決定した規則に従って他のユーザと第三者(例えば、監視会社)のその情報へのアクセスを制限することができる。さらなる例では、規則やユーザに前に与えたパーミッションにしたがって、情報のデータベースを維持し、認証されたユーザにその情報へのアクセス権を与える。

0031

会計監査とセキュリティ保証及び説明責任を含む、同一性断定、役割集結、アクセス制御、及び他のシステムサーバ105のセキュリティ機能を容易とするための例示のシステムと方法について、ここでさらに説明する。

0032

図1は、モバイル装置101aと搭載コンピュータ101bとリモート演算装置102に対し、アクセス制御環境100へのアクセスを認可するためのシステムを示す図であるが、これら装置は、何台であってもここで説明する方法でシステム相互通信できる。さらに、実施方法によっては、参照する装置や機械、そしてそれに付随する及び/または関連づけられた操作、特性及び/または機能は、ネットワーク接続有線接続、あるいは無線接続によるなどして、それらの装置及び/または機械を何台でも組み合わせ、配置、採用することができる。図1は、ユーザ124に対するシステム100を示す図であるが、ユーザの数は何人でもここで説明する方法でシステムと相互通信できるものである。

0033

また、ここで搭載コンピュータ101bに関連するコンテキストで説明する例示の特性及び機能は、それに限定されるものではなく、モバイル装置101aのような他の可能な演算装置を利用して実施できるものであり、またその逆も同じである。

0034

図2Aは、車両100へのアクセスを認可するためのシステムで使用する搭載コンピュータ101bの例示のブロック図である。搭載コンピュータは、関連付けられた車両内または上の1カ所または複数個所に位置し、システム100の操作を可能とする各種ハードウェア及びソフトウェア要素を含みうる。搭載コンピュータの構成要素には、1台以上のプロセッサ110、メモリ120、マイクロフォン125、ディスプレイ140、1台以上のカメラ145、オーディオ出力155、記憶装置190、及び通信インターフェース150を含む。

0035

プロセッサ110は、メモリ120に搭載可能な実行可能なコードの形態のソフトウェア命令を含むクライアントアプリケーションを実行する機能を有する。プロセッサ110は、特定の実施方法により、多数のプロセッサ、中央処理装置CPU、グラフィック処理装置GPU、マルチプロセッサコア、あるいはその他のタイプのプロセッサなどでもよい。

0036

好ましくは、メモリ120及び/または記憶装置190はプロセッサ110でアクセス可能であるので、プロセッサは、メモリ及び/または記憶装置で符号化された命令を受信し、実行することができるので、下記にさらに詳しく説明するように、搭載コンピュータとその各種ハードウェア要素は、システムや方法の様々な局面に対して操作を実行できるようになる。メモリは、例えば、ランダムアクセスメモリ(RAM)または他の適した揮発性または非揮発性のコンピュータ可読記憶媒体でもよい。さらに、メモリは固定されていても、取り外し可能でもよい。記憶装置190は、特定の実施方法によって、様々な形態をとることができる。例えば、記憶装置は、ハードドライブフラッシュメモリ書き換え可能な光ディスク、書き換え可能な磁気テープ、あるいはそれらの組み合わせなどのような、1つ以上の構成要素または装置を含んでいてもよい。記憶装置も固定されていても取り外し可能でもよい。

0037

1つ以上のソフトウェアモジュール130は、記憶装置190及び/またはメモリ120で符号化できる。ソフトウェアモジュール130は、コードの形態で命令を有する1つ以上のソフトウェアプログラム/アプリケーション(「クライアントアプリケーション」と称する)を含むことができる。コードは、1つ以上のプログラミング言語のうちの組み合わせで書き込むことができ、プロセッサで実行可能であり、プロセッサ110で実行するときには、プロセッサを、ここでさらに説明するように各種操作を実行するように構成する。好ましくは、図2Bに示すように、ソフトウェアモジュール130の中には、ユーザインターフェースモジュール170、生体キャプチャモジュール172、分析モジュール174、登録モジュール176、データベースモジュール178、認証モジュール180及び通信モジュール182が含まれる。

0038

プログラムコードは、スタンドアロンソフトウェアパッケージとして搭載コンピュータ101b上で全体を、また、一部を搭載コンピュータ、システムサーバ105などのリモート装置上で実行することができる。後者のシナリオでは、リモートコンピュータを搭載コンピュータ101bにローカルエリアネットワーク(LAN)または広域ネットワークWAN)を含むネットワーク、モバイル通信ネットワークセルラーネットワーク、またはインターネットサービスプロバイダを使ったインターネットを介して接続することができる。

0039

ソフトウェアモジュール130のプログラムコード及び1つ以上のコンピュータ可読記憶装置(メモリ120及び/または記憶装置190)は、当業者にとって自明のように、本発明によって製造及び/または配布可能なコンピュータプログラム製品を形成するとも言える。

0040

モジュールは、搭載コンピュータ101bによってローカルに保存する必要はなく、配布して保存できるという点が評価できる。図示の実施形態のうちのいくつかにおいて、1つ以上のソフトウェアモジュール130を他の装置またはシステムから、通信インターフェース150を介してネットワークで記憶装置190にダウンロードして車両100へのアクセスを認可するシステム内で使用できるように構成できる。さらに、本システム及び方法(データベース185など)の操作に関連する他の情報及び/またはデータも記憶装置に保存することができる。

0041

いくつかの実施方法では、機密のユーザ情報を、セキュアな認証アプリケーションを実行するプロセッサが収集もしくは生成した情報を安全に保存するために特別に割り当てられた暗号化されたデータ保存部に保存することができる。暗号化手段を使えば、情報をローカルの記憶装置に保存し、その情報をリモート演算装置に転送することができる。例えば、そのようなデータは、1024ビットの多形暗号化、あるいは、エクスポート制御によっては、AES256ビット暗号化法を使って暗号化することができる。さらに、暗号化は、リモートキーシード)またはローカルキー(シード)を使って行う。当業者にとっては自明のように、例えばSHA256などの別の暗号化法を使うこともできる。さらに、搭載コンピュータ101b及び/またはシステムサーバ105上に保存したデータを、ユーザの生体情報、ライブネスを表す情報、またはデバイス情報、あるいはそれらの組み合わせを暗号化キーとして使用して暗号化することができる。例えば、キー派生機能を使って生体情報などのような固有のユーザ情報から1つまたは複数のシークレットキーを生成して、ユーザの生体情報から派生させてキーを固有にユーザに関連付けることもできる。いくつかの実施方法では、前記のユーザ情報の組み合わせを使ってユーザ用の複雑な固有キーを作成して楕円曲線暗号システムを使って暗号化し、モバイル装置上に保存することができる。さらに、そのキーを使って、モバイル装置及び/またはシステムサーバ上に保存したユーザデータを守ることもできる。

0042

さらに好ましくは、記憶装置190には、データベース185が保存されている。下記により詳細に説明するように、データベースは、車両100へのユーザのアクセスを認証するためのシステムや方法の各種操作全体で使用できる各種データ項目と要素を収容及び/または維持している。データベースに保存した情報は、ここでさらに詳しく説明するように、ユーザプロファイルを限定することなく含んでいてもよい。データベースが搭載コンピュータ101bにローカルに構成されているが、実施方法によっては、そこに保存されているデータベースと各種データ要素は、さらに、または代替として、遠隔位置に置き(リモート装置102またはシステムサーバ105など、図示せず)、搭載コンピュータに当業者にとっては周知の方法でネットワークを介して接続できる。

0043

また、ユーザインターフェース115は、プロセッサに操作可能に接続されている。インターフェースは、電子演算装置や車両演算装置の分野では知られているように、スイッチ、ボタン、キー、タッチスクリーン、マイクロフォンなどのような1つ以上の入力または出力装置でよい。ユーザインターフェースは、オンオフコマンドやユーザ情報及び開示の実施形態の操作に関する設定など、ユーザからのコマンドを取り込みやすくできる。例えば、インターフェースは、ここにさらに詳しく説明するように、ユーザ認証中や通常の操作や車両の使用中にシステムに登録するための個人的なユーザ情報などのようなユーザから一定の情報を取り込みやすくすることができる。

0044

ディスプレイ140も、プロセッサ110に操作可能に接続することができる。ディスプレイは、スクリーンまたはシステムが車両や搭載コンピュータの操作に関してユーザに命令を出す、あるいはフィードバックを送ることができるようにするその他の同様のプレゼンテーション装置を含む。例として、ディスプレイは、ドットマトリックスディスプレイや、図5Aに示すような車両のゲージクラスタに取り付けた他の二次元ディスプレイ、あるいは5Bに示すようなダッシュボードに取り付けたデジタルディスプレイでよい。

0045

さらなる例として、インターフェースとディスプレイは、タッチスクリーンディスプレイに一体化することができる。よって、ディスプレイは、様々なデータを表示でき、ユーザが情報を入力できるフィールドを含む「形態」を提供するグラフィカルユーザインターフェースを示すためにも使用できる。タッチスクリーンのグラフィカルユーザインターフェースの表示に対応する位置にタッチすることにより、人は装置と相互通信をしてデータ入力設定変更、及び機能制御などを行うことができる。よって、タッチスクリーンをタッチすると、ユーザインターフェースは、この変更をプロセッサに通信し、設定を変更して、あるいはユーザが入力した情報を取り込んでメモリに保存することができる。

0046

カメラ145は、プロセッサ110に操作可能に接続されている。カメラは、ユーザの画像の取り込みをしやすくする。いくつかの実施方法では、カメラ145は、1つ以上の可視光カメラ(例えば、消費者装置で通常入手可能で充分な解像度を有するカメラ)、ユーザのNIR画像近赤外線カメラ赤外線カメラ、及び熱赤外線カメラまたはそれらの組み合わせでよい。好ましくは、少なくとも1台のカメラを車両内または上に位置させて、ユーザが車両の外にいる間にユーザの画像を取り込めることができるようにする。例えば、外部搭載カメラ145aを車両のサイドミラー組立体の一部として図5Cに示す。1台以上の追加のカメラを車両の内部の様々な位置に戴置して、例えば、カメラ145bをゲージクラスタ内に戴置して、図5Aに示すように、ドライバがドライバシート着座している間にドライバの画像を取り込むようにする。さらに、1台以上のカメラを車両の内部の様々な位置に位置させて、ここでさらに詳しく説明するように、乗客の画像を取り込んで監視または識別してもよい。

0047

いくつかの実施方法では、ユーザを画像から生体的に識別/認証する目的で画像を取り込む。さらに、カメラは1人以上の乗員/車両のユーザを監視する目的で画像を取り込み、顔の表情動き、ボディランゲージ、生命兆候の監視、及び他の様々な状態の生体指標を検出することができる。例えば、熱IRカメラを使って、中核体温心拍などを検出するためのプロセッサで利用可能な車両内の1人以上のユーザの画像を取り込むことができる。可視光またはNIR及びIRカメラを使って瞳孔拡張(例えば、異変酒気帯び)、眼の閉じ具合(例えば、眠気生体信号)を検出し、心拍や呼吸数などのような生命兆候を監視し、顔の表情などを検出する(例えば、心的状態挙動を検出)。

0048

図2Aに戻ると、プロセッサ110及び/またはカメラ145は、画像取り込みの間に被写体を照明する1つ以上の光または信号発信機(図示せず)、例えば、可視光、赤外線近赤外線エミッタなどに通信可能に連結することもできる。

0049

オーディオ出力155もまた、プロセッサ110に操作可能に接続されている。オーディオ出力は、当業者にとっては自明であろうが、電子オーディオファイル再生するように構成されたいかなるタイプのスピーカーシステムでもよい。オーディオ出力はモバイル装置101またはモバイル装置101の外部に一体化されていてもよい。さらに、モバイル装置は、当業者にとっては自明であろうが、オーディオ録音を取り込むように1つ以上のマイクロフォン104を備えていてもよい。

0050

様々な追加のハードウェア装置/センサ160は、プロセッサに機能的に接続することもできる。センサ160は、当業者にとっては自明なように、時刻を追う搭載時計などと、モバイル装置の位置を特定するGPS操作可能な装置と、装置またはそれに関連付けられた車両の方位加速追従する加速計と、重力磁気探知器と、近接センサと、高周波センサと、温度計及び通常のモバイル装置に備わった他の同様のセンサと、車両用の搭載コンピュータとを含んでいてもよい。

0051

通信インターフェース150もプロセッサ110に操作可能に接続されており、モバイル装置101aと外部装置、システムサーバ105を含む機械、及び/または要素間の通信を可能とするいかなるインターフェースでもよい。好ましくは、通信インターフェースは、モデムと、ネットワークインターフェースカード(NIC)と、一体化されたネットワークインターフェースと、無線周波数送信機受信機(たとえば、ブルートゥース(登録商標)、セルラー、NFC)、衛星通信送信機/受信機、赤外線ポートUSB接続、及び/または、モバイル装置を他の演算装置及び/またはプライベートネットワーク及びインターネットのような通信ネットワークに接続するための他の同様のインターフェースを含む。このような接続は、通信インターフェースは、実質的にモバイル装置へ/からの通信を可能とする、いかなるインターエースでもよいが、有線接続または無線接続(例えば、802.11標準を使う)を含んでいてもよい。

0052

図2Eは、システムサーバ105の例示の構成を示すブロック図である。システムサーバ105は、システムの操作を可能とする機能を有し、端末100における取引のセキュアな認証を容易にする各種ハードウェア及びソフトウェア要素に操作可能に接続されるプロセッサ210を含んでいてもよい。プロセッサ210は、下記にさらに詳しく説明するユーザ認証及び取引処理に関する様々な操作を行うための命令を実行する機能を有する。プロセッサ210は、特定の実施方法により、多数のプロセッサ、マルチプロセッサコア、またはその他のタイプのプロセッサなどでもよい。

0053

実施方法によっては、メモリ220及び/または記憶媒体290は、プロセッサ210によってアクセス可能であり、よって、プロセッサ210がメモリ220及び/または記憶装置290上に保存された命令を受信し、実行することができるようになる。メモリ220は、例えば、ランダムアクセスメモリ(RAM)または他のいかなる適した揮発性または非揮発性のコンピュータ可読記憶媒体でもよい。さらに、メモリ220は固定されていても、取り外し可能でもよい。記憶装置290は、特定の実施方法によって、様々な形態をとることができる。例えば、記憶装置290は、ハードドライブ、フラッシュメモリ、書き換え可能な光ディスク、書き換え可能な磁気テープ、あるいはそれらの組み合わせなどのような、1つ以上の構成要素または装置を含んでいてもよい。記憶装置290も固定されていても取り外し可能でもよい。

0054

プロセッサ210が実行可能なコードの形態での命令を含む1つ以上のソフトウェアプログラムまたはアプリケーション(「セキュアな認証サーバアプリケーション」と称する)は、記憶装置290及び/またはメモリ220内に暗号化される。例えば、サーバアプリケーションは、ソフトウェアモジュール130(図2Bに示す)を備えていてもよく、モジュール130は、全体的にはスタンドアロンのソフトウェアパッケージとしてシステムサーバ105上で、また、部分的にはシステムサーバ105で、また部分的にリモート演算装置102モバイル装置101a及び/またはユーザ演算装置101b等のようなリモート演算装置上で、あるいは全体的にそのようなリモート演算装置で実行可能である。

0055

また、好ましくは、記憶装置290には、データベース280が保存されている。下記により詳細に説明するように、データベース280は、それに限定されるものではなく、ユーザプロファイルを含む、システム100や方法の各種操作全体で使用できる各種データ項目と要素をここでさらに詳しく説明するように収容及び/または維持している。データベース280は演算装置205にローカルに構成されているように説明しているが、実施方法によっては、当業者にとっては自明のように、データベース280及び/またはそこに保存した各種データ要素を、遠隔に設置し、ネットワーク(図示せず)を介してシステムサーバ105に接続したコンピュータ可読メモリまたは記憶媒体に保存することができる。

0056

通信インターフェース255は、プロセッサ210に操作可能に接続されている。通信インターフェース255は、システムサーバ105と外部装置、機械及び/または要素の間の通信を可能とするいかなるインターフェースでもよい。実施方法によっては、通信インターフェース255は、それに限定されるものではなく、モデムと、ネットワークインターフェースカード(NIC)と、一体化された通信インターフェースと、無線周波数送信機/受信機(例えば、ブルートゥース(登録商標)、セルラー、NFC)、衛星通信送信機/受信機、赤外線ポート、USB接続、及び/または、演算装置205を他の演算装置及び/またはプライベートネットワーク及びインターネットのような通信ネットワークに接続するための他の同様のインターフェースを含む。このような接続は、通信インターフェース255は、実質的にプロセッサ210へ/からの通信を可能とする、いかなるインターフェースでもよいが、有線接続または無線接続(例えば、802.11標準を使う)を含んでいてもよい。

0057

上記のような車両や各種要素及び構成要素へのアクセスを認可するためのシステムの操作について、下記に説明するようなユーザを認証するための方法を図3〜4と、引き続き図1、2A〜2C、5A〜5Cを参照することによってさらに理解を深める。

0058

図3及び4に示すプロセスは、搭載コンピュータ101bならびにシステムサーバ105の視点から説明をするが、プロセスは全体的に、または部分的に、モバイル装置101aまたはその組み合わせを使って同様に行うことができる。

0059

図3は、ユーザ124をシステム100に登録させるためのルーチン400を示すフロー図である。登録プロセスでユーザの同一性を検証し、そのユーザがなりすましでないことを保証する。また、登録工程では、ユーザ124及び/またはユーザを認証するために使用するユーザ装置(例えば、搭載コンピュータ101b及び/または搭載装置101b)が認証工程中にシステムサーバ105に特定する方法を指定する。さらに、登録プロセスでは、ユーザ124をユーザ装置(例えば、ユーザモバイル装置101a及び/または搭載コンピュータ101b)と、1つ以上のユーザの取引口座(すなわち、On−Star(登録商標)のような、車両のアクセス及び車両管理アカウント、またはリモート演算装置102によって維持する集団車両管理サービスなど)に関連付けるユーザプロファイルを作成することができる。また登録プロセスは、ユーザの生体特性を取り込む(例えば、読みこむ)こと、これらの特性を特徴づけるとともにユーザのライブネスを判定する1つ以上の生体識別子を生成することを含む。これらのプロセスは、ここでさらに詳しく説明するように、検証のため、並びに将来の検証セッションベースラインを確立するために行うことができる。よって、図3に関して説明したステップの多くが、それに続く図4に関連して説明したユーザ認証セッション中に行うことができるのは評価できる点である。

0060

このプロセスはステップ305から始まり、最初の通信セッションが搭載コンピュータ101bとシステムサーバ105の間に確立する。いくつかの実施方法では、搭載コンピュータとシステムサーバの間の通信は、一方向SSL通信の上部に確立された双方向セキュア・ソケット・レイヤー(SSL)を使って確立することができる。さらに詳しくは、1つ以上のソフトウェアアプリケーションを実行することによって構成された、好ましくは、通信モジュール182及び登録モジュール176を含むプロセッサ110は、API呼び出しをシステムサーバ105に送り、システムサーバ105と一方向SSL通信セッションを確立して通信を暗号化する。API呼び出しは、プライベートの双方向SSLキーを含み、双方向SSLセキュア通信環境を確立するようにしてもよい。いくつかの実施方法では、搭載コンピュータは予備搭載の双方向SSL証明書と搭載コンピュータクライアントアプリケーション固有のAPIキーを送信することができる。予め搭載された証明書とキーは、クライアントアプリケーションがメモリ内に保存された時に保存される一回使用インスタンスでもよい。

0061

そして、ステップ310では、搭載コンピュータ101bがユーザ識別情報を収集する。さらに詳しくは、1つ以上のソフトウェアモジュール130を実行することによって構成される、好ましくは、登録モジュール176及びユーザインターフェースモジュール170を含むプロセッサ110は、ユーザにユーザ識別情報を入力するように促し、ユーザ入力をユーザインターフェース115から受け取る。ユーザ識別情報は、ユーザの同一性(例えば、名前、アドレスソーシャルセキュリティ番号など)に関する情報を含んでいてもよい。例えば、図6Aに示すように、搭載装置ディスプレイ600は、ユーザにユーザの同一性610についての個人情報を入力するように促すことができる。いくつかの実施方法では、いくつかの、またはすべての情報を自動的に搭載コンピュータ101bのメモリからもしくは別の演算装置から集めることができる。例えば、ユーザ情報をモバイル装置101aのような別の登録ユーザ装置から得ることもでき、または、システムサーバ105またはリモート演算装置102が保持するユーザに関連付けられた現存のユーザプロファイルから自動的に得ることもできる。

0062

さらに、ユーザ識別情報は、ここで詳しく説明するように、ユーザがアクセスし、または車両と相互通信できる1つ以上の取引口座についての情報を含んでいてもよい。例えば、ユーザは、予め存在する、ユーザの各種取引口座に関連付けられたログイン及びパスワード615を入力することができる。いくつかの実施方法では、構成されたプロセッサ及び/またはシステムサーバ105は、ユーザに提供されたユーザ識別情報によってユーザの同一性を検証した後に、このような情報の一部またはすべてを、直接取引口座及び/またはACEに関連づけられた企業組織から自動的に得ることができる。

0063

そして、ステップ315では、装置の識別情報が収集される。装置の識別情報は、少なくともデバイスID、アンドロイドID、IMEI、CPUシリアル番号、GPUシリアル番号、及び搭載コンピュータ101bに固有の他の同様な識別子の少なくとも一部を、限定することなしに含んでいてもよい。さらに詳しくは、1つ以上のソフトウェアモジュール130を実行することによって構成されたプロセッサ110は、好ましくは搭載コンピュータ101bの各種ハードウェア及びソフトウェアの構成要素を問い合わせてそれぞれの装置の識別情報を得ることができる登録モジュール176を備える。

0064

そして、ステップ320では、ユーザの同一性が検証される。同一性検証により、セキュリティがより高くなり、ユーザ124が実際に申告している人間であるかどうかを判断する。ユーザの同一性の検証は、システムサーバ105、搭載コンピュータ101b、またはその組み合わせによって行われる。

0065

同一性検証の厳密性は、セキュアな認証システム100の特定の実施によって決まるセキュリティレベルによって変化させてもよい。例えば、ユーザがオンラインフォーラム掲示板にログインする場合は、ユーザの同一性は自由検証でよいが、開示したシステム及び方法を使用して金融取引を認証するアプリケーションは、厳重な同一性検証を必要とする。

0066

そして、ステップ325では、ユーザの同一性が検証されると、ユーザプロファイルを生成し、保存できる。ユーザプロファイルは、1つ以上のユーザ識別情報と装置識別情報を含んでいてもよい。さらに、ユーザプロファイルは、1つ以上のユーザの取引口座並びにユーザの選好に応じてシステム100の操作を誘導するのに使用できる設定に関する情報を含むことができる。

0067

いくつかの実施方法では、システムサーバ105はユーザの固有の識別子(ユーザID)と、それに関連付けた装置の識別子(モバイルID)を生成して識別子を、クラスタ化された持続的環境で保存してユーザ用のプロファイルを生成する。ユーザIDとモバイルIDは1つ以上のユーザ識別情報と装置識別情報のそれぞれを使って生成できる。追加のユーザ識別情報と装置識別情報を保存して、ユーザプロファイルを生成するまたはユーザプロファイルと関連付けて生成する。

0068

さらに、ユーザIDとそれに関連付けたモバイルIDをステップ315で説明した1つ以上の取引口座に関する情報に関連付けて保存することができる。いくつかの実施方法では、特定の取引口座情報をシステムサーバ105に保存しているので、ユーザや企業組織に代わってシステムサーバが要求された取引のすべてまたは一部を認可できるようになる。さらに、あるいは代替として、ユーザプロファイルは、例えば識別子(例えば、サイトIDまたはグローバルユニークな識別子など)または他の同様の、機密な取引口座情報を保存するセキュアなデータストア、つまり、企業組織が操作するリモート演算装置102へポインターを使って取引口座に関連付けることができる。よって、システムサーバ105は、機密の取引口座情報を保存する必要はなく、さらにここで詳しく説明するように、システムサーバ105は、リクエストを生成して及び/または送って、適した企業組織に対してそのユーザを認可し、さらなる処理を行う。さらに、または代替として、システムサーバは、セキュアなデータストアに問い合わせてそのような要求を処理するために必要な情報を集めてもよい。

0069

このことから、ユーザIDを使って、ユーザのレガシー取引口座にユーザプロファイルをマッピングできることは評価できる点である。さらに、モバイルIDは、この装置をユーザのプロファイルとひも付ける。いくつかの実施方法では、ユーザIDは、慣例的なものであるが、モバイルIDのみが、ユーザ124と搭載コンピュータ101bの対をシステムサーバ105及び/またはユーザの取引口座によって保持されるユーザプロファイルにリンクすることができるため、モバイルIDは必須である。さらに、引き続き認可要求があった場合に、システムサーバ105がユーザプロファイルに含まれる追加情報を使って否認防止または出所を確認することができる。

0070

ユーザプロファイルをシステムサーバ105及び/または搭載コンピュータ101bによって作成できることは評価できる点である。さらに、ユーザプロファイルの1つ以上のインスタンスを様々な装置(例えば、システムサーバ105、モバイル装置101a、リモート演算装置102、あるいはユーザ演算装置101b)に保存することができる。さらに、ユーザのプロファイルの様々なインスタンスに含まれる情報は装置ごとに変えることができる。例えば、搭載コンピュータ101bに保存されているユーザプロファイルのインスタンスは、ユーザID、モバイルID、ユーザ識別情報、及びユーザの取引口座に関する機密情報、例えば、アカウント番号などが含まれていてもよい。また、さらに例を挙げると、システムサーバ105に保存されたユーザプロファイルのインスタンスは、ユーザID、モバイルID、ユーザに割り振られた他の固有の識別子、及びユーザの取引口座を識別する情報は含まれていてもよいが、機密アカウント情報は含まない。

0071

いくつかの実施方法では、システムサーバ105によってユーザプロファイルを生成することは、プライベートキーを生成することも含んでいてもよい。いくつかの実施方法では、プライベートキーは、固有の双方向SSL証明書でもよい。キーは、システムサーバ105が、また、さらに、または代替として、搭載コンピュータ101bが生成してもよい。いくつかの実施方法では、キーは1つ以上のユーザ識別情報、例えば、ユーザの取引口座に関する情報と装置の識別情報を含みうる、を使って生成してもよい。システムサーバ105でプライベートキーを生成する場合、生成されたプライベートキーを搭載コンピュータ101bに送信して戻して装置に保存してもよい。よって、生成されたキーを使用して同一性断定セッションに関するその後の通信を行うこともできる。

0072

例えば、登録/初期の段階では、ユーザを識別する情報(例えば、ユーザID、SSN、電子メール、または他のユーザの識別子)を、コモンネーム(CN)にリンクさせることによって、登録ユーザのインスタンスを永続記憶装置に確立することができる。これは、システムサーバ105及び/またはレガシー・取引口座・システムによって特定のユーザが双方向のセキュア・ソケット・レイヤー・キーで固有に識別される特殊な方法である。よって、初期の段階は、ユーザ(例えば、ユーザの銀行アカウント)に関連付けられたレガシー・取引口座をシステムサーバ105が保持するユーザの同一性とリンクさせることができる。

0073

(システムサーバ105及び/または搭載コンピュータ101bまたはモバイル装置101aで生成された)プライベートキーは、特定のユーザ装置(例えば、モバイルID)とユーザ(例えば、ユーザID)の対をユーザ同一性(例えば、ユーザ識別子、コモンネームなど)にリンクしてその後の通信に使用する。

0074

いくつかの実施方法では、双方向セキュア・ソケット・レイヤー・キーを介して断定された同一性は、すべての通信用として維持することができる。このキーは登録中に使用される装置、この例では、搭載コンピュータ101bのみが知るパスワードで符号化することができる。さらに、キーは、搭載コンピュータ101b上にキーストアプログラム的に戴置される。これが同一性を許容する唯一機構であり、初期段階にリンクする。双方向SSLキーを暗号化するのに使用するパスワードは、誰も、そしていかなる装置も知らないのが好ましい。よって、プライベートキーを使用する搭載コンピュータ101bは、その後の通信で提供する同一性を有している。ユーザに関連付けられたそれぞれの対応機器が、同じ方法で複数の装置、例えば、モバイル装置101aと搭載コンピュータ101bの使用を可能とする同じユーザプロファイルにリンクできる固有キーを有していてもよいことは評価できる点である。さらに、または代替として、別のユーザプロファイルを確立した各ユーザ装置の対毎に独立して、またはリンクして保持してもよい。同様に、複数の使用者が個々のユーザプロファイルまたはジョイントユーザプロファイル、あるいはリンクされたユーザプロファイルに対応する同じ装置を使用できることもまた評価できる点である。例えば、特定の車両を、認められたユーザ何人でもシェアすることができ、よって、車両に関連付けられた搭載コンピュータ101bは、それぞれの初期段階において、承認されたユーザそれぞれにリンクさせることができる。ここでさらに説明するように、アクセス制御及び管理は、ユーザのヒエラルキーと各ユーザの車両へのアクセス(例えば、搭載コンピュータ101bのみによって、またはシステムサーバ105やリモート演算装置102のような1台以上のリモート装置に連動して監視された/制御された特性/機能へのアクセス)に付随の役割とルールとを定義することができる。

0075

こうして、生成/登録の結果として、ユーザ124をユーザに登録された装置に関連付けるユーザプロファイルが作成される。さらに、生成により、搭載コンピュータ101bにユーザ124及び/または搭載コンピュータ101bをその後のシステムサーバ105との通信、例えば、ユーザを認証及び/または認可するための同一性断定セッションにおいて識別するための、(例えば、固有のユーザ識別子及び装置識別子及び/または固有キー)情報を与えることができる。

0076

さらに、登録は、ユーザプロファイルを1つ以上の車両の保存記録と車両及び/またはユーザに関連付けられた取引口座にリンクすることができる。このようにして保存された車両記録または車両プロファイルを、関連付けられた車両管理アカウント/サービスならびに1人以上の登録ユーザにリンクすることができる。例えば、車両に関する設定の認可された車両の所有者は、認可された車両のオペレータ等を使用する。

0077

サーバは、コンピュータ可読記憶媒体内に保持されたサーバインデックス内のそのような情報の保存を管理することができることは評価できる点である。インデックスはシステムのユーザに関する情報(例えば、ユーザプロファイル情報)を記録するために使用される一覧表項目を含んでいてもよい。一覧表項目は、車両自体に関する情報(例えば、搭載コンピュータに関連付けられた装置ID、車両識別子、関連付けられた管理アカウント情報など)を含んで作成されてもよい。また、一覧表項目は、例えば、ユーザアクセスのインスタンス、車両の利用に関する詳細など、車両に関わるその後の取引に関する情報を含んでいてもよい。このように、一覧表項目は、更新されても、あるいは前の一覧表項目に追加されても、もしくはメモリ内で関連付けられた/リンクされて、システム及び/またはそのシステムを使用してアクセスした車両と相互通信する各ユーザの広範囲のオーディット・トレールを提供するインデックスを作成してもよい。さらに、一覧表項目は、自動車に関係するユーザが定義したアクセスルールやパーミッションを反映するものでもよい。例えば、インデックスは、システムサーバによってアップデートして、認可されたユーザプロファイルと車両の間のリンクを反映することができ、さらに、ユーザ及び/または車両に関連付けられたアクセスルールとパーミッションを反映することができる。さらに、ユーザの車両へのアクセスが取り消しになったり変更されたりしたとき、その車両とその特定のユーザに関連付けられた一覧表項目は、サーバインデックスから消去できるか、あるいはアクセスの取り消し/更新を反映するように変更できる。

0078

ステップ330では、ユーザの設定を受け取る。設定には、選好や、システム100の操作を誘導するためにユーザが定義した規則が含まれる。いくつかの実施方法では、登録プロセスもしくはその後のいかなる時点においても、搭載コンピュータ101b(または他の登録ユーザ演算装置)は、設定を入力し、それらの設定をユーザプロファイル及び/または車両プロファイルと関連付けるようにユーザを促すことができる。その設定は、搭載コンピュータまたはシステムサーバ105あるいはそれらの組み合わせによって保存することができる。

0079

いくつかの実施方法では、ユーザ入力の設定により、ユーザがシステムを使用して認可されるような好ましい状態を指定することができる。例えば、ユーザは、一日のうちその車両にアクセスした後も再認証するのではなく、、車両にアクセスする前にのみ生体認証されるのを望むこともある。同様に、設定は、ユーザに対し、車両へのアクセスを認可した後に自動的に行われるある特性と機能を指定することができる。同様に、設定により、ユーザがシステムを使用してアクセスしたい様々なアクセス制御環境に関する選好を定義することができる。例えば、設定は、車両へのアクセスが与えられた後にユーザがシステム100を使って自動的にアクセスできるという、ある加入ベースのサービスを識別することができる。いくつかの実施方法では、この設定により、ユーザが他のアクセス制御環境へのアクセス権を得るための認証を希望する環境を指定することができる。

0080

いくつかの実施方法では、ユーザの設定には、1人もしくは複数のユーザの車両へのアクセスを制御するユーザ定義アクセスルールを含んでいてもよい。例えば、車両の所有者は、所有者の子供のアクセスや使用に関連する規則を定義することができる。さらに例を挙げると、車両集団マネージャは、どのユーザが、複数の車両の中のどの車両にアクセスできるかを決定し、車両の使用に関する使用制限や他の同様の規則を提供することができる。ユーザの設定は、様々なユーザ、ユーザの活動、及び車両の使用に関連付けられた情報をどのように及び/または共有するかを司るプライバシー設定も含むことができる。たとえば、設定により、システムが集めた情報にアクセスする他の装置、登録ユーザまたは企業組織と、情報にアクセスするための条件を識別することができる。

0081

いくつかの実施方法では、ユーザの設定は、車両を使用しながら他のアクセス制御環境との取引を実行するための選好を指定することができる。例を挙げると、ただし限定を意図するものではないが、ユーザは、デフォルト支払い方法/アカウントを指定し、搭載コンピュータ101b及び/またはシステムサーバ105を、ユーザが車両を運転している間に取引を効率よく処理するように構成することができる。さらに、ユーザは、支払い方法を指定した業者に関連付けることができる。さらに例を挙げると、ユーザは、例えば、システムサーバ105に、車両の使用中はあるタイプの取引が行われないよう防止させる、所有者へ通知させる、あるいは、認可されたアカウントの使用を保証するための追加のセキュリティ手段を実行させるなど、車両の使用を制御するための規則を指定することができる。

0082

説明した設定は、非限定的な例として示しており、ここでさらに詳しく説明するように、広範囲に亘る各種設定を使ってシステムの操作や、ユーザがどのようにシステムと相互通信をするかを制御することができる。

0083

登録中、及びその後のいかなるタイミングにおいても、そして、システムで登録されたいかなるユーザ装置(例えば、モバイル装置101a及び搭載コンピュータ101b)を使用している間も、ユーザは、システム100と相互通信するためのユーザの選好に関する設定を調整することができる。例えば、装置は、追加のユーザ識別情報、パスワード、取引口座情報などをユーザから受信し、モバイル装置101a、搭載コンピュータ101b、システムサーバ105、またはそれらの組み合わせの中にローカルに保存することができる。このように、システム100の演算装置のいずれも、同様な取引口座を使用して自動的にACEへのアクセスを容易にするためのプラットフォームとして働き、ユーザの情報を様々な使用可能な演算装置(例えば、モバイル装置101a、ユーザ演算装置101b、リモート演算装置102)に提供してアクセス権を提供するように構成することができる。

0084

そして、ステップ335では、ユーザの生体特性は、搭載コンピュータ101bを使用して取り込まれる。いくつかの実施方法では、1つ以上のソフトウェアモジュール130を実行することによって構成される、好ましくは登録モジュール176、分析モジュール174、ユーザインターフェースモジュール170、及びキャプチャモジュール172を含むプロセッサ110は、ユーザに、ユーザの瞳、目、眼周囲領域、顔、指などのうちの1つ以上の画像をプロセッサ110に連結されたカメラ145を使って取り込むように促し、1つ以上の画像を記憶装置190またはメモリ120に保存する。

0085

ステップ340では、取り込んだ生体情報から生成した1つ以上の生体識別子を保存して登録段階を完了する。さらに詳しくは、1つ以上のソフトウェアモジュール130を実行することによって構成され、好ましくはキャプチャモジュール172、データベースモジュール178、分析モジュール174を含むプロセッサ110は、カメラによって取り込んだ生体情報を分析し、生体識別子を生成することができる。

0086

いくつかの実施方法では、生体識別子はローカルにユーザのプロファイルに関連付けて搭載コンピュータ101bに保存して、モバイル装置が生体識別子に従って生体認証を実行することができるようにすることができる。さらに、または代替として、生体識別子をユーザのプロファイルに関連付けてリモート演算装置(例えば、システムサーバ105またはリモート演算装置102)に保存し、それら装置がユーザの生体認証を実行することができるようにすることができる。

0087

ステップ345では、1つ以上のソフトウェアモジュール130を実行することによって構成され、好ましくはキャプチャモジュール172を含むプロセッサ110は、非機械視野ベースの情報を受け取ることもできる。非機械視野ベースの情報は、概ね、登録とその後の認証セッション中のユーザ124の行動の特徴と、その後の、ユーザの選好、同一性ならびにユーザのライブネスを表すシステム100との相互通信とに関するものである。例を挙げると、ただし限定を意図するものではないが、非機械視野ベースの情報には、搭載時計から受け取った時間、GPS装置から受け取った位置、画像取り込み中に、画像または他の搭載近接測定装置から計算したカメラのユーザの顔からの距離、装置の方位及び加速度メータから受け取った装置の加速度RF検出器によって検出された高周波、装置が保持される3次元方位を決定するための地球の磁界を検出する重力磁気探知器、光の強度を測定する光センサなどによって検出した高周波などが含まれる。

0088

いくつかの実施方法では、非機械視野ベースの情報は、時間をかけて受信され、保存され、構成されたプロセッサは、当業者にとっては自明のように、行動のアルゴリズムを適用することによって情報においてユーザ124固有のパターンを判別することができる。よって、後の認証段階では、収集された現行の非コンピュータ視野ベースのデータは、分析されて、ユーザの確立した行動の特徴と比較してユーザの同一性を評価し、その情報がライブネスを表しているかどうかを判断する。例えば、時間と位置に基づく行動パターンは、時間をかけて識別され、現行の位置をパターンと比較して異常な行動があるかどうかを判断する。さらに例を挙げると、装置の方位またはユーザの顔からの距離も同様に比較することができる。またさらに例を挙げると、ユーザ用の高周波の署名を登録中に確立して、将来の測定と比較して異常な高周波レベル(例えば、システムになりすますためにビデオスクリーンの使用を提案するなど)を識別できる。装置を使って測定する非機械視野ベースの情報は、1台以上の登録ユーザ装置から集めた、もしくはユーザの装置との相互通信の途中で記録されたユーザ情報として、例えば、登録装置を使っている間もしくは車両にアクセスしている間に使用して、ユーザのシステム使用に関連するユーザの行動の特徴や選好を判定することもできる。

0089

ステップ350では、好ましくは分析モジュール174を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるプロセッサ110は、ユーザのライブネスを判定することができる。ライブネスを判定することは、ユーザのライブネスを表す、取り込まれたユーザの生体及び/または非機械視野ベースの情報を特徴付ける、ライブネスを示す識別子を1つ以上生成することを含んでいてもよい。上記したように、ライブネスを判定することは、登録及びその後の認証セッションで行うことが可能であり、例えば高解像度ビデオによって画像装置が取り込んだ一連の画像が、生きている対象のものであり、ユーザの視覚的描写でなないということを保証することができるなりすまし防止手段である。いくつかの実施方法では、ライブネスは、生体特性の動きを検出することによって判定することができる。ユーザが登録または認証するたびに、そのユーザはどんなに静止していようとしても実際に少しは動くからである。

0090

そして、ステップ355では、生体識別子及び/またはライブネスを表す情報または行動の情報のうちの1つ以上が保存される。いくつかの実施方法では、1つ以上のソフトウェアモジュール130を実行することによって構成された、好ましくは登録モジュール176及びデータベースモジュール178を含むプロセッサ110は、生体識別子をローカルに保存して生体認証を搭載コンピュータ101a上で実行して、機密の生体情報が保存のためにシステムサーバ105に送信されないように回避する。

0091

いくつかの実施方法では、構成されたプロセッサは、生体識別子、ライブネスを示す識別子、及び登録中及びその後に生成/取り込みされた他の情報を1つ以上のデータパケットとしてシステムサーバ105に送信することができる。追加のユーザやモバイル装置独自の情報(例えば、ユーザ識別情報または同一性断定キー)をシステムサーバに送信してユーザ情報を特定のユーザと関連付けることができる。

0092

登録プロセスステップの一部または全てを他のユーザ装置、例えば、モバイル装置101aを使って繰り返すことができる。例えば、ユーザは、他のユーザ装置を登録してシステム100と共に使用し、複数の登録ユーザ装置を使ってユーザ認証、認可、及びシステム100との相互通信を可能とすることができる。

0093

ここで開示する実施形態の少なくとも1つによる、ユーザが車両にアクセスすることを認可するためのルーチン400を示すフロー図である図4を参照する。

0094

プロセスは、ステップ405で始まり、搭載コンピュータ101bがユーザ124を認証することを促す。いくつかの実施方法では、搭載コンピュータは、ユーザの入力を受けて認証するように促される。例えば、図5Cに示すように、車両は、プロセッサ110と通信可能に連結され、車両の外側からユーザにアクセス可能であるユーザインターフェース(例えば、自動車の外側に位置するボタン115a)を含んでいてもよい。これにより、ボタンを介してのユーザの入力により、プロセッサ110が認証プロセスを開始することができる。いくつかの実施方法では、搭載コンピュータ101bが認証プロセスを(例えば、積極的なユーザの入力なしに)自動的に開始することができる。例えば、プロセッサは、関連付けられた近接センサを使って、いつユーザが車両のドライバ側に接近したかあるいは、車両の近くに立ったかを検出し、その検出に呼応して認証を開始するように構成してもよい。

0095

いくつかの実施方法では、搭載コンピュータ101bは別の演算装置、例えば、システムサーバ105からユーザの認証要求を受け取ることができる例えば、システムサーバはリモート演算装置からの認証要求の受信に呼応して認証プロセスを開始することができる。好ましくは、認可要求は、特定の車両を識別するアクセスコントロール情報を含んでいるので、システムサーバ105は、適した搭載コンピュータ101bにユーザ認証を開始させることができるようになる。例を挙げると、ただし限定を意図するものではないが、認可要求は、車両へのユーザのアクセス及び車両の使用に関する他のサービス(例えば、電子車両ドアロック、車両操作特性を制御するまたは搭載コンピュータ101bと他の登録ユーザ演算装置を介してユーザに加入ベースのサービスを提供する車両アクセス管理システム)を容易にする機能を有するリモート演算装置102からシステムサーバによって直接受け取ることができる。さらに例を挙げると、登録ユーザモバイル装置101aを使って要求をシステムサーバ105、もしくは直接搭載コンピュータに送信することによって認証を開始することができる。さらに詳しくは、モバイル装置101aは、ユーザがアクセスを認可されている装置/ACEのリストを提供するように構成することによって、ユーザが特定の車両を選択することができるようになる。それに呼応して、モバイル装置は、直接要求を搭載コンピュータ101bに送信することによって、あるいは、システムサーバ105またはリモート演算装置102を介して間接的に要求を送信することによって認証を開始することができる。

0096

そして、ステップ410では、1つ以上のソフトウェアモジュールを実行することによって構成され、認証モジュール180、ユーザインターフェースモジュール170、分析モジュール174、及びキャプチャモジュール172を含むプロセッサ110は、ユーザの現行の生体情報を取り込む。さらに、構成されたプロセッサは、認証とライブネスの検出目的で現行の非機械視野ベースの情報を取り込むこともできる。このような情報の取り込みは、図3に関して説明したような装置で行うことができる。

0097

そして、ステップ415では、1つ以上のソフトウェアモジュールを実行することによって構成され、認証モジュール180と分析モジュール174を含むプロセッサ110は、例えば、図3に関して説明したように、ユーザの現行の生体情報を1つ以上生成する。

0098

そして、ステップ420では、ユーザは、1つ以上の現行の生体識別子によって生体的に認証される。現行の生体識別子を使って、生体識別子を、その前に登録プロセスまたはその後の認証セッションで生成した1つ以上の保存した生体識別子と比較することによってユーザの同一性を認証することができる。

0099

さらに、ステップ425で、ユーザはさらにユーザのライブネスを検証することによって認証される。いくつかの実施方法では、ユーザのライブネスは、少なくとも現行のライブネスを示す情報を前に生成したライブネスを示す情報と比較してライブネスを示す情報が必要とされる程度に適合するかどうかを判定する。上記のように、ユーザのライブネスを検証することは、取り込んだ生体と非機会視野情報及び/またはライブネスを示す識別子を分析し、それらが所定の確実性まで生きている対象の特徴を示すかどうかを決定する。

0100

そして、ステップ440では、ユーザは、システムサーバ105によって認可される。認可は、登録した搭載コンピュータ101bを使って生体認証された登録ユーザが車両にアクセスしようと試みているということを検証することも含む。

0101

いくつかの実施方法では、好ましくは、認証モジュール180及び通信モジュール182を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるプロセッサ110は、少なくとも1つの認証要求を生成しその認証要求をシステムサーバ105に送信することができる。例を挙げると、ただし限定を意図するものではないが、取引要求は、ユーザを識別する情報(例えば、ユーザ識別情報または認証または登録時に生成したユーザ識別子)、搭載コンピュータ101bを識別する情報(例えば、装置IDまたは装置の登録時に生成した識別子)、ユーザが生体認証されているかどうかを示す情報を含んでいてもよい。また、要求は、ユーザがアクセスしようとしている車両に関するアクセス情報を含んでいてもよい。アクセス情報は、システムサーバが、アクセスされている車両を識別できる車両用識別子を含んでいてもよい。この識別子は搭載コンピュータ101bを識別するための情報を送信する機能として本質的に提供することができるが、例えば、ユーザがモバイル装置101aを使って車両へのアクセスを要求している場合には別に提供することもできる。アクセス情報は、要求されたアクセスの性質を含んでいてもよい。言い換えれば、車両に関連する、そしてユーザが行いたい操作または機能、例えばドアのロックを解除する、自動車を始動する、温度や他の車両の設定を調整する、衛星ラジオにアクセスする、ONスターサービスに問い合わせる、自動車の運転中に食べ物注文して支払う、車両がどのように使用されているか、そして誰によって使用されているかを制御するアクセスルールやパーミッションを変更するなどである。

0102

いくつかの実施方法では、取引要求は、登録プロセスで生成された、搭載コンピュータ101bとシステムサーバ105の間の双方向SSLセキュア通信セッションを確立する個人の双方向SSLキーを含んでいてもよい。キーは、ユーザと装置、例えば、ユーザ識別子と、モバイル装置識別子を識別する情報を含んでいてもよい。さらに、または代替として、キーは、ユーザとモバイル装置の対を識別するために使用できる情報を含んでいてもよい。取引要求及び/または取引要求に含まれる情報は、多数の別々の送信として送信されるようにしてもよい。同様に、さらにステップ445で説明するような要求の処理をモバイル装置101aあるいはシステムサーバ105、あるいはリモート演算装置102、あるいはその組み合わせによって、何工程でも実行することができる。

0103

取引要求の受信に呼応して、システムサーバ105は、取引要求を処理して、1つ以上のソフトウェアモジュール130を実行することによって構成されるプロセッサ210を使用してユーザ認証を有効にすることができ、さらに、または代替として、ユーザに対し車両へのアクセスを認可する。例えば、システムサーバは、取引要求で識別されたユーザをユーザプロファイルのデータベースで相互参照して、ユーザがユーザプロファイルに関連付けられているかどうか、ひいてはシステム100に登録されているかを判定することができる。同様に、システムサーバは、ユーザが認証のために使用する装置がユーザプロファイルに関連付けられているかどうかを判定することができる。いくつかの実施方法では、ユーザは、受信したキーをそれぞれのユーザプロファイルに関連付けられて保存された1つ以上のキーと比較して適合を識別することによって認可できるので、キーによって識別されたユーザ及び/または搭載コンピュータがデータベースに保存したユーザプロファイルに対応するかどうかを検証することができる。

0104

さらに、ユーザを認可するステップには、システムサーバによって、認可要求が、ユーザがユーザ装置(例えばモバイル装置101aまたは搭載コンピュータ101bなど)を使って生体認証されているかどうかを判定することを含んでいてもよい。いくつかの実施方法では、生体認証を検証することには、取引要求が所定の構成に適合しているかどうかを判定することを含んでいてもよい。例えば、搭載コンピュータは、生体認証が成功したら、特定の搭載コンピュータ101bを使用してユーザの登録中に生成された同一性断定キーにアクセスするように構成されていてもよい。よって、搭載コンピュータは、ユーザの生体認証が成功したときのみにキーを含む取引要求を生成するように構成することができる。さらに、キーを含む取引要求のシステムサーバ105への送信により、ユーザが搭載コンピュータを使って生体認証されていることを確認することができる。さらに例を挙げると、取引要求は、ユーザが生体認証されていることを示す追加の指標フラッグセッション情報などを含んでいてもよく、また送信の認証に対し更なるセキュリティを提供することもできる。

0105

同様に、ユーザ認証中に各種演算装置(例えば、モバイル装置101a、ユーザ演算装置101b、システムサーバ105、及びリモート演算装置102)とのすべての送信とその後の通信にタイムスタンプを付けてタイムセンシティブでもよく、さらに/またはセッション情報を含んでいてもよい。このように、認可プロセスは、所定の長さまたはシステムサーバに送られるデータの各パケットのタイムスタンプからの有効期限内に行われた認証次第としてもよい。不正な形式の、あるいはMITM(介入者)型攻撃の場合で、パケットが再設計された場合、有効期限は、正しいデータでTTLが設定した時間内で新しいパケットを再構築するのは容易ではないので、さらなるセキュリティを提供する。

0106

また、認可は、システムサーバ105によってユーザが要求された車両へのアクセスのパーミッション(例えば、車両に関する1回以上の操作または取引を行う)を有しているかどうかを判定することを含んでいてもよい。好ましくは、ユーザ認可のプロセス中、システムサーバ105は、車両を識別する情報へのアクセス情報を受け取る。例えば、搭載コンピュータ101bが自動的に認証を開始してその認可要求で搭載コンピュータを識別する情報を提供するというシナリオでは、システムサーバ105は、識別した搭載コンピュータに関連付けられた特定の車両プロファイルを識別することができる。さらに例を挙げると、モバイル装置101aを使って車両にアクセスするというシナリオでは、システムサーバは車両の識別子を受け取り、それに従って記憶装置内の適当な車両記録を識別することができる。

0107

さらに、識別された車両及び認可要求によって識別されたユーザに基づいて、システムサーバ105はユーザが車両にアクセスするための必須のパーミッションを有しているかどうかを判定することができる。例えば、システムサーバは、ユーザプロファイルと車両プロファイルにリンクされた1つ以上のアクセスルールとパーミッションを問い合わせ、アクセスルールに基づいて要求しているユーザが車両へのアクセスを認可されているかどうかを判定する。

0108

上記したように、いくつかの実施方法では、システムサーバ105が受け取った認可要求には、要求されたユーザアクセスの性質を説明するアクセス情報を含んでいてもよい。これにより、システムサーバ105によるユーザ認可には、さらにユーザが特定の操作を行うために必要なパーミッションを有するかどうかを判定することを含んでいてもよい。さらに詳しくは、システムサーバ105は1つ以上の定義されたデータストアに問い合わせて、特定の車両へのアクセスを司るどのアクセスルール(例えば、アクセス、パーミッション、役割、設定など)を集めてもよい。また、システムサーバは、アクセスルール/パーミッションのいずれかが特定のユーザプロファイルに関与するかどうかを判定してもよい。このようにして集めたアクセスルールに基づいて、システムサーバは、ユーザが、要求された取引に付随する特定の取引/操作を行うことが認可されているかどうかを判定することができる。

0109

そしてステップ445では、ユーザがステップ440で認可されたかどうかによって、認可通知が生成される。いくつかの実施方法では、システムサーバ105は認可通知を、ユーザがアクセスを要求している車両に関連付けられた搭載コンピュータ101bに直接送信することができる。いくつかの実施方法では、認可通知は、1台以上の他の演算装置を介して間接的に送信することもできる。例えば、認可通知は、ユーザが車両にアクセスするのに使用するモバイル装置101aに送信することができる。さらに例を挙げると、認可通知は、車両へのアクセスを制御するためにユーザ認可を要求するリモート演算装置102に送信することができる(例えば、搭載コンピュータ101bと連動するネットワーク演算装置は、車両へのアクセスを提供する電子ドアロックを制御する、あるいは加入ベースのサービスを車両に提供する、例えば、搭載装置を介して音楽サービスを提供し、よってそのサービスを提供する前にユーザ認可を要求する)。さらに例を挙げると、認可通知を、ユーザが車両へのアクセスしようとする際に利用するモバイル装置101aまたはユーザ演算装置101bに送信することができる。認可通知に基づいて、認可通知を受信するリモート演算装置はユーザへのアクセスを容易にする及び/またはさらにユーザの車両へのアクセスを認可する及び/または要求された取引を処理することができる。

0110

認可通知の実態と形態は、システム100の詳細な実行状況によって変化する。いくつかの実施方法では、リモート車両管理システム(例えば、演算装置102)に送信された通知は、ユーザを識別し、ユーザが生体認証されている及び/または認可もされていることを示すことができる。リモート装置は、ユーザを認可し、搭載コンピュータ101bに指示を送信し、ドアのロックを解除する、あるいは認可された操作を実行することによってアクセスを提供することができる。同様に、システムサーバは、このような指示を送信して直接搭載コンピュータにアクセスを提供するように構成することもできる。

0111

さらに、または代替として、通知には、1つ以上の取引口座に関する情報、例えば、ユーザのログイン及びパスワード情報、またはアクセス制御環境にアクセスするために使用できるワンタイムパスワードが含まれていてもよい。よって、搭載コンピュータは、受け取ったアカウント情報を使って受け取った情報を使用して要求されたアクセスを提供することができる。別の場合では、例えば、ユーザが車両を運転しながら金融取引を完了しようとするときに、通知を直接第三者の支払いプロセッサ(例えば、演算装置102)に送信して取引を完了することができる。

0112

車両のユーザ/所有者がアクセスルールを更新して友人に車両の運転を許可するように要求する場合、システムサーバは、所有者を認可し、友人に関連付けられたユーザプロファイルを識別すると、対応するインデックスエントリを変更し、友人が車両の使用を許可されたことを反映させる。その結果として、システムサーバは、認可通知を所有者の演算装置に提供し、アクセスルールへの変更を確認することができる。さらに、システムサーバは通知を友人の登録された演算装置情報に送信して更新したパーミッションの友人に通知し、関連情報を提供することができる。いくつかの実施方法では、その後、友人は、友人のモバイル装置を使用して車両へのアクセスを要求することができる。システムサーバによる友人の認可後、指示を搭載演算装置に送ってアクセスを提供する。さらに、または代替として、友人のモバイル装置に提供された通知には、車両にアクセスするために使用できる電子キーを含んでいてもよい。例えばキーを搭載演算装置に送信することによって。電子キーは、例えば、システムサーバが生成し、友人のユーザプロファイルと車両のプロファイルにリンクされたワンタイム認可キーでもよい。キーは、キー生成中にシステムサーバが生成し保存した固有のパスワードによって保護/暗号化することができる。これにより、キーは、友人の生体認証と認可が成功した後のみに可能となる、システムサーバからの友人のモバイル装置へのパスワード提供後、友人によってのみ使用できる。

0113

車両へのアクセスを認可するためのシステムと方法は、ここで示した実施形態にいかなる場合でも限定されるものではなく、さらに/またはここで示した実施形態としての配置及び/または説明した配置は、ここで開示したシステムと方法の例に過ぎず、当業者には自明のように、様々な形態で実施可能である。いくつかの代替実施形態では、配置や例示の適用方法には下記のような例示の実施形態が含まれる。

0114

上記したように、ここで開示するシステムと方法は、車に所有者を認識させるように構成するための仕組みを提供する。さらに詳しくは、搭載コンピュータ101bは、所有者を名前と顔で識別できる。さらに、車両の使用中の、車両へのアクセスやユーザの活動の監視を通して、搭載コンピュータは、ユーザの習慣、例えば、所有者が何をしたいか、所有者がどこへ聞きたいか学習する。搭載コンピュータをユーザに関連付けられた他のユーザ装置やネットワークシステムやサービスと一体化させることで機械学習がさらに情報に基づくものとなる。よって、機械学習を通じて、ユーザの車両へのアクセスを認可するためのシステムは、ユーザの日常の暮らしを助けるためのさらなる支援とサービスを提供することができる。さらに、ここで開示するシステムと方法及び例示の構造は、搭載コンピュータ101bと他の近接及びリモート演算装置との間のさらにセキュアな通信を保証するように構成されている。

0115

さらに、自動車の内外戦略的に載置された各種カメラを使って例示のシステムと方法は、所有者を自動車と、搭載コンピュータに連結された他の演算装置にリンクさせることができる。さらに、ここで説明するのは、車両への認証されたアクセスを提供するために開示されたシステムと方法の使用法の構成である。この例では、機械学習を通して、ユーザ「ジョー」の自動車(すなわち、搭載コンピュータ101b)が、彼の習慣、彼がどこへ行きたいか、彼が何を食べたいか、そして彼が何を聞きたいかを知っている、すなわちジョー・アウェアである。彼のスマートフォンを実行するシステムアプリケーションアプリ」を使用して提供され、スマートフォンを生体認証と監視を行わせるように構成するものであり、彼の自動車の搭載コンピュータ上のアプリが行うものと同様の機能をスマートフォンと一体化させるものである。

0116

例えば、ジョーは、彼のアンドロイドもしくはiPhone(登録商標)を起動してシステムアプリを始める。アプリが起動して、彼にアクセスの認証を促す。例えば、音声で「ようこそ。アクセスを認証してください」とアナウンスし、ジョーがかれのスマートフォンをチラッとみると、先に説明したように、それに呼応して生体的にジョーを認証する。認証すると、装置は、例えば、スピーカーを通じて「認証されました。お帰りなさい。ジョー」とアナウンスすることによって認証を報告することができる認証すると、アプリケーションは、装置を、各種の動作可能な選択肢、例えば、彼の自動車を指導するなどの車両関係の動作、あるいは、彼の日常のルーチンを選択するなどのような彼の暮らしに関する動作を提供する。「自動車を始動する」と「温度を華氏70度に設定するという選択をすると、それに呼応して、スマートフォンが選択した操作をシステムサーバ105に中継し、そこでさらに、例えば、ジョーと彼の自動車に関連付けられたアクセスルールに基づいて、要求された操作を認定する。アクセスが許可されると、搭載コンピュータと、車両の状態に関してそれに関連付けたセンサから受け取った情報を彼のスマートフォンからジョーに提供することもできる。例えば、アプリのインターフェース上で黄色い光が光っている場合は、燃料レベルを表し、1つ以上のルールに基づいて「ガス欠」の警告を出す。そのような警告が出た場合、システムは例えば、「ガソリンスタンドをあなたのルートに加えてください。」などと、ジョーに1つまたは複数の動作をとるように促す。このような動作を選択することによって、システムは、1つ以上のマッピングサービスを使用して次のアポイント(彼のカレンダーから判断する)へのルートで、彼の現在の位置に基づいて最も近いガソリンスタンドを自動的に選択する。ジョーが物理的に自動車のドアに近づくにつれ、搭載コンピュータは、関連付けられた外部対面カメラ、例えば、図5Cのカメラ145aを使ってジョーの物理的なアクセスを認証及び認可して自動車のドアのロックを自動的に解除する。さらに、ハンドル後ろダッシュ内の別のカメラ(例えば、図5Aのカメラ145b)で取り込んだ画像を使って、搭載コンピュータはジョーが運転席にいつ座ったかを検出することができる。

0117

ジョーが座ったことを生体的に検出すると、搭載コンピュータは、ジョーのユーザプロファイルに関連付けられたユーザ設定/選好に基づく情報と通知をジョーに提供するように構成してもよい。例えば、搭載コンピュータは、気象サービスから気象に関する情報を読み出し天気予報発表することができる。さらに例を挙げると、搭載コンピュータは1つ以上の他のユーザ演算装置、例えば、ジョーのスマートフォンと一体化させてボイスメッセージを読み出し、メッセージをローカルの記憶装置にダウンロードすることができる。同様に、搭載コンピュータは1つ以上の企業アカウントサーバ、例えば、電子メールサーバと一体化し、未読の電子メールをユーザプロファイル設定に基づいて予めダウンロードすることができる。

0118

よって、ジョーから口頭ボイスメールを再生する指示を受け取ると、搭載コンピュータが関連付けられたマイクロフォンとスピーチ認識ソフトウェアを使って検出したときには、(ユーザがメッセージにアクセスするのに番号を押し、面倒なIVRに取り組まなければならない)従来のボイスメールシステムとは異なり、搭載コンピュータがすでにメッセージ及び他の同様の情報を保存選好に基づいて内部記憶装置にダウンロードしてある。このようにして、メッセージは単純に再生を始める。他の装置及び加入サービスに一体化させることにより、生体的に識別され/認可されたユーザの生体選好、例えば、電話の呼び出しをダイヤルしたい、ビデオチャットセッションを行いたい、ミュージックライブラリ(ローカル及びクラウドベースの両者)にアクセスしたいなど、に基づいて他の操作もシームレスに行うことができるようになる。

0119

生体識別及び監視のシステムと方法は、車両の搭載コンピュータならびにそれと通信状態の(例えば、無線通信で)操作可能なスマートフォンまたはそれらの組み合わせの中に埋め込むことができる。よってシステムの分散部分は、GSMLTEワイヤレスデータネットワークを介して接続することができる。自動車がジョーの位置を知るためには、自動車自体にカメラが組み込まれているのが好ましい。1台のカメラは、視野から隠れた、ドライバのダッシュの中に戦略的に位置させてもよい。カメラは高価なものではなく、例えば、解像度が5−16メガピクセルの小型のCMOSセンサでよい。他のカメラを乗員の位置に載置して乗員も検出できるようにしてもよい。

0120

さらに、ユーザに関連するその後のデータ収集を介して、機械学習アルゴリズム行動分析アルゴリズムなどを実行して生体情報、自動車を使用している間のユーザの行動、車両データ、及び関連付けられた装置に対するユーザの行動などを分析し、ユーザの特徴的特性を識別することができる。これらは、生体的特性、ユーザの行動の特徴、癖など、ならびに周りの環境の特徴を含んでいてもよい。これにより、生体アクセスを提供するためのシステムは、ユーザを識別し、メモリに(例えば、ユーザプロファイルとともに)記録可能なユーザの特徴を「学習」し、自動的にシステムの操作をガイドすることができるので、システムの操作を改善し、ユーザ個人に合わせた経験とサービスを提供することができる。

0121

ジョーは、彼の家族全員を彼のシステムアプリに「登録」し、彼自身やその自動車の他の登録ユーザ/乗員に関する各種設定、例えば、年齢設定を定義することができる。各登録ユーザに関するアクセスルール/パーミッションも車両の所有者(すなわち管理者)が定義することができ、さらに/または予め定義しておくこともできる。よって、システムは、プロファイルやルール/パーミッションに基づいて、6サリーに対しては、自動車が動いているときには前のシートに座ることを許容せず、そのルールに従うまで1人もしくは複数のユーザによる車両の操作を禁止することができる。他の類似した安全に関する考察を、システムを使って監視及び実施することができる。

0122

上記したように、他のカメラを自動車の、ドアフレーム自体の外側に載置することもできる。これらのカメラを使用して搭載コンピュータによってジョーが自動車に接近していることを検出すると、ドアは自動的にロックを解除することができ、搭載コンピュータは、温度や、シートの設定など、ユーザプロファイルで提供された設定に基づいて自動的に各種車両関係の設定を調整することができる。

0123

開示された実施形態は、車両の所有者が車両へのアクセスを共有できる基礎構造も提供する。例えば、所有者が車両を友人に貸したい場合などである。友人は、システムアプリを彼のモバイル装置にダウンロードして登録する。所有者は、システムサーバ105に暗号化キーを生成し、その暗号化キーを友人の彼のモバイル装置を使って実施できる生体認証を介してのみ使用できるモバイル装置に送信するように促すよう、友人と車両を識別する設定を定義することができる。さらに、所有者はゲストドライバが自動車にアクセスし使用するために着実に実行しなければならないパラメータを設定することができる。

0124

所有者が定義した他のユーザへのアクセスルールは、ジオフェンシング及びセキュリティレベルの上昇を含んでいてもよい。例えばジョーは、彼の18歳の息子ビリーがその自動車の使用に対し、例えば、自動車が時速55マイル以上を超えて走行してはならず、ビリーは彼の友人と運転することはできず、またジョーの家から半径5マイル以上離れたところまで行ってはならないなど、規制を定義することができる。これら、そして、他の多くのパラメータを所有者が定義し、システムによって記録し、実施することができる。ビリーの生体認証と認可及びビリーが自動車にアクセス(例えば、使用)を許可されている間に使用情報を提供する搭載センサから受け取った情報に基づいて、パラメータに関する条件を自動的に実施することができる。例えば、搭載センサは乗員の数を識別し、乗員が車両の中で検出された場合にはビリーが車両を運転することを防止する、あるいはジョーへアクセスルールの違反を報告するようにできる。

0125

ユーザが車両にアクセスしようとし、認可されたアクセスが与えられていない場合、例えば、特定のユーザと車両に関連付けられたアクセスルールが、要求されたアクセス(例えば、車両がジオフェンスの域を超えている、あるいは車両を運転するには遅すぎるなど)を許可しない場合、所有者または管理者はその認可の試みがあったこと、及びユーザと車両に関する情報を通知されるようにできる。例えば、搭載コンピュータが取り込んだユーザの顔写真、ユーザ名(わかっていれば)、車両の位置などがその通知に含まれるようにしてもよい。さらに、所有者は要求されたアクセスに対して同意を提供するように促されるようにすることもできる。例えば、所有者の登録スマートフォンは、ユーザのアクセスを認可し、生体認証で選択を確認することを受け入れる/拒否するかを所有者に促すようにすることもできる。認可が確認されたら、システムサーバは搭載コンピュータにアクセスを提供するように指示を出すことができる。

0126

ここで開示するシステムと方法は、ドライバの覚醒に関しても追加の特性を提供することができる。例示の生体的監視が可能な搭載コンピュータシステムは、さらに、使用者の生体情報を取り込み、その生体情報を分析して、例えば、ドライバまたは乗員が病気であったり、かったり、あるいは酒気を帯びていたりした場合、ユーザの健康状態を検出できるように構成することもできる。一体化された生体認証システム及び方法は、1人以上のドライバや乗員の呼吸数や心拍数を検出するようにもできる。同様に、各種カメラタイプを使って視覚的画像で自動車内の乗員の数を検出することもできる。生体監視情報を使って様々な健康や安全関連の警告をユーザ、所有者、及び他の監視サービスに発するとともに、予め定義した設定による車両の操作を制御してもよい。搭載コンピュータが車両の使用中に収集した情報はローカル及び/またはシステムサーバなどのようなリモート装置に保存してもよい。

0127

さらに詳しくは、熱IRカメラを使って車両の1人または複数の乗員の熱画像を取り込んでもよい。熱画像を使用して搭載デバイスプロセッサは中核体温を検出することができる。よって、搭載コンピュータはそれに従って車両の内部の温度を調節して、上昇した温度を相殺する。さらに、熱画像を基礎として使って健康状態を検出することができる病気(例えば、体温が高い)などを検出することができる。また、これを使って車両内の乗員の数を検出することもできる。

0128

可視光線またはNIR及びIRカメラを使って瞳孔拡張を検出して、例えば、ドライバの異変/酒気帯びを監視することができる。同様に、そのような画像から顔の特性を監視することにより、眠気の生体的証拠として演算装置が解釈できる、ドライバが目を閉じた状態を検出することもできる。例えば搭載コンピュータは内部で取り込まれた一連の画像を分析して一連の画像が取り込んだ顔の表情行為を識別することができる。例えば、目が閉じていることを検出するための方法には、特性(例えば、画像に現れた片目もしくは両目、瞼、眉毛)を識別し、そしてこれらは目印の位置/方位に関係するので、一連の画像の間の移り変わりを検出及び分析することができる。検出した取引を使って、コンピュータは、検出した遷移を、検出するユーザの顔の表情行為に関連付けられた特徴的目印の推移と比較することによって、瞬き、長くなった瞬きなど顔の表情行為を検出することができる。顔の表情と体の動きも同様に検出及び分析できる。

0129

ユーザの心拍及び/または呼吸回数は、可視、NIR、またはIR撮像装置を使って検出することもできる。これらの、また他の測定したドライバまたは他の識別された乗員の生体の特徴や生命兆候は、認識されている乗員それぞれのベースラインの読み取りや他の予測される特徴を考慮して取り込み、分析して、健康状態、心的状態、及び異常な行動を検知することができる。異常な状態を搭載コンピュータで検出することにより、システムに警告を自動的に生成して、車両の乗員の経験を高めるか、もしくは安全措置を実行するなどの他の動作を実行するように促すことができる。

0130

さらに例を挙げると、開示した監視及びアクセス制御システムは自動車に子供(または生き物)が残されていないことを確認するように構成されていてもよい。さらに詳しくは、内部に載置した1台以上のカメラ(標準または熱撮像)、例えば、リアビューミラーなどが画像を収集できる。画像は搭載コンピュータによって分析され車両の中に乗員がいることを検出する。さらに、搭載コンピュータが乗員を積極的に識別する(例えば、子供を識別し、保存された情報に基づいて年齢を判定する)ように構成することができ、あるいは、(例えば、サイズ及び/または形状に基づいて)子供、大人、または動物を区別することができる。予め定義したルールまたは安全設定は、さらに、車両が駐車された後、大人がいない状態で子供が車両内に残されていてはいけないと規定することができる。よって、搭載演算装置は、車両内に残された子供を検出し、ドアを閉じたりロックしたりできないように防止する、子供が降ろされるまで自動車のアラームを鳴らす、あるいはユーザ、車両の所有者または当局に通知するなどのそれに呼応した動作を行うことができる。

0131

生体情報に基づく安全監視は演算装置によって検出された環境条件を見て行うこともできる。例えば、外部カメラ位置センサ、近接センサ、加速度メータ、搭載診断(OBD)センサなどから受け取る情報を使って交通渋滞を検出するために使用することもできる。パルス上昇、ストレスを表す顔の表情などのような異常な生体測定結果に合わせて、搭載コンピュータはゆったりとした音楽を再生する、ユーザが落ち着くようにユーザに促す、車両をリルートする、自動的にユーザのスケジュールを調整する、それに従った他の人たちに通知するなど、自動的にストレスを軽減する操作を実行できる。

0132

監視システムは、非常事態の発生を検出し、それに呼応した動作を行うように構成してもよい。例えば、事故の発生を検出したら、搭載コンピュータはシステムサーバに通知を送信して、車両の乗員数、1人以上の乗員の生命兆候を含めた乗員に関わる情報をリアルタイムで提供することができる。同様に、搭載コンピュータ及び/またはシステムサーバは、さらに事故とリアルタイムの車両/乗員情報もしくは車両の使用に関して前もって保存した情報を緊急応答システムに中継する。

0133

さらに、搭載コンピュータが、車両が移動している間にドライバの非常事態を表す生命兆候(例えば、心臓発作、またはドライバの意識喪失居眠り)を検出した場合には、搭載コンピュータは、停車のため車両の速度を落とし、ハザードランプ点灯し、自動的に予めセットした番号または911番に自動車の現在位置と、事故に関する情報を含む予め録音したボイスメッセージで電話をかけるようにすることもできる。

0134

先に説明したように、ここで開示するシステムと方法は、搭載コンピュータまたは他の構成されたユーザ装置を使って取引を行いやすくしてもよい。例えば、搭載演算装置は、自動的にユーザがガソリンを入れるガソリンスタンドを(位置、または識別子、またはガソリンポンプから搭載コンピュータが受け取った固有コードに基づいて)識別することができ、また、ユーザがガソリンを入れ終わった後は、認可されたユーザのプロファイルに関連付けられた決済口座を使って自動的にガソリンの支払い取引を実行することができる。さらに例を挙げると、ジョーは、運転をしていて、食べ物を買いたい。停止する必要なく、電話を取り出し、食べる場所を見つけ、今日の車に搭載されている旧式のナビHMIインターフェースにアクセスしようとする。代わりに、ジョーは、単に搭載コンピュータにもっとも近いレストランはどこかねればよい。マッピングサービスを使ってレストランの位置を定めたら、搭載コンピュータによってルートにウェイポイントを追加することができる。車両は続いてレストランのメニューにアクセスし、メニューをジョーに提示し、ジョーは品物を選択することができる。選択が完了したら、搭載コンピュータは支払い取引を自動的に行って購入を完了させるように構成することができる。これには、彼の顔を光学的に走査して、ジョーを生体的に認可し、ジョーのユーザプロファイルに関連付けられた取引口座(例えば、彼のグーグルウォレット、アマゾンまたはペイパルアカウント)を識別し、注文と取引をレストランオンラインオーダー処理システムで処理する。ジョーは、ドライブスルーで止まり、販売員は、すでに彼の注文を受付けている。彼は、彼女の販売用端末側のジョーの写真も見る(これは、取引の一部として中継されていた)。

0135

開示された実施形態によると、例示のシステムと方法は、次の表1に示した動作を行うように構成されている。

0136

0137

いくつかの実施方法では、システムサーバ105は、例示の生体認証及び認可プロセス中、及びその後に収集した、及び/または処理した情報の全てを含むシステムを使用してユーザ認可の履歴を保持することもできる。例えば、車両へのアクセスに関連する記録や詳細及びユーザアクセスに関して実行される取引や操作を、システムサーバによって1つまたは複数のデータベースに保存して、ユーザに対する取引のオーディット・トレールを作成する。すべてのアクセス要求、取引、及び活動に関する情報は、システムサーバ105によって保存することができる。

0138

例えば、使用中に収集されたGPSや他のそれらの物理的な位置データや他のデータ(例えば、写真、センサ測定、時間)などのようなユーザの認可された車両の利用に関する記録は、システムサーバ105によって保存できるので、ユーザの物理的オーディット・トレールを作成できる。さらに、ユーザは、単に、ユーザの個人の位置を認証の方式で記録するという目的で、定期的に認証され、あるいは、認証されるように促される。例えば、商用ドライバや彼のトラックに関連付けられた設定により、ドライバが搭載コンピュータによって定期的に自動的に一日中認証され、認可されたドライバが確かに運転していることを保証すると共にそのドライバが法的規定に従うよう、どれだけの時間、どれだけの距離だけ運転しているかを監視するよう、要求することができる。設定に基づいて、搭載コンピュータ及び/またはシステムサーバによって、ドライバのコンプライアンスに関し、ドライバ及び管理者に対して自動警告を生成することができる。さらに、上記のように、車両の使用を制御してルール/設定に対するコンプライアンスを保証することができる。

0139

保存された物理的及び取引的なオーディット・トレールで、それぞれの演算装置を介してユーザ及び他の認可されたユーザ/管理者にアクセス可能である。例えば、登録したモバイル装置101aまたはセキュアな認証アプリケーションを実行する演算装置によって提供されたダッシュボートのようなインターフェースを使って、あるいはウェブベースのユーザインターフェースを使う。ダッシュボードを使って、ユーザは設定、選好を調整し、オーディット・トレールへのアクセスルールを指定する。例えば、ユーザ124は、他の個人と組織レビューして、誰がユーザのオーディット・トレールデータ、あるいはオーディット・トレールの特定の部分へのアクセスすることが認可されるかを指定する。さらに、ユーザは、使用規定や、使用制限及びコストを限定することなく含むユーザの条件に従って、ユーザの指定した組織/人への条件付アクセスを得ることもできる。
いくつかの実施方法では、ユーザのGPSの位置情報は、ユーザ及び/またはユーザが開示した実施形態に従ってアクセスする車両に関連付けられたユーザモバイル装置101aまたは他のGPS操作可能な演算装置(例えば、搭載コンピュータ101b)によって集めることができる。使用及び位置情報はシステムサーバ105によって1つ以上の関連データストアに保存することができる。例えば、GPS操作可能な演算装置101bは、ユーザの車両内に位置させ、自動車の位置についてのGPSの位置情報を収集することができる。位置情報は、システムサーバ105に送信または直接データベースに送信し、自動車及び演算装置101bのGPSデータの物理的オーディット・トレールを維持することができるようにしてもよい

0140

さらに例を挙げると、いくつかの実施方法では、システムサーバ105は、開示した実施形態に従って、演算装置101b及び/または関連付けられたACE(例えば、車両)へのアクセス/使用を制御することもできる。例えば、演算装置または車両へのアクセスを提供するか、またはアクセスを禁止前に生体認証/ユーザ認可を要求することによって制御することができる。

0141

位置データは、例えば、ただし限定を意図したものではないが、車両集団の動きを追跡し、使用を監視し、盗難車などを追跡するなど、多くの目的で使用することができる。よって、場合によっては、演算装置101b及びそれに関連付けられた車両によって収集した位置情報を監視及び共有するのが望ましい。しかし、プライバシーに関しては、ユーザは、必要でない限り、その位置の追跡を望まない。そのようなプライバシーの観点から、いくつかの実施方法では、ユーザ124は、例えば演算装置101b、あるいはモバイル装置101a、または他の演算装置(例えば、専用車位置追跡装置)の位置情報を集める、もしくは個人/企業システムによって監視できるようにする程度を定義するルールを指定することができる。例えば、ユーザ124は、ユーザが車両内にいる間に集められるユーザの位置情報を共有したくないが、ユーザが自動車の中にいない間はその位置を監視したい(例えば、盗難車追跡目的)と指定することができる。さらに例を挙げると、自動車と雇用者の集団を管理する場合、ユーザ124は、雇用者が自動車の中にいるときには、演算装置 101bを含む車両の位置を追跡したいと特定できる。

0142

いくつかの実施方法では、演算装置101bが相互通信された場合(例えばユーザによって起動された、誰かが自動車を始動して演算装置101bで位置情報を収集し始めたなど)、演算装置はユーザの生体を走査し、開示の実施形態に従ってユーザを生体認証することができる。さらに、または代替として、演算装置101bは認可要求をシステムサーバ105に送信することができる。認可要求は演算装置101bを識別でき、また、追加の情報、例えば、演算装置のGPS位置、ユーザの同一性などを含むことができる。要求に呼応して、システムサーバは取り込んだ情報や保存したユーザプロファイルから、演算装置101bがユーザ124に関連付けられており、関連付けられたモバイル装置101aがユーザを認証するように促すよう判断することができる。さらなる例として、複数のユーザが追跡装置(例えば、演算装置101b)を有する車両へのアクセスを有している場合には、ユーザは自分を演算装置101bに対して識別するように要求するようにして、車両へアクセスする前または後のいずれかに認可するようにしてもよい。よって、認証要求は、特定のユーザを識別することができるので、システムサーバは適切なユーザモバイル装置101aがユーザを生体的に認証するように促すことができる。さらに、または代替として、システムサーバ105はすべての承認されたユーザに、適切なユーザは認証を続けることができると、通知をすることができる。さらに、または代替として、演算装置101bの位置に基づいて、システムサーバは、対応する位置にある登録したモバイル装置を識別し、関連付けられたユーザに認証を促すことができる。

0143

いくつかの実施方法では、ユーザは、演算装置101b及び/またはユーザモバイル装置101aを使って認証プロセスを開始することができる。例えば、ユーザが演算装置101bを有する自動車に乗る際、ユーザは、ユーザの位置がモバイル装置101aまたは演算装置101bによって追跡されないように認証プロセスを開始することができる。さらに、または代替として、ユーザは、演算装置101bに関連付けられた自動車にアクセス/起動する許可を受ける前に認証を要求されるようにすることもできる(例えば、自動車を発進する)。

0144

ユーザの同一性が認証されれば、システムサーバ105は、ユーザ124、モバイル装置101a、演算装置101b、ACEなどに関連付けられたアクセスルールに従って、ACE(例えば、演算装置、自動車など)にアクセスする、もしくはそれらの装置によって記録された情報を集める/へのアクセスを提供することができる。例えば、ユーザの選好が、配偶者はユーザの位置情報にアクセスはできるが、盗難監視会社とは共有したくないと指定すれば、システムサーバ105は配偶者にアクセスを提供し、盗難追跡会社のアクセスは拒否するようにすることができる。さらに例を挙げると、自動車の所有者が、演算装置101bに関連付けられる設定で、特別のユーザがその自動車に午前8時から午後11時までのアクセスを有しており、特定のユーザが使用している間はその位置を連続して監視すると指定する場合、認証/認可が成功したら、システムサーバは、特定のユーザに指定した時間ウィンドウの間その自動車へのアクセスを許可し、使用中は連続してその位置を監視し、また、所有者の位置情報へのアクセスを提供することができる。

0145

現在のところ、上記の説明の多くは、ユーザの生体特性によってユーザの車両へのアクセスを認可するためのシステムと方法であるが、ここで開示するシステムと方法は同様に参照したシナリオをはるかに超えるシナリオ、状況及び設定で及び/または実行することができる。

0146

この明細書には、多くの特殊な実施について細かく記載されているが、これらはいかなる実施または請求の範囲を限定するものではなく、むしろ、特別な実施の特別の形態に特有の特性を説明しているものである。この明細書の別の実施形態の内容で説明したある特性は、別の実施形態の内容を単一の実施形態と組み合わせて実施してもよい。逆に、単一の実施形態の内容で説明した様々な特性を、複数の実施形態で別々に、または小結合として実施してもよい。さらに、上記の説明では、特性についてある組み合わせにおいて起こると説明しており、そのように始めに主張しているが、主張している組み合わせの1つ以上の特性は、場合によってはその組み合わせから削除してもよく、主張した組み合わせは小結合または小結合の変形に向けてもよい。

0147

同様に、操作が図面で特定の順に描写されているが、望ましい結果を出すためには、これらの操作がここで示した特別な順番もしくは順次実施されなければならないのでも、または、これらの図示した操作がすべて実施されなければならないわけでもない。状況によっては、マルチタスク平行処理が有利な場合もある。さらに、各種システム構成要素を上記の実施形態に分けているのは、全ての実施形態でこのように分ける必要があるわけではなく、また、説明したプログラムの構成要素とシステムは、一般的に一緒に単一のソフトウェア製品に一体化する、もしくは複数のソフトウェア製品内にパッケージ化することができる。同様に、ソフトウェアモジュールなどのような特定の構成要素の中のシステムの構成要素の組み合わせは、すべての実施形態でそのような組み合わせでなければならないわけではなく、構成要素とそれに対応する特性/機能は1つもしくは複数の別の構成要素でも実施できるものである。

0148

ここで使用する用語は、特定の実施形態のみを説明することを目的としたもので、本発明を限定することを意図したものではない。部材名は特に明記しない限りは単数も複数も含むものとする。本明細書で使用する用語「備える、含む」は、言及した特性、整数、ステップ、操作、要素及び/または構成要素の存在を明記するものであり、1つ以上の他の特性、整数、ステップ、操作、要素、構成要素及び/またはそれらのグループを除外するものではない。

0149

請求の範囲の中で請求の範囲の要素を変更するために使用する第1、第2、第3などのような序数は、それ自体では、1つの請求要素が他の請求要素より優先順位が高い、勝っている、または順番をつけるものではなく、また、方法の行為が行われる時系列を示すものでもなく、単にある名称の1つの請求要素を同じ名称を持つ他の請求要素(ただし序数を使用)と区別するためのラベルをつけて要素を区別したものに過ぎない。また、ここで使用する用語や専門用語は説明を目的としたものであり、限定を意味すると解釈すべきではない。ここで、「含む」「備える」あるいは「有する」などの表現は、その後に続く要素及びそれと同等物ならびに追加の要素を包含することを意味する。図面の中の同様の数字はいくつかの図面において同様の要素を表すものであり、図面を参照にして説明し、図示した全ての構成要素及び/またはステップが全ての実施形態または配置に必要であるというわけではない。

0150

よって、本システムと方法で示す実施形態及び配置は、ユーザの車両へのアクセスを認定するための、コンピュータで実施する方法、コンピュータシステム、及びコンピュータプログラム製品を提供する。図面の中のフローチャートとブロック図は、様々な実施形態と配置による、システム、方法、コンピュータプログラム製品で考えられる実施、構造、機能及び操作を示すものである。このことから、フローチャートやブロック図の各ブロックは、指定の論理機能を実施するための1つ以上の実行可能な指示を含むモジュール、セグメント、またはコードの一部を現すこともある。また、いくつかの代替の実施方法では、ブロックの中で言及された機能は、図面内で言及された順番とは違う順番で起きる場合もある。例えば、2つのブロックが連続して示されているものも、実際は、それに含まれる機能性により、略同時に実行されたり、あるいは、それらのブロックは逆の順番で実行されたりする場合もある。ブロック図及び/またはフローチャートの実例の各ブロックやブロック図及び/またはフローチャートの実例のブロックの組み合わせは、指定した機能や行動を行う特殊な目的のハードウェアベースのシステムあるいは特殊な目的のハードウェアとコンピュータ命令の組み合わせによって実行することができる。

0151

上記で説明した主題は例示のみを目的として提供するものであり、限定することを意図したものではない。ここで説明した主題に対し、図示説明した例示の実施形態やアプリケーションに従うことなく、また、特許請求の範囲に述べる本発明の真の精神と範囲から逸脱することなく様々な変形や変化を行うことができるものである。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ