Способ передачи другому водителю ключей транспортного средства и система для его осуществления



Способ передачи другому водителю ключей транспортного средства и система для его осуществления
Способ передачи другому водителю ключей транспортного средства и система для его осуществления
Способ передачи другому водителю ключей транспортного средства и система для его осуществления
Способ передачи другому водителю ключей транспортного средства и система для его осуществления
Способ передачи другому водителю ключей транспортного средства и система для его осуществления
Способ передачи другому водителю ключей транспортного средства и система для его осуществления
Способ передачи другому водителю ключей транспортного средства и система для его осуществления

 


Владельцы патента RU 2571395:

Форд Глобал Технолоджис, ЛЛК (US)

Изобретение относится к области транспортных средств. Технический результат - обеспечение правомерного использования транспортного средства за счет аутентификации вводимых параметров пользователя. Система для передачи другому водителю ключей транспортного средства, которая включает в себя системный контроллер, связанный с функциональным контроллером и выполненный с возможностью обеспечивать получение запросов на аутентификацию, включающих в себя вводимые пользователем данные, выполнять аутентификацию пользователя путем сопоставления вводимых пользователем параметров с по меньшей мере с одним сохраненным параметром, определять режим работы транспортного средства и с помощью функционального контроллера обновлять статус, присвоенный брелоку, если режим транспортного средства является авторизованным. 2 н. и 8 з.п. ф-лы, 7 ил.

 

Область техники, к которой относится изобретение

Изобретение относится к способу передачи ключей транспортного средства другому пользователю.

Уровень техники

Транспортные средства могут иметь несколько назначенных ключей, обеспечивающих к ним доступ. Более того, для удостоверения водителя могут быть использованы биометрические данные. Если нужно запрограммировать дополнительный ключ, необходимо использовать по меньшей мере два действующих ключа. В другом варианте можно использовать два действующих биометрических параметра либо один действующий ключ и один действующий биометрический параметр. По существу, в любой момент времени водитель транспортного средства может иметь в распоряжении только механические ключи, только зарегистрированные биометрические параметры или их комбинацию. При наличии только зарегистрированных биометрических параметров передача разрешения на управление транспортным средством может оказаться невозможной, если пользователь с исключительно биометрическим доступом покинул транспортное средство или недееспособен. По этой причине традиционные системы неспособны обеспечить простую передачу действующего ключа или программирование дополнительного ключа, особенно когда в наличии лишь один действующий ключ. Таким образом, существует необходимость в улучшении системы программирования дополнительных ключей, а также передачи существующих ключей с соблюдением прежнего уровня безопасности транспортного средства.

Раскрытие изобретения

В одном варианте для решения указанной задачи предложена система, которая включает в себя системный контроллер, связанный с функциональным контроллером и выполненный с возможностью получать запрос на аутентификацию. Запрос на аутентификацию может включать в себя ввод параметра пользователя, который может быть проверен на подлинность путем его сопоставления с по меньшей мере одним сохраненным параметром. Контроллер может определять режим работы транспортного средства и с помощью функционального контроллера обновлять статус, присвоенный брелоку ключа, если транспортное средство находится в авторизованном режиме.

Способ может предусматривать получение запроса на доступ с вводом параметра пользователя. Можно сравнивать параметр пользователя с по меньшей мере одним сохраненным параметром, после чего в случае его совпадения с сохраненным параметром он может быть опознан и подтвержден. Можно определять режим работы транспортного средства и, если он авторизованный, обновлять статус, присвоенный брелоку ключа.

Способ также может предусматривать обнаружение брелока внутри соответствующего держателя, проверку на подлинность первого и второго входных параметров и при их подтверждении обновление статуса, присвоенного брелоку, для установки резервного статуса.

Краткое описание чертежей

На Фиг.1 представлена схема системы экстренной передачи ключа.

На Фиг.2 изображен пример держателя и брелока ключа.

На Фиг.3A-3C представлена логическая схема, отражающая один вариант работы системы экстренной передачи ключа.

На Фиг.4A-4B представлена логическая схема, отражающая другой вариант работы системы.

Осуществление изобретения

В отношении описанных в данном документе процессов, систем, способов, эвристических алгоритмов и т.д. следует понимать, что, несмотря на то, что приведена определенная последовательность шагов, эти процессы могут быть выполнены в другой последовательности. Также следует понимать, что некоторые шаги могут быть выполнены одновременно, а некоторые шаги могут быть добавлены или исключены. Другими словами, описания процессов представлены лишь в качестве примера реализации изобретения и не могут рассматриваться как ограничивающие.

В некоторых случаях водитель транспортного средства может захотеть передать брелок другому водителю (например, парковщику, сотруднику дилерской службы, друзьям и родственникам и т.д.) для предоставления доступа к функциям управления транспортного средства. Кроме того, передать брелок ключа может потребоваться в чрезвычайных ситуациях, например, для предоставления автомобиля полиции после аварии, для оказания экстренной медицинской помощи, а также в случае нападения при угоне машины или ограблении. Таким образом, резервирование экстренного варианта идентификации брелока, находящегося внутри транспортного средства, может позволить водителю в вышеописанных ситуациях активировать экстренную передачу ключа и просто передать брелок, предоставляя доступ к функциям транспортного средства. При надлежащих обстоятельствах, например при подтверждении права другого водителя и соответствующем состоянии транспортного средства, можно передать брелок другому водителю за несколько секунд. Система экстренной передачи может включать в себя держатель и устройство биометрической аутентификации, выполненное с возможностью предоставления доступа к этому держателю. Держатель может быть выполнен с возможностью размещения в нем брелока для его экстренной передачи. Сразу после выполнения аутентификации пользователя брелок может быть извлечен из держателя и передан второму пользователю. Таким образом, несмотря на то, что второй пользователь может быть незарегистрированным пользователем, он сможет использовать транспортное средство в обычном порядке. Перед извлечением брелока из держателя система может определить, был ли брелок извлечен в авторизованном или неавторизованном режиме. На основании этого может быть обновлен статус брелока, тем самым влияя на функциональность ключа.

На Фиг.1 представлен пример системы экстренной передачи. В систему 100 может входить контроллер 102, связанный с устройством 104 биометрической аутентификации и держателем 106. Устройство 104 биометрической аутентификации может быть выполнено с возможностью считывать биометрические данные пользователя. В одном примере устройство 104 может представлять собой сканер отпечатков пальцев, считывающий отпечаток по меньшей мере одного пальца или отпечаток большого пальца пользователя (далее отпечаток пальца). В другом примере устройство 104 может быть регистратором речи или сканером сетчатки глаза. В данном описании в качестве примера рассмотрено устройство 104 биометрической аутентификации в виде сканера отпечатка пальца. Устройство 104 может входить в состав транспортного средства. В одном примере устройство 104 биометрической аутентификации может быть встроено в кнопку запуска транспортного средства. В другом примере устройство 104 может быть встроено в верхнюю часть рычага переключения передач транспортного средства или в приборную панель. В еще одном примере устройство 104 может быть расположено рядом с держателем 106, или встроено в него.

Устройство 104 может связываться с контроллером 102 через первый интерфейс 108, Описанные далее интерфейсы, включая первый интерфейс 108, второй интерфейс 110, третий интерфейс 112, четвертый интерфейс 114 и пятый интерфейс 115, могут иметь систему ввода/вывода, предназначенную для передачи и приема данных от соответствующих компонентов. Например, первый интерфейс 108 может обеспечивать передачу биометрических данных от устройства 104 биометрической аутентификации к контроллеру 102. Кроме того, интерфейсы 108, 110, 112, 114 и 115 могут быть однонаправленными, то есть в таких интерфейсах данные могут передаваться только в одном направлении. Например, первый интерфейс 108 может передавать биометрические данные к контроллеру 102, а не наоборот. В другом варианте интерфейсы 108, 110, 112, 114 и 115 могут быть двунаправленными, передавая и отправляя данные между компонентами. В одном примере первый интерфейс 108 может быть однонаправленным, а интерфейсы 110, 112, 114 и 115 могут быть двунаправленными.

Интерфейсы 108, 110, 112, 114 и 115 могут также включать в себя средства безопасности, таким образом, их можно рассматривать как защищенный канал. Например, в одном случае интерфейсы могут включать в себя технологию доверенного выполнения (Trusted Execution Technology, TXT), которая может обеспечить безопасное генерирование, хранение и аутентификацию ключей. Путем шифрования каналов интерфейсы 108, 110, 112, 114 и 115 предоставляют расширенную систему для защиты от передаваемых данных (например, скопированные биометрические данные), которые могут привести к ошибочной идентификации. Также могут быть использованы другие механизмы безопасности. В одном примере совместно с биометрическими данными может генерироваться временная метка. Таким образом, когда контроллер 102 принимает данные, может быть проверена временная метка, чтобы удостовериться, что входной параметр является действительным биометрическим образцом, а не скопированным ранее параметром.

Контроллер 102 может иметь процессор 116, обеспечивающий выполнение процесса аутентификации по изобретению. Контроллер 102 может также включать в себя драйвер 118 устройства для контроля связи между устройством 104 биометрической аутентификации и контроллером 102. Драйвер 118 устройства может обеспечивать прием биометрических данных контроллером 102. Он может преобразовывать или переводить биометрические данные в пригодный биометрический образец. Эти образцы можно использовать для аутентификации пользователя на основе принятых биометрических данных. Если биометрические данные представляют собой отпечатки пальцев, перед выполнением процесса аутентификации может потребоваться преобразование данных в читаемый формат, например шаблон. Каждый отпечаток пальца имеет уникальные опорные точки, например дуга в центре, двойная петля и т.д. Такие детали могут быть преобразованы в цифровой набор, например вектор, который составляет биометрический шаблон. Поскольку биометрический шаблон является цифровым представлением данных отпечатка пальца, изображение отпечатка никогда не хранится в памяти контроллера 102. Данный шаблон может быть представлен и передан в стандартном формате, например, биометрический протокол взаимодействия (Biometric Intel-working Protocol, BIP). Биометрическая идентификационная запись (Biometric Identification Record, BIR) может содержать заголовок, биометрические данные и подпись, которые распознаются контроллером 102.

Биометрические данные могут быть приняты контроллером 102 в нескольких случаях. Изначально данные могут быть приняты для записи образов. В данном режиме (записи образцов биометрических данных) пользователь может записать образцы биометрических данных. В данной ситуации предварительно программируют на транспортном средстве два или несколько брелоков (обычно на заводе), либо может потребоваться наличие двух или нескольких ранее сохраненных отпечатков (то есть брелок и/или человек, которому принадлежат отпечатки), чтобы гарантировать правомерность записи пользователем своих биометрических данных. В качестве дополнения или альтернативы через отдельный интерфейс может быть введен персональный идентификационный номер (PIN), который будет проанализирован контроллером 102 для последующей аутентификации пользователя перед записью биометрических данных. Сразу после аутентификации пользователя полученные биометрические данные могут быть преобразованы в биометрический шаблон, как было сказано выше. Записанный биометрический шаблон также сохраняется в базе данных 120 шаблонов. Записанный шаблон может быть сохранен в базе данных 120 и также может использоваться для аутентификации пользователя. Хотя в базе данных 120 может храниться любое количество биометрических шаблонов, обычно система может вмещать лишь до двенадцати шаблонов.

Как было сказано, биометрические данные могут быть также приняты в режиме аутентификации для выполнения аутентификации пользователя. Биометрические данные могут быть приняты в попытке получения доступа к транспортному средству. При получении биометрических данных в целях аутентификации эти данные могут быть преобразованы контроллером 102 в принятый биометрический шаблон. Компаратор 124 в составе контроллера 102 может сравнивать принятый шаблон с записанными шаблонами, находящимися в базе 120 шаблонов. После установления соответствия принятого шаблона по меньшей мере одному из записанных шаблонов компаратор 124 может отправлять контроллеру 102 сообщение «пройдено». Если соответствие не найдено, контроллеру возвращается сообщение «отказ».

После получения положительного ответа от компаратора 124 пользователю предоставляются доступ и право на управление транспортным средством. Такое предоставление доступа может представлять собой открывание двери или дверей транспортного средства, позволяющее пользователю войти в транспортное средство. Также предоставление доступа может включать в себя другие функции, например обычное использование транспортного средства (запуск транспортного средства, управление, включение радио, освещения и т.д.). Как будет описано более подробно далее, после выполнения биометрической аутентификации также может быть активирован брелок 126 экстренной передачи ключа. В обычном состоянии внутри держателя 106 брелок 126 экстренной передачи ключа может рассматриваться как неактивный. Таким образом, в целях противоугонной защиты, если брелок извлекается при выключенном транспортном средстве или когда транспортное средство находится на парковке, брелок нельзя будет использовать для получения доступа к транспортному средству или функциям управления транспортным средством. Данный процесс описан более подробно со ссылкой на Фиг.3.

Брелоки 126, 128 могут иметь функции пассивного доступа/запуска (PEPS). Брелоки 126, 128 также могут быть частью систем, известных как системы дистанционной идентификации ключей, такие как «Keyless Access System», «Advance Key», «Comfort Access», «Enter-N-GTM», «Intelligent Access», «Smart Entry», «SmartKeys», «Intelligent Key®», «SmartPass», «Kessy». Брелоки 126, 128 могут иметь связь с транспортным средством посредством низкочастотных (НЧ) и ультравысокочастотных (УВЧ) протоколов связи с выполнением вызовов и ответов между брелоком 126, 128 и функциональным контроллером 132. Функциональный контроллер 132 может быть контроллером PEPS, a также может осуществлять связь с системным контроллером 102. Функциональный контроллер 132 также может быть встроен в системный контроллер 102. Функциональный контроллер 132 может включать в себя базу данных 138 PEPS, либо связываться с ней. База 138 данных PEPS может содержать список зарегистрированных брелоков 126, 128 и присвоенных им статусов. Например, брелок 128-1 может быть главным брелоком, а 128-2 может быть вспомогательным брелоком. Эти индикаторы статуса могут относиться к определенным настройкам транспортного средства, связанным с обычным пользователем брелока 128, например положение сиденья, контроль температуры и т.д.

Функции PEPS могут обеспечить некоторые бесключевые функции для пользователя, например пассивный доступ в транспортном средстве, пассивный запуск двигателя, выключение двигателя, пассивное запирание и т.д. В одном примере брелок 128 может находиться у пользователя (например, в кармане или кошельке). Функциональный контроллер 132 и брелок 128 могут осуществлять связь друг с другом. Функциональный контроллер 132 после выполнения аутентификации брелока 128 может отпереть дверь транспортного средства. Брелок 128 может иметь приемопередатчик, предназначенный для работы в качестве метки радиочастотной идентификации (RFID) совместно с функциональным контроллером 132. Для получения доступа к транспортному средству путем отпирания дверей контроллер 102 может выйти из режима ожидания для установления связи между брелоком 128 и функциональным контроллером 132. Например, пользователь может коснуться или потянуть за ручку двери транспортного средства либо нажать кнопку запуска, что будет распознано контроллером 102. После того как системный контроллер 102 выйдет из режима ожидания и запустит работу функционального контроллера 132, контроллер 132 может передать НЧ-сигнал брелоку 128. Брелок 128 может ответить высокочастотным сигналом, например идентификатором брелока. После получения идентификатора от авторизованного брелока функциональный контроллер 132 может послать сигнал системному контроллеру 102 через пятый интерфейс 115, указывая на то, что брелок авторизован. Системный контроллер 102 может отправить соответствующие сигналы для отпирания двери. Таким образом, брелок 128, функциональный контроллер 132 и системный контроллер 102 взаимодействуют друг с другом перед выполнением функции запроса.

Как изображено на Фиг.1, функциональным контроллером 132 могут быть распознаны несколько брелоков 128. Каждый брелок 128 может иметь особый идентификатор, а также идентификационный номер транспортного средства (VIN), присвоенный транспортному средству. Эти идентификаторы могут быть установлены производителем при производстве транспортного средства. Таким образом, неопознанный брелок не может быть использован для получения доступа к транспортному средству. Также в случае утери или кражи брелока никто не может его перепрограммировать для использования с другим транспортным средством, за исключением официального дилера компании производителя транспортного средства (OEM). Более того, при стирании брелока, например удалении одного или нескольких идентификаторов, повторное программирование брелока потребует использования дилерского испытательного оборудования. Благодаря данной дополнительной мере безопасности украденный брелок становится непригодным.

В некоторых случаях неопознанный брелок может быть запрограммирован функциональным контроллером 132. Например, если один или несколько брелоков 128 находится на определенном расстоянии от контроллера 132 либо вставлен в держатель 106, система 100 транспортного средства может проверять, авторизован ли брелок. Каждому из этих брелоков может быть присвоен определенный статус, например, брелок основного или дополнительного водителя, который хранится в базе данных 138 функционального контроллера 132. Дополнительно брелок может быть определен как брелок 126 для экстренной передачи. Согласно данному описанию этот брелок 126 может храниться в держателе 106 транспортного средства. После аутентификации пользователя в действительном режиме транспортного средства статус брелока 126 может быть определен функциональным контроллером 132 как «активный». Транспортное средство может работать в нескольких режимах. Например, транспортное средство может работать в авторизованном или неавторизованном режиме. Авторизованный режим может включать в себя работу транспортного средства, при которой пользователю необходимо получать доступ к транспортному средству посредством аутентификации. Например, управление автомобилем потребует от пользователя аутентификации с помощью ключа, биометрических данных, сигнала от распознанного брелока и т.д. Также могут быть предусмотрены вспомогательный режим, режим движения, а также отложенный вспомогательный режим. Когда транспортное средство находится во вспомогательном режиме, работают некоторые функции, требующие относительно низкой потребляемой мощности либо имеющие ограничения по времени работы. В режиме движения двигатель автомобиля может быть запущен, а также могут быть доступны практически все функции. Отложенный вспомогательный режим соответствует состоянию, когда автомобиль только что вышел из режима движения. В этом режиме, даже если двигатель был выключен, некоторые функции, такие как радио, все еще могут быть доступны. В выключенном неподвижном режиме автомобиль выключен, за исключением особых условий дистанционного запуска (который является неподвижным режимом с очень ограниченными возможностями).

К неавторизованному режиму могут относиться случаи, когда доступ к транспортному средству не был выполнен с помощью аутентификации. Например, автомобиль может быть припаркован и находиться в неподвижном режиме. В другом примере транспортное средство может быть запущено с помощью элемента пассивного/дистанционного запуска. Таким образом, пользователь может находиться внутри или снаружи автомобиля, а автомобиль может находиться в неподвижном режиме с двигателем, работающим на холостых оборотах. Эти режимы можно рассматривать как включенный и выключенный неподвижный режим соответственно. В одном варианте, когда брелок 126 для экстренной передачи извлечен из держателя 106, а автомобиль находится в неподвижном режиме либо в неавторизованном режиме, брелок 126 может оставаться неактивным. Однако если ключ извлечен из держателя 106 во вспомогательном режиме, режиме движения или отложенном вспомогательном режиме, статус брелока может быть изменен на «активный».

В другом примере брелок 126 для экстренной передачи может быть извлечен из держателя в процессе движения автомобиля (например, в режиме перемещения). Поскольку устройство прошло аутентификацию, статус брелока 126 может быть изменен на «активный» (например, статус брелока может быть изменен на «активный» в базе данных 120), тем самым обеспечивая доступ ко всем функциям так же, как и активный ключ. После активации брелока 126 для экстренной передачи в качестве активного ключа брелок 126 может быть передан любому другому пользователю, и этот пользователь может иметь полный доступ к функциям автомобиля. С другой стороны, если брелок извлечен из держателя 106 не в режиме перемещения (например, когда автомобиль выключен), то статус брелока 126 может быть определен как «неактивный». Для неактивного ключа все еще доступны некоторые возможности, такие как функция «тревога» и «блокировка». Это позволяет пользователю знать, что брелок работает, но неактивен.

Таким образом, в некоторых чрезвычайных ситуациях брелок 126 для экстренной передачи может быть передан другому пользователю. Например, в случае, когда водителю автомобиля во время движения стало плохо, например случился сердечный приступ и т.д., а персонал службы экстренной помощи вытащил его из салона автомобиля, брелок 126 внутри держателя 106 может быть извлечен и использован вторым пользователем, например пассажиром или другим водителем. Второй пользователь может использовать автомобиль и отвезти первого пользователя в больницу, следовать за машиной скорой помощи, переместить автомобиль в безопасное место и т.д. В другом примере водитель может пожелать припарковать автомобиль без передачи парковщику своего брелока. После достижения места парковки водитель может оставить автомобиль и извлечь брелок 126 для экстренной передачи из держателя 106. Поскольку транспортное средство находилось в рабочем состоянии, когда был извлечен брелок, брелок 126 для экстренной передачи может быть определен функциональным контроллером 132 как «активный». Таким образом, водитель может передать брелок 126 парковщику, предоставив ему полный доступ к функциям автомобиля.

После возвращения брелока 126 в держатель 106 брелок 126 может быть снова определен как «неактивный». В качестве дополнения или альтернативы функциональный контроллер 132 может быть выполнен с возможностью переназначения статуса брелока 126 на «неактивный» после завершения определенного периода времени, либо после определенного действия внутри автомобиля. Например, брелок 126 для экстренной передачи может быть назначен «неактивным», если он не был возвращен в держатель 106 в течение 4 часов активного статуса. Таким образом, если парковщик не вернул брелок, то этот брелок не является угрозой безопасности, поскольку его больше нельзя использовать для получения доступа к автомобилю. Подробности, касающиеся данного процесса, описаны далее.

Может быть предпочтительным, чтобы брелок оставался «неактивным» в неподвижном режиме. Это может предотвратить его использование в случае извлечения неавторизованным пользователем (например, вором).

Статус, присвоенный конкретному ключу (например, «активный», «неактивный», «главный», «вспомогательный», «резервный/для экстренной передачи»), может быть сохранен в базе данных 138, находящейся внутри функционального контроллера 132 или связанной с ним. База данных 138 может содержать список брелоков, а также присвоенных им статусов. Например, брелок 128-1 может быть главным брелоком, в то время как 128-2 может быть вспомогательным брелоком. Дополнительно брелок 126, расположенный в держателе 106, может быть назначен брелоком 126 для экстренной передачи или резервным брелоком. База данных 138 может хранить эти статусы. Когда статус брелока изменяется (например, с «неактивный» на «активный»), база данных 138 может указать на это изменение и изменить статус индикатора, связанного с идентификатором брелока внутри базы данных. Функциональный контроллер 132 может осуществлять связь с системным контроллером 102 для предоставления доступа активным ключам. Кроме того, одному брелоку может быть присвоено несколько статусов. Например, брелок может быть назначен активным резервным брелоком.

Система также может включать в себя телематическую функцию 134, которая может осуществлять связь с системным контроллером 102 посредством третьего интерфейса 112. Телематическая функция 134 может способствовать интеграции определенных функций связи в системе. Например, в телематическую функцию 134 может входить навигационная система автомобиля. Более того, телематическая функция 134 может обеспечивать связь между системным контроллером 102 и мобильным устройством, связанным с транспортным средством. Другими функциями, входящими в состав телематической функции 134, могут быть системы GPS, разговор по мобильному телефону без использования рук (hand-free), предупреждения и сигнализации системы безопасности, системы содействия водителю, слежения за автомобилями и т.д.

Дисплей 136 транспортного средства может быть связан с системным контроллером 102 через четвертый интерфейс 114. Дисплей 136 транспортного средства может представлять собой графическое устройство, предназначенное для предоставления информации и опций пользователю внутри транспортного средства. Пример конфигурации может также включать в себя различные механизмы ввода, такие как сенсорный экран, кнопочную панель, циферблаты, ручки и т.д. Дисплей 136 может отображать пользователю предупреждения, информацию, опции управления и т.п. В одном примере дисплей 136 транспортного средства можно использовать для обеспечения ввода отпечатков пальцев авторизованного пользователя и/или программирования как брелоков ежедневного использования, так и брелоков 126 для экстренной передачи. Пример дисплея 136 может включать в себя системы «MyFord Touch» и «MyLincoln Touch».

На Фиг.2 представлен пример системы 105 установки держателя в салоне транспортного средства. Данная система включает в себя крышку 140 держателя. Система 105 крепления держателя может иметь удерживающую брелок стенку 142, предназначенную для приема и удержания брелока 126 для экстренной передачи в резервном держателе 106. Крышка 140 может иметь замок 144. Замок 144 может быть предназначен для удержания крышки 140 в закрытом положении. Дополнительно замок 144 может быть связан с устройством 104 биометрической аутентификации либо с другим устройством 104, которое предназначено для считывания биометрических данных и которое может быть заблокировано до получения достоверных биометрических данных.

Держатель 106 может обеспечивать связь между функциональным контроллером 132 и брелоком, имеющим батарею с пониженным напряжением. Как было сказано ранее, брелок и функциональный контроллер 132 могут быть связаны друг с другом с помощью радиочастотной передачи. При низком уровне напряжения батареи брелока 126, 128 возможность передачи сигналов может быть недоступна. Таким образом, путем помещения брелока 126, 128 в держатель, брелок 126, 128 может находиться рядом с катушками НЧ-приемопередатчика контроллера 132. Поскольку брелок 126, 128 теперь ближе к катушкам НЧ-приемопередатчика контроллера 132, НЧ-сигнал может быть использован брелоком 126, 128 для создания канала связи с контроллером. С помощью низких частот контроллер 132 может определить, что брелок находится в держателе.

Хотя это и не показано, на удерживающей брелок стенке 142 может находиться устройство обнаружения ключа, такое как переключатель. Это устройство обнаружения ключа может указывать функциональному контроллеру 132 или системному контроллеру 102 на то, что ключ находится в держателе. Дополнительно в держателе может быть установлен светодиодный индикатор. Индикатор может сообщать пользователю статус брелока 126. Например, индикатор может гореть зеленым цветом, когда статус брелока 126 «активный», и гореть красным цветом, когда статус брелока «неактивный».

На Фиг.3 и 4 представлены схемы примерных алгоритмов работы системы для экстренной передачи. В частности на Фиг.3A-3C показаны процессы записи биометрических данных, на Фиг.4A-4B изображены процессы аутентификации. Хотя процессы на Фиг.3 и 4 представлены как раздельные процессы, они могут пересекаться друг с другом. Подробности, касающиеся данного взаимодействия, описаны далее.

Начиная с Фиг.3A, на этапе 312 система 100 может определять, находится ли брелок в держателе 106 или нет. Как было сказано ранее, брелок, расположенный в держателе 106, может быть резервным брелоком или брелоком 126 для экстренной передачи. Система 100 может определить, расположен ли брелок в держателе 106, послав НЧ-сигнал от функционального контроллера 132. Если брелок находится в держателе 106, то он ответит на НЧ-сигнал, отправив ответный сигнал на такой же низкой частоте. Благодаря расположению держателя относительно контроллера 132, брелоку 126 может понадобиться лишь передать сигналы на низких частотах, а не высокочастотные сигналы, отправляемые при получении доступа к транспортному средству или запуске двигателя. Вместе с ответом функциональному контролеру 132 и/или системному контроллеру 102 может быть передана дополнительная информация. Например, может быть передан идентификатор брелока. Также может быть передана другая сопутствующая информация, например привязанный к брелоку идентификационный номер транспортного средства (VIN), временная метка и т.д. Если функциональный контроллер 132 и/или системный контроллер 102 примет ответный сигнал (например, низкочастотный ответный сигнал) от брелока, тем самым указывая на наличие в держателе 106 брелока, процесс переходит на этап 316. В противном случае процесс переходит на этап 314.

На этапе 314 по отсутствию ответного НЧ-сигнала от брелока может быть установлено, что брелок отсутствует в держателе 106. Также функциональный контроллер 132 может отправить НЧ-запрос высокой мощности в попытке найти ранее запрограммированный брелок для экстренной передачи. В случае отсутствия высокочастотного ответа от ключа транспортное средство может предупредить пользователя об отсутствии брелока для экстренной передачи в держателе 106 или в непосредственной близости с транспортным средством. Функциональный контроллер 132 может передать на дисплей 136 предупреждение о том, что в держателе 106 отсутствует брелок 126. Например, дисплей 136 может выдать сообщение «Не обнаружен брелок для экстренной передачи». Данное сообщение может отображаться определенное количество циклов перед тем, как исчезнет с экрана. Например, сообщение может отобразиться пять раз подряд. После отображения сообщения процесс может вернуться в начало.

На этапе 316 система 100 определяет, соответствует ли идентификатор брелока 126, расположенного внутри резервного держателя 106, идентификатору резервного ключа в базе данных. Контроллер обращается к брелоку 126 с НЧ-запросом низкой мощности, а брелок может ответить НЧ-сообщением низкой мощности либо передать ответ на высокой частоте для связи с идентификатором брелока. Идентификатор брелока может быть сопоставлен со списком действительных идентификаторов в базе данных. Если между отправленным идентификатором и идентификатором из базы данных не будет найдено соответствия либо если обнаруженный идентификатор не соответствует брелоку для экстренной передачи, то процесс перейдет на этап 320.

Если идентификатор брелока совпадает с идентификатором брелока 126 для экстренной передачи в базе данных, то брелок 126 в держателе 106 может быть запрограммирован или назначен брелоком 126 для экстренной передачи в базе данных. Таким образом, в этом случае в повторном программировании брелока 126 нет необходимости. В данном примере процесс может перейти на этап 412 на Фиг.4A, где после надлежащей аутентификации статус брелока 126 для экстренной передачи может быть установлен как «активный». Другими словами, после определения, что брелок 126 в держателе 106 ранее был назначен брелоком 126 для экстренной передачи, система в процессе 400 может перейти к обычной аутентификации. Так как брелок 126 расположен в держателе 106, нет необходимости переходить к процессу записи биометрических данных, поскольку брелок 126 готов к использованию после прохождения аутентификации.

На этапе 320 после определения, что брелок 126 в держателе 106 не назначен брелоком для экстренной передачи для системы 100, система далее определяет, имеет ли брелок 126 в держателе 106 VIN, соответствующий системе 100 транспортного средства. Другими словами, брелок 126 еще не был назначен брелоком 126 для экстренной передачи, и теперь необходимо определить, имеется ли ключ VIN, сохраненный в памяти брелока, и соответствует ли обнаруженный VIN транспортному средству. Если VIN совпадает с VIN транспортного средства, то процесс переходит на этап 324, а если не совпадает, то процесс переходит на этап 322. Если брелок не имеет в памяти VIN, то его можно запрограммировать, как и любой обычный ключ, либо назначить брелоком для экстренной передачи.

На этапе 322 дисплей 136 транспортного средства может указать, что брелок 126 не может быть запрограммирован в качестве брелока для экстренной передачи. Например, дисплей может отобразить сообщение «Ключ в держателе не может быть назначен данному транспортному средству. Пожалуйста, свяжитесь с вашим дилером». Далее процесс может перейти в начало. После перехода к началу пользователь может вставить в держатель другой брелок, и процесс 300 для данного брелока начнется заново.

На этапе 324 на дисплее 136 пользователю могут быть представлены программные опции. Сюда может входить любая комбинация следующих опций: 1. Запрограммировать новый ключ в качестве постоянно активного ключа; 2. Добавить новый биометрический шаблон; 3. Запустить транспортное средство в резервном режиме из-за низкого заряда батареи брелока; и 4. Назначить ключ для экстренной передачи.

Как было сказано выше, с помощью опции 1 новый брелок 128-п может быть назначен постоянно активным брелоком после прохождения аутентификации одного или нескольких авторизованных брелоков либо отпечатков пальцев пользователя для подтверждения. Например, родители могут запрограммировать третий брелок и передать подростку - третьему пользователю. Для того чтобы активировать третий ключ функциональным контроллером 132, может быть распознан третий брелок вместе с двумя ранее запрограммированными/парными ключами, либо два разных человека с биометрическими данными (например, отпечатками пальцев), ранее связанными с транспортным средством, либо один ранее связанный ключ и один человек с ранее связанными отпечатками пальцев. Идентификатор третьего брелока может быть сохранен в базе данных, и ему может быть присвоен активный индикатор. Таким образом, доступ и право на управление транспортным средством могут быть переданы после распознавания функциональным контроллером 132 третьего брелока. С помощью второй опции к сохраненным в базе 120 данных шаблонам может быть добавлен новый биометрический шаблон для аутентификации пользователя. Данный процесс аналогичен описанному выше процессу, в котором в системе 100 транспортного средства должны быть сохранены два ранее связанных ключа или биометрические данные либо каждый из них. С помощью третьей опции после обнаружения низкого уровня батареи брелока и потери возможности передачи информации на определенном расстоянии для запуска транспортного средства брелок может быть помещен обратно в держатель 106. Как было сказано ранее, для запуска транспортного средства контроллеру 132 могут быть переданы НЧ-сигналы низкой мощности. При выборе четвертой опции процесс переходит на этап 326 с Фиг.3B.

На этапе 326 система определяет, была ли выбрана четвертая опция. Если четвертая опция была выбрана, процесс переходит на этап 330. В противном случае процесс переходит на этап 328.

На этапе 328 процесс выполняет выбранную на этапе 324 опцию (опции 1, 2 или 3). Далее процесс возвращается в начало.

На этапе 330 процесс переходит к программированию брелока 126 для экстренной передачи (опция 4 с этапа 324). Как было сказано, пользователь может выбрать данную опцию на дисплее 136 транспортного средства. В качестве дополнения или альтернативы данный процесс может быть запущен, когда брелок помещен в держатель 106 в режиме движения, вспомогательном режиме или отложенном вспомогательном режиме. В данном случае пользователю может быть с помощью дисплея 136 предложено запрограммировать запасной брелок 126. В любом случае контроллер 102 после начала программирования брелока может сначала определить, установлен ли авторизованный брелок 128 (например, брелок 128-1 повседневного использования). Подобно предыдущей аутентификации функциональный модуль может быть выведен из режима ожидания путем получения сигнала от брелока 128. Функциональный контроллер 132 может передать НЧ-сигнал брелоку 128, а брелок 128 может ответить высокочастотным сигналом. После определения, что брелок 128 активен и авторизован, например идентификатор брелока распознан функциональным контроллером 132, можно сказать, что брелок 128 прошел аутентификацию. Если брелок прошел аутентификацию, процесс переходит на этап 340. В противном случае процесс переходит на этап 334.

На этапе 340 функциональный контроллер 132 может определить, установлен ли дополнительный ключ (например, брелок 128-2 повседневного использования) внутри транспортного средства. Если да, то процесс переходит на этап 344 с Фиг.3C. Если нет, то процесс переходит на этап 342 с Фиг.3C.

На этапе 342 выводится предупреждение о том, что было обнаружено несколько ключей. При обнаружении нескольких ключей для функционального контроллера 132 важно определить отличия между ключом, который необходимо запрограммировать как брелок 126, и брелоком, используемым для аутентификации пользователя (например, для предоставления доступа к транспортному средству). Таким образом, пользователю может быть отображено предупреждение. Примером такого предупреждение может быть сообщение «Был обнаружен второй действительный ключ в кабине. Пожалуйста, убедитесь, что данный ключ находится у Вас, а не у человека, выходящего из транспортного средства». После определения того, что ключ в держателе 106 назначен ключом для экстренной передачи, доступ к транспортному средству может быть заблокирован до обнаружения следующих условий: 1) наличие другого связанного ключа или 2) успешное прохождение аутентификации по биометрических данным. Далее процесс переходит на этап 352.

На этапе 344 пользователю предлагается ввести пользовательские данные. Примером таких вводимых данных может быть пароль, PIN, биометрические данные, RFID и т.д. В одном примере устройство 104 биометрической аутентификации может сканировать отпечатки пальцев пользователя. Далее процесс переходит на этап 346.

На этапе 346 на дисплее 136 отображается предупреждение, что один ключ должен быть запрограммирован в качестве брелока 126 экстренной передачи. Аналогично предупреждению об обнаружении нескольких брелоков, сообщение может содержать следующую информацию: «После определения того, что ключ в держателе назначен ключом экстренной передачи, доступ к транспортному средству может быть заблокирован до обнаружения следующих условий: 1) наличие другого связанного ключа; или 2) успешное прохождение аутентификации по биометрических данным. Поскольку в кабине не были обнаружены другие ключи, рекомендуется использовать устройство биометрической аутентификации для подтверждения того, что вы обладаете полномочиями, перед назначением брелока в держателе ключом для экстренной передачи».

На этапе 348 функциональный контроллер 132 и/или системный контроллер 102 определяют, совпадают ли принятые пользовательские данные с данными, сохраненными в базе 120. В данном примере контроллер 102 может определить, совпадает ли полученный биометрический шаблон с шаблоном, хранящимся в базе данных 120. Поскольку имеется только один авторизованный ключ, может потребоваться вторая аутентификация (например, по биометрическим данным) для программирования брелока 126 для экстренной передачи. Таким образом, контроллер может сравнить полученные биометрические данные/биометрический шаблон с данными, хранящимися в базе 120. Если совпадение обнаружено, процесс переходит на этап 352. В противном случае процесс переходит на этап 356.

На этапе 352 сообщение дисплея 136 может указывать на то, что происходит программирование ключа. Например, дисплей 136 может выдать сообщение «Идет процесс программирования ключа для экстренной передачи». Далее процесс переходит на этап 354.

На этапе 354 брелок 126 в держателе 106 может быть назначен брелоком 126 экстренной передачи. По умолчанию статус брелока 126 экстренной передачи «неактивный». Таким образом, брелок нельзя использовать для получения доступа или права на управление транспортным средством, пока его статус не будет «активный». При назначении брелоку 126 статуса «неактивный» он не может использоваться для управления транспортным средством. Таким образом, если брелок 126 извлечен из держателя, то он не может функционировать, обеспечивая безопасность транспортного средства.

На этапе 356 на дисплее 136 может отобразиться сообщение об ошибке. Примером такого сообщения может быть текст «Программирование было отменено. Пожалуйста, поместите действующий парный ключ или выберите другого пользователя, авторизованного по биометрическим параметрам». Далее процесс возвращается в начало.

Далее приведено описание процесса аутентификации для программирования брелока 126 экстренной передачи и обновления статуса в базе данных 138, как изображено на Фиг.4A и 4B. Процесс начинается с этапа 412. Система может получить запрос доступа. Запрос доступа может включать в себя запрос на аутентификацию для доступа к транспортному средству. Также запрос доступа может включать в себя запрос на запуск транспортного средства. Запрос может быть передан множеством способов, например, как описано выше. В частности, брелок 128 может отправить запрос функциональному контроллеру 132. В другом примере пользователь может предоставить биометрические данные с использованием устройства 104 биометрической аутентификации для ввода, например, отпечатков пальцев.

На этапе 414 система 100 может определять на основании введенных пользовательских параметров, прошел ли пользователь аутентификацию или нет. Это можно осуществить путем сравнения введенного биометрического шаблона с шаблонами, сохраненными в базе данных 120. Также это можно сделать с помощью обмена сигналами между функциональным контроллером 132 и брелоком 128, как было описано ранее. Если запрос прошел аутентификацию, то процесс переходит на этап 418. В противном случае процесс переходит на этап 416.

На этапе 416 запрос может быть отклонен и отображено сообщение на дисплее 136, указывающее на возникновение ошибки. Например, сообщение может быть следующим: «неверные биометрические данные», «ключ не обнаружен» или «недействителен». Также пользователю может быть выдано дополнительное сообщение. Например, на дисплее 136 может появиться следующее сообщение: «Пожалуйста, повторите проверку биометрических данных» или «Пожалуйста, нажмите кнопку START еще раз». Данное сообщение может повторяться после неудачной попытки запроса на аутентификацию до прохождения аутентификации или определенное количество циклов. Например, сообщение об ошибке может повторяться до трех раз. После третьей неудачной попытки аутентификации на дисплее 136 появится последнее сообщение об ошибке, например «Неверные биометрические данные» или «После нескольких попыток ключ не был обнаружен». Сообщение может также быть следующим: «Пожалуйста, поместите авторизованный ключ или выберите пользователя с авторизованными биометрическими данными. В случае отказа обратитесь к представителю сервисной службы». Далее процесс может вернуться к началу.

На этапе 418 на основании запроса на аутентификацию может быть предоставлен доступ к транспортному средству.

На этапе 420 контроллер может определить режим транспортного средства в момент подачи запроса. Например, как было сказано ранее, транспортное средство может находиться в авторизованном или неавторизованном режиме. Если транспортное средство находится в авторизованном режиме, то процесс переходит на этап 422. В противном случае процесс возвращается в начало.

На этапе 424 контроллер 132 может определять, находится ли брелок 126 экстренной передачи в держателе 106 или нет. Если да, то процесс переходит на этап 430 на Фиг.4B. В противном случае процесс завершается.

На этапе 430 функциональный контроллер 132 обновляет статус брелока 126 экстренной передачи в базе данных PEPS на статус «активный». Таким образом, если брелок извлечен из держателя 106, то он может быть полностью рабочим брелоком, способным предоставить доступ к функциям транспортного средства.

На этапе 432 дисплей 136 транспортного средства может вывести сообщение о том, что брелок 126 экстренной передачи теперь активен. Примером такого сообщения может быть текст «Ключ экстренной передачи активен».

На этапе 440 контроллер 132 определяет наличие ключа в держателе 106. Если ключ установлен в держателе 106, то процесс переходит на этап 450. В противном случае процесс переходит на этап 442.

На этапе 442 база данных PEPS обновляется, обозначив извлечение ключа. Например, статус ключа в базе данных может измениться на «извлечен».

На этапе 444 дисплей 136 может отобразить сообщение об извлечении брелока. Примером такого сообщения может быть текст «Активный ключ для экстренной передачи был извлечен из держателя и теперь полностью активен». Далее процесс может перейти на этап 424. В данном примере транспортное средство может обнаружить возврат ключа в держатель 106.

На этапе 450 системный контроллер 102 и/или функциональный контроллер 132 могут определять, находится ли транспортное средство в авторизованном режиме. Если да, то процесс переходит на этап 440. Если нет, то процесс переходит на этап 354, где статус брелока 126 меняется на «неактивный». Таким образом, если транспортное средство находится не в соответствующем режиме, брелок 126 не будет установлен как активный. Следует отметить, что после смены статуса брелока 126 на «активный» он может оставаться в этом состоянии в течение любого времени, пока его не извлечь из держателя 106 в неподвижном режиме. Более того, после извлечения брелока 126 его статус может смениться на «неактивный» после его возвращения на удерживающую стенку 142.

Следует отметить, что брелок 126 нельзя использовать или установить в качестве повседневного ключа. Для того чтобы использовать запасной брелок в качестве главного, VIN транспортного средства должен совпадать с VIN брелока. Это предусмотрено для сдерживания угонщика и предотвращения перепрограммирования брелоков неавторизованными пользователями. Кроме того, в случае извлечения брелока 126 из держателя 106, когда его статус «неактивный», транспортное средство может передавать сообщение или предупреждение на указанный адрес (например, номер телефона, адрес электронной почты и т.д.). В одном варианте можно использовать средства телематики и другую форму технологии sync для осуществления связи с внешним устройством (например, сотовым телефоном, персональным компьютером, планшетным ПК и т.д.).

Таким образом, описанная здесь система представляет упрощенное решение для программирования резервных ключей и систему аутентификации, обеспечивающую безопасность транспортного средства.

В общем случае компьютерные системы и/или устройства, такие как контроллеры, устройство биометрической аутентификации, дисплей с телематическими функциями и т.д., могут использовать любое количество операционных систем, включая версии и/или разновидности ОС Microsoft Windows®; Unix (например, ОС Solaris® компании Oracle Corporation, Калифорния); AIX UNIX от компании International Business Machines, Армонк, Нью-Йорк; Linux; Mac OS X и iOS от компании Apple Inc., Купертино, Калифорния; BlackBerry OS от компании Research In Motion из Ватерлоо, Канада; а также Android от компании Open Handset Alliance.

Компьютерные устройства, такие как контроллеры, устройства биометрической аутентификации, дисплеи с телематическими функциями и т.д., могут содержать в себе машиночитаемые программы, которые могут быть выполнены одним или несколькими процессорами. Компилирование и транслирование машиночитаемых программ может быть выполнено компьютерными программами, созданными с использованием различных языков и/или технологий программирования, включая, помимо прочего, языки Java™, C, C++, Visual Basic, Java Script, Perl и т.д. Процессор или микропроцессор принимает инструкции, например, от памяти или машиночитаемого носителя информации и выполняет эти инструкции, тем самым выполняя один или несколько описанных выше процессов. Такие инструкции и другие данные могут храниться и передаваться с помощью различных машиночитаемых носителей.

Машиночитаемый носитель (сюда также относятся носители, читаемые процессором) включает в себя любые энергонезависимые носители, которые предоставляют данные (например, инструкции), которые могут быть обработаны компьютером (например, процессором вычислительного устройства). Такой носитель может иметь множество форм, включая постоянные и оперативные запоминающие устройства. Постоянными запоминающими устройствами могут быть, например, оптические или магнитные диски, а также другие виды устройств. Оперативными запоминающими устройствами могут быть, например, динамическая оперативная память (DRAM), которая обычно составляет основную память. Такие инструкции могут быть переданы одним или несколькими средами передачи, например коаксиальными кабелями, медными кабелями и оптоволоконными средствами, включая в себя провода, которые составляют системную шину, срединную с процессором компьютера. Стандартные формы машиночитаемых носителей включают в себя гибкий магнитный диск, жесткий диск, магнитную ленту, любые другие виды магнитных носителей, CD-ROM, DVD, любые другие оптические носители, перфорированная лента, бумажная лента, любые другие физические носители информации с отверстиями, RAM, PROM, EPROM, FLASH-EEPROM другие чипы или карты памяти, а также любые другие носители, с которыми может работать компьютер.

Базы данных, архивы другие описанные хранилища данных могут включать в себя различные механизмы для хранения, доступа и чтения различных данных, например иерархическая база данных, набор файлов в файловой системе, база данных приложения в соответствующем формате, реляционная система управления базой данных (RDBMS) и т.д. Каждое такое хранилище данных обычно встроено в вычислительное устройство с операционной системой, как например, одна из вышеуказанных систем, а также доступ к ним осуществляется через сеть любым из существующих способов. Доступ к файловой системе может быть выполнен из операционной системы, и такая система может поддерживать различные форматы файлов. Система RDBMS обычно применяет язык структурированных запросов (SQL) помимо языка создания, хранения, редактирования и выполнения сохраненных процедур, такого как PL/SQL.

В некоторых вариантах элементы системы могут быть реализованы в виде машиночитаемых инструкций на одном или нескольких компьютерных устройствах и могут храниться на соответствующем машиночитаемом носителе. Из таких инструкций, сохраненных на машиночитаемом носителе, может состоять программный продукт для выполнения описанных функций. В некоторых примерах программные продукты могут быть предоставлены в виде программного обеспечения, которое при выполнении процессором устройств и серверов обеспечивает выполнение описанных операций. В ином случае программные продукты могут быть предоставлены в виде аппаратных средств либо в виде комбинации аппаратных средств и программного обеспечения.

1. Способ передачи другому водителю ключей транспортного средства, в котором обеспечивают обнаружение брелока внутри соответствующего держателя, производят аутентификацию первого вводимого параметра и аутентификацию второго вводимого параметра, после чего в случае аутентификации первого и второго входного параметров обновляют в вычислительном устройстве присвоенный брелоку статус.

2. Способ по п.1, в котором первый вводимый параметр представляет собой частотный сигнал, включающий в себя первый идентификатор, а второй вводимый параметр представляет собой частотный сигнал, включающий в себя второй идентификатор.

3. Способ по п.1, в котором первый вводимый параметр представляет собой частотный сигнал, включающий в себя первый идентификатор, а второй вводимый параметр представляет собой биометрический параметр.

4. Способ по п.1, в котором статус, присвоенный брелоку, обновляют на неактивный.

5. Способ по п.1, в котором обнаружение брелока выполняют, когда функциональным контроллером получен сигнал от брелока.

6. Система для передачи другому водителю ключей транспортного средства, которая включает в себя системный контроллер, связанный с функциональным контроллером и выполненный с возможностью обеспечивать получение запросов на аутентификацию, включающих в себя вводимые пользователем данные, выполнять аутентификацию пользователя путем сопоставления вводимых пользователем параметров с по меньшей мере с одним сохраненным параметром, определять режим работы транспортного средства и с помощью функционального контроллера обновлять статус, присвоенный брелоку, если режим транспортного средства является авторизованным.

7. Система по п.6, в которой присвоенный брелоку статус может быть обновлен таким образом, чтобы указывать на то, что брелок работоспособен.

8. Система по п.6, в которой брелок расположен в держателе в салоне транспортного средства.

9. Система по п.6, в которой функциональный контроллер выполнен с возможностью обнаруживать отсутствие брелока в салоне транспортного средства.

10. Система по п.6, в которой функциональный контроллер выполнен с возможностью присваивать брелоку статус «извлечен» после его извлечения из держателя.



 

Похожие патенты:

Изобретение относится к области обеспечения безопасности доступа к онлайн ресурсам. Технический результат заключается в обеспечении взаимной аутентификации между пользователем и информационной системой за счет передачи данных пользователя и одноразового пароля по разным каналам связи.

Изобретение относится к средствам управления потоками данных. Технический результат заключается в повышении защищенности распределенных информационных систем.

Изобретение относится к области скрытой связи, а именно к управлению управляемым вызовом между первым устройством контакта и вторым устройством контакта с помощью виртуального номера.

Изобретение относится к области систем аутентификации объектов, предназначено для управления доступом к защищаемым ресурсам или объектам и может быть использовано при построении систем связи с аутентификацией респондентов.

Изобретение относится к области автоматического назначения политик шифрования устройствам. Технический результат - ускорение назначения политик шифрования устройствам в локальной сети путем автоматического назначения политик шифрования устройств в этой сети на основании определенного коэффициента устройства.

Изобретение относится к защите информации от несанкционированного использования. Технический результат - повышение уровня безопасности при аутентификации пользователя.

Изобретение относится к сетям связи. Технический результат заключается в повышении безопасности передачи данных внутри сети связи.

Группа изобретений относится к средствам управления потоками данных в защищенных распределенных информационных системах. Технический результат заключается в повышении защищенности распределенных информационных систем.

Изобретение относится к серверу безопасности, устройству-получателю платежей, машиночитаемым носителям, способу установления канала связи между устройством-получателем платежей и платежным приложением клиента и способу приема от сервера безопасности санкционирования устройства-получателя платежей.

Изобретение относится к области электросвязи, а именно к области электронного документооборота. Технический результат - повышенная защита электронных документов.

Изобретение относится к области передачи данных. Технический результат - снятие нагрузки с абонента по проверки степени доверия к открытому ключу издания.

Изобретение относится к информационной безопасности. Технический результат заключается в увеличении производительности антивирусной проверки путем антивирусной проверки, процесс выполнения которой зависит от уровня доверия сертификата, определенного с использованием базы данных доверенных сертификатов.

Изобретение относится к информационной безопасности. Технический результат заключается в оптимизации базы данных доверенных сертификатов путем пополнения базы данных доверенных сертификатов, использующейся при антивирусной проверке.

Изобретение относится к области защиты ресурсов операционной системы от несанкционированных изменений. Технический результат настоящего изобретения заключается в повышении безопасности доступа, хранения и использования содержимого ресурсов за счет полного контроля операций над ресурсами и предотвращения нарушения политик безопасности.

Изобретение относится к защите от несанкционированного доступа к информации, хранимой на компьютерах, в автоматизированных системах обработки информации. Технический результат заключается в повышении защиты информации пользователя от несанкционированного доступа.

Изобретение относится к информационной безопасности. Технический результат заключается в повышении эффективности защиты от несанкционированного доступа (НСД) к аппаратным и программным компонентам и к информации, хранимой и обрабатываемой в ПК.

Изобретение относится к системе, способу, устройству, терминалу и серверу для аутентификации и расчета с использованием мобильного терминала. Технический результат заключается в повышении безопасности проведения расчетных операций.

Изобретение относится к вычислительной технике. Технический результат заключается в получении однопроцессорной архитектуры с обособленностью, эквивалентной мультипроцессорной системе.

Изобретение относится к области процессоров безопасности. Техническим результатом является обнаружение попытки атаки на процессор безопасности с помощью непосредственно процессора безопасности.

Изобретение относится к информационной безопасности. Технический результат заключается в предотвращении использования уязвимостей, содержащихся в приложении, за счет контроля приложения с помощью создания правил ограничения действий указанного приложения.

Изобретение относится к автоматизированным системам контроля автотранспортных средств на дорогах, а именно к способам контроля транспортных средств, позволяющим достичь высокой степени достоверности идентификации транспортного средства в пункте контроля.
Наверх