DE102021123970B4 - Nutzerauthentifizierung mittels fahrzeugbezogener Daten - Google Patents

Nutzerauthentifizierung mittels fahrzeugbezogener Daten Download PDF

Info

Publication number
DE102021123970B4
DE102021123970B4 DE102021123970.2A DE102021123970A DE102021123970B4 DE 102021123970 B4 DE102021123970 B4 DE 102021123970B4 DE 102021123970 A DE102021123970 A DE 102021123970A DE 102021123970 B4 DE102021123970 B4 DE 102021123970B4
Authority
DE
Germany
Prior art keywords
vehicle
user
data
related data
backend server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102021123970.2A
Other languages
English (en)
Other versions
DE102021123970A1 (de
Inventor
Sebastien AMBROSETTI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Original Assignee
Audi AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG filed Critical Audi AG
Priority to DE102021123970.2A priority Critical patent/DE102021123970B4/de
Priority to PCT/EP2022/066360 priority patent/WO2023041210A1/de
Publication of DE102021123970A1 publication Critical patent/DE102021123970A1/de
Application granted granted Critical
Publication of DE102021123970B4 publication Critical patent/DE102021123970B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

Verfahren zum Authentifizieren eines Nutzers eines Fahrzeugs, bei dem ein Backendserver einen Nutzer eines Fahrzeugs mittels von dem Nutzer bereitgestellter personenbezogener Daten authentifiziert, sowie System zum Authentifizieren eines Nutzers des Fahrzeugs.

Description

  • Die Erfindung betrifft ein Verfahren zum Authentifizieren eines Nutzers eines Fahrzeugs, bei dem ein Backendserver einen Nutzer eines Fahrzeugs mittels von dem Nutzer bereitgestellter personenbezogener Daten authentifiziert. Ferner betrifft die Erfindung ein System zum Authentifizieren eines Nutzers eines Fahrzeugs.
  • Verfahren zum Authentifizieren eines Nutzers gehören in unterschiedlichen Ausgestaltungen zum Stand der Technik und dienen dazu, eine Authentizität eines Nutzers festzustellen, beispielsweise beim Zulassen des Nutzers zu einem geschlossenen, d. h. nicht-öffentlichen, und insbesondere kostenpflichtigen Bereich eines Online-Diensts oder zum Absichern einer bargeldlosen Transaktion des Nutzers wie einer Online-Zahlung.
  • Auf diese Weise schaffen Authentifizierungsverfahren Vertrauen zwischen an einem Online-Ereignis beteiligten und im Allgemeinen beabstandet voneinander angeordneten und wechselseitig unbekannten Nutzern und ersetzen herkömmliche Arten einer Vertrauensbildung, welche zumeist auf einer zumindest einmaligen persönlichen Gegenwart der beteiligten Nutzer an vorbestimmten Orten voraussetzen, wobei die persönliche Gegenwart gleichzeitig an demselben Ort oder nacheinander an verschiedenen Orten stattfinden kann.
  • Naturgemäß beruht jedes Authentifizieren eines Nutzers auf Informationen, welche den Nutzer mit Sicherheit oder zumindest mit an Sicherheit grenzender hoher Wahrscheinlichkeit eindeutig, d. h. unverwechselbar, identifizieren und ausschließlich dem Nutzer bekannt sind und/oder ausschließlich von dem Nutzer bereitgestellt werden können. Beispiele für derartige Informationen sind Zugangsdaten, d. h. eine Kombinationen aus Benutzername und Passwort, oder biometrische Daten wie Fingerabdrücke.
  • Es versteht sich, dass eine Sicherheit des Authentifizierens desto höher ist, je mehr Informationen unterschiedlicher Art, welche auch als Authentifizierungsfaktoren bezeichnet werden, in das Verfahren involviert sind. Für viele Zwecke ausreichend und auch praktikabel ist die sogenannte Zwei-Faktoren-Authentifizierung, bei welchen der Nutzer sowohl mittels Zugangsdaten als auch mittels biometrischer Daten identifiziert wird.
  • Im Kontext von Authentifizierungsverfahren bedeutet eine hohe Sicherheit konkret einen weitreichenden Schutz vor missbräuchlichem Verwenden einer fremden Identität durch einen tatsächlich nicht autorisierten Nutzer. Dieser weitreichende Schutz wird üblicherweise durch die Exklusivität der zum Authentifizieren verwendeten Informationen erreicht.
  • Damit ist aber der Schutz einerseits von einer Disziplin des autorisierten Nutzers im Umgang mit den exklusiven Informationen und andererseits von einer Gefahr abhängig, dass ein nicht autorisierter Nutzer böswillig die exklusiven Informationen erlangen kann. Es liegt aber wiederum an dem autorisierten Nutzer, letztere Gefahr durch ein Verhalten bzw. ein Verwenden ausreichend gegen Missbrauch geschützter Endgeräte zu minimieren.
  • Ein von jedem Nutzer unabhängiger und starker Schutz kann durch ein zumeist dezentral auf einer Mehrzahl von Rechnern gespeichertes Blockchain erreicht werden. Das Blockchain umfasst eine Mehrzahl von Blöcken. Jeder Block umfasst einen Hashwert, einen Hashwert eines Vorgängerblocks und eine in dem Block gespeicherte Information. Auf diese Weise bilden die Blöcke eine verteilte und einfach verkettete Liste, welche praktisch nicht unbemerkt manipulierbar ist und somit die darin gespeicherten Informationen sicher schützt.
  • Es ist bereits bekannt, ein Blockchain zum Sichern von fahrzeugbezogenen Daten zu verwenden.
  • So offenbart DE 10 2019 113 185 A1 ein Verfahren, bei dem ein Fahrzeug mittels eines optischen Sensors erfasste Bilddaten mit fahrzeugbezogenen Daten als einem Wasserzeichen versieht. Das Wasserzeichen ist ein Hash eines auf Backendservern gespeicherten Blockchains und erlaubt eine eindeutige Zuordnung der erfassten Bilddaten zu dem Fahrzeug.
  • Zu einem anderen Zweck offenbart CN 110 155 079 A ein Fahrassistenzsystem zum autonomen Fahren eines Fahrzeugs, welches konfiguriert ist, Umgebungsdaten, Positionsdaten und Betriebszustandsdaten des Fahrzeugs zu erfassen und als Verkehrsdaten in einem auf eine Mehrzahl von Fahrzeugen verteilten und Verkehrsdaten einer Mehrzahl von Fahrzeugen umfassenden Blockchain zu speichern. Ferner ist das Fahrassistenzsystem konfiguriert, Verkehrsdaten aus dem Blockchain zu lesen und das Fahrzeug abhängig von den gelesenen Verkehrsdaten autonom, d. h. ohne Mitwirken eines Insassen des Fahrzeugs, zu steuern.
  • DE 11 2018 007 016 T5 offenbart ein Verfahren, bei dem ein Mitfahrer eines Fahrzeugs von einem Backendserver automatisch mittels eines Blockchains authentifiziert wird oder zu einem manuellen Authentifizieren aufgefordert wird, wenn das automatische Authentifizieren nicht erfolgreich ist.
  • US 2019/0228328 A1 offenbart ein Verfahren zum Analysieren eines Fahrverhaltens eines Nutzers eines Fahrzeugs, bei dem nach einer herkömmlichen Authentifikation des Nutzers von einem in dem Fahrzeug angeordneten mobilen Endgeräts fahrzeugbezogene Daten bereitgestellt und zu einem Backendserver übertragen werden. Der Backendserver analysiert die übertragenen fahrzeugbezogenen Daten und aktualisiert entsprechend ein dem Nutzer zugeordnetes Fahrprofil.
  • Insbesondere Versicherungen können von dem in US 2020/0073864 A1 beschriebenen Verfahren profitieren, bei dem fahrzeugbezogene Daten ereignisgesteuert von Backendservern in einem Blockchain gespeichert werden. Das Blockchain sichert die fahrzeugbezogenen Daten vor missbräuchlichen Änderungen und erlaubt idealerweise ein objektives Rekonstruieren von Unfällen von Fahrzeugen.
  • Die hier gegenständlichen Authentifizierungsverfahren sind allerdings während einer Fahrt eines Fahrzeugs häufig unpraktisch, da sie für eine zumeist recht lange Zeitdauer eine konzentrierte Aufmerksamkeit eines Nutzers, zumeist eines Fahrers, des Fahrzeugs erfordern. Beispielsweise kann der Nutzer durch das Authentifizierungsverfahren von einer Verkehrssituation des Fahrzeugs abgelenkt sein. Zudem kann eine herkömmliche Zwei-Faktoren-Authentifizierung des Nutzers an einer Infrastrukturvorrichtung, d. h. einer für Fahrzeuge vorgesehenen stationären Einrichtung wie einer Mautstelle, einem kostenpflichtigen Parkplatz, einer Tankstelle oder einer Ladestation, untauglich oder ausgeschlossen sein oder weitere an derselben Infrastrukturvorrichtung wartende Fahrzeuge behindern.
  • DE 10 2018 200 497 A1 offenbart ein Verfahren zum Authentifizieren eines Nutzers eines Fahrzeugs, welches auf einem Fingerabdruck des Nutzers und von dem Fahrzeug erfassten Lenkwinkeleinschlägen, Pedalbetätigungen und/oder Beschleunigungen des Fahrzeugs beruht.
  • Abgesehen davon wäre es wünschenswert, für das Authentifizieren des Nutzers eines Fahrzeugs eine Sicherheit zu gewährleisten, welche die Sicherheit eines herkömmlichen Zwei-Faktoren-Authentifizierens deutlich übertrifft.
  • Es ist daher eine Aufgabe der Erfindung, ein Verfahren zum Authentifizieren eines Nutzers eines Fahrzeugs vorzuschlagen, welches eine besonders hohe Sicherheit des Authentifizierens des Nutzers gewährleistet und während einer Fahrt des Fahrzeugs einfach ausführbar ist. Eine weitere Aufgabe der Erfindung ist, ein System zum Authentifizieren eines Nutzers eines Fahrzeugs bereitzustellen.
  • Ein Gegenstand der Erfindung ist ein Verfahren zum Authentifizieren eines Nutzers eines Fahrzeugs, bei dem ein Backendserver einen Nutzer eines Fahrzeugs mittels von dem Nutzer bereitgestellter personenbezogener Daten authentifiziert. Ausgangspunkt der Erfindung ist ein herkömmliches Ein-Faktor-Authentifizierungsverfahren, welches den Nutzer des Fahrzeugs authentifiziert. Das Ein-Faktor-Authentifizierungsverfahren gewährleistet allerdings für viele Anwendungsfälle eine unzureichende Sicherheit der Authentifizierung oder ist für ein Ausführen in einer Anwendungssituation während einer Fahrt des Fahrzeugs zu unpraktisch oder zu umständlich.
  • Bei dem erfindungsgemäßen Verfahren authentifiziert der Backendserver den Nutzer mittels von dem Fahrzeug bereitgestellter und übertragener fahrzeugbezogener Daten oder mittels von einer stationären Einrichtung bereitgestellter und übertragener einrichtungsbezogener Daten. Das erfindungsgemäße Verfahren beruht auf einer Zwei-Faktor-Authentifizierung des Nutzers, wodurch die Sicherheit der Authentifizierung bereits wie bei bekannten Zwei-Faktor-Authentifizierungen erhöht ist. Als zweiten Authentifizierungsfaktor verwendet das Verfahren Daten, welche von dem Fahrzeug des Nutzers oder einer stationären Einrichtung bereitgestellt werden. Die fahrzeugbezogenen Daten können von statischer Art sein und das Fahrzeug an sich identifizieren. Die fahrzeugbezogenen Daten können aber auch von dynamischer Art sein und durch ein Verwenden des Fahrzeugs, d. h. durch Fahren, erzeugt sein und zu dem Verwenden des Fahrzeugs korrespondieren.
  • Mit anderen Worten können fahrzeugbezogene Daten ein Fahrzeugprofil bilden, welches ein hohes Maß an Eindeutigkeit oder Unverwechselbarkeit aufweist. Infolgedessen erhöhen die fahrzeugbezogenen Daten die Sicherheit der Authentifizierung des Nutzers erheblich.
  • Abgesehen davon kann das Fahrzeug die fahrzeugbezogenen Daten jederzeit unmittelbar und ohne ein aktives Mitwirken des Nutzers bereitstellen. Entsprechend sind die fahrzeugbezogenen Daten ein äußerst praktischer zweiter Authentifizierungsfaktor, welcher in jeder Anwendungssituation zur Verfügung steht, ohne eine Aufmerksamkeit des Nutzers zu beanspruchen und den Nutzer von einer Verkehrssituation des Fahrzeugs abzulenken. Das Authentifizierungsverfahren bietet daher sowohl hinsichtlich der Authentifizierung an sich als auch hinsichtlich des Fahrzeugs in der Verkehrssituation eine besonders hohe Sicherheit.
  • Bevorzugt authentifiziert der Backendserver den Nutzer mittels Fahrzeugidentifikatoren, Fahrzeugkoordinaten und/oder Fahrverhaltensdaten des Fahrzeugs als die fahrzeugbezogenen Daten und/oder mittels Zugangsdaten, Biometriedaten oder Gerätenutzungsdaten des Nutzers als die personenbezogenen Daten. Zu den Fahrzeugidentifikatoren kann ein amtliches Kennzeichen des Fahrzeugs, eine Fahrgestellnummer (Vehicle Identification Number, VIN) oder eine dem Fahrzeug fest zugeordnete IP-Adresse gehören. Zu den Fahrzeugkoordinaten können eine Fahrzeugposition, beispielsweise mittels eines GPS-Empfängers des Fahrzeugs erfasste Geokoordinaten des Fahrzeugs, oder eine Fahrstrecke des Fahrzeugs, d. h. ein Startpunkt, ein Streckenverlauf oder ein Zielpunkt, gehören. Zu den Fahrverhaltensdaten können eine Lenkhysteresis, eine Pedalhysteresis, ein Fahrstil oder ein von dem Fahrzeug erzeugter Zeitstempel gehören.
  • Die Zugangsdaten können eine Kombination aus einem Benutzernamen und einem Passwort umfassen oder daraus bestehen. Zu den Biometriedaten können ein Fingerabdruck, eine Sitzeinstellung, eine Stimme, ein Erscheinungsbild oder eine Temperatur des Nutzers gehören. Die Biometriedaten können mittels eines Innensensors wie ein Touchpad, ein Mikrofon, eine Innenkamera oder ein Thermometer des Fahrzeugs erfasst werden. Zu den Gerätenutzungsdaten können Nutzungsdaten von mobilen Endgeräten des Nutzers wie beispielsweise Smartphones oder Tablets gehören.
  • Zu den einrichtungsbezogenen Daten können ein Einrichtungsidentifikator der stationären Einrichtung, eine Position der stationären Einrichtung oder ein von der stationären Einrichtung bereitgestellter Zeitstempel gehören.
  • Die vorstehend aufgezählten personenbezogenen Daten, fahrzeugbezogenen Daten und einrichtungsbezogenen Daten sind lediglich beispielhaft und nicht abschließend. Weitere Daten können ebenfalls von dem Fahrzeug zu dem Backendserver übertragen werden. Die zu dem Backendserver übertragenen Daten bilden eine für den Nutzer typische Nutzungshistorie, d. h. ein Nutzungsprofil, des Fahrzeugs.
  • Aufgrund einer großen Vielzahl und Unterschiedlichkeit der von dem Fahrzeug zu dem Backendserver übertragenen Daten entsteht einerseits ein hohes Maß an Redundanz innerhalb der Nutzungshistorie und andererseits eine Mehrzahl von für den Nutzer typischen Nutzungsmustern des Fahrzeugs, beispielsweise häufige Fahrzeugpositionen, insbesondere Parkpositionen, häufige Fahrstrecken, häufig besuchte Kontaktpunkte, beispielsweise Parkplätze oder Parkhäuser, häufige Nutzungszeiträume, beispielsweise früher Vormittag und später Nachmittag, und dergleichen.
  • Insbesondere kann das Fahrzeug die personenbezogenen Daten und die fahrzeugbezogenen Daten ereignisgesteuert unmittelbar oder nach einem lokalen Zwischenspeichern zeitversetzt zu dem Backendserver übertragen. Das Fahrzeug überträgt die Daten automatisch unmittelbar, wenn es mit einem Mobilfunknetz (LTE, 4G, 5G, etc.), mit einem WiFi-Zugangspunkt, mit einer Bluetooth-fähigen Vorrichtung oder mit einem V2X (Vehicle-To-Everything)-Partner drahtlos verbunden ist. Wenn das Fahrzeug nicht drahtlos verbunden ist, speichert das Fahrzeug die Daten vorübergehend in einer Speichervorrichtung des Fahrzeugs und überträgt die gespeicherten Daten automatisch, wenn es wieder drahtlos verbunden ist.
  • Vorteilhaft überträgt das Fahrzeug die personenbezogenen Daten und die fahrzeugbezogenen Daten verschlüsselt und/oder komprimiert zu dem Backendserver. Durch das Verschlüsseln der übertragenen Daten wird die Sicherheit des Verfahrens weiter erhöht. Die Daten können mittels personenbezogener Daten verschlüsselt, d. h. signiert, werden. Das Komprimieren der Daten schont spektrale Ressourcen des Fahrzeugs und/oder des Mobilfunknetzes.
  • Weiterhin erfindungsgemäß bildet der Backendserver aus den übertragenen personenbezogenen Daten und den übertragenen fahrzeugbezogenen Daten sowie einem Zeitstempel einen Block eines dem Nutzer und dem Fahrzeug zugeordneten Blockchains. Das Blockchain speichert die übertragenen Daten dauerhaft und schützt die gespeicherten Daten vor einer missbräuchlichen Manipulation.
  • Weiterhin erfindungsgemäß korrespondiert der gebildete Block zu einem Kontakt des Fahrzeugs mit einem von dem Fahrzeug erfassten Kontaktpunkt des Fahrzeugs. Der Kontakt des Fahrzeugs erzeugt ein Ereignis, welches ein Übertragen von Daten auslöst. Das Blockchain wird auf diese Weise durch ein Fahren des Fahrzeugs automatisch und beiläufig, d. h. ohne ein Mitwirken eines Insassen des Fahrzeugs, gebildet. Aufgrund der hohen Datenkomplexität einer Fahrt des Fahrzeugs ist das gebildete Blockchain zudem praktisch nicht zu reproduzieren, was einen besonders starken Schutz vor missbräuchlichem Manipulieren bietet.
  • Es wird angemerkt, dass das Blockchain zudem sehr energieeffizient gebildet wird. Die in dem Blockchain gespeicherten Daten werden allein durch ohnehin stattfindendes Fahren, d. h. durch Nutzen des Fahrzeugs infolge eines Mobilitätsbedarfs, erzeugt. Ein dedizierter Energieeinsatz zum Bereitstellen der in dem Blockchain gespeicherten Daten ist - im Unterschied zu traditionellen Verfahren, bei denen die in dem Blockchain gespeicherten Daten von einer Vielzahl von Computern mit hohem Energieeinsatz eigens erzeugt und bereitgestellt werden - nicht erforderlich.
  • In günstigen Ausführungsformen wird eine stationäre Einrichtung oder ein weiteres Fahrzeug als der Kontaktpunkt erfasst. Zu den stationären Einrichtungen können eine Ampel, ein Verkehrsschild, eine Schranke eines Parkhauses oder eines Parkplatzes, eine Mautstelle, eine Tankstelle, eine Ladestation, ein Gebäude, ein Wohnhaus und dergleichen gehören.
  • Der Backendserver verifiziert vorteilhaft den gebildeten Block durch Vergleichen des gebildeten Blocks mit einer Mehrzahl von gespeicherten vorbestimmten Kontaktpunkten oder mit einem Block eines Blockchains eines weiteren Fahrzeugs. Durch das Vergleichen prüft der Backendserver eine fahrzeugübergreifende Konsistenz der übertragenen Daten. Wenn beispielsweise zwei Fahrzeuge jeweils reziproke Kontakte mit im Wesentlichen demselben Zeitstempel übertragen, bestätigen sich die beiden Fahrzeuge gegenseitig. Dasselbe gilt mutatis mutandis für einen Kontakt eines Fahrzeugs mit einer stationären Einrichtung.
  • In anderen Ausführungsformen genehmigt oder untersagt der Nutzer das Übertragen der personenbezogenen Daten oder der fahrzeugbezogenen Daten oder das Bilden des Blocks. Der Nutzer kann das Übertragen der Daten oder Bilden des Blocks für eine Fahrt des Fahrzeugs grundsätzlich genehmigen und ausnahmsweise untersagen oder grundsätzlich untersagen und ausnahmsweise genehmigen.
  • In diesen Ausführungsformen kann das Fahrzeug ein Kontaktpunkt für weitere Fahrzeuge sein, wenn der Nutzer das Übertragen der personenbezogenen Daten oder der fahrzeugbezogenen Daten oder das Bilden des Blocks untersagt. Ein passives Teilnehmen des Fahrzeugs an dem Verfahren wird durch das Untersagen nicht ausgeschlossen.
  • In einer vorteilhaften Ausführungsform umfasst das Authentifizieren des Nutzers ein Plausibilisieren der übertragenen personenbezogenen Daten und/oder fahrzeugbezogenen Daten mittels eines künstlichen neuronalen Netzes. Das künstliche neuronale Netz erkennt in den personenbezogenen Daten und/oder den fahrzeugbezogenen Daten nach einer Trainingsphase mit geringer Fehlerwahrscheinlichkeit Muster wie häufige Positionen oder häufige Fahrstrecken des Fahrzeugs oder häufig von dem Fahrzeug besuchte stationäre Einrichtungen.
  • Noch ein Gegenstand der Erfindung ist ein System zum Authentifizieren eines Nutzers eines Fahrzeugs. Das System umfasst einen Backendserver. Der Backendserver ist konfiguriert, von einem Dienstanbieter eine Authentifizierungsanfrage betreffend einen Nutzer zu empfangen, den Nutzer zu authentifizieren und ein Authentifizierungsergebnis an den Dienstanbieter zu übertragen.
  • Erfindungsgemäß ist der Backendserver weiterhin konfiguriert, zum Authentifizieren des Nutzers des Fahrzeugs zusammen mit dem Fahrzeug ein erfindungsgemäßes Verfahren auszuführen. Der Backendserver verwendet zum Authentifizieren des Nutzers des Fahrzeugs von dem Fahrzeug übertragene personenbezogene Daten und fahrzeugbezogene Daten und insbesondere einrichtungsbezogene Daten. Auf diese Weise bewirkt der Backendserver eine besonders sichere Authentifizierung des Nutzers und erlaubt eine besonders einfache Authentifizierung des Nutzers.
  • Das System umfasst ferner das Fahrzeug. Das Fahrzeug ist konfiguriert, von dem Nutzer des Fahrzeugs gefahren zu werden.
  • Erfindungsgemäß ist das Fahrzeug weiterhin konfiguriert, zum Authentifizieren des Nutzers des Fahrzeugs zusammen mit dem Backendserver das erfindungsgemäße Verfahren auszuführen. Das Fahrzeug überträgt zum Authentifizieren des Nutzers des Fahrzeugs automatisch personenbezogene Daten und fahrzeugbezogene Daten zu dem Backendserver. Auf diese Weise bewirkt das Fahrzeug eine besonders einfache Authentifizierung des Nutzers und erlaubt dem Backendserver eine besonders sichere Authentifizierung des Nutzers.
  • Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass es eine besonders sichere und besonders einfache Zwei-Faktoren-Authentifizierung eines Nutzers eines Fahrzeugs bereitstellt. Die besondere Sicherheit der Authentifizierung steht nicht nur während einer Fahrt des Fahrzeugs zur Verfügung. Vielmehr kann der Nutzer mittels zuvor von dem Fahrzeug übertragener Daten, d. h. mittels einer Nutzungshistorie des Fahrzeugs, in jeder beliebigen Situation besonders sicher authentifiziert werden.
  • Damit ergänzt oder ersetzt das erfindungsgemäße Verfahren bekannte Nutzerauthentifizierungsverfahren wie eine herkömmliche Zwei-Faktoren-Authentifizierung oder sogar eine persönliche Authentifizierung durch einen Notar. Insbesondere bietet das Verfahren einem Fahrzeughersteller die Chance, als Anbieter von Authentifizierungsleistungen neue Geschäftsfelder zu erschließen und beispielsweise mit Anbietern von Zahlungsleistungen wie Paypal, Amazon Pay oder Apple Pay zu kooperieren.
  • Die Erfindung ist anhand einer Ausführungsform in der Zeichnung schematisch dargestellt und wird unter Bezugnahme auf die Zeichnung weiter beschrieben. Es zeigt:
    • 1 ein System gemäß einer Ausführungsform der Erfindung mit drei Fahrzeugen und einem Backendserver und einer Mehrzahl von Kontaktpunkten der Fahrzeuge;
    • 2 ein Detail des in 1 gezeigten Systems;
    • 3 eine Mehrzahl von personenbezogenen Daten, fahrzeugbezogenen Daten und einrichtungsbezogenen Daten;
    • 4 Blöcke des dem in 1 gezeigten Fahrzeug 2a zugeordneten Blockchains;
    • 5 die drei in 1 gezeigten Fahrzeuge und Abschnitte von den drei Fahrzeugen jeweils zugeordneten Blockchains.
  • 1 zeigt ein System gemäß einer Ausführungsform der Erfindung mit drei Fahrzeugen 2a, 2b, 2c und einem Backendserver 1 und einer Mehrzahl von Kontaktpunkten 5 der Fahrzeuge 2a, 2b, 2c. Der Backendserver 1 ist mit einem Mobilfunknetz 6 verbunden und über das Mobilfunknetz 6 für die Fahrzeuge 2a, 2b, 2c sowie ein weiteres Fahrzeug 2d in Form eines Verkehrsmittels des öffentlichen Nahverkehrs, konkret eines Busses, und stationären Einrichtungen 4a, 4b, 4c, kurz Infrastrukturvorrichtungen, in Form einer Schranke 4a eines Parkhauses oder kostenpflichtigen Parkplatzes, eines Gebäudes 4b und einer Ladesäule 4c, zugänglich. Die Fahrzeuge 2a, 2b, 2c werden jeweils von Nutzern 3a, 3b, 3c verwendet.
  • Zu den Kontaktpunkten 5 eines Fahrzeugs 2a, 2b, 2c gehören die jeweils übrigen Fahrzeuge 2a, 2b, 2c sowie das weitere Fahrzeug 2d und die stationären Einrichtungen.
  • Es versteht sich, dass die gezeigten Kontaktpunkte 5 lediglich Beispiele sind und die Erfindung weder hinsichtlich der Anzahl noch hinsichtlich des Typs auf die gezeigten Kontaktpunkte 5 beschränkt ist. Die Erfindung ist also ohne Weiteres auf eine geringere Anzahl von Kontaktpunkten oder eine größere Anzahl von Kontaktpunkten oder auf Kontaktpunkte eines abweichenden Typs anwendbar.
  • Die Fahrzeuge 2a, 2b, 2c, 2d können jeweils mit einem anderen Fahrzeug 2a, 2b, 2c, 2d oder mit einer stationären Einrichtung 4a, 4b, 4c als einem Kontaktpunkt 5 in Kontakt treten, d. h. dem jeweiligen Kontaktpunkt 5 näher kommen als ein vorbestimmter Mindestabstand. Solche Kontakte sind in 1 als Pfeile symbolisiert, von denen beispielhafte Kontakte 8a, 8b, 8c der Fahrzeuge 2a, 2b, 2c mit einem Bezugszeichen versehen sind.
  • 2 zeigt ein Detail des in 1 gezeigten Systems. Das Detail umfasst den Kontakt 8a des Fahrzeugs 2a mit dem Fahrzeug 2c. Das Fahrzeug 2a und das Fahrzeug 2b sind jeweils drahtlos mit dem Mobilfunknetz 6 verbunden und an jeweiligen beispielsweise von GPS-Empfängern erfassten Fahrzeugpositionen 2010 angeordnet.
  • Das Fahrzeug 2a umfasst einen Umgebungssensor 21 beispielsweise in Form einer Außenkamera oder eines Radarsensors mit einem Erfassungsbereich 210 zum Erfassen von Objekten in einer Umgebung des Fahrzeugs 2a. Das Fahrzeug 2b ist ebenfalls ausgebildet, Objekte in einer Umgebung des Fahrzeugs 2b sensorisch zu erfassen, wenn sie in einem Erfassungsbereich 210 angeordnet sind.
  • Wenn ein Abstand der von den Fahrzeugen 2a, 2c jeweils erfassten Fahrzeugpositionen 2010 einen vorbestimmten Mindestabstand erreicht oder unterschreitet und die jeweils anderen Fahrzeuge 2c, 2a sensorisch erfasst werden, d. h. in den jeweiligen Erfassungsbereichen 210 der Fahrzeuge 2c, 2a angeordnet sind, kann der Kontakt 8a der Fahrzeuge 2a, 2c festgestellt und ein zum Kontakt korrespondierendes Ereignis erzeugt werden, welches für eine Ereignissteuerung verwendbar ist.
  • 3 zeigt eine Mehrzahl von personenbezogenen Daten 30, fahrzeugbezogenen Daten 20 und einrichtungsbezogenen Daten 40. Zu den personenbezogenen Daten 30 gehören Zugangsdaten 300, d. h. Kombinationen aus Benutzername und Passwort, Biometriedaten 301, beispielsweise ein Fingerabdruck 3010, eine Sitzeinstellung 3011, eine Stimme 3012 oder ein Erscheinungsbild 3013, welche mittels eines entsprechenden Innensensors eines Fahrzeugs 2a, 2b, 2c erfasst werden können, sowie Gerätenutzungsdaten 302 eines Nutzers 3a, 3b, 3c des Fahrzeugs 2a, 2b, 2c, welche sich auf das Nutzen eines mobilen Endgeräts wie eines Smartphones oder eines Tablets des Nutzers 3a, 3b, 3c, beziehen können.
  • Zu den fahrzeugbezogenen Daten 20 gehören Fahrzeugidentifikatoren 200, Fahrzeugkoordinaten 201 wie eine Fahrzeugposition 2010 oder eine Fahrstrecke 2011 des Fahrzeugs 2a, 2b, 2c, Fahrverhaltensdaten 202 wie eine Lenkhysteresis 2020, eine Pedalhysteresis 2021 oder ein Fahrstil 2022 und Zeitstempel 203.
  • Zu den einrichtungsbezogenen Daten 40 gehören Einrichtungsidentifikatoren 400 und Zeitstempel 403.
  • Der Backendserver 1 und die Fahrzeuge 2a, 2b, 2c sind zum Authentifizieren eines Nutzers 3a, 3b, 3c eines Fahrzeugs 2a, 2b, 2c jeweils konfiguriert, zusammen mit einem Fahrzeug 2a, 2b, 2c bzw. dem Backendserver 1 ein nachfolgend beschriebenes Verfahren gemäß einer Ausführungsform der Erfindung auszuführen.
  • Der Backendserver 1 authentifiziert die Nutzer 3a, 3b, 3c der Fahrzeuge 2a, 2b, 2c mittels von den Nutzern 3a, 3b, 3c bereitgestellter personenbezogener Daten 30. Die Fahrzeuge 2a, 2b, 2c können die personenbezogenen Daten 30 zu dem Backendserver 1 übertragen.
  • Der Backendserver 1 authentifiziert die Nutzer 3a, 3b, 3c der Fahrzeuge 2a, 2b, 2c weiterhin mittels von dem Fahrzeug 2a, 2b, 2c bereitgestellter und übertragener fahrzeugbezogener Daten 20 oder mittels von einer stationären Einrichtung 4a, 4b, 4c, 4d bereitgestellter und übertragener einrichtungsbezogener Daten 40.
  • Der Backendserver 1 authentifiziert jeden Nutzer 3a, 3b, 3c mittels Fahrzeugidentifikatoren 200, Fahrzeugkoordinaten 201 und/oder Fahrverhaltensdaten 202 der Fahrzeuge 2a, 2b, 2c als die fahrzeugbezogenen Daten 20 und/oder mittels Zugangsdaten 300, Biometriedaten 301 oder Gerätenutzungsdaten302 der Nutzer 3a, 3b, 3c als die personenbezogenen Daten 30.
  • Jedes Fahrzeug 2a, 2b, 2c überträgt vorteilhaft die personenbezogenen Daten 30 und die fahrzeugbezogenen Daten 20 ereignisgesteuert unmittelbar oder nach einem lokalen Zwischenspeichern zeitversetzt zu dem Backendserver 1.
  • Jedes Fahrzeug 2a, 2b, 2c kann zudem die personenbezogenen Daten 30 und die fahrzeugbezogenen Daten 20 verschlüsselt und/oder komprimiert zu dem Backendserver 1 übertragen.
  • Jeder Nutzer 3a, 3b, 3c kann das Übertragen der personenbezogenen Daten 30 oder der fahrzeugbezogenen Daten 20 oder das Bilden des Blocks 70 genehmigen oder untersagen.
  • Der Backendserver 1 bildet aus den personenbezogenen Daten 30, den fahrzeugbezogenen Daten 20 und/oder den einrichtungsbezogenen Daten 40 einen Block 70 eines dem Nutzer 3a, 3b, 3c und dem Fahrzeug 2a, 2b, 2c zugeordneten Blockchains 7a, 7b, 7c (s. 4, 5).
  • Dabei korrespondiert der gebildete Block 70 zu einem Kontakt des Fahrzeugs 2a, 2b, 2c mit einem von dem Fahrzeug 2a, 2b, 2c erfassten Kontaktpunkt 5 des Fahrzeugs 2a, 2b, 2c.
  • Insbesondere wird eine stationäre Einrichtung 4a, 4b, 4c oder ein weiteres Fahrzeug 2a, 2b, 2c als der Kontaktpunkt 5 erfasst.
  • Unabhängig von einer Genehmigung oder Untersagung kann das Fahrzeug 2a, 2b, 2c auch dann ein Kontaktpunkt 5 für weitere Fahrzeuge 2a, 2b, 2c sein, wenn ein Nutzer 3a, 3b, 3c das Übertragen der personenbezogenen Daten 30 oder der fahrzeugbezogenen Daten 20 oder das Bilden des Blocks 70 untersagt.
  • 4 zeigt Blöcke 170 des dem in 1 gezeigten Fahrzeug 2a zugeordneten Blockchains 7a (s. 5). Jeder Block 170 umfasst einen aus Informationen betreffend einen Kontaktpunkt 5 des Fahrzeugs 2a gebildeten Hashwert 702, einen Hashwert 701 eines Vorgängerknotens und einen Hashwert 700 des Blocks 170 selbst.
  • Im Einzelnen sind ein Block 170 korrespondierend zu einem Kontakt des Fahrzeugs 2a mit dem Fahrzeug 2b als Kontaktpunkt 5 gezeigt, welcher eine Lenkhysteresis 2020, eine Fahrzeugposition 2010, einen Zeitstempel 203, einen Fahrzeugidentifikator 200 des Fahrzeugs 2a und einen Fingerabdruck 3010 des Nutzers 3a als Informationen des Kontakts umfasst.
  • Weiterhin ist ein Block 170 korrespondierend zu einem Kontakt des Fahrzeugs 2a mit dem Fahrzeug 2c als Kontaktpunkt 5 gezeigt, welcher abgesehen von dem Fingerabdruck 3010 dieselben Informationen wie bei dem vorstehenden Block 170 umfasst.
  • Auch ist ein Block 170 korrespondierend zu einem Kontakt des Fahrzeugs 2a mit einem Wohnhaus 4d als Kontaktpunkt 5 gezeigt, welcher lediglich einen Zeitstempel 403 und einen Identifikator 400 des Wohnhauses 4d als Informationen des Kontakts umfasst.
  • 5 zeigt die drei in 1 gezeigten Fahrzeuge 2a, 2b, 2c und Abschnitte von den drei Fahrzeugen 2a, 2b, 2c jeweils zugeordneten Blockchains 7a, 7b, 7c.
  • Der Backendserver 1 kann den gebildeten Block 70 durch Vergleichen des gebildeten Blocks 70 mit einer Mehrzahl von gespeicherten vorbestimmten Kontaktpunkten 5 oder mit einem Block 70 eines Blockchains 7a, 7b, 7c eines weiteren Fahrzeugs 2a, 2b, 2c, 2d verifizieren.
  • Das Authentifizieren des Nutzers 3a, 3b, 3c umfasst vorteilhaft ein Plausibilisieren der übertragenen personenbezogenen Daten 30 und/oder fahrzeugbezogenen Daten 20 mittels eines künstlichen neuronalen Netzes.
  • Bezugszeichenliste
  • 1
    Backendserver
    2a
    Fahrzeug
    2b
    Fahrzeug
    2c
    Fahrzeug
    2d
    Fahrzeug
    20
    fahrzeugbezogene Daten
    200
    Fahrzeugidentifikator
    201
    Fahrzeugkoordinaten
    2010
    Fahrzeugposition
    2011
    Fahrstrecke
    202
    Fahrverhaltensdaten
    2020
    Lenkhysteresis
    2021
    Pedalhysteresis
    2022
    Fahrstil
    203
    Zeitstempel
    21
    Umgebungssensor
    210
    Erfassungsbereich
    3a
    Nutzer
    3b
    Nutzer
    3c
    Nutzer
    30
    personenbezogene Daten
    300
    Zugangsdaten
    301
    Biometriedaten
    3010
    Fingerabdruck
    3011
    Sitzeinstellung
    3012
    Stimme
    3013
    Erscheinungsbild
    3014
    Temperatur
    302
    Gerätenutzungsdaten
    4a
    stationäre Einrichtung
    4b
    stationäre Einrichtung
    4c
    stationäre Einrichtung
    4d
    stationäre Einrichtung
    40
    einrichtungsbezogene Daten
    400
    Einrichtungsidentifikator
    403
    Zeitstempel
    5
    Kontaktpunkt
    6
    Mobilfunknetz
    7a
    Blockchain
    7b
    Blockchain
    7c
    Blockchain
    70
    Block
    700
    Hashwert des Blocks
    701
    Hashwert des Vorgängerblocks
    702
    Informationen des Kontaktpunkts
    8a
    Kontaktereignis
    8b
    Kontaktereignis
    8c
    Kontaktereignis

Claims (7)

  1. Verfahren zum Authentifizieren eines Nutzers (3a, 3b, 3c) eines Fahrzeugs (2a, 2b, 2c), bei dem - ein Backendserver (1) einen Nutzer (3a, 3b, 3c) eines Fahrzeugs (2a, 2b, 2c) mittels von dem Nutzer (3a, 3b, 3c) bereitgestellter personenbezogener Daten (30) authentifiziert; und - der Backendserver (1) den Nutzer (3a, 3b, 3c) mittels von dem Fahrzeug (2a, 2b, 2c) bereitgestellter und übertragener fahrzeugbezogener Daten (20) oder mittels von einer stationären Einrichtung (4a, 4b, 4c, 4d) bereitgestellter und übertragener einrichtungsbezogener Daten (40) authentifiziert, wobei der Backendserver (1) aus den personenbezogenen Daten (30), den fahrzeugbezogenen Daten (20) und/oder den einrichtungsbezogenen Daten (40) einen Block (70) eines dem Nutzer (3a, 3b, 3c) und dem Fahrzeug (2a, 2b, 2c) zugeordneten Blockchains (7a, 7b, 7c) bildet und der gebildete Block (70) zu einem Kontakt des Fahrzeugs (2a, 2b, 2c) mit einem von dem Fahrzeug (2a, 2b, 2c) erfassten Kontaktpunkt (5) des Fahrzeugs (2a, 2b, 2c) korrespondiert.
  2. Verfahren nach Anspruch 1, bei dem der Backendserver (1) den Nutzer (3a, 3b, 3c) mittels Fahrzeugidentifikatoren (200), Fahrzeugkoordinaten (201) und/oder Fahrverhaltensdaten (202) des Fahrzeugs (2a, 2b, 2c) als die fahrzeugbezogenen Daten (20) und/oder mittels Zugangsdaten (300), Biometriedaten (301) oder Gerätenutzungsdaten (302) des Nutzers (3a, 3b, 3c) als die personenbezogenen Daten (30) authentifiziert.
  3. Verfahren nach Anspruch 1 oder 2, bei dem eine stationäre Einrichtung (4a, 4b, 4c) oder ein weiteres Fahrzeug (2a, 2b, 2c) als der Kontaktpunkt (5) erfasst wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem der Backendserver (1) den gebildeten Block (70) durch Vergleichen des gebildeten Blocks (70) mit einer Mehrzahl von gespeicherten vorbestimmten Kontaktpunkten (5) oder mit einem Block (70) eines Blockchains (7a, 7b, 7c) eines weiteren Fahrzeugs (2a, 2b, 2c, 2d) verifiziert.
  5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem der Nutzer (3a, 3b, 3c) ein Übertragen der personenbezogenen Daten (30) oder der fahrzeugbezogenen Daten (20) zu dem Backendserver (1) oder das Bilden des Blocks (70) genehmigt oder untersagt und/oder bei dem das Fahrzeug (2a, 2b, 2c) ein Kontaktpunkt (5) für weitere Fahrzeuge (2a, 2b, 2c) ist, wenn der Nutzer (3a, 3b, 3c) das Übertragen der personenbezogenen Daten (30) oder der fahrzeugbezogenen Daten (20) oder das Bilden des Blocks (70) untersagt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem das Authentifizieren des Nutzers (3a, 3b, 3c) ein Plausibilisieren der übertragenen personenbezogenen Daten (30) und/oder fahrzeugbezogenen Daten (20) mittels eines künstlichen neuronalen Netzes umfasst.
  7. System zum Authentifizieren eines Nutzers (3a, 3b, 3c) eines Fahrzeugs (2a, 2b, 2c), umfassend einen Backendserver (1) und das Fahrzeug (2a, 2b, 2c), welche konfiguriert sind, zum Authentifizieren des Nutzers (3a, 3b, 3c) zusammen ein Verfahren nach einem der Ansprüche 1 bis 6 auszuführen.
DE102021123970.2A 2021-09-16 2021-09-16 Nutzerauthentifizierung mittels fahrzeugbezogener Daten Active DE102021123970B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102021123970.2A DE102021123970B4 (de) 2021-09-16 2021-09-16 Nutzerauthentifizierung mittels fahrzeugbezogener Daten
PCT/EP2022/066360 WO2023041210A1 (de) 2021-09-16 2022-06-15 Nutzerauthentifizierung mittels fahrzeugbezogener daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021123970.2A DE102021123970B4 (de) 2021-09-16 2021-09-16 Nutzerauthentifizierung mittels fahrzeugbezogener Daten

Publications (2)

Publication Number Publication Date
DE102021123970A1 DE102021123970A1 (de) 2023-03-16
DE102021123970B4 true DE102021123970B4 (de) 2023-04-20

Family

ID=82385268

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021123970.2A Active DE102021123970B4 (de) 2021-09-16 2021-09-16 Nutzerauthentifizierung mittels fahrzeugbezogener Daten

Country Status (2)

Country Link
DE (1) DE102021123970B4 (de)
WO (1) WO2023041210A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018200497A1 (de) 2018-01-12 2019-07-18 Audi Ag Verfahren zum Durchführen mindestens einer vorbestimmten Maßnahme bei einem detektierten Diebstahl eines Kraftfahrzeugs und Kraftfahrzeug
US20190228328A1 (en) 2018-01-23 2019-07-25 Hitachi, Ltd. Vehicle operation analysis of a driver
CN110155079A (zh) 2019-04-09 2019-08-23 安徽四创电子股份有限公司 基于区块链技术的辅助驾驶系统及方法
DE102019113185A1 (de) 2018-06-18 2019-12-19 General Motors Llc Einbettung von blockchain-informationen in digitale bilder
US20200073864A1 (en) 2018-09-05 2020-03-05 Nhn Corporation Method and system for storing driving record data based on block chain
DE112018007016T5 (de) 2018-03-07 2020-11-05 Ford Global Technologies, Llc Blockchain-authentifizierung eines fahrzeugmitfahrers

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10169937B1 (en) * 2016-10-20 2019-01-01 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor physical authentication
DE102017219533B4 (de) * 2017-11-03 2024-03-14 Siemens Schweiz Ag System und Verfahren zur Zutrittskontrolle von Personen
US11537701B2 (en) * 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018200497A1 (de) 2018-01-12 2019-07-18 Audi Ag Verfahren zum Durchführen mindestens einer vorbestimmten Maßnahme bei einem detektierten Diebstahl eines Kraftfahrzeugs und Kraftfahrzeug
US20190228328A1 (en) 2018-01-23 2019-07-25 Hitachi, Ltd. Vehicle operation analysis of a driver
DE112018007016T5 (de) 2018-03-07 2020-11-05 Ford Global Technologies, Llc Blockchain-authentifizierung eines fahrzeugmitfahrers
DE102019113185A1 (de) 2018-06-18 2019-12-19 General Motors Llc Einbettung von blockchain-informationen in digitale bilder
US20200073864A1 (en) 2018-09-05 2020-03-05 Nhn Corporation Method and system for storing driving record data based on block chain
CN110155079A (zh) 2019-04-09 2019-08-23 安徽四创电子股份有限公司 基于区块链技术的辅助驾驶系统及方法

Also Published As

Publication number Publication date
DE102021123970A1 (de) 2023-03-16
WO2023041210A1 (de) 2023-03-23

Similar Documents

Publication Publication Date Title
EP2795948B1 (de) Verfahren zur übermittlung von post sendungen in einem fahrzeug
EP2777309B1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
DE112018002342T5 (de) Autonomes fahrsteuergerät, autonom fahrendes fahrzeug und steuersystem für automon fahrendes fahrzeug
EP3234879A1 (de) Verfahren zur übermittlung von zeitnah erworbenen kaufgütern
DE102017115847A1 (de) Verfahren zum Betrieb eines sich selbsttätig fortbewegenden Roboters
CN104851171A (zh) 智能门禁的控制方法、装置及系统
WO2019035275A1 (ja) 車両保安システム及び車両保安方法
DE102015005232B4 (de) Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
DE102012221462A1 (de) Verfahren und System zur Fernabfrage von Fahrzeugdaten
DE102013222092A1 (de) Erkennung von Maschinen-Codes mit einer On-Board-Kamera eines Fahrzeugs
EP2956913A1 (de) Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements
EP3679562B1 (de) Verfahren zur authentifizierung eines kraftfahrzeugs
EP2811713A1 (de) Kommunikationssystem mit Zugangskontrolle, Verfahren zur Zugangsgewährung in einem Kommunikationssystem sowie damit ausgerüstetes Luftfahrzeug und/oder Wartungssystem
DE102017205993A1 (de) System und Verfahren zur selektiven Freischaltung von Fahrzeugfunktionen
DE102021123970B4 (de) Nutzerauthentifizierung mittels fahrzeugbezogener Daten
DE102010017938A1 (de) System und Verfahren zum Bereitstellen von Sensordaten
DE102019106400A1 (de) Verfahren zum Starten eines Ladevorgangs an einer Ladestation
EP3955219A2 (de) Verfahren zum betreiben einer parkvorrichtung
DE102014222424A1 (de) Verfahren zum Autorisieren eines Kommunikationsklienten für die Nutzung einer Kommunikationsverbindung
DE102011117186A1 (de) Verfahren zur Kontrolle des Zugriffs auf einen Aktor und/oder Sensor
EP3853752B1 (de) Authentifizieren eines nutzers einer softwareapplikation
WO2018219922A1 (de) Verfahren und vorrichtung zum erkennen eines relais-angriffs
US11011049B2 (en) Safety assistance on vehicle test ride
EP4198929A1 (de) Ein system zur steuerung einer parkraumschranke und ein verfahren zur steuerung einer parkraumschranke
WO2020160924A1 (de) Freigabe einer nutzung von verkaufsautomaten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final