DE112018007016T5 - Blockchain-authentifizierung eines fahrzeugmitfahrers - Google Patents

Blockchain-authentifizierung eines fahrzeugmitfahrers Download PDF

Info

Publication number
DE112018007016T5
DE112018007016T5 DE112018007016.6T DE112018007016T DE112018007016T5 DE 112018007016 T5 DE112018007016 T5 DE 112018007016T5 DE 112018007016 T DE112018007016 T DE 112018007016T DE 112018007016 T5 DE112018007016 T5 DE 112018007016T5
Authority
DE
Germany
Prior art keywords
user
vehicle
blockchain database
data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112018007016.6T
Other languages
English (en)
Inventor
Ali Hassani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE112018007016T5 publication Critical patent/DE112018007016T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • G06Q50/40
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/252Fingerprint recognition
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/255Eye recognition
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/305Detection related to theft or to other events relevant to anti-theft systems using a camera
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2216/00Indexing scheme relating to additional aspects of information retrieval not explicitly covered by G06F16/00 and subgroups
    • G06F2216/03Data mining
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2240/00Transportation facility access, e.g. fares, tolls or parking

Abstract

Systeme, Verfahren und Vorrichtungen zum Verifizieren einer Identität eines Benutzers eines Fahrzeugs. Das Verfahren beinhaltet ein Empfangen von Benutzerauthentifizierungsdaten von einem Fahrzeugsensor und ein Erzeugen eines Transaktionstokens, der die Benutzerauthentifizierungsdaten umfasst. Das Verfahren beinhaltet ein Übertragen des Transaktionstokens an eine Blockchain-Datenbank. Das Verfahren beinhaltet ein Empfangen einer Nachricht von der Blockchain-Datenbank, die eines oder mehrere der Folgenden umfasst: eine Anforderung zusätzlicher Benutzerauthentifizierungsdaten; oder eine Angabe, dass die Identität des Benutzers verifiziert worden ist.

Description

  • GEBIET DER TECHNIK
  • Die Offenbarung betrifft im Allgemeinen Systeme und Verfahren zum Verifizieren einer Identität eines Fahrzeugbenutzers. Die Offenbarung betrifft insbesondere ein Verifizieren einer Identität eines Fahrzeugbenutzers mit Blockchain-Technologie und einem neuronalen Netzwerk.
  • ALLGEMEINER STAND DER TECHNIK
  • Automobile stellen einen erheblichen Teil des Transports für gewerbliche, behördliche und private Instanzen bereit. Autonome Fahrzeuge und Fahrunterstützungssysteme werden gegenwärtig entwickelt und eingesetzt, um Sicherheit bereitzustellen, eine Menge an erforderlicher Benutzereingabe zu reduzieren oder eine Benutzerbeteiligung sogar gänzlich zu eliminieren. Zum Beispiel können einige Fahrunterstützungssysteme, wie etwa Unfallvermeidungssysteme, die Fahrt, Positionen und eine Geschwindigkeit des Fahrzeugs und anderer Objekte überwachen, während ein Mensch fährt. Wenn das System erkennt, dass ein Unfall oder Zusammenstoß unmittelbar bevorsteht, kann das Unfallvermeidungssystem eingreifen und eine Bremse betätigen, das Fahrzeug lenken oder andere Ausweich- oder Sicherheitsmanöver durchführen. Als ein anderes Beispiel können autonome Fahrzeuge ein Fahrzeug mit wenig oder keiner Benutzereingabe fahren und navigieren. Als ein anderes Beispiel können autonome Fahrzeuge als Mitfahrgelegenheitsfahrzeuge oder bezahlte Transportfahrzeuge dienen, die bestimmten Personen das Einsteigen in das Fahrzeug ermöglichen können, nachdem die Identität der Person verifiziert wurde. Mitfahrgelegenheiten und Taxidienste ermöglichen Fahrgästen, ein Fahrzeug gemeinsam zu nutzen, um Fahrzeugfahrten, Verkehrsstaus und Fahrzeugemissionen zu reduzieren. Transportarten, die als eine Mitfahrgelegenheit oder ein Taxi betrachtet werden können, umfassen Fahrgemeinschaften, Vanpooling, öffentliche Verkehrsmittel (einschließlich Bus, Zug oder anderer Fahrzeugarten) oder dergleichen. Fahrgäste in einer Mitfahrgelegenheits- oder Taxiumgebung könnten ein konkretes Fahrzeug reserviert haben, können einen zugewiesenen Sitz in einem Fahrzeug aufweisen oder spezifische Umfangserweiterungen oder Unterbringungen für die Fahrt reserviert haben. In verschiedenen Ausführungsformen des Reservierens eines Fahrzeugs, wie etwa einer Mitfahrgelegenheit oder eines Taxis, kann es vorteilhaft sein, die Identität eines Mitfahrers zu verifizieren, bevor dem Mitfahrer ermöglicht wird, in das Fahrzeug einzusteigen.
  • Figurenliste
  • Es sind nichteinschränkende und nichterschöpfende Umsetzungen der vorliegenden Offenbarung in Bezug auf die folgenden Figuren beschrieben, wobei sich, sofern nichts anderes vorgegeben ist, in den verschiedenen Ansichten gleiche Bezugszeichen auf gleiche Teile beziehen. Vorteile der vorliegenden Offenbarung können unter Berücksichtigung der folgenden Beschreibung und der beigefügten Zeichnungen besser nachvollzogen werden, in denen gilt:
    • 1 ist ein schematisches Blockdiagramm, das eine Umsetzung eines Fahrzeugsteuersystems, das ein automatisiertes Fahr-/Unterstützungssystem einschließt, entsprechend einer Umsetzung veranschaulicht;
    • 2 ist ein schematisches Blockdiagramm, das ein System zum Verifizieren einer Identität eines Fahrzeugbenutzers gemäß einer Umsetzung veranschaulicht;
    • 3 ist ein schematisches Blockdiagramm, das ein System zum Verifizieren einer Identität eines Fahrzeugbenutzers gemäß einer Umsetzung veranschaulicht;
    • 4 ist ein schematisches Blockdiagramm, das ein System zum Verifizieren einer Identität eines Fahrzeugbenutzers gemäß einer Umsetzung veranschaulicht;
    • 5 ist ein schematisches Blockdiagramm einer Blockchain-Datenbank gemäß einer Umsetzung;
    • 6 ist ein schematisches Ablaufdiagramm, das ein Verfahren zum Verifizieren einer Identität eines Fahrzeugbenutzers gemäß einer Umsetzung veranschaulicht;
    • 7 ist ein schematisches Ablaufdiagramm, das ein Verfahren zum Verifizieren einer Identität eines Fahrzeugbenutzers gemäß einer Umsetzung veranschaulicht; und
    • 8 ist ein schematisches Blockdiagramm, das ein Rechensystem gemäß einer Umsetzung veranschaulicht.
  • DETAILLIERTE BESCHREIBUNG
  • Die Offenbarung erstreckt sich auf Verfahren, Systeme und Vorrichtungen zum Bestimmen und Verifizieren einer Identität eines Fahrzeugbenutzers oder -mitfahrers. Die Offenbarung erstreckt sich auf ein Registrieren eines Fahrzeugbenutzers in einem Reservierungssystem und ein Verifizieren der Identität des Benutzers unter Verwendung biometrischer Daten.
  • Bevor die Verfahren, Systeme und Vorrichtungen zum Bestimmen und Verifizieren einer Identität eines Fahrzeugmitfahrers beschrieben werden, versteht es sich, dass diese Offenbarung nicht auf die in dieser Schrift offenbarten Konfigurationen, Prozessschritte und Materialien beschränkt ist, da derartige Konfigurationen, Prozessschritte und Materialien etwas variieren können. Es versteht sich auch, dass die in dieser Schrift eingesetzte Terminologie nur zur Beschreibung von Umsetzungen verwendet wird und nicht als Einschränkung gedacht ist, da der Umfang der Offenbarung nur durch die beigefügten Ansprüche und deren Äquivalente eingeschränkt wird.
  • Bei der Beschreibung und Beanspruchung der Offenbarung wird die folgende Terminologie gemäß den nachstehend aufgeführten Definitionen verwendet.
  • Es ist zu beachten, dass die Singularformen „ein“, „eine“ und „der/die/das“ in dieser Beschreibung und den beigefügten Ansprüchen Pluralbezüge einschließen, sofern der Zusammenhang nicht deutlich etwas anderes verlangt.
  • Im vorliegenden Zusammenhang sind die Ausdrücke „umfassend“, „einschließlich“, „enthaltend“, „gekennzeichnet durch“ und grammatikalische Äquivalente davon einschließende oder offene Ausdrücke, die zusätzliche, nicht genannte Elemente oder Verfahrensschritte nicht ausschließen.
  • Eine Herausforderung für autonome Fahrzeuge ist eine Mitfahrerauthentifizierung oder ein Verifizieren der Identität eines Benutzers, der ein Fahrzeug, wie etwa ein Mitfahrfahrzeug, ein Shuttle, einen Bus, ein Taxi und so weiter, betreten möchte. Eine weitere Herausforderung ist ein korrektes Abrechnen an Personen für Fahrten, die von autonomen Fahrzeugen durchgeführt werden. Biometrische Daten, einschließlich Gesichtserkennungsdaten und so weiter, können dazu dienen, die Identität eines Benutzers genau zu verifizieren. Man wird jedoch erkennen, dass biometrische Daten sicher gespeichert und übertragen werden müssen. Daten, die auf einem cloudbasierten Server gespeichert sind, können größtenteils vor Hackerangriffen geschützt werden, dies garantiert jedoch nicht, dass Übertragungen zwischen Fahrzeugen und der Cloud nicht abgefangen werden können.
  • Der Anmelder hat Systeme, Verfahren und Vorrichtungen zum Verifizieren einer Identität eines Benutzers eines Fahrzeugs entwickelt. Die Systeme, Verfahren und Vorrichtungen der vorliegenden Offenbarung zielen auf eine Blockchain-Datenbank zur Authentifizierung von Mitfahrern von autonomen Fahrzeugen ab. In Ausführungsformen der Offenbarung führen Mitfahrer eine Authentifizierungsherausforderung durch, indem sie einem Fahrzeugsensor, wie etwa einem biometrischen Lesegerät, ermöglichen, die Biometrie des Mitfahrers zu scannen. Bei den Benutzerauthentifizierungsdaten (d. h. biometrische Daten) kann es sich um eine beliebige Kombination aus zum Beispiel einem Platzieren von Fingerabdruckscannern in der Türapplikation, einem Verwenden von Außenkameras oder LIDAR-Sensoren zum Durchführen einer Gesichtserkennung, einem Verwenden eines UV-A-Tastenfelds zum Durchführen einer Iriserkennung und so weiter handeln. Das Fahrzeug kann eine Merkmalsextraktion an den Benutzerauthentifizierungsdaten lokal durchführen, um die Datengröße zu minimieren und nur die nutzbarsten Daten aus den von dem Fahrzeugsensor empfangenen Rohdaten zu extrahieren. Das Fahrzeug kann eine Authentifizierungsanforderung über eine Blockchain-Datenbank an eine Cloud zur cloudbasierten Authentifizierung übertragen. Die Authentifizierung kann die extrahierten Merkmale überprüfen und bestimmen, ob die Identität des Benutzers verifiziert werden kann. Sollte die Cloud zur Authentifizierung den Benutzer erkennen, ruft die Cloud die persönlichen Informationen des Benutzers ab und überträgt sie über die Blockchain-Datenbank an das Fahrzeug.
  • Eine Ausführungsform der Offenbarung beinhaltet eine private Blockchain zur Verwendung mit autonomen Fahrzeugen zur Mitfahrerauthentifizierung. Das System beinhaltet einen Mitfahrerauthentifizierungsserver, der die private Blockchain vorschreibt und verwaltet. Der Mitfahrerauthentifizierungsserver definiert Knotenberechtigungen und minet die Blockchain, um eine Authentizität von Blöcken zu überprüfen, die in der Blockchain-Datenbank gespeichert sind. Der Mitfahrerauthentifizierungsserver umfasst ein neuronales Erkennungsnetzwerk, um Benutzer über biometrische Daten zu authentifizieren. Das neuronale Erkennungsnetzwerk kann Benutzerauthentifizierungsdaten, die von biometrischen Lesegeräten in Echtzeit empfangen werden, mit gespeicherten Benutzervorlagendaten vergleichen, die in der privaten Blockchain gespeichert sind, um eine Identität eines Benutzers zu verifizieren oder zu bestimmen. Autonome Fahrzeuge dienen als kleinere Knoten für die Blockchain-Datenbank, senden Authentifizierungsanforderungen und tragen zum Mining der Blockchain-Datenbank bei. Das System ist derart beschaffen, dass Benutzerdaten über eine gesamte Flotte von autonomen Fahrzeugen dezentralisiert sind, sodass es keinen einzelnen Server gibt, den ein Dieb hacken kann und jede Transaktion äußerst sicher ist.
  • In einer Ausführungsform wird ein Verfahren zum Verifizieren einer Identität eines Benutzers eines Fahrzeugs offenbart. Das Verfahren beinhaltet ein Empfangen von Benutzerauthentifizierungsdaten von einem Fahrzeugsensor. Das Verfahren beinhaltet ein Erzeugen eines Transaktionstokens, der die Benutzerauthentifizierungsdaten umfasst und ein Übertragen des Transaktionstokens an eine Blockchain-Datenbank. Die Nachricht beinhaltet ein Empfangen einer Nachricht von der Blockchain-Datenbank, die eines oder mehrere der Folgenden umfasst: eine Anforderung zusätzlicher Benutzerauthentifizierungsdaten; oder eine Angabe, dass die Identität des Benutzers verifiziert worden ist.
  • In einer Ausführungsform ist ein System zum Verifizieren einer Identität eines Benutzers eines Fahrzeugs offenbart. Das System beinhaltet eine Fahrzeugsteuerung. Das System beinhaltet einen oder mehrere Fahrzeugsensoren, die in elektronischer Kommunikation mit der Fahrzeugsteuerung stehen und dazu konfiguriert sind, Benutzerauthentifizierungsdaten eines Benutzers eines Fahrzeugs zu bestimmen. Das System beinhaltet einen Mitfahrerauthentifizierungsserver, der dazu konfiguriert ist, eine Identität des Benutzers des Fahrzeugs zu verifizieren und eine Blockchain-Datenbank. Das System ist derart beschaffen, dass der Mitfahrerauthentifizierungsserver einen zentralen Knoten einer Blockchain-Datenbank umfasst.
  • Eine Ausführungsform der Offenbarung beinhaltet eine Vielzahl von autonomen Fahrzeugen, die in Kommunikation mit einer Cloud zur Authentifizierung stehen. Die Cloud zur Authentifizierung dient als der zentrale Knoten einer Blockchain-Datenbank und jedes der autonomen Fahrzeuge dient als ein Peripherieknoten der Blockchain-Datenbank. In einer derartigen Ausführungsform werden biometrische Vorlagendaten und persönliche Informationen des Benutzers niemals in der Cloud zur Authentifizierung gespeichert und werden nur in der dezentralen Blockchain-Datenbank gespeichert. Die Blockchain-Datenbank ist inhärent dezentralisiert und wird von allen Knoten in der Blockchain, d. h. der Cloud zur Authentifizierung (oder dem Mitfahrerauthentifizierungsserver) und der Vielzahl von autonomen Fahrzeugen, gepflegt. Die Cloud zur Authentifizierung schreibt die Blockchain-Sicherheitsvoraussetzungen vor, wie etwa Verschlüsselungsvoraussetzungen, die Blockchain-Regeln, wie etwa, dass persönliche und biometrische Daten über verschiedene Blöcke verteilt werden, und die Blockchain-Berechtigungen, wie etwa, welchen Fahrzeugen ermöglicht wird, auf die Blockchain zuzugreifen. Somit bestünde die einzige Möglichkeit für einen Hacker, aussagekräftige Daten zu erlangen, darin, den exakten Standort eines erforderlichen Blocks sowie das präzise Verschlüsselungsprotokoll zu kennen.
  • Unter nunmehriger Bezugnahme auf die Figuren veranschaulicht 1 ein beispielhaftes Fahrzeugsteuersystem 100, das für ein autonomes oder unterstütztes Fahren verwendet werden kann. Das automatisierte Fahr-/Unterstützungssystem 102 kann verwendet werden, um den Betrieb eines Fahrzeugs zu automatisieren oder zu steuern oder einen menschlichen Fahrer zu unterstützen. Das automatisierte Fahr-/Unterstützungssystem 102 kann eines oder mehrere von einem Bremsen, Lenken, einer Beschleunigung, einem Licht, Alarmen, Fahrerbenachrichtigungen, einem Funk und/oder beliebigen weiteren Hilfssystemen des Fahrzeugs steuern. In einem weiteren Beispiel ist das automatisierte Fahr-/Unterstützungssystem 102 möglicherweise nicht dazu in der Lage, irgendeine Steuerung des Fahrens (z. B. eine Lenkung, Beschleunigung oder Bremsung) bereitzustellen, kann jedoch Benachrichtigungen und Alarme bereitstellen, um einen menschlichen Fahrer dabei zu unterstützen, sicher zu fahren. Das automatisierte Fahr-/Unterstützungssystem 102 kann ein neuronales Netzwerk oder ein anderes Modell oder einen anderen Algorithmus verwenden, um Objekte auf Grundlage von Wahrnehmungsdaten, die von einem oder mehreren Sensoren gesammelt werden, zu detektieren oder zu lokalisieren.
  • Das Fahrzeugsteuersystem 100 beinhaltet zudem ein/e oder mehrere Sensorsysteme/- vorrichtungen zum Detektieren eines Vorhandenseins von Objekten in der Nähe oder innerhalb einer Sensorreichweite eines Stammfahrzeugs (z. B. eines Fahrzeugs, welches das Fahrzeugsteuersystem 100 beinhaltet). Das Fahrzeugsteuersystem 100 kann zum Beispiel ein oder mehrere Radarsysteme 106, ein oder mehrere LIDAR-Systeme 108, ein oder mehrere Kamerasysteme 110, ein globales Positionsbestimmungssystem (GPS) 112 und/oder ein oder mehrere Ultraschallsysteme 114 beinhalten. Das Fahrzeugsteuersystem 100 kann einen Datenspeicher 116 zum Speichern relevanter oder nützlicher Daten zur Navigation und Sicherheit, wie etwa Kartendaten, Fahrverlaufs- oder sonstige Daten, beinhalten. Das Fahrzeugsteuerungssystem 100 kann außerdem einen Sendeempfänger 118 zur drahtlosen Kommunikation mit einem mobilen oder drahtlosen Netzwerk, anderen Fahrzeugen, einer Infrastruktur oder einem beliebigen anderen Kommunikationssystem beinhalten.
  • Das Fahrzeugsteuersystem 100 kann Fahrzeugsteueraktoren 120 beinhalten, um verschiedene Aspekte des Fahrens des Fahrzeugs, wie z. B. Elektromotoren, Schalter oder andere Aktoren, zum Steuern des Bremsens, Beschleunigens, Lenkens oder dergleichen zu steuern. Das Fahrzeugsteuerungssystem 100 kann außerdem eine(n) oder mehrere Anzeigen 122, Lautsprecher 124 oder andere Vorrichtungen beinhalten, sodass einem menschlichen Fahrer oder Fahrgast Benachrichtigungen bereitgestellt werden können. Eine Anzeige 122 kann eine Head-up-Anzeige, eine Anzeige oder Angabevorrichtung am Armaturenbrett, einen Anzeigebildschirm oder eine beliebige andere visuelle Angabevorrichtung beinhalten, die von einem Fahrer oder Fahrgast eines Fahrzeugs gesehen werden kann. Eine Head-up-Anzeige kann verwendet werden, um Benachrichtigungen bereitzustellen oder Standorte von detektieren Objekten oder Überlagerungsanweisungen oder Fahrmanöver zur Unterstützung eines Fahrers anzuzeigen. Die Lautsprecher 124 können einen oder mehrere Lautsprecher eines Soundsystems eines Fahrzeugs beinhalten oder können einen für die Fahrerbenachrichtigung vorgesehenen Lautsprecher beinhalten.
  • Es liegt auf der Hand, dass die Ausführungsform aus 1 lediglich als Beispiel dient. Andere Ausführungsformen können weniger oder zusätzliche Komponenten beinhalten, ohne vom Umfang der Offenbarung abzuweichen. Darüber hinaus können die veranschaulichten Komponenten uneingeschränkt kombiniert oder in andere Komponenten eingeschlossen werden.
  • In einer Ausführungsform ist das automatisierte Fahr-/Unterstützungssystem 102 dazu konfiguriert, ein Fahren oder Navigieren eines Stammfahrzeugs zu steuern. Das automatisierte Fahr-/Unterstützungssystem 102 kann zum Beispiel die Fahrzeugsteuerungsaktoren 120 steuern, um einen Weg auf einer Straße, einem Parkplatz, in einer Einfahrt oder an einem anderen Standort entlangzufahren. Das automatisierte Fahr-/Unterstützungssystem 102 kann zum Beispiel einen Weg auf Grundlage von durch eine beliebige der Komponenten 106-118 bereitgestellten Informationen oder Wahrnehmungsdaten bestimmen. Die Sensorsysteme/- vorrichtungen 106-110 und 114 können verwendet werden, um Echtzeitsensordaten zu erhalten, sodass das automatisierte Fahr-/Unterstützungssystem 102 in Echtzeit einen Fahrer unterstützen oder ein Fahrzeug fahren kann.
  • 2 ist ein schematisches Blockdiagramm, das ein System 200 zum Verifizieren einer Identität eines Fahrzeugbenutzers veranschaulicht. Das System 200 beinhaltet Fahrzeugsensoren 202, die in Kommunikation mit einer Fahrzeugsteuerung 204 stehen. Die Fahrzeugsensoren 202 beinhalten zum Beispiel Iriserkennungssensoren, Fingerabdruckerkennungssensoren, Kameras, LIDAR-Sensoren und Wärmebildkameras. In einer Ausführungsform beinhalten die Fahrzeugsensoren biometrische Lesegeräte. Es liegt auf der Hand, dass beliebige geeignete biometrische Lesegeräte oder andere Sensoren verwendet werden können, die ein Verifizieren einer Identität eines Fahrzeugbenutzers oder -mitfahrers unterstützen können. Die Fahrzeugsensoren 202 können an einem Fahrzeug angebracht sein und können in elektronischer Kommunikation mit der Fahrzeugsteuerung 204, wie etwa dem automatisierten Fahr-/Unterstützungssystem 102 aus 1, stehen.
  • Die Fahrzeugsteuerung 204 kann sich innerhalb des Fahrzeugs befinden und kann ein bordeigenes Rechensystem beinhalten. Die Fahrzeugsteuerung 204 beinhaltet ein Authentifizierungsmodul 206 und ein Datenextraktionsmodul 210. In einer Ausführungsform ist die Fahrzeugsteuerung 204 ein Blockchain-Knoten 208 einer Blockchain-Datenbank 214. Die Fahrzeugsteuerung 204 kann ferner einen Blockchain-Koprozessor zum Unterstützen beim Pflegen der Blockchain-Datenbank 214, Mining der Blockchain-Datenbank 214 und Unterstützen der Verschlüsselung und Entschlüsselung von Daten, die von der Blockchain-Datenbank 214 empfangen oder an diese übertragen werden, umfassen.
  • Das Authentifizierungsmodul 206 ist dazu konfiguriert, ein Verifizieren einer Identität eines Fahrzeugbenutzers oder -mitfahrers zu unterstützen. Das Authentifizierungsmodul 206 beinhaltet ein Aufwecken, das ausgelöst wird, um das Authentifizierungsmodul 206 zu initiieren und den Prozess des Verifizierens der Identität des Benutzers zu beginnen. In einer Ausführungsform wird das Aufwecken dadurch ausgelöst, dass ein Benutzer einen Türgriff ergreift, das persönliche Mobiltelefon des Benutzers mit dem Fahrzeug verknüpft wird oder einen Umgebungssensor des Fahrzeugs, der bestimmt, dass sich ein Benutzer innerhalb einer kleinen Entfernung von dem Fahrzeug befindet. Das Authentifizierungsmodul 206 kann ferner dazu konfiguriert sein, Benutzerauthentifizierungsdaten von einem Fahrzeugsensor 202 zu empfangen, einen Transaktionstoken für die Blockchain-Datenbank 214 zu erzeugen und eine Nachricht von der Blockchain-Datenbank 214 zu empfangen.
  • Das Datenextraktionsmodul 210 ist dazu konfiguriert, ein Merkmal aus Benutzerauthentifizierungsdaten zu extrahieren, die von einem Fahrzeugsensor 202 empfangen werden. Die Fahrzeugsteuerung 204 empfängt Benutzerauthentifizierungsrohdaten von dem Fahrzeugsensor 202. Das Datenextraktionsmodul 210 extrahiert ein Merkmal aus den Benutzerauthentifizierungsrohdaten, um nützlichere Informationen bereitzustellen und die Dateigröße zu reduzieren und schnellere Dateiübertragungen zu ermöglichen. Die extrahierten Merkmale beinhalten zum Beispiel einen Perimeter oder eine Form des Gesichts des Benutzers, Gesichtsproportionen, wie zum Beispiel eine relative Entfernung zwischen den Augen und eine Länge der Nase, durch einen Infrarotscan detektierte Blutgefäßmuster und Änderungen der dreidimensionalen Tiefe, die durch Bifokallinsen oder Ultraschallsensoren detektiert werden können. Die extrahierten Merkmale können in die ID zur Authentifizierung des Benutzers als ein Transaktionstoken für die Blockchain-Datenbank 214 gepackt sein. Es liegt auf der Hand, dass das Datenextraktionsmodul 210 alternativ in einen Fahrzeugsensor 202 integriert sein kann, sodass der Fahrzeugsensor 202 der Fahrzeugsteuerung 204 eher extrahierte Merkmale als Rohdaten bereitstellt.
  • Der Mitfahrerauthentifizierungsserver 212 dient als zentraler Authentifizierungsserver, der eine private Blockchain-Datenbank 214 vorschreibt und verwaltet. Der Mitfahrerauthentifizierungsserver 212 definiert Berechtigungen für die Blockchain-Datenbank 214 und unterstützt das Mining der Blockchain-Datenbank 214. In einer Ausführungsform beinhaltet der Fahrerauthentifizierungsserver 212 ein neuronales Netzwerk zum Verifizieren einer Identität eines Fahrzeugbenutzers anhand von Benutzerauthentifizierungsdaten, die von den Fahrzeugsensoren 202 empfangen werden. In einer Ausführungsform ist der Mitfahrerauthentifizierungsserver 212 der zentrale Knoten der Blockchain-Datenbank 214.
  • In einer Ausführungsform ist der Mitfahrerauthentifizierungsserver 212 für eine Registrierung eines Benutzerkontos verantwortlich. Die Registrierung wird initiiert, wenn ein Benutzer (wie etwa ein Mitfahrer oder Fahrer eines Fahrzeugs) ein Konto auf einem Fahrtrufsystem, wie etwa einer mobilen oder webbasierten Anwendung oder einem System zum Planen einer Fahrt oder einer Fahrzeugreservierung, erstellt. Der Benutzer verbindet sich mit dem Mitfahrerauthentifizierungsserver 212, um ein persönliches Profil zu erzeugen. Das persönliche Profil kann beliebige geeignete Informationen beinhalten, einschließlich zum Beispiel den Namen, das Geburtsdatum, die Adresse, die Telefonnummer, Zahlungsinformationen, demografische Informationen des Benutzers und so weiter. Der Mitfahrerauthentifizierungsserver 212 erzeugt ferner eine ID zur Authentifizierung, wenn der Benutzer ein persönliches Profil erstellt. Die ID zur Authentifizierung ist eine eindeutige Kennung, die mit dem Benutzer assoziiert ist. In einer Ausführungsform empfängt die Cloud (siehe 302 in 3) zur Authentifizierung, wenn der Benutzer eine Fahrt ruft, wie etwa eine Fahrzeugreservierung oder Mitfahrgelegenheit plant, die ID zur Authentifizierung und wird darüber informiert, dass der Benutzer anfordert, für das Fahrtrufsystem registriert zu werden. In einer Ausführungsform ist die Registrierung des Benutzers in dem Fahrtrufsystem abgeschlossen, wenn ein reserviertes Fahrzeug ankommt. In einer Ausführungsform wird das persönliche Mobiltelefon des Benutzers mit der Fahrzeugsteuerung 204 verknüpft und dem Benutzer werden mehrere Optionen zum Verifizieren seiner Identität angeboten. Der Benutzer kann auswählen, eine biometrische Verifizierung durch Fahrzeugsensoren 202 einschließlich biometrischer Lesegeräte zu wählen. In einer derartigen Ausführungsform kann der Benutzer Anweisungen erhalten, wie er sich mit den Fahrzeugsensoren 202 ausrichten soll, um Benutzerauthentifizierungsdaten zum Verifizieren der Identität des Benutzers bereitzustellen. Das System 200 empfängt die Benutzerauthentifizierungsdaten von den Fahrzeugsensoren 202 und verarbeitet die Daten, um dem Benutzer einen Zugriff auf das Fahrzeug zu gewähren oder zu verweigern. In einer Ausführungsform gewährt die Fahrzeugsteuerung 204 dem Benutzer den Zugriff und überträgt die Kontoregistrierungsinformationen des Benutzers, einschließlich zum Beispiel der ID zur Authentifizierung, der biometrischen Daten und des persönlichen Profils, an die Blockchain-Datenbank 214. Der Mitfahrerauthentifizierungsserver 212 wird dementsprechend aktualisiert, um die ID zur Authentifizierung für schnellere Abfragen in der Zukunft mit einem bestimmten Standort in der Blockchain-Datenbank 214 zu assoziieren.
  • In einer Ausführungsform beinhaltet die Registrierung ein Bereitstellen von biometrischen Daten, die als biometrische Benutzervorlagendaten in der Blockchain-Datenbank 214 gespeichert werden sollen. Der Mitfahrerauthentifizierungsserver 212 kann (über das neuronale Erkennungsnetzwerk 308) die biometrischen Vorlagendaten des Benutzers mit von einem Fahrzeugsensor empfangenen Benutzerauthentifizierungsdaten vergleichen. Das neuronale Erkennungsnetzwerk 308 kann dadurch die Identität des Benutzers verifizieren. In einer Ausführungsform kann ein Benutzer sein Passwort aktualisieren, seine biometrischen Daten aktualisieren oder ein Passwort oder biometrische Daten zum Ersatz bereitstellen. Während Fingerabdrücke relativ stabil sind, ist bekannt, dass sich andere biometrische Daten (wie etwa Gesichtserkennungsdaten) im Laufe der Zeit ändern. Somit kann der Benutzer angewiesen werden, ein Passwort für biometrische Ersatzdaten zu erstellen. Ferner kann ein Benutzer anfordern, dass ein Fahrzeug seine in der Blockchain-Datenbank 214 gespeicherten biometrischen Benutzervorlagendaten aktualisiert. In einer Ausführungsform wäre eine Bestätigung von dem Benutzer von biometrischen Ersatzdaten erforderlich, bevor ein Block zu der Blockchain-Datenbank 214 hinzugefügt wird, um die biometrischen Benutzervorlagendaten zu ändern.
  • In einer Ausführungsform, in der ein Benutzer ein Fahrzeug besitzt, das berechtigt ist, auf die Blockchain-Datenbank 214 zuzugreifen, kann sich der Benutzer über die biometrischen Lesegeräte des Fahrzeugs in dem System anmelden. In einer Ausführungsform stellt das Fahrzeug Anweisungen zum Registrieren in dem Authentifizierungssystem bereit und das Fahrzeug würde dann das Konto des Benutzers in die Blockchain-Datenbank 214 integrieren. Es liegt auf der Hand, dass aus Sicherheitsgründen nur vertrauenswürdigen Fahrzeugen berechtigt werden können, der Blockchain-Datenbank 214 beizutreten. Die Cloud 302 zur Authentifizierung kann jedoch Regeln hinzufügen, um es dem persönlichen Mobiltelefon eines Benutzers zu ermöglichen, vorübergehend als Knoten der Blockchain-Datenbank 214 zu fungieren, allein um einen Benutzer in dem Authentifizierungssystem zu registrieren. Dies ermöglicht einem Benutzer, die Registrierung an seinem Telefon abzuschließen, indem biometrische Daten bereitgestellt und die Daten sicher an die Blockchain-Datenbank 214 übertragen werden.
  • 3 ist ein schematisches Blockdiagramm, das ein System 300 zum Verifizieren einer Identität eines Benutzers eines Fahrzeugs veranschaulicht. Das System 300 beinhaltet ein autonomes Fahrzeug 310, das über eine Blockchain-Datenbank 328 in Kommunikation mit einer Cloud 302 zur Authentifizierung steht. Das autonome Fahrzeug 310 beinhaltet ein Authentifizierungsmodul 312, einen biometrischen Sensor 314 und eine Steuereinheit 320. Der biometrische Sensor 314 beinhaltet ein Aufwecksystem 316 und ein Merkmalsextraktionssystem 318. Die Steuereinheit 320 beinhaltet eine biometrische Herausforderung 322 und eine Fahrerverifizierung 324. Das autonome Fahrzeug 310 beinhaltet ferner einen Blockchain-Koprozessor 326. Die Cloud 302 zur Authentifizierung beinhaltet einen Fahrerauthentifizierungsserver 304, der in Kommunikation mit einer Blockchain-Mining-Einheit 306 steht und ein neuronales Erkennungsnetzwerk 308.
  • Das autonome Fahrzeug 310 beinhaltet ein beliebiges autonomes Fahrzeug 310 oder Fahrerunterstützungsfahrzeug, das auf dem Gebiet bekannt ist, einschließlich des in 1 offenbarten Fahrzeugs. Der biometrische Sensor 314 beinhaltet ein beliebiges geeignetes biometrisches Lesegerät, das auf dem Gebiet bekannt ist, einschließlich der in 2 offenbarten Fahrzeugsensoren 202. Das Aufwecksystem 316 ist dazu konfiguriert, das Authentifizierungsmodul 312 auf Grundlage eines Auslösers zu wecken. Das Authentifizierungsmodul 312 kann durch das Aufwecksystem 316 ausgelöst werden, wenn zum Beispiel ein Sensor die Anwesenheit eines Benutzers in der Nähe des Fahrzeugs detektiert, der Benutzer einen Türgriff des Fahrzeugs ergreift oder das persönliche Mobiltelefon des Benutzers sich mit dem Fahrzeug verknüpft. Die Merkmalsextraktion 318 des biometrischen Sensors 314 kann wie das Datenextraktionsmodul 210 funktionieren, das in 2 offenbart ist. In einer Ausführungsform beinhaltet der biometrische Sensor 314 eine Merkmalsextraktion 318 und die Fahrzeugsteuerung 204 beinhaltet ferner ein Datenextraktionsmodul 210. In einer derartigen Ausführungsform ist jedes von der Merkmalsextraktion 318 und dem Datenextraktionsmodul 210 dazu konfiguriert, eine Merkmalsextraktion an den Benutzerauthentifizierungsrohdaten durchzuführen, die von einem Fahrzeugsensor 202, wie etwa einem biometrischen Sensor 314, empfangen werden.
  • Die Steuereinheit 320 erzeugt einen Transaktionstoken, der die biometrische Herausforderung 322 beinhaltet und überträgt den Transaktionstoken über die Blockchain-Datenbank 328 an die Cloud 302 zur Authentifizierung. Die biometrische Herausforderung 322 beinhaltet das extrahierte Merkmal, das aus den Benutzerauthentifizierungsrohdaten extrahiert wurde, die von einem biometrischen Sensor 314 empfangen wurden. Der Transaktionstoken beinhaltet die biometrische Herausforderung 322 (d. h. die extrahierten Daten) und die ID zur Authentifizierung des Benutzers. Der Transaktionstoken mit der biometrischen Herausforderung 322 wird über die Blockchain-Datenbank 328 an die Cloud 302 zur Authentifizierung übertragen. Die Mitfahrerverifizierung 324 empfängt eine Nachricht von der Blockchain-Datenbank 328, die angibt, dass die Cloud 302 zur Authentifizierung die Identität des Benutzers auf Grundlage der biometrischen Herausforderung 322 verifiziert hat, nicht dazu fähig war, die Identität des Benutzers zu verifizieren oder zusätzliche Benutzerauthentifizierungsdaten benötigt. Wenn die Identität des Benutzers durch die Cloud 302 zur Authentifizierung verifiziert ist, überträgt die Mitfahrerverifizierung 324 eine Nachricht an das autonome Fahrzeug 310, die angibt, dass dem Benutzer der Zugriff auf das autonome Fahrzeug 310 gewährt werden sollte.
  • Der Blockchain-Koprozessor 326 kann als ein Knoten in der Blockchain-Datenbank 328 dienen. Der Blockchain-Koprozessor 326 ist dazu konfiguriert, das Mining der Blockchain-Datenbank 328 zu unterstützen, um sicherzustellen, dass jeder der Blöcke, die in der Blockchain gespeichert sind, verifiziert ist. Der Blockchain-Koprozessor 326 ist ferner dazu konfiguriert, eine Verschlüsselung und Entschlüsselung von Daten zu handhaben, die an die Blockchain-Datenbank 328 übertragen und von dieser empfangen werden.
  • Die Cloud 302 zur Authentifizierung verwaltet eine private Blockchain-Datenbank 328, die Benutzerauthentifizierungsdaten dezentralisiert. Die Blockchain-Datenbank 328 ist eine dezentrale Datenbank, in der jede Transaktion durch einen strengen Satz von Blockchain-Regeln verifiziert wird und die Verschlüsselung jedes Mal, wenn ein neuer Block zu der Blockchain-Datenbank 328 hinzugefügt wird, geschichtet wird. Die Cloud 302 zu Authentifizierung spielt die Rolle eines zentralen Knotens der Blockchain-Datenbank 328. Die Cloud 302 zur Authentifizierung definiert Datenbankberechtigungen, einschließlich welches autonome Fahrzeug 310 berechtigt ist, einen Zugriff auf die Blockchain-Datenbank 328 anzufordern, handhabt die Entschlüsselung biometrischer Herausforderungen 322, handhabt die Verschlüsselung von persönlichen Profilinformationen des Benutzers und minet die Blockchain-Datenbank 328, um zu verifizieren, dass alle Blöcke der Blockchain gültig sind. Die Cloud 302 zur Authentifizierung beinhaltet den Mitfahrerauthentifizierungsserver 304 und es liegt auf der Hand, dass der Mitfahrerauthentifizierungsserver 304 jede der vorstehend genannten Aufgaben durchführen kann.
  • Der Mitfahrerauthentifizierungsserver 302 führt ein Blockchain-Mining 306 der Blockchain-Datenbank 328 durch. Das Blockchain-Mining 306 beinhaltet ein Mining der Blockchain-Datenbank 328, um zu verifizieren, dass alle Blöcke der Blockchain gültig sind. Der Mitfahrerauthentifizierungsserver 304 beinhaltet ein neuronales Erkennungsnetzwerk 308 oder steht mit diesem in Kommunikation. Das neuronale Erkennungsnetzwerk 308 ist dazu konfiguriert, die Identität des Benutzers mit den von dem biometrischen Sensor 314 empfangenen Benutzerauthentifizierungsdaten zu verifizieren. Das neuronale Erkennungsnetzwerk 302 führt die Klassifizierung beim Empfangen des Transaktionstokens von dem autonomen Fahrzeug 310 durch. Der Mitfahrerauthentifizierungsserver 302 ruft die Blöcke ab, deren Standorte mit der ID zur Authentifizierung des Benutzers assoziiert sind, überträgt diese Blöcke an das neuronale Erkennungsnetzwerk 302 und das neuronale Erkennungsnetzwerk 302 verifiziert, dass die biometrische Herausforderung 322 mit den gespeicherten biometrischen Vorlagendaten übereinstimmt. Wenn die biometrischen Vorlagendaten und die biometrische Herausforderung 322 übereinstimmen, gibt das neuronale Erkennungsnetzwerk 302 an, dass die Identität des Benutzers verifiziert ist.
  • Die Blockchain-Datenbank 328 umfasst ein dezentrales Netzwerk von Rechenknoten, die Blöcke bilden. Die Transaktionen 328 werden authentifiziert und als Blöcke gruppiert, sodass ein Verändern von Informationen unmöglich ist. In einer Ausführungsform validieren und authentifizieren die Cloud 302 zur Authentifizierung oder der Mitfahrerauthentifizierungsserver 304 und der Blockchain-Koprozessor 326 eine in der Blockchain-Datenbank 328 gespeicherte Transaktion durch einen Konsens. In einer derartigen Ausführungsform können Transaktionen nicht verändert werden, nachdem eine Transaktion in der Blockchain-Datenbank 328 gespeichert wurde.
  • In einer Ausführungsform wird die Authentifizierung dadurch initiiert, dass ein Benutzer ein biometrisches Lesegerät aufweckt und dem Erkennungsprozess folgt. Die Cloud 302 zur Authentifizierung empfängt den Transaktionstoken, der die ID zur Authentifizierung und die extrahierten Merkmale umfasst. Das neuronale Erkennungsnetzwerk 308 führt die Klassifizierung durch. Das neuronale Erkennungsnetzwerk 308 kann die extrahierten Merkmale analysieren, um einen wahrscheinlichen Benutzer oder eine Liste von wahrscheinlichen Benutzern, der/die mit den extrahierten Merkmalen übereinstimmt/übereinstimmen, zu bestimmen. Das neuronale Erkennungsnetzwerk 308 kann die Klassifizierung durchführen, indem es die extrahierten Merkmale in dem Transaktionstoken mit biometrischen Benutzervorlagendaten vergleicht, die in der Blockchain-Datenbank 328 gespeichert und mit der ID zur Authentifizierung des Benutzers assoziiert sind. Der Mitfahrerauthentifizierungsserver 304 ruft die passenden Blöcke ab, deren Standorte mit der ID zur Authentifizierung des Benutzers assoziiert sind und verifiziert, dass die biometrische Herausforderung 322 mit den biometrischen Benutzervorlagendaten, die in der Blockchain-Datenbank 328 gespeichert sind, übereinstimmt. Wenn keine Übereinstimmung gefunden wird, kommuniziert der Mitfahrerauthentifizierungsserver 304 mit dem Fahrzeug, um einen neuen biometrischen Scan anzufordern. Der Mitfahrerauthentifizierungsserver 304 kann direkt mit dem Fahrzeug kommunizieren oder kann über die Blockchain-Datenbank 328 kommunizieren. Das autonome Fahrzeug 310 kann eine Angabevorrichtung auf dem biometrischen Lesegerät aufweisen, eine Rückmeldung darüber bereitzustellen, ob das biometrische Lesegerät adäquate biometrische Daten aufgenommen hat. Der Prozess kann so oft wie nötig wiederholt werden, um den Benutzer zu identifizieren, er kann über eine begrenzte Wartezeit wiederholt werden, um aktuelle Mitfahrer in dem Fahrzeug oder Verkehrsvorschriften zu berücksichtigen oder er kann über eine begrenzte Anzahl von Ablehnungen wiederholt werden. Die Entscheidungsfindungslogik des autonomen Fahrzeugs 310 kann ihre Wirksamkeit entfalten, falls kein gültiger Mitfahrer gefunden wird. Wenn die biometrische Herausforderung 322 des Mitfahrers mit den biometrischen Benutzervorlagendaten übereinstimmt, die in der Blockchain-Datenbank 328 gespeichert sind, weist der Mitfahrerauthentifizierungsserver 304 das autonome Fahrzeug 310 an, dem Benutzer einen Zugriff zu gewähren. Der Mitfahrerauthentifizierungsserver 304 kann Personalisierungsdaten an das autonome Fahrzeug 310 übertragen oder das autonome Fahrzeug 310 kann die Personalisierungsdaten aus der Blockchain-Datenbank 328 ziehen. Das autonome Fahrzeug 310 kann die Blockchain-Datenbank 328 abfragen, um die Personalisierungsdaten abzurufen.
  • 4 veranschaulicht ein System 400 zum Verifizieren einer Identität eines Benutzers oder Mitfahrers eines Fahrzeugs. Die Cloud 302 zur Authentifizierung ist beschaffen, wie in 3 offenbart. Wie in 4 veranschaulicht, steht die Cloud 302 zur Authentifizierung in Kommunikation mit einer Vielzahl von autonomen Fahrzeugen (siehe 402 bis 416) und jedes der autonomen Fahrzeuge 402-416 steht über die Blockchain-Datenbank 328 in Kommunikation mit der Cloud 302 zur Authentifizierung. In einer Ausführungsform dient der Mitfahrerauthentifizierungsserver 304 als der zentrale Knoten der Blockchain-Datenbank und jedes der autonomen Fahrzeuge 402-416 dient als ein Peripherieknoten der Blockchain-Datenbank 328.
  • 5 ist ein schematisches Blockdiagramm, das ein dezentrales Netzwerk, wie etwa eine Blockchain-Datenbank 500, veranschaulicht. Die Blockchain-Datenbank 500 ist ein dezentrales Netzwerk von Rechenknoten, die Blöcke bilden. In einer Ausführungsform ist der zentrale Knoten der Mitfahrerauthentifizierungsserver 304 und die zusätzlichen Knoten sind eine Vielzahl von autonomen Fahrzeugen 310. Die Knoten 502 stehen jeweils in Kommunikation 504 miteinander.
  • In einer Ausführungsform umfasst die Vielzahl von Knoten 502 eine Vielzahl von Fahrzeugsteuerungen, die mit einer Vielzahl von Fahrzeugen assoziiert sind. Das bedeutet, eine einzige Fahrzeugsteuerung kann als ein einziger Knoten 502 in der Blockchain-Datenbank 500 dienen. In einer Ausführungsform umfasst ein Fahrzeug eine Blockchain-Datenbank 500 innerhalb des Fahrzeugs selbst. In einer Ausführungsform weisen unterschiedliche geografische Regionen eine spezialisierte Blockchain-Datenbank 500 für diese Region auf. Fahrzeuge in einer ersten geografischen Region können zum Beispiel eine erste Blockchain-Datenbank 500 umfassen und Fahrzeuge in einer zweiten geografischen Region können eine zweite Blockchain-Datenbank 500 umfassen. In einer Ausführungsform umfasst eine Vielzahl von Benutzern eine Vielzahl von Validierungsknoten 502, um eine Blockchain-Datenbank zu bilden. In einer derartigen Ausführungsform kann jeder der Vielzahl von Benutzern einen Cloud-Zugriff aufweisen, wie etwa über eine mobile Vorrichtung, ein Fahrzeug oder ein cloudbasiertes Konto und jeder Benutzer kann einen einzigen Knoten 502 umfassen, aus denen die Vielzahl von Knoten 502 in einer Blockchain-Datenbank 500 besteht. In einer Ausführungsform kann eine Vielzahl von persönlichen Mobilvorrichtungen, wie etwa persönlichen Mobiltelefonen, einen Knoten 502 umfassen, um eine Blockchain-Datenbank 500 zu bilden.
  • Es liegt auf der Hand, dass die Blockchain-Datenbanken 500 inhärent dezentrale Datenbanken sind, in denen jede Transaktion durch einen strengen Satz von Blockchain-Regeln verifiziert wird und eine Verschlüsselung jedes Mal, wenn ein neuer Block zu der Blockchain-Datenbank 500 hinzugefügt wird, geschichtet wird. Die Blockchain-Datenbank 500 kann durch einen zentralen Knoten verwaltet werden, der die Blockchain-Datenbank 500 verwaltet und Regeln, Sicherheitsvoraussetzungen und Berechtigungen für die Blockchain-Datenbank bereitstellt. In einer Ausführungsform der vorliegenden Offenbarung ist die Cloud 302 zur Authentifizierung (oder der Mitfahrerauthentifizierungsserver 304) der zentrale Knoten der Blockchain-Datenbank 500. Die Cloud 302 zur Authentifizierung definiert Datenbankberechtigungen, handhabt die Entschlüsselung biometrischer Herausforderungen 322, handhabt die Verschlüsselung von persönlichen Profilinformationen des Mitfahrers und führt das Mining der Blockchain-Datenbank 500 durch, um zu verifizieren, dass alle Blöcke der Blockchain-Datenbank 500 gültig sind. Jedes autonome Fahrzeug 402 nimmt als ein Knoten an der Blockchain-Datenbank 500 teil, fordert ein Hinzufügen von Blöcken an, wenn sich Benutzer in dem System registrieren oder eine Validierung anfordern, unterstützt das Mining der Blockchain-Datenbank 500, handhabt die Verschlüsselung von biometrischen Daten, die von Fahrzeugsensoren empfangen werden und handhabt die Entschlüsselung von Daten, die von der Blockchain-Datenbank 500 empfangen werden.
  • 6 ist ein beispielhaftes Verfahren 600 zum Verifizieren einer Identität eines Fahrzeugbenutzers oder -mitfahrers. Das Verfahren 600 beginnt bei 602 und die Fahrzeugsteuerung 204 empfängt Benutzerauthentifizierungsdaten von dem Fahrzeugsensor. Die Fahrzeugsteuerung 204 erzeugt bei 604 einen Transaktionstoken, der die Benutzerauthentifizierungsdaten umfasst und überträgt den Transaktionstoken bei 606 an eine Blockchain-Datenbank. Die Fahrzeugsteuerung 204 empfängt eine Nachricht, die eines oder mehrere der Folgenden umfasst: eine Anforderung zusätzlicher Benutzerauthentifizierungsdaten; oder bei 608 eine Angabe, dass die Identität des Benutzers verifiziert worden ist.
  • 7 ist ein beispielhaftes Verfahren 700 zum Verifizieren einer Identität eines Fahrzeugbenutzers oder -mitfahrers. Das Verfahren 700 beginnt bei 702 und die Fahrzeugsteuerung 204 empfängt Benutzerauthentifizierungsdaten von einem biometrischen Lesegerät in einem Fahrzeug. Die Fahrzeugsteuerung 204 extrahiert bei 704 ein Merkmal aus den Benutzerauthentifizierungsdaten. Die Fahrzeugsteuerung 204 empfängt bei 706 eine ID zur Authentifizierung, die mit einem Benutzer assoziiert ist, von einem Mitfahrerauthentifizierungsserver. Die Fahrzeugsteuerung 204 erzeugt bei 708 einen Transaktionstoken, der das extrahierte Merkmal der die Benutzerauthentifizierungsdaten und die ID zur Authentifizierung umfasst und überträgt den Transaktionstoken bei 710 an eine Blockchain-Datenbank. Die Fahrzeugsteuerung 204 empfängt eine Nachricht von der Blockchain-Datenbank, die eines oder mehrere der Folgenden umfasst: eine Anforderung zusätzlicher Benutzerauthentifizierungsdaten; oder bei 712 eine Angabe, dass die Identität des Benutzers verifiziert worden ist.
  • Unter nunmehriger Bezugnahme auf 8 ist ein Blockdiagramm einer beispielhaften Rechenvorrichtung 800 veranschaulicht. Die Rechenvorrichtung 800 kann dazu verwendet werden, verschiedene Vorgänge, wie etwa die in dieser Schrift erörterten, durchzuführen. In einer Ausführungsform kann die Rechenvorrichtung 800 als ein automatisiertes Fahr-/Unterstützungssystem 102, ein Fahrzeugsteuersystem 100, ein Trainingssystem eines neuronalen Netzwerks oder dergleichen fungieren. Die Rechenvorrichtung 800 kann verschiedene Überwachungsfunktionen, wie in dieser Schrift beschrieben, durchführen und kann ein oder mehrere Anwendungsprogramme, wie etwa die in dieser Schrift beschriebenen Anwendungsprogramme, oder Funktionalitäten, ausführen. Bei der Rechenvorrichtung 800 kann es sich um eine beliebige aus einer breiten Vielfalt von Rechenvorrichtungen handeln, wie etwa ein Desktop-Computer, einen Computer im Armaturenbrett, ein Fahrzeugsteuersystem, einen Notebook-Computer, einen Server-Computer, einen tragbarer Computer, einen Tablet-Computer und dergleichen.
  • Die Rechenvorrichtung 800 beinhaltet einen oder mehrere Prozessor(en) 802, eine oder mehrere Speichervorrichtung(en) 804, eine oder mehrere Schnittstelle(n) 806, eine oder mehrere Massenspeichervorrichtung(en) 808, eine oder mehrere Eingabe-/Ausgabe-(E/A-)Vorrichtung(en) 810 und eine Anzeigevorrichtung 830, die alle an einen Bus 812 gekoppelt sind. Der/Die Prozessor(en) 802 beinhaltet/beinhalten eine/n oder mehrere Prozessoren oder Steuerungen, die in der/den Speichervorrichtung(en) 804 und/oder der/den Massenspeichervorrichtung(en) 808 gespeicherte Anweisungen ausführen. Der/Die Prozessor(en) 802 kann/können ebenfalls verschiedene Arten von computerlesbaren Medien beinhalten, wie etwa einen Cache-Speicher.
  • Die Speichervorrichtung(en) 804 beinhaltet/beinhalten verschiedene computerlesbare Medien, wie etwa einen flüchtigen Speicher (z. B. einen Direktzugriffsspeicher (RAM) 814) und/oder einen nichtflüchtigen Speicher (z. B. einen Festwertspeicher (ROM) 816). Die Speichervorrichtung(en) 804 kann/können ebenfalls einen wiederbeschreibbaren ROM beinhalten, wie etwa einen Flash-Speicher.
  • Die Massenspeichervorrichtung(en) 808 beinhaltet/beinhalten verschiedene computerlesbare Medien, wie etwa Magnetbänder, Magnetplatten, optische Platten, einen Halbleiterspeicher (z. B. einen Flash-Speicher) und so weiter. Wie in 8 gezeigt, handelt es sich bei einer bestimmten Massenspeichervorrichtung um ein Festplattenlaufwerk 824. Zudem können verschiedene Laufwerke in der/den Massenspeichervorrichtung(en) 808 beinhaltet sein, um ein Auslesen der verschiedenen computerlesbaren Medien und/oder ein Schreiben auf diese zu ermöglichen. Die Massenspeichervorrichtung(en) 808 beinhaltet/beinhalten entfernbare Medien 826 und/oder nicht entfernbare Medien.
  • Die E/A-Vorrichtung(en) 810 beinhaltet/beinhalten verschiedene Vorrichtungen, die es ermöglichen, dass Daten und/oder andere Informationen in die Rechenvorrichtung 800 eingegeben oder daraus abgerufen werden. (Eine) beispielhafte I/0-Vorrichtung(en) 810 beinhaltet/beinhalten Cursorsteuervorrichtungen, Tastaturen, Tastenfelder, Mikrofone, Monitore oder andere Anzeigevorrichtungen, Lautsprecher, Drucker, Netzschnittstellenkarten, Modems und dergleichen.
  • Die Anzeigevorrichtung 830 beinhaltet eine beliebige Art von Vorrichtung, die dazu in der Lage ist, einem oder mehreren Benutzern der Rechenvorrichtung 800 Informationen anzuzeigen. Beispiele für die Anzeigevorrichtung 830 beinhalten einen Monitor, ein Anzeigeendgerät, eine Videoprojektionsvorrichtung und dergleichen.
  • Die Schnittstelle(n) 806 beinhaltet/beinhalten verschiedene Schnittstellen, die es ermöglichen, dass die Rechenvorrichtung 800 mit anderen Systemen, Vorrichtungen oder Rechenumgebungen interagiert. (Eine) beispielhafte Schnittstelle(n) 806 kann/können eine beliebige Anzahl von unterschiedlichen Netzschnittstellen 820, wie etwa Schnittstellen zu lokalen Netzwerken (LANs), Weitverkehrsnetzwerken (WANs), drahtlosen Netzwerken und dem Internet, beinhalten. (Eine) andere Schnittstelle(n) beinhaltet/beinhalten eine Benutzerschnittstelle 818 und eine Peripherievorrichtungsschnittstelle 822. Die Schnittstelle(n) 806 kann/können ebenfalls ein oder mehrere Benutzerschnittstellenelemente 818 beinhalten. Die Schnittstelle(n) 806 kann/können ebenfalls eine oder mehrere periphere Schnittstellen, wie etwa Schnittstellen für Drucker, Zeigevorrichtungen (Mäuse, Touchpad oder eine beliebige geeignete Benutzerschnittstelle, die dem Durchschnittsfachmann auf dem Gebiet jetzt bekannt ist oder später entdeckt wird), Tastaturen und dergleichen, beinhalten. Der Bus 812 ermöglicht dem/den Prozessor(en) 802, der/den Speichervorrichtung(en) 804, der/den Schnittstelle(n) 806, der/den Massenspeichervorrichtung(en) 808 und der/den E/A-Vorrichtung(en) 810 miteinander sowie mit anderen Vorrichtungen oder Komponenten, die an den Bus 812 gekoppelt sind, zu kommunizieren. Der Bus 812 stellt eine oder mehrere von verschiedenen Arten von Busstrukturen dar, wie etwa einen Systembus, PCI-Bus, IEEE-Bus, USB-Bus und so weiter.
  • Zu Veranschaulichungszwecken sind Programme und andere ausführbare Programmkomponenten in dieser Schrift als einzelne Blöcke dargestellt, auch wenn es sich versteht, dass derartige Programme und Komponenten zu verschiedenen Zeiten in unterschiedlichen Speicherkomponenten der Rechenvorrichtung 800 sein können und durch den/die Prozessor(en) 802 ausgeführt werden. Alternativ können die in dieser Schrift beschriebenen Systeme und Prozeduren in einer Hardware oder einer Kombination aus einer Hardware, Software und/oder Firmware umgesetzt sein. Ein oder mehrere anwendungsspezifische integrierte Schaltkreise (ASIC) können zum Beispiel dazu programmiert sein, eines oder mehrere der in dieser Schrift beschriebenen Systeme und Verfahren auszuführen.
  • Beispiele
  • Die folgenden Beispiele betreffen weitere Ausführungsformen.
  • Beispiel 1 ist ein Verfahren zum Verifizieren einer Identität eines Benutzers eines Fahrzeugs. Das Verfahren beinhaltet ein Empfangen von Benutzerauthentifizierungsdaten von einem Fahrzeugsensor; ein Erzeugen eines Transaktionstokens, der die Benutzerauthentifizierungsdaten umfasst; ein Übertragen des Transaktionstokens an eine Blockchain-Datenbank; und ein Empfangen einer Nachricht, die eines oder mehrere der Folgenden umfasst: eine Anforderung zusätzlicher Benutzerauthentifizierungsdaten; oder eine Angabe, dass die Identität des Benutzers auf Grundlage der Benutzerauthentifizierungsdaten verifiziert worden ist.
  • Beispiel 2 ist ein Verfahren wie in Beispiel 1, wobei die Benutzerauthentifizierungsdaten biometrische Daten umfassen und der Fahrzeugsensor ein biometrisches Lesegerät umfasst. Beispiel 3 ist ein Verfahren wie in einem der Beispiele 1-2, wobei das biometrische Lesegerät eines oder mehrere von einem Fingerabdruckscanner, einer Kamera, einem LIDAR-Sensor, einem UV-A-Tastenfeld, einem Iriserkennungslesegerät und einem Infrarotsensor umfasst. Beispiel 4 ist ein Verfahren wie in einem der Beispiele 1-3, ferner umfassend ein Extrahieren eines Merkmals aus den Benutzerauthentifizierungsdaten, um ein extrahiertes Merkmal zu erzeugen, wobei das extrahierte Merkmal ein identifizierendes Merkmal eines Aussehens des Benutzers umfasst.
  • Beispiel 5 ist ein Verfahren wie in einem der Beispiele 1-4, wobei das extrahierte Merkmal eines oder mehrere von einer Krümmung des Gesichts eines Benutzers, einer Gesichtsproportion, einem Blutgefäßmuster und einer dreidimensionalen Tiefe des Gesichts des Benutzers umfasst.
  • Beispiel 6 ist ein Verfahren wie in einem der Beispiele 1-5, wobei der Transaktionstoken das extrahierte Merkmal statt Benutzerauthentifizierungsrohdaten umfasst, die von dem Fahrzeugsensor empfangen werden.
  • Beispiel 7 ist ein Verfahren wie in einem der Beispiele 1-6, ferner umfassend ein Verschlüsseln des Transaktionstokens gemäß einer Sicherheitsvoraussetzung der Blockchain-Datenbank.
  • Beispiel 8 ist ein Verfahren wie in einem der Beispiele 1-7, wobei das Übertragen des Transaktionstokens an die Blockchain-Datenbank ein Übertragen des Transaktionstokens an einen Mitfahrerauthentifizierungsserver über die Blockchain-Datenbank umfasst, und wobei der Mitfahrerauthentifizierungsserver einen zentralen Knoten der Blockchain-Datenbank umfasst und Berechtigungen für die Blockchain-Datenbank definiert.
  • Beispiel 9 ist ein Verfahren wie in einem der Beispiele 1-8, ferner umfassend ein Empfangen einer mit dem Benutzer assoziierten ID zur Authentifizierung von einem Mitfahrerauthentifizierungsserver, wobei der Mitfahrerauthentifizierungsserver dazu konfiguriert ist, die ID zur Authentifizierung zu erzeugen, wenn der Benutzer anfordert, ein Konto zu erstellen.
  • Beispiel 10 ist ein Verfahren wie in einem der Beispiele 1-9, wobei der Transaktionstoken ferner die mit dem Benutzer assoziierte ID zur Authentifizierung umfasst.
  • Beispiel 11 ist ein Verfahren wie in einem der Beispiele 1-10, wobei das Empfangen der Nachricht ein Empfangen der Nachricht von einem Mitfahrerauthentifizierungsserver über die Blockchain-Datenbank umfasst, und wobei der Mitfahrerauthentifizierungsserver ein neuronales Erkennungsnetzwerk zum Verifizieren der Identität des Benutzers auf Grundlage der Benutzerauthentifizierungsdaten umfasst.
  • Beispiel 12 ist ein Verfahren wie in einem der Beispiele 1-11, wobei die Angabe, dass die Identität des Benutzers verifiziert wurde, ferner persönliche Daten, die mit dem Benutzer assoziiert sind, und eine Angabe, dass dem Benutzer ein Zugriff auf das Fahrzeug gewährt werden sollte, umfasst, und wobei die persönlichen Daten, die mit dem Benutzer assoziiert sind, eines oder mehrere der Folgenden umfassen: eine Präferenz für eine Fahrzeugeinstellung, einen Fahrverlauf, eine wahrscheinliche Fahrstrecke, einen Transaktionsverlauf, eine geplante Fahrstrecke und Profildaten, die mit dem Benutzer assoziiert sind.
  • Beispiel 13 ist ein Verfahren wie in einem der Beispiele 1-12, ferner umfassend ein Mining der Blockchain-Datenbank, um eine Authentizität von in der Blockchain-Datenbank gespeicherten Blöcken zu verifizieren.
  • Beispiel 14 ist ein computerlesbares Speichermedium zum Speichern von Anweisungen, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren zu Folgendem veranlassen: Empfangen von Benutzerauthentifizierungsdaten von einem Fahrzeugsensor; Erzeugen eines Transaktionstokens, der die Benutzerauthentifizierungsdaten umfasst; Übertragen des Transaktionstokens an eine Blockchain-Datenbank; und Empfangen einer Nachricht, die eines oder mehrere der Folgenden umfasst: eine Anforderung zusätzlicher Benutzerauthentifizierungsdaten; oder eine Angabe, dass die Identität des Benutzers auf Grundlage der Benutzerauthentifizierungsdaten verifiziert worden ist.
  • Beispiel 15 ist ein computerlesbares Speichermedium wie in Beispiel 14, ferner umfassend ein Extrahieren eines Merkmals aus den Benutzerauthentifizierungsdaten, um ein extrahiertes Merkmal zu erzeugen, und wobei die Benutzerauthentifizierungsdaten biometrische Daten umfassen und der Fahrzeugsensor ein biometrisches Lesegerät umfasst.
  • Beispiel 16 ist ein computerlesbares Speichermedium wie in einem der Beispiele 14-15, wobei der Transaktionstoken das extrahierte Merkmal statt Benutzerauthentifizierungsrohdaten, die von dem Fahrzeugsensor empfangen werden, umfasst, und wobei der Transaktionstoken ferner eine ID zur Authentifizierung, die mit dem Benutzer assoziiert ist, umfasst, die von einem Mitfahrerauthentifizierungsserver über die Blockchain-Datenbank empfangen wird.
  • Beispiel 17 ist ein computerlesbares Speichermedium wie in einem der Beispiele 14-16, wobei die Angabe, dass die Identität des Benutzers verifiziert wurde, ferner persönliche Daten, die mit dem Benutzer assoziiert sind, und eine Angabe, dass dem Benutzer ein Zugriff auf das Fahrzeug gewährt werden sollte, umfasst.
  • Beispiel 18 ist ein Verfahren wie in einem der Beispiele 14-17, ferner umfassend ein Verschlüsseln des Transaktionstokens gemäß einer Sicherheitsanforderung der Blockchain-Datenbank.
  • Beispiel 19 ist ein System. Das System beinhaltet: eine Fahrzeugsteuerung; einen oder mehrere Fahrzeugsensoren, die in elektronischer Kommunikation mit der Fahrzeugsteuerung stehen und dazu konfiguriert sind, Benutzerauthentifizierungsdaten eines Benutzers eines Fahrzeugs aufzunehmen; einen Mitfahrerauthentifizierungsserver, der dazu konfiguriert ist, eine Identität des Benutzers des Fahrzeugs zu verifizieren, und eine Blockchain-Datenbank, die in Kommunikation mit dem Mitfahrerauthentifizierungsserver und der Fahrzeugsteuerung steht; wobei der Mitfahrerauthentifizierungsserver einen zentralen Knoten der Blockchain-Datenbank umfasst.
  • Beispiel 20 ist ein System wie in Beispiel 19, wobei der Mitfahrerauthentifizierungsserver ferner ein neuronales Erkennungsnetz umfasst, das dazu konfiguriert ist, die Identität des Benutzers des Fahrzeugs auf Grundlage der Benutzerauthentifizierungsdaten und Benutzervorlagendaten, die in der Blockchain-Datenbank gespeichert sind, zu verifizieren.
  • In der vorstehenden Offenbarung ist auf die beigefügten Zeichnungen Bezug genommen worden, die einen Teil dieser Schrift bilden und in denen zur Veranschaulichung konkrete Umsetzungen gezeigt sind, in denen die Offenbarung umgesetzt werden kann. Es versteht sich, dass auch andere Umsetzungen verwendet und strukturelle Änderungen vorgenommen werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Bezugnahmen in der Beschreibung auf „eine Ausführungsform“, „ein Ausführungsbeispiel“ usw. geben an, dass die beschriebene Ausführungsform ein(e) bestimmte(s) Merkmal, Struktur oder Eigenschaft beinhalten kann, doch es muss nicht notwendigerweise jede Ausführungsform diese(s) bestimmte Merkmal, Struktur oder Eigenschaft beinhalten. Zudem beziehen sich derartige Formulierungen nicht notwendigerweise auf dieselbe Ausführungsform. Ferner sei darauf hingewiesen, dass, wenn ein(e) bestimmte(s) Merkmal, Struktur oder Eigenschaft in Verbindung mit einer Ausführungsform beschrieben wird, es im Bereich des Fachwissens des Fachmanns liegt, ein(e) derartige(s) Merkmal, Struktur oder Eigenschaft in Verbindung mit anderen Ausführungsformen umzusetzen, ob dies nun ausdrücklich beschrieben ist oder nicht. Umsetzungen der in dieser Schrift offenbarten Systeme, Vorrichtungen und Verfahren können einen Spezial- oder Universalcomputer umfassen oder nutzen, der Computerhardware beinhaltet, wie etwa einen oder mehrere Prozessoren und Systemspeicher, wie in dieser Schrift erörtert. Umsetzungen innerhalb des Umfangs der vorliegenden Offenbarung können zudem physische und andere computerlesbare Medien zum Tragen oder Speichern computerausführbarer Anweisungen und/oder Datenstrukturen beinhalten. Bei derartigen computerlesbaren Medien kann es sich um beliebige verfügbare Medien handeln, auf die durch ein Universal- oder Spezialcomputersystem zugegriffen werden kann. Bei computerlesbaren Medien, die computerausführbare Anweisungen speichern, handelt es sich um Computerspeichermedien (-vorrichtungen). Bei computerlesbaren Medien, die computerausführbare Anweisungen tragen, handelt es sich um Übertragungsmedien. Daher können Umsetzungen der Offenbarung beispielsweise, ohne jedoch auf diese beschränkt zu sein, mindestens zwei voneinander deutlich unterschiedliche Arten von computerlesbaren Medien umfassen: Computerspeichermedien (-vorrichtungen) und Übertragungsmedien. Computerspeichermedien (-vorrichtungen) beinhalten RAM, ROM, EEPROM, CD-ROM, Festkörperlaufwerke (solid state drives - „SSDs“) (z. B. auf Grundlage von RAM), Flash-Speicher, Phasenwechselspeicher (phase-change memory - „PCM“), andere Speichertypen, andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen oder ein beliebiges anderes Medium, das verwendet werden kann, um die gewünschten Programmcodemittel in Form von computerausführbaren Anweisungen oder Datenstrukturen zu speichern, und auf das durch einen Universal- oder Spezialcomputer zugegriffen werden kann.
  • Eine Umsetzung der in dieser Schrift offenbarten Vorrichtungen, Systeme und Verfahren kann über ein Computernetz kommunizieren. Ein „Netz“ ist als eine oder mehrere Datenverbindungen definiert, die den Transport elektronischer Daten zwischen Computersystemen und/oder Modulen und/oder anderen elektronischen Vorrichtungen ermöglichen. Wenn Informationen über ein Netz oder eine andere (entweder festverdrahtete, drahtlose oder eine Kombination aus festverdrahteter oder drahtloser) Kommunikationsverbindung auf einen Computer übertragen oder diesem bereitgestellt werden, sieht der Computer die Verbindung korrekt als Übertragungsmedium an. Übertragungsmedien können ein Netz und/oder Datenverbindungen beinhalten, die dazu verwendet werden können, gewünschte Programmcodemittel in Form computerausführbarer Anweisungen oder Datenstrukturen zu tragen und auf die durch einen Universal- oder Spezialcomputer zugegriffen werden kann. Kombinationen aus den Vorstehenden sind ebenfalls als im Umfang computerlesbarer Medien beinhalten zu betrachten. Computerausführbare Anweisungen umfassen zum Beispiel Anweisungen und Daten, die, wenn sie auf einem Prozessor ausgeführt werden, einen Universal Computer, Spezialcomputer oder einer Spezialverarbeitungsvorrichtung veranlassen, eine bestimmte Funktion oder Gruppe von Funktionen durchzuführen. Bei den computerausführbaren Anweisungen kann es sich zum Beispiel um Binärdateien, Zwischenformatanweisungen wie etwa Assemblersprache oder auch Quellcode handeln. Obwohl der Gegenstand in für Strukturmerkmale und/oder methodische Handlungen spezifischer Sprache beschrieben worden ist, versteht es sich, dass der in den beigefügten Patentansprüchen definierte Gegenstand nicht notwendigerweise auf die vorstehend beschriebenen Merkmale oder Handlungen beschränkt ist. Die beschriebenen Merkmale und Handlungen sind vielmehr als beispielhafte Formen der Umsetzung der Patentansprüche offenbart.
  • Der Fachmann wird verstehen, dass die Offenbarung in Network-Computing-Umgebungen mit vielen Arten von Computersystemkonfigurationen umgesetzt werden kann, zu denen ein Armaturenbrett-Fahrzeugcomputer, Personal Computer, Desktop-Computer, Laptop-Computer, Nachrichtenprozessoren, Handheld-Vorrichtungen, Multiprozessorsysteme, Unterhaltungselektronik auf Mikroprozessorbasis oder programmierbare Unterhaltungselektronik, Netz-PCs, Minicomputer, Mainframe-Computer, Mobiltelefone, PDAs, Tablets, Pager, Router, Switches, verschiedene Speichervorrichtungen und dergleichen gehören. Die Offenbarung kann zudem in Umgebungen mit verteilten Systemen umgesetzt werden, in denen sowohl lokale Computersysteme als auch Remote-Computersysteme, die durch ein Netz (entweder durch festverdrahtete Datenverbindungen, drahtlose Datenverbindungen oder durch eine Kombination aus festverdrahteten und drahtlosen Datenverbindungen) verbunden sind, Aufgaben ausführen. In einer Umgebung mit verteilten Systemen können Programmmodule sowohl in lokalen Speichervorrichtungen als auch in Fernspeichervorrichtungen angeordnet sein.
  • Ferner können in dieser Schrift beschriebene Funktionen gegebenenfalls in einem oder mehreren der Folgenden durchgeführt werden: Hardware, Software, Firmware, digitalen Komponenten oder analogen Komponenten. Ein oder mehrere anwendungsspezifische integrierte Schaltkreise (ASIC) können zum Beispiel dazu programmiert sein, eines oder mehrere der in dieser Schrift beschriebenen Systeme und Verfahren auszuführen. Bestimmte Ausdrücke werden in der gesamten Beschreibung und den Ansprüchen verwendet, um auf bestimmte Systemkomponenten Bezug zu nehmen. Die Ausdrücke „Module“ und „Komponenten“ werden in den Bezeichnungen bestimmter Komponenten verwendet, um ihre Umsetzungsunabhängigkeit in Software, Hardware, Schaltungen, Sensoren oder dergleichen wiederzugeben. Für den Fachmann liegt auf der Hand, dass die Komponenten mit unterschiedlichen Bezeichnungen bezeichnet werden können. In dieser Schrift soll nicht zwischen Komponenten unterschieden werden, die sich dem Namen nach unterscheiden, nicht jedoch von der Funktion her.
  • Es ist anzumerken, dass die vorstehend erörterten Sensorausführungsformen Computerhardware, -software, -firmware oder eine beliebige Kombination daraus umfassen können, um mindestens einen Teil ihrer Funktionen auszuführen. Ein Sensor kann zum Beispiel Computercode beinhalten, der dazu konfiguriert ist, in einem oder mehreren Prozessoren ausgeführt zu werden, und kann Hardware-Logikschaltungen/elektrische Schaltungen beinhalten, die durch den Computercode gesteuert werden. Diese beispielhaften Vorrichtungen sind in dieser Schrift zur Veranschaulichung bereitgestellt und sollen nicht der Einschränkung dienen. Ausführungsformen der vorliegenden Offenbarung können in weiteren Arten von Vorrichtungen umgesetzt werden, wie es dem einschlägigen Fachmann bekannt wäre.
  • Zumindest einige Ausführungsformen der Offenbarung richten sich auf Computerprogrammprodukte, die derartige Logik (z. B. in Form von Software) umfassen, die auf einem beliebigen computernutzbaren Medium gespeichert ist. Derartige Software veranlasst eine Vorrichtung bei Ausführung in einer oder mehreren Datenverarbeitungsvorrichtungen dazu, wie hier beschrieben zu funktionieren.
  • Wenngleich vorstehend verschiedene Ausführungsformen der vorliegenden Offenbarung beschrieben worden sind, sollte es sich verstehen, dass diese lediglich als Beispiele und nicht der Einschränkung dienen. Für den einschlägigen Fachmann ist ersichtlich, dass verschiedene Änderungen an Form und Details daran vorgenommen werden können, ohne vom Geist und Umfang der Offenbarung abzuweichen. Daher sollten die Breite und der Umfang der vorliegenden Offenbarung nicht durch eine der vorstehend beschriebenen beispielhaften Ausführungsformen eingeschränkt sein, sondern lediglich gemäß den folgenden Patentansprüchen und ihren Äquivalenten definiert sein. Die vorangehende Beschreibung ist zu Veranschaulichungs- und Beschreibungszwecken dargelegt worden. Sie erhebt keinerlei Anspruch auf Vollständigkeit und soll die Offenbarung nicht auf die konkrete offenbarte Form beschränken. Viele Modifikationen und Variationen sind in Anbetracht der vorstehenden Lehren möglich. Ferner ist anzumerken, dass beliebige oder alle der vorstehend genannten alternativen Umsetzungen in einer beliebigen gewünschten Kombination verwendet werden können, um zusätzliche Hybridumsetzungen der Offenbarung zu bilden.
  • Ferner soll die vorliegende Offenbarung, obwohl spezifische Umsetzungen der Offenbarung beschrieben und veranschaulicht worden sind, nicht auf die beschriebenen und veranschaulichten konkreten Formen oder Anordnungen von Teilen beschränkt sein. Der Umfang der Offenbarung soll durch die dieser Schrift beigefügten Patentansprüche, zukünftig hierzu und in anderen Anmeldungen eingereichte Patentansprüche und deren Äquivalente definiert sein.

Claims (20)

  1. Verfahren zum Verifizieren einer Identität eines Benutzers eines Fahrzeugs, das Folgendes umfasst: Empfangen von Benutzerauthentifizierungsdaten von einem Fahrzeugsensor; Erzeugen eines Transaktionstokens, der die Benutzerauthentifizierungsdaten umfasst; Übertragen des Transaktionstokens an eine Blockchain-Datenbank; und Empfangen einer Nachricht, die eines oder mehrere von Folgendem umfasst: eine Anforderung zusätzlicher Benutzerauthentifizierungsdaten; oder eine Angabe, dass die Identität des Benutzers auf Grundlage der Benutzerauthentifizierungsdaten verifiziert worden ist.
  2. Verfahren nach Anspruch 1, wobei die Benutzerauthentifizierungsdaten biometrische Daten umfassen und der Fahrzeugsensor ein biometrisches Lesegerät umfasst.
  3. Verfahren nach Anspruch 2, wobei das biometrische Lesegerät eines oder mehrere von einem Fingerabdruckscanner, einer Kamera, einem LIDAR-Sensor, einer UV-A-Tastatur, einem Iriserkennungslesegerät und einem Infrarotsensor umfasst.
  4. Verfahren nach Anspruch 1, ferner umfassend ein Extrahieren eines Merkmals aus den Benutzerauthentifizierungsdaten, um ein extrahiertes Merkmal zu erzeugen, wobei das extrahierte Merkmal ein identifizierendes Merkmal eines Aussehens des Benutzers umfasst.
  5. Verfahren nach Anspruch 4, wobei das extrahierte Merkmal eines oder mehrere von einer Krümmung eines Gesichts eines Benutzers, einer Gesichtsproportion, einem Blutgefäßmuster und einer dreidimensionalen Tiefe des Gesichts des Benutzers und einem Fingerabdruckmuster umfasst.
  6. Verfahren nach Anspruch 4, wobei der Transaktionstoken das extrahierte Merkmal statt Benutzerauthentifizierungsrohdaten umfasst, die von dem Fahrzeugsensor empfangen werden.
  7. Verfahren nach Anspruch 1, ferner umfassend ein Verschlüsseln des Transaktionstokens gemäß einer Sicherheitsvoraussetzung der Blockchain-Datenbank.
  8. Verfahren nach Anspruch 1, wobei das Übertragen des Transaktionstokens an die Blockchain-Datenbank ein Übertragen des Transaktionstokens an einen Mitfahrerauthentifizierungsserver über die Blockchain-Datenbank umfasst, und wobei der Mitfahrerauthentifizierungsserver einen zentralen Knoten der Blockchain-Datenbank umfasst und Berechtigungen für die Blockchain-Datenbank definiert.
  9. Verfahren nach Anspruch 1, ferner umfassend ein Empfangen einer mit dem Benutzer assoziierten ID zur Authentifizierung von einem Mitfahrerauthentifizierungsserver, wobei der Mitfahrerauthentifizierungsserver dazu konfiguriert ist, die ID zur Authentifizierung zu erzeugen, wenn der Benutzer anfordert, ein Konto zu erstellen.
  10. Verfahren nach Anspruch 9, wobei der Transaktionstoken ferner die mit dem Benutzer assoziierte ID zur Authentifizierung umfasst.
  11. Verfahren nach Anspruch 1, wobei das Empfangen der Nachricht ein Empfangen der Nachricht von einem Mitfahrerauthentifizierungsserver über die Blockchain-Datenbank umfasst, und wobei der Mitfahrerauthentifizierungsserver ein neuronales Erkennungsnetzwerk zum Verifizieren der Identität des Benutzers auf Grundlage der Benutzerauthentifizierungsdaten umfasst.
  12. Verfahren nach Anspruch 11, wobei die Angabe, dass die Identität des Benutzers verifiziert worden ist, ferner persönliche Daten, die mit dem Benutzer assoziiert sind, und eine Angabe, dass dem Benutzer ein Zugriff auf das Fahrzeug gewährt werden sollte, umfasst, und wobei die persönlichen Daten, die mit dem Benutzer assoziiert sind, eines oder mehrere der Folgenden umfassen: eine Präferenz für eine Fahrzeugeinstellung, einen Fahrverlauf, eine wahrscheinliche Fahrstrecke, einen Transaktionsverlauf, eine geplante Fahrstrecke und Profildaten, die mit dem Benutzer assoziiert sind.
  13. Verfahren nach Anspruch 1, ferner umfassend ein Mining der Blockchain-Datenbank, um eine Authentizität von Blöcken, die in der Blockchain-Datenbank gespeichert sind, zu verifizieren.
  14. Computerlesbares Speichermedium, auf dem Anweisungen gespeichert sind, die, wenn sie durch einen oder mehrere Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren zu Folgendem veranlassen: Empfangen von Benutzerauthentifizierungsdaten von einem Fahrzeugsensor; Erzeugen eines Transaktionstokens, der die Benutzerauthentifizierungsdaten umfasst; Übertragen des Transaktionstokens an eine Blockchain-Datenbank; und Empfangen einer Nachricht, die eines oder mehrere der Folgendes angibt: eine Anforderung zusätzlicher Benutzerauthentifizierungsdaten; oder eine Angabe, dass die Identität des Benutzers auf Grundlage der Benutzerauthentifizierungsdaten verifiziert worden ist.
  15. Computerlesbares Speichermedium nach Anspruch 14, ferner umfassend ein Extrahieren eines Merkmals aus den Benutzerauthentifizierungsdaten, um ein extrahiertes Merkmal zu erzeugen, und wobei die Benutzerauthentifizierungsdaten biometrische Daten umfassen und der Fahrzeugsensor ein biometrisches Lesegerät umfasst.
  16. Computerlesbares Speichermedium nach Anspruch 15, wobei der Transaktionstoken das extrahierte Merkmal statt Benutzerauthentifizierungsrohdaten, die von dem Fahrzeugsensor empfangen werden, umfasst und wobei der Transaktionstoken ferner eine ID zur Authentifizierung, die mit dem Benutzer assoziiert ist, umfasst, die von einem Mitfahrerauthentifizierungsserver über die Blockchain-Datenbank empfangen wird.
  17. Computerlesbares Speichermedium nach Anspruch 14, wobei die Angabe, dass die Identität des Benutzers verifiziert worden ist, ferner persönliche Daten, die mit dem Benutzer assoziiert sind und eine Angabe, dass dem Benutzer ein Zugriff auf das Fahrzeug gewährt werden sollte, umfasst.
  18. Computerlesbares Speichermedium nach Anspruch 14, ferner umfassend ein Verschlüsseln des Transaktionstokens gemäß einer Sicherheitsvoraussetzung der Blockchain-Datenbank.
  19. System, das Folgendes umfasst: eine Fahrzeugsteuerung; einen oder mehrere Fahrzeugsensoren, die in elektronischer Kommunikation mit der Fahrzeugsteuerung stehen und dazu konfiguriert sind, Benutzerauthentifizierungsdaten eines Benutzers eines Fahrzeugs aufzunehmen; einen Mitfahrerauthentifizierungsserver, der dazu konfiguriert ist, eine Identität des Benutzers des Fahrzeugs zu verifizieren, und eine Blockchain-Datenbank, die in Kommunikation mit dem Mitfahrerauthentifizierungsserver und der Fahrzeugsteuerung steht; wobei der Mitfahrerauthentifizierungsserver einen zentralen Knoten einer Blockchain-Datenbank umfasst.
  20. System nach Anspruch 19, wobei der Mitfahrerauthentifizierungsserver ferner ein neuronales Erkennungsnetz umfasst, das dazu konfiguriert ist, die Identität des Benutzers des Fahrzeugs auf Grundlage der Benutzerauthentifizierungsdaten und Benutzervorlagendaten, die in der Blockchain-Datenbank gespeichert sind, zu verifizieren.
DE112018007016.6T 2018-03-07 2018-03-07 Blockchain-authentifizierung eines fahrzeugmitfahrers Pending DE112018007016T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2018/021382 WO2019172905A1 (en) 2018-03-07 2018-03-07 Blockchain authentication of a vehicle rider

Publications (1)

Publication Number Publication Date
DE112018007016T5 true DE112018007016T5 (de) 2020-11-05

Family

ID=67847360

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018007016.6T Pending DE112018007016T5 (de) 2018-03-07 2018-03-07 Blockchain-authentifizierung eines fahrzeugmitfahrers

Country Status (4)

Country Link
US (1) US11866007B2 (de)
CN (1) CN111837154A (de)
DE (1) DE112018007016T5 (de)
WO (1) WO2019172905A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020113302A1 (de) 2020-05-15 2021-11-18 Re2You Gmbh System und Verfahren zum Authentifizieren von audiovisuellen Einheiten
DE102021123970A1 (de) 2021-09-16 2023-03-16 Audi Aktiengesellschaft Nutzerauthentifizierung mittels fahrzeugbezogener Daten

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9208337B2 (en) * 2009-09-22 2015-12-08 Denise G. Tayloe Systems, methods, and software applications for providing and identity and age-appropriate verification registry
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US11068915B2 (en) * 2019-05-31 2021-07-20 At&T Intellectual Property I, L.P. Flexible behavioral chain framework for permission-based enterprise-focused blockchain applications
KR102135256B1 (ko) * 2019-08-08 2020-07-17 엘지전자 주식회사 자율 주행 시스템에서 차량의 사용자 인증 위한 방법 및 장치
KR20210100245A (ko) * 2020-02-05 2021-08-17 두산인프라코어 주식회사 건설 장비의 사용자 인증 방법
CA3206364A1 (en) * 2020-11-09 2022-05-12 Automobilia Ii, Llc Methods, systems and computer program products for media processing and display
WO2022140236A1 (en) * 2020-12-22 2022-06-30 Simpello Llc Local transaction authorization using biometric information provided by a user device
FR3125492A1 (fr) * 2021-07-26 2023-01-27 Psa Automobiles Sa Procédé et dispositif de déverrouillage d’un ouvrant d’un véhicule
CN114734952B (zh) * 2022-04-14 2024-03-08 湖南经纬之芯科技有限公司 一种基于区块链和智能合约的去中心化车辆防盗系统及方法
US20230342441A1 (en) * 2022-04-20 2023-10-26 Ford Global Technologies, Llc Blockchain method and system to prevent camera spoofing before operating vehicle
US20230418979A1 (en) * 2022-06-24 2023-12-28 Unstoppable Domains, Inc. Data resolution using user domain names

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7876201B2 (en) 2008-09-15 2011-01-25 International Business Machines Corporation Vehicle authorization method and system
US9721409B2 (en) * 2014-05-02 2017-08-01 Qualcomm Incorporated Biometrics for user identification in mobile health systems
EP3292484B1 (de) 2015-05-05 2021-07-07 Ping Identity Corporation Identitätsverwaltungsdienst unter verwendung einer blockchain
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US20170132625A1 (en) 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
US20180012197A1 (en) * 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack
US10291627B2 (en) * 2016-10-17 2019-05-14 Arm Ltd. Blockchain mining using trusted nodes
US10753754B2 (en) * 2017-01-19 2020-08-25 Andrew DeLizio Managing autonomous vehicles
US11055802B2 (en) * 2017-09-22 2021-07-06 Sensormatic Electronics, LLC Methods and apparatus for implementing identity and asset sharing management
US10790982B2 (en) * 2017-10-27 2020-09-29 Secureworks Corp. Systems and methods for block chain authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020113302A1 (de) 2020-05-15 2021-11-18 Re2You Gmbh System und Verfahren zum Authentifizieren von audiovisuellen Einheiten
DE102021123970A1 (de) 2021-09-16 2023-03-16 Audi Aktiengesellschaft Nutzerauthentifizierung mittels fahrzeugbezogener Daten
DE102021123970B4 (de) 2021-09-16 2023-04-20 Audi Aktiengesellschaft Nutzerauthentifizierung mittels fahrzeugbezogener Daten

Also Published As

Publication number Publication date
US20200406859A1 (en) 2020-12-31
US11866007B2 (en) 2024-01-09
WO2019172905A1 (en) 2019-09-12
CN111837154A (zh) 2020-10-27

Similar Documents

Publication Publication Date Title
DE112018007016T5 (de) Blockchain-authentifizierung eines fahrzeugmitfahrers
DE112020001643T5 (de) Autonomes Fahrzeugsystem
DE102013222428B4 (de) Berechtigungsnachweisprüfung und Autorisierungslösung zur Personenfahrzeugvermietung
DE102018112118A1 (de) Verfahren und systeme zum verwenden einer blockchain-datenbank zum austausch von daten zwischen fahrzeugen und entitäten
DE112017007797T5 (de) Fahrzeugsicherheitssysteme und -verfahren
DE112016007345T5 (de) Verfahren und vorrichtungen zum ermöglichen der fahrzeug-zu-fahrzeug-führung und -ortung
DE102017120839A1 (de) Passagiertrackingsysteme und -verfahren
DE102017115309A1 (de) Autonomes polizeifahrzeug
DE102017120978A1 (de) Fahrgastüberwachungssysteme und -verfahren
DE102015103568A1 (de) Lernendes automatisiertes fahrzeug
DE112018003031T5 (de) Mitfahrmanagementsystem, mitfahrmanagementverfahren und programm
DE102020125978A1 (de) System und Verfahren zum Authentifizieren eines Insassen eines Fahrzeugs
DE102017108824A1 (de) Crowdsourcing-fahrzeugeinstellungsempfehlungen
DE102014204882A1 (de) System für einen biometrischen Zugang zu einem Fahrzeug und Personalisierung
DE102013222421A1 (de) Mobiles, drahtloses Automobil-Kommunikationssystem für aktivierte Kleinunternehmen
DE102013209055A1 (de) Datenquellenidentifizierung, Datensammlung und Datenspeicherung für Verkehrsereignisse
DE112012004767T5 (de) Vollständiges Fahrzeugökosystem
EP2454701B1 (de) Kommunikationsverfahren, computerprogrammprodukt und kommunikationssystem
DE102020122757A1 (de) Systeme und verfahren für mitfahrgelegenheiten unter verwendung von blockchain
DE102020123237A1 (de) Authentifizierungsschlüsselübergabe für autonomes fahrzeug
DE102019113872A1 (de) Integrierte identifikation und authentifizierung für carsharing und taxidienste
DE102016113333A1 (de) System und Verfahren zum Sichern eines Fahrzeugs
Xun et al. Deep learning enhanced driving behavior evaluation based on vehicle-edge-cloud architecture
DE102021123067A1 (de) Sicherer Transportmittel-Datenaustausch
DE102022107735A1 (de) Personenbezogene informationen in verschlüsselten datenströmen

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE

R084 Declaration of willingness to licence