Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
USER AUTHENTICATION BY MEANS OF VEHICLE-SPECIFIC DATA
Document Type and Number:
WIPO Patent Application WO/2023/041210
Kind Code:
A1
Abstract:
The invention relates to a method for authenticating a user of a vehicle, in which method a back end server authenticates a user of a vehicle by means of personal data provided by the user, and the back end server authenticates the user by means of vehicle-specific data provided and transmitted by the vehicle or by means of device-specific data provided and transmitted by a stationary device. The invention also relates to a corresponding back end server for authenticating a user of a vehicle, and to a vehicle for authenticating a user of the vehicle.

Inventors:
AMBROSETTI SEBASTIEN (DE)
Application Number:
PCT/EP2022/066360
Publication Date:
March 23, 2023
Filing Date:
June 15, 2022
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
AUDI AG (DE)
International Classes:
H04L9/40; G06F21/32; G06F21/35; G06F21/64; H04L9/32
Foreign References:
DE102017219533A12019-05-09
US20190147672A12019-05-16
US20210312031A12021-10-07
DE102019113185A12019-12-19
CN110155079A2019-08-23
US20200073864A12020-03-05
Other References:
TSAUR WOEI-JIUNN ET AL: "DANS: A Secure and Efficient Driver-Abnormal Notification Scheme With IoT Devices Over IoV", IEEE SYSTEMS JOURNAL, IEEE, US, vol. 13, no. 2, June 2019 (2019-06-01), pages 1628 - 1639, XP011727510, ISSN: 1932-8184, [retrieved on 20190531], DOI: 10.1109/JSYST.2018.2883411
Download PDF:
Claims:
PATENTANSPRÜCHE:

1 . Verfahren zum Authentifizieren eines Nutzers (3a, 3b, 3c) eines Fahrzeugs (2a, 2b, 2c), bei dem ein Backendserver (1 ) einen Nutzer (3a, 3b, 3c) eines Fahrzeugs (2a, 2b, 2c) mittels von dem Nutzer (3a, 3b, 3c) bereitgestellter Daten (30) authentifiziert; und der Backendserver (1 ) den Nutzer (3a, 3b, 3c) mittels von dem Fahrzeug (2a, 2b, 2c) bereitgestellter und übertragener fahrzeugbezogener Daten (20) oder mittels von einer stationären Einrichtung (4a, 4b, 4c, 4d) bereitgestellter und übertragener einrichtungsbezogener Daten (40) authentifiziert.

2. Verfahren nach Anspruch 1 , bei dem der Backendserver (1 ) den Nutzer (3a, 3b, 3c) mittels Fahrzeugidentifikatoren (200), Fahrzeugkoordinaten (201 ) und/oder Fahrverhaltensdaten (202) des Fahrzeugs (2a, 2b, 2c) als die fahrzeugbezogenen Daten (20) und/oder mittels Zugangsdaten (300), Biometriedaten (301 ) oder Gerätenutzungsdaten(302) des Nutzers (3a, 3b, 3c) als die personenbezogenen Daten (30) authentifiziert.

3. Verfahren nach Anspruch 1 oder 2, bei dem der Backendserver (1 ) aus den personenbezogenen Daten (30), den fahrzeugbezogenen Daten (20) und/oder den einrichtungsbezogenen Daten (40) einen Block (70) eines dem Nutzer (3a, 3b, 3c) und dem Fahrzeug (2a, 2b, 2c) zugeordneten Blockchains (7a, 7b, 7c) bildet.

4. Verfahren nach Anspruch 3, bei dem der gebildete Block (70) zu einem Kontakt des Fahrzeugs (2a, 2b, 2c) mit einem von dem Fahrzeug (2a, 2b, 2c) erfassten Kontaktpunkt (5) des Fahrzeugs (2a, 2b, 2c) korrespondiert.

5. Verfahren nach Anspruch 4, bei dem eine stationäre Einrichtung (4a, 4b, 4c) oder ein weiteres Fahrzeug (2a, 2b, 2c) als der Kontaktpunkt (5) erfasst wird. Verfahren nach Anspruch 4 oder 5, bei dem der Backendserver (1 ) den gebildeten Block (70) durch Vergleichen des gebildeten Blocks (70) mit einer Mehrzahl von gespeicherten vorbestimmten Kontaktpunkten (5) oder mit einem Block (70) eines Blockchains (7a, 7b, 7c) eines weiteren Fahrzeugs (2a, 2b, 2c, 2d) verifiziert. Verfahren nach einem der Ansprüche 1 bis 6, bei dem der Nutzer (3a, 3b, 3c) ein Übertragen der personenbezogenen Daten (30) oder der fahrzeugbezogenen Daten (20) zu dem Backendserver (1 ) oder das Bilden des Blocks (70) genehmigt oder untersagt und/oder bei dem das Fahrzeug (2a, 2b, 2c) ein Kontaktpunkt (5) für weitere Fahrzeuge (2a, 2b, 2c) ist, wenn der Nutzer (3a, 3b, 3c) das Übertragen der personenbezogenen Daten (30) oder der fahrzeugbezogenen Daten (20) oder das Bilden des Blocks (70) untersagt. Verfahren nach einem der Ansprüche 1 bis 7, bei dem das Authentifizieren des Nutzers (3a, 3b, 3c) ein Plausibilisieren der übertragenen personenbezogenen Daten (30) und/oder fahrzeugbezogenen Daten (20) mittels eines künstlichen neuronalen Netzes umfasst. Backendserver (1 ) zum Authentifizieren eines Nutzers (3a, 3b, 3c) eines Fahrzeugs (2a, 2b, 2c), welcher konfiguriert ist, zusammen mit einem Fahrzeug (2a, 2b, 2c) nach Anspruch 10 ein Verfahren nach einem der Ansprüche 1 bis 8 auszuführen. Fahrzeug (2a, 2b, 2c) zum Authentifizieren eines Nutzers (3a, 3b, 3c) des Fahrzeugs (2a, 2b, 2c), welches konfiguriert ist, zusammen mit einem Backendserver (1 ) nach Anspruch 9 ein Verfahren nach einem der Ansprüche 1 bis 8 auszuführen.

Description:
Nutzerauthentifizierung mittels fahrzeugbezogener Daten

BESCHREIBUNG:

Die Erfindung betrifft ein Verfahren zum Authentifizieren eines Nutzers eines Fahrzeugs, bei dem ein Backendserver einen Nutzer eines Fahrzeugs mittels von dem Nutzer bereitgestellter personenbezogener Daten authentifiziert. Ferner betrifft die Erfindung einen Backendserver zum Authentifizieren eines Nutzers eines Fahrzeugs sowie ein Fahrzeug zum Authentifizieren eines Nutzers des Fahrzeugs.

Verfahren zum Authentifizieren eines Nutzers gehören in unterschiedlichen Ausgestaltungen zum Stand der Technik und dienen dazu, eine Authentizität eines Nutzers festzustellen, beispielsweise beim Zulassen des Nutzers zu einem geschlossenen, d. h. nicht-öffentlichen, und insbesondere kostenpflichtigen Bereich eines Online-Diensts oder zum Absichern einer bargeldlosen Transaktion des Nutzers wie einer Online-Zahlung.

Auf diese Weise schaffen Authentifizierungsverfahren Vertrauen zwischen an einem Online-Ereignis beteiligten und im Allgemeinen beabstandet voneinander angeordneten und wechselseitig unbekannten Nutzem und ersetzen herkömmliche Arten einer Vertrauensbildung, welche zumeist auf einer zumindest einmaligen persönlichen Gegenwart der beteiligten Nutzer an vorbestimmten Orten voraussetzen, wobei die persönliche Gegenwart gleichzeitig an demselben Ort oder nacheinander an verschiedenen Orten stattfinden kann.

Naturgemäß beruht jedes Authentifizieren eines Nutzers auf Informationen, welche den Nutzer mit Sicherheit oder zumindest mit an Sicherheit grenzen- der hoher Wahrscheinlichkeit eindeutig, d. h. unverwechselbar, identifizieren und ausschließlich dem Nutzer bekannt sind und/oder ausschließlich von dem Nutzer bereitgestellt werden können. Beispiele für derartige Informationen sind Zugangsdaten, d. h. eine Kombinationen aus Benutzername und Passwort, oder biometrische Daten wie Fingerabdrücke.

Es versteht sich, dass eine Sicherheit des Authentifizierens desto höher ist, je mehr Informationen unterschiedlicher Art, welche auch als Authentifizierungsfaktoren bezeichnet werden, in das Verfahren involviert sind. Für viele Zwecke ausreichend und auch praktikabel ist die sogenannte Zwei-Faktoren- Authentifizierung, bei welchen der Nutzer sowohl mittels Zugangsdaten als auch mittels biometrischer Daten identifiziert wird.

Im Kontext von Authentifizierungsverfahren bedeutet eine hohe Sicherheit konkret einen weitreichenden Schutz vor missbräuchlichem Verwenden einer fremden Identität durch einen tatsächlich nicht autorisierten Nutzer. Dieser weitreichende Schutz wird üblicherweise durch die Exklusivität der zum Authentifizieren verwendeten Informationen erreicht.

Damit ist aber der Schutz einerseits von einer Disziplin des autorisierten Nutzers im Umgang mit den exklusiven Informationen und andererseits von einer Gefahr abhängig, dass ein nicht autorisierter Nutzer böswillig die exklusiven Informationen erlangen kann. Es liegt aber wiederum an dem autorisierten Nutzer, letztere Gefahr durch ein Verhalten bzw. ein Verwenden ausreichend gegen Missbrauch geschützter Endgeräte zu minimieren.

Ein von jedem Nutzer unabhängiger und starker Schutz kann durch ein zumeist dezentral auf einer Mehrzahl von Rechnern gespeichertes Blockchain erreicht werden. Das Blockchain umfasst eine Mehrzahl von Blöcken. Jeder Block umfasst einen Hashwert, einen Hashwert eines Vorgängerblocks und eine in dem Block gespeicherte Information. Auf diese Weise bilden die Blöcke eine verteilte und einfach verkettete Liste, welche praktisch nicht unbemerkt manipulierbar ist und somit die darin gespeicherten Informationen sicher schützt. Es ist bereits bekannt, ein Blockchain zum Sichern von fahrzeugbezogenen Daten zu verwenden.

So offenbart DE 10 2019 113 185 A1 ein Verfahren, bei dem ein Fahrzeug mittels eines optischen Sensors erfasste Bilddaten mit fahrzeugbezogenen Daten als einem Wasserzeichen versieht. Das Wasserzeichen ist ein Hash eines auf Backendservern gespeicherten Blockchains und erlaubt eine eindeutige Zuordnung der erfassten Bilddaten zu dem Fahrzeug.

Zu einem anderen Zweck offenbart CN 110 155 079 A ein Fahrassistenzsystem zum autonomen Fahren eines Fahrzeugs, welches konfiguriert ist, Umgebungsdaten, Positionsdaten und Betriebszustandsdaten des Fahrzeugs zu erfassen und als Verkehrsdaten in einem auf eine Mehrzahl von Fahrzeugen verteilten und Verkehrsdaten einer Mehrzahl von Fahrzeugen umfassenden Blockchain zu speichern. Ferner ist das Fahrassistenzsystem konfiguriert, Verkehrsdaten aus dem Blockchain zu lesen und das Fahrzeug abhängig von den gelesenen Verkehrsdaten autonom, d. h. ohne Mitwirken eines Insassen des Fahrzeugs, zu steuern.

Insbesondere Versicherungen können von dem in US 2020/0073864 A1 beschriebenen Verfahren profitieren, bei dem fahrzeugbezogene Daten ereignisgesteuert von Backendservern in einem Blockchain gespeichert werden. Das Blockchain sichert die fahrzeugbezogenen Daten vor missbräuchlichen Änderungen und erlaubt idealerweise ein objektives Rekonstruieren von Unfällen von Fahrzeugen.

Die hier gegenständlichen Authentifizierungsverfahren sind allerdings während einer Fahrt eines Fahrzeugs häufig unpraktisch, da sie für eine zumeist recht lange Zeitdauer eine konzentrierte Aufmerksamkeit eines Nutzers, zumeist eines Fahrers, des Fahrzeugs erfordern. Beispielsweise kann der Nutzer durch das Authentifizierungsverfahren von einer Verkehrssituation des Fahrzeugs abgelenkt sein. Zudem kann eine herkömmliche Zwei-Faktoren- Authentifizierung des Nutzers an einer Infrastrukturvorrichtung, d. h. einer für Fahrzeuge vorgesehenen stationären Einrichtung wie einer Mautstelle, einem kostenpflichtigen Parkplatz, einer Tankstelle oder einer Ladestation, untauglich oder ausgeschlossen sein oder weitere an derselben Infrastrukturvorrichtung wartende Fahrzeuge behindern.

Abgesehen davon wäre es wünschenswert, für das Authentifizieren des Nutzers eines Fahrzeugs eine Sicherheit zu gewährleisten, welche die Sicherheit eines herkömmlichen Zwei-Faktoren-Authentifizierens deutlich übertrifft.

Es ist daher eine Aufgabe der Erfindung, ein Verfahren zum Authentifizieren eines Nutzers eines Fahrzeugs vorzuschlagen, welches eine besonders hohe Sicherheit des Authentifizierens des Nutzers gewährleistet und während einer Fahrt des Fahrzeugs einfach ausführbar ist. Weitere Aufgaben der Erfindung sind es, einen Backendserver zum Authentifizieren eines Nutzers eines Fahrzeugs sowie ein Fahrzeug zum Authentifizieren eines Nutzers des Fahrzeugs bereitzustellen.

Ein Gegenstand der Erfindung ist ein Verfahren zum Authentifizieren eines Nutzers eines Fahrzeugs, bei dem ein Backendserver einen Nutzer eines Fahrzeugs mittels von dem Nutzer bereitgestellter personenbezogener Daten authentifiziert. Ausgangspunkt der Erfindung ist ein herkömmliches Ein- Faktor-Authentifizierungsverfahren, welches den Nutzer des Fahrzeugs authentifiziert. Das Ein-Faktor-Authentifizierungsverfahren gewährleistet allerdings für viele Anwendungsfälle eine unzureichende Sicherheit der Authentifizierung oder ist für ein Ausführen in einer Anwendungssituation während einer Fahrt des Fahrzeugs zu unpraktisch oder zu umständlich.

Bei dem erfindungsgemäßen Verfahren authentifiziert der Backendserver den Nutzer mittels von dem Fahrzeug bereitgestellter und übertragener fahrzeugbezogener Daten oder mittels von einer stationären Einrichtung bereitgestellter und übertragener einrichtungsbezogener Daten. Das erfindungsgemäße Verfahren beruht auf einer Zwei-Faktor-Authentifizierung des Nutzers, wodurch die Sicherheit der Authentifizierung bereits wie bei bekannten Zwei-Faktor-Authentifizierungen erhöht ist. Als zweiten Authentifizierungsfak- tor verwendet das Verfahren Daten, welche von dem Fahrzeug des Nutzers oder einer stationären Einrichtung bereitgestellt werden. Die fahrzeugbezogenen Daten können von statischer Art sein und das Fahrzeug an sich identifizieren. Die fahrzeugbezogenen Daten können aber auch von dynamischer Art sein und durch ein Verwenden des Fahrzeugs, d. h. durch Fahren, erzeugt sein und zu dem Verwenden des Fahrzeugs korrespondieren.

Mit anderen Worten können fahrzeugbezogene Daten ein Fahrzeugprofil bilden, welches ein hohes Maß an Eindeutigkeit oder Unverwechselbarkeit aufweist. Infolgedessen erhöhen die fahrzeugbezogenen Daten die Sicherheit der Authentifizierung des Nutzers erheblich.

Abgesehen davon kann das Fahrzeug die fahrzeugbezogenen Daten jederzeit unmittelbar und ohne ein aktives Mitwirken des Nutzers bereitstellen. Entsprechend sind die fahrzeugbezogenen Daten ein äußerst praktischer zweiter Authentifizierungsfaktor, welcher in jeder Anwendungssituation zur Verfügung steht, ohne eine Aufmerksamkeit des Nutzers zu beanspruchen und den Nutzer von einer Verkehrssituation des Fahrzeugs abzulenken. Das Authentifizierungsverfahren bietet daher sowohl hinsichtlich der Authentifizierung an sich als auch hinsichtlich des Fahrzeugs in der Verkehrssituation eine besonders hohe Sicherheit.

Bevorzugt authentifiziert der Backendserver den Nutzer mittels Fahrzeugidentifikatoren, Fahrzeugkoordinaten und/oder Fahrverhaltensdaten des Fahrzeugs als die fahrzeugbezogenen Daten und/oder mittels Zugangsdaten, Biometriedaten oder Gerätenutzungsdaten des Nutzers als die personenbezogenen Daten. Zu den Fahrzeugidentifikatoren kann ein amtliches Kennzeichen des Fahrzeugs, eine Fahrgestellnummer (Vehicle Identification Number, VIN) oder eine dem Fahrzeug fest zugeordnete IP-Adresse gehören. Zu den Fahrzeugkoordinaten können eine Fahrzeugposition, beispielsweise mittels eines GPS-Empfängers des Fahrzeugs erfasste Geokoordinaten des Fahrzeugs, oder eine Fahrstrecke des Fahrzeugs, d. h. ein Startpunkt, ein Streckenverlauf oder ein Zielpunkt, gehören. Zu den Fahrverhal- tensdaten können eine Lenkhysteresis, eine Pedalhysteresis, ein Fahrstil oder ein von dem Fahrzeug erzeugter Zeitstempel gehören.

Die Zugangsdaten können eine Kombination aus einem Benutzernamen und einem Passwort umfassen oder daraus bestehen. Zu den Biometriedaten können ein Fingerabdruck, eine Sitzeinstellung, eine Stimme, ein Erscheinungsbild oder eine Temperatur des Nutzers gehören. Die Biometriedaten können mittels eines Innensensors wie ein Touchpad, ein Mikrofon, eine Innenkamera oder ein Thermometer des Fahrzeugs erfasst werden. Zu den Gerätenutzungsdaten können Nutzungsdaten von mobilen Endgeräten des Nutzers wie beispielsweise Smartphones oder Tablets gehören.

Zu den einrichtungsbezogenen Daten können ein Einrichtungsidentifikator der stationären Einrichtung, eine Position der stationären Einrichtung oder ein von der stationären Einrichtung bereitgestellter Zeitstempel gehören.

Die vorstehend aufgezählten personenbezogenen Daten, fahrzeugbezogenen Daten und einrichtungsbezogenen Daten sind lediglich beispielhaft und nicht abschließend. Weitere Daten können ebenfalls von dem Fahrzeug zu dem Backendserver übertragen werden. Die zu dem Backendserver übertragenen Daten bilden eine für den Nutzer typische Nutzungshistorie, d. h. ein Nutzungsprofil, des Fahrzeugs.

Aufgrund einer großen Vielzahl und Unterschiedlichkeit der von dem Fahrzeug zu dem Backendserver übertragenen Daten entsteht einerseits ein hohes Maß an Redundanz innerhalb der Nutzungshistorie und andererseits eine Mehrzahl von für den Nutzer typischen Nutzungsmustern des Fahrzeugs, beispielsweise häufige Fahrzeugpositionen, insbesondere Parkpositionen, häufige Fahrstrecken, häufig besuchte Kontaktpunkte, beispielsweise Parkplätze oder Parkhäuser, häufige Nutzungszeiträume, beispielsweise früher Vormittag und später Nachmittag, und dergleichen.

Insbesondere kann das Fahrzeug die personenbezogenen Daten und die fahrzeugbezogenen Daten ereignisgesteuert unmittelbar oder nach einem lokalen Zwischenspeichern zeitversetzt zu dem Backendserver übertragen. Das Fahrzeug überträgt die Daten automatisch unmittelbar, wenn es mit einem Mobilfunknetz (LTE, 4G, 5G, etc.), mit einem WiFi-Zugangspunkt, mit einer Bluetooth-fähigen Vorrichtung oder mit einem V2X (Vehicle-To- Everything)-Partner drahtlos verbunden ist. Wenn das Fahrzeug nicht drahtlos verbunden ist, speichert das Fahrzeug die Daten vorübergehend in einer Speichervorrichtung des Fahrzeugs und überträgt die gespeicherten Daten automatisch, wenn es wieder drahtlos verbunden ist.

Vorteilhaft überträgt das Fahrzeug die personenbezogenen Daten und die fahrzeugbezogenen Daten verschlüsselt und/oder komprimiert zu dem Backendserver. Durch das Verschlüsseln der übertragenen Daten wird die Sicherheit des Verfahrens weiter erhöht. Die Daten können mittels personenbezogener Daten verschlüsselt, d. h. signiert, werden. Das Komprimieren der Daten schont spektrale Ressourcen des Fahrzeugs und/oder des Mobilfunknetzes.

In einer bevorzugten Ausführungsform bildet der Backendserver aus den übertragenen personenbezogenen Daten und den übertragenen fahrzeugbezogenen Daten sowie einem Zeitstempel einen Block eines dem Nutzer und dem Fahrzeug zugeordneten Blockchains. Das Blockchain speichert die übertragenen Daten dauerhaft und schützt die gespeicherten Daten vor einer missbräuchlichen Manipulation.

Idealerweise korrespondiert der gebildete Block zu einem Kontakt des Fahrzeugs mit einem von dem Fahrzeug erfassten Kontaktpunkt des Fahrzeugs. Der Kontakt des Fahrzeugs erzeugt ein Ereignis, welches ein Übertragen von Daten auslöst. Das Blockchain wird auf diese Weise durch ein Fahren des Fahrzeugs automatisch und beiläufig, d. h. ohne ein Mitwirken eines Insassen des Fahrzeugs, gebildet. Aufgrund der hohen Datenkomplexität einer Fahrt des Fahrzeugs ist das gebildete Blockchain zudem praktisch nicht zu reproduzieren, was einen besonders starken Schutz vor missbräuchlichem Manipulieren bietet. Es wird angemerkt, dass das Blockchain zudem sehr energieeffizient gebildet wird. Die in dem Blockchain gespeicherten Daten werden allein durch ohnehin stattfindendes Fahren, d. h. durch Nutzen des Fahrzeugs infolge eines Mobilitätsbedarfs, erzeugt. Ein dedizierter Energieeinsatz zum Bereitstellen der in dem Blockchain gespeicherten Daten ist - im Unterschied zu traditionellen Verfahren, bei denen die in dem Blockchain gespeicherten Daten von einer Vielzahl von Computern mit hohem Energieeinsatz eigens erzeugt und bereitgestellt werden - nicht erforderlich.

In günstigen Ausführungsformen wird eine stationäre Einrichtung oder ein weiteres Fahrzeug als der Kontaktpunkt erfasst. Zu den stationären Einrichtungen können eine Ampel, ein Verkehrsschild, eine Schranke eines Parkhauses oder eines Parkplatzes, eine Mautstelle, eine Tankstelle, eine Ladestation, ein Gebäude, ein Wohnhaus und dergleichen gehören.

Der Backendserver verifiziert vorteilhaft den gebildeten Block durch Vergleichen des gebildeten Blocks mit einer Mehrzahl von gespeicherten vorbestimmten Kontaktpunkten oder mit einem Block eines Blockchains eines weiteren Fahrzeugs. Durch das Vergleichen prüft der Backendserver eine fahrzeugübergreifende Konsistenz der übertragenen Daten. Wenn beispielsweise zwei Fahrzeuge jeweils reziproke Kontakte mit im Wesentlichen demselben Zeitstempel übertragen, bestätigen sich die beiden Fahrzeuge gegenseitig. Dasselbe gilt mutatis mutandis für einen Kontakt eines Fahrzeugs mit einer stationären Einrichtung.

In anderen Ausführungsformen genehmigt oder untersagt der Nutzer das Übertragen der personenbezogenen Daten oder der fahrzeugbezogenen Daten oder das Bilden des Blocks. Der Nutzer kann das Übertragen der Daten oder Bilden des Blocks für eine Fahrt des Fahrzeugs grundsätzlich genehmigen und ausnahmsweise untersagen oder grundsätzlich untersagen und ausnahmsweise genehmigen.

In diesen Ausführungsformen kann das Fahrzeug ein Kontaktpunkt für weitere Fahrzeuge sein, wenn der Nutzer das Übertragen der personenbezogenen Daten oder der fahrzeugbezogenen Daten oder das Bilden des Blocks untersagt. Ein passives Teilnehmen des Fahrzeugs an dem Verfahren wird durch das Untersagen nicht ausgeschlossen.

In einer vorteilhaften Ausführungsform umfasst das Authentifizieren des Nutzers ein Plausibilisieren der übertragenen personenbezogenen Daten und/oder fahrzeugbezogenen Daten mittels eines künstlichen neuronalen Netzes. Das künstliche neuronale Netz erkennt in den personenbezogenen Daten und/oder den fahrzeugbezogenen Daten nach einer Trainingsphase mit geringer Fehlerwahrscheinlichkeit Muster wie häufige Positionen oder häufige Fahrstrecken des Fahrzeugs oder häufig von dem Fahrzeug besuchte stationäre Einrichtungen.

Noch ein Gegenstand der Erfindung ist ein Backendserver. Der Backendserver ist konfiguriert, von einem Dienstanbieter eine Authentifizierungsanfrage betreffend einen Nutzer zu empfangen, den Nutzer zu authentifizieren und ein Authentifizierungsergebnis an den Dienstanbieter zu übertragen.

Der erfindungsgemäße Backendserver ist weiterhin konfiguriert, zum Authentifizieren eines Nutzers eines Fahrzeugs zusammen mit einem erfindungsgemäßem Fahrzeug ein erfindungsgemäßes Verfahren auszuführen. Der Backendserver verwendet zum Authentifizieren des Nutzers des Fahrzeugs von dem Fahrzeug übertragene personenbezogene Daten und fahrzeugbezogene Daten und insbesondere einrichtungsbezogene Daten. Auf diese Weise bewirkt der Backendserver eine besonders sichere Authentifizierung des Nutzers und erlaubt eine besonders einfache Authentifizierung des Nutzers.

Ein weiterer Gegenstand der Erfindung ist ein Fahrzeug. Das Fahrzeug ist konfiguriert, von einem Nutzer des Fahrzeugs gefahren zu werden.

Das erfindungsgemäße Fahrzeug ist weiterhin konfiguriert, zum Authentifizieren des Nutzers des Fahrzeugs zusammen mit einem erfindungsgemäßen Backendserver ein erfindungsgemäßes Verfahren auszuführen. Das Fahr- zeug überträgt zum Authentifizieren des Nutzers des Fahrzeugs automatisch personenbezogene Daten und fahrzeugbezogene Daten zu dem Backendserver. Auf diese Weise bewirkt das Fahrzeug eine besonders einfache Authentifizierung des Nutzers und erlaubt dem Backendserver eine besonders sichere Authentifizierung des Nutzers.

Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass es eine besonders sichere und besonders einfache Zwei-Faktoren- Authentifizierung eines Nutzers eines Fahrzeugs bereitstellt. Die besondere Sicherheit der Authentifizierung steht nicht nur während einer Fahrt des Fahrzeugs zur Verfügung. Vielmehr kann der Nutzer mittels zuvor von dem Fahrzeug übertragener Daten, d. h. mittels einer Nutzungshistorie des Fahrzeugs, in jeder beliebigen Situation besonders sicher authentifiziert werden.

Damit ergänzt oder ersetzt das erfindungsgemäße Verfahren bekannte Nut- zerauthentifizierungsverfahren wie eine herkömmliche Zwei-Faktoren- Authentifizierung oder sogar eine persönliche Authentifizierung durch einen Notar. Insbesondere bietet das Verfahren einem Fahrzeughersteller die Chance, als Anbieter von Authentifizierungsleistungen neue Geschäftsfelder zu erschließen und beispielsweise mit Anbietern von Zahlungsleistungen wie Paypal, Amazon Pay oder Apple Pay zu kooperieren.

Die Erfindung ist anhand einer Ausführungsform in der Zeichnung schematisch dargestellt und wird unter Bezugnahme auf die Zeichnung weiter beschrieben. Es zeigt:

Fig. 1 ein System mit drei Fahrzeugen und einem Backendserver jeweils gemäß einer Ausführungsform der Erfindung und einer Mehrzahl von Kontaktpunkten der Fahrzeuge;

Fig. 2 ein Detail des in Figur 1 gezeigten Systems;

Fig. 3 eine Mehrzahl von personenbezogenen Daten, fahrzeugbezogenen Daten und einrichtungsbezogenen Daten; Fig. 4 Blöcke des dem in Fig. 1 gezeigten Fahrzeug 2a zugeordneten Blockchains;

Fig. 5 die drei in Figur 1 gezeigten Fahrzeuge und Abschnitte von den drei Fahrzeugen jeweils zugeordneten Blockchains.

Fig. 1 zeigt ein System mit drei Fahrzeugen 2a, 2b, 2c und einem Backendserver 1 jeweils gemäß einer Ausführungsform der Erfindung und einer Mehrzahl von Kontaktpunkten 5 der Fahrzeuge 2a, 2b, 2c. Der Backendserver 1 ist mit einem Mobilfunknetz 6 verbunden und über das Mobilfunknetz 6 für die Fahrzeuge 2a, 2b, 2c sowie ein weiteres Fahrzeug 2d in Form eines Verkehrsmittels des öffentlichen Nahverkehrs, konkret eines Busses, und stationären Einrichtungen 4a, 4b, 4c, kurz Infrastrukturvorrichtungen, in Form einer Schranke 4a eines Parkhauses oder kostenpflichtigen Parkplatzes, eines Gebäudes 4b und einer Ladesäule 4c, zugänglich. Die Fahrzeuge 2a, 2b, 2c werden jeweils von Nutzem 3a, 3b, 3c verwendet.

Zu den Kontaktpunkten 5 eines Fahrzeugs 2a, 2b, 2c gehören die jeweils übrigen Fahrzeuge 2a, 2b, 2c sowie das weitere Fahrzeug 2d und die stationären Einrichtungen.

Es versteht sich, dass die gezeigten Kontaktpunkte 5 lediglich Beispiele sind und die Erfindung weder hinsichtlich der Anzahl noch hinsichtlich des Typs auf die gezeigten Kontaktpunkte 5 beschränkt ist. Die Erfindung ist also ohne Weiteres auf eine geringere Anzahl von Kontaktpunkten oder eine größere Anzahl von Kontaktpunkten oder auf Kontaktpunkte eines abweichenden Typs anwendbar.

Die Fahrzeuge 2a, 2b, 2c, 2d können jeweils mit einem anderen Fahrzeug 2a, 2b, 2c, 2d oder mit einer stationären Einrichtung 4a, 4b, 4c als einem Kontaktpunkt 5 in Kontakt treten, d. h. dem jeweiligen Kontaktpunkt 5 näher kommen als ein vorbestimmter Mindestabstand. Solche Kontakte sind in Fig. 1 als Pfeile symbolisiert, von denen beispielhafte Kontakte 8a, 8b, 8c der Fahrzeuge 2a, 2b, 2c mit einem Bezugszeichen versehen sind.

Fig. 2 zeigt ein Detail des in Figur 1 gezeigten Systems. Das Detail umfasst den Kontakt 8a des Fahrzeugs 2a mit dem Fahrzeug 2c. Das Fahrzeug 2a und das Fahrzeug 2b sind jeweils drahtlos mit dem Mobilfunknetz 6 verbunden und an jeweiligen beispielsweise von GPS-Empfängern erfassten Fahrzeugpositionen 2010 angeordnet.

Das Fahrzeug 2a umfasst einen Umgebungssensor 21 beispielsweise in Form einer Außenkamera oder eines Radarsensors mit einem Erfassungsbereich 210 zum Erfassen von Objekten in einer Umgebung des Fahrzeugs 2a. Das Fahrzeug 2b ist ebenfalls ausgebildet, Objekte in einer Umgebung des Fahrzeugs 2b sensorisch zu erfassen, wenn sie in einem Erfassungsbereich 210 angeordnet sind.

Wenn ein Abstand der von den Fahrzeugen 2a, 2c jeweils erfassten Fahrzeugpositionen 2010 einen vorbestimmten Mindestabstand erreicht oder unterschreitet und die jeweils anderen Fahrzeuge 2c, 2a sensorisch erfasst werden, d. h. in den jeweiligen Erfassungsbereichen 210 der Fahrzeuge 2c, 2a angeordnet sind, kann der Kontakt 8a der Fahrzeuge 2a, 2c festgestellt und ein zum Kontakt korrespondierendes Ereignis erzeugt werden, welches für eine Ereignissteuerung verwendbar ist.

Fig. 3 zeigt eine Mehrzahl von personenbezogenen Daten 30, fahrzeugbezogenen Daten 20 und einrichtungsbezogenen Daten 40. Zu den personenbezogenen Daten 30 gehören Zugangsdaten 300, d. h. Kombinationen aus Be- nutzername und Passwort, Biometriedaten 301 , beispielsweise ein Fingerabdruck 3010, eine Sitzeinstellung 3011 , eine Stimme 3012 oder ein Erscheinungsbild 3013, welche mittels eines entsprechenden Innensensors eines Fahrzeugs 2a, 2b, 2c erfasst werden können, sowie Gerätenutzungsdaten 302 eines Nutzers 3a, 3b, 3c des Fahrzeugs 2a, 2b, 2c, welche sich auf das Nutzen eines mobilen Endgeräts wie eines Smartphones oder eines Tablets des Nutzers 3a, 3b, 3c, beziehen können. Zu den fahrzeugbezogenen Daten 20 gehören Fahrzeugidentifikatoren 200, Fahrzeugkoordinaten 201 wie eine Fahrzeugposition 2010 oder eine Fahrstrecke 2011 des Fahrzeugs 2a, 2b, 2c, Fahrverhaltensdaten 202 wie eine Lenkhysteresis 2020, eine Pedalhysteresis 2021 oder ein Fahrstil 2022 und Zeitstempel 203.

Zu den einrichtungsbezogenen Daten 40 gehören Einrichtungsidentifikatoren 400 und Zeitstempel 403.

Der Backendserver 1 und die Fahrzeuge 2a, 2b, 2c sind zum Authentifizieren eines Nutzers 3a, 3b, 3c eines Fahrzeugs 2a, 2b, 2c jeweils konfiguriert, zusammen mit einem Fahrzeug 2a, 2b, 2c bzw. dem Backendserver 1 ein nachfolgend beschriebenes Verfahren gemäß einer Ausführungsform der Erfindung auszuführen.

Der Backendserver 1 authentifiziert die Nutzer 3a, 3b, 3c der Fahrzeuge 2a, 2b, 2c mittels von den Nutzem 3a, 3b, 3c bereitgestellter personenbezogener Daten 30. Die Fahrzeuge 2a, 2b, 2c können die personenbezogenen Daten 30 zu dem Backendserver 1 übertragen.

Der Backendserver 1 authentifiziert die Nutzer 3a, 3b, 3c der Fahrzeuge 2a, 2b, 2c weiterhin mittels von dem Fahrzeug 2a, 2b, 2c bereitgestellter und übertragener fahrzeugbezogener Daten 20 oder mittels von einer stationären Einrichtung 4a, 4b, 4c, 4d bereitgestellter und übertragener einrichtungsbezogener Daten 40.

Der Backendserver 1 authentifiziert jeden Nutzer 3a, 3b, 3c mittels Fahrzeugidentifikatoren 200, Fahrzeugkoordinaten 201 und/oder Fahrverhaltensdaten 202 der Fahrzeuge 2a, 2b, 2c als die fahrzeugbezogenen Daten 20 und/oder mittels Zugangsdaten 300, Biometriedaten 301 oder Gerätenut- zungsdaten302 der Nutzer 3a, 3b, 3c als die personenbezogenen Daten 30. Jedes Fahrzeug 2a, 2b, 2c überträgt vorteilhaft die personenbezogenen Daten 30 und die fahrzeugbezogenen Daten 20 ereignisgesteuert unmittelbar oder nach einem lokalen Zwischenspeichern zeitversetzt zu dem Backendserver 1 .

Jedes Fahrzeug 2a, 2b, 2c kann zudem die personenbezogenen Daten 30 und die fahrzeugbezogenen Daten 20 verschlüsselt und/oder komprimiert zu dem Backendserver 1 übertragen.

Jeder Nutzer 3a, 3b, 3c kann das Übertragen der personenbezogenen Daten 30 oder der fahrzeugbezogenen Daten 20 oder das Bilden des Blocks 70 genehmigen oder untersagen.

Der Backendserver 1 bildet bevorzugt aus den personenbezogenen Daten 30, den fahrzeugbezogenen Daten 20 und/oder den einrichtungsbezogenen Daten 40 einen Block 70 eines dem Nutzer 3a, 3b, 3c und dem Fahrzeug 2a, 2b, 2c zugeordneten Blockchains 7a, 7b, 7c (s. Fig. 4, 5).

Dabei korrespondiert idealerweise der gebildete Block 70 zu einem Kontakt des Fahrzeugs 2a, 2b, 2c mit einem von dem Fahrzeug 2a, 2b, 2c erfassten Kontaktpunkt 5 des Fahrzeugs 2a, 2b, 2c.

Insbesondere wird eine stationäre Einrichtung 4a, 4b, 4c oder ein weiteres Fahrzeug 2a, 2b, 2c als der Kontaktpunkt 5 erfasst.

Unabhängig von einer Genehmigung oder Untersagung kann das Fahrzeug 2a, 2b, 2c auch dann ein Kontaktpunkt 5 für weitere Fahrzeuge 2a, 2b, 2c sein, wenn ein Nutzer 3a, 3b, 3c das Übertragen der personenbezogenen Daten 30 oder der fahrzeugbezogenen Daten 20 oder das Bilden des Blocks 70 untersagt.

Fig. 4 zeigt Blöcke 170 des dem in Fig. 1 gezeigten Fahrzeug 2a zugeordneten Blockchains 7a (s. Fig. 5). Jeder Block 170 umfasst einen aus Informationen betreffend einen Kontaktpunkt 5 des Fahrzeugs 2a gebildeten Hash- wert 702, einen Hashwert 701 eines Vorgängerknotens und einen Hashwert 700 des Blocks 170 selbst.

Im Einzelnen sind ein Block 170 korrespondierend zu einem Kontakt des Fahrzeugs 2a mit dem Fahrzeug 2b als Kontaktpunkt 5 gezeigt, welcher eine Lenkhysteresis 2020, eine Fahrzeugposition 2010, einen Zeitstempel 203, einen Fahrzeugidentifikator 200 des Fahrzeugs 2a und einen Fingerabdruck 3010 des Nutzers 3a als Informationen des Kontakts umfasst.

Weiterhin ist ein Block 170 korrespondierend zu einem Kontakt des Fahrzeugs 2a mit dem Fahrzeug 2c als Kontaktpunkt 5 gezeigt, welcher abgesehen von dem Fingerabdruck 3010 dieselben Informationen wie bei dem vorstehenden Block 170 umfasst.

Auch ist ein Block 170 korrespondierend zu einem Kontakt des Fahrzeugs 2a mit einem Wohnhaus 4d als Kontaktpunkt 5 gezeigt, welcher lediglich einen Zeitstempel 403 und einen Identifikator 400 des Wohnhauses 4d als Informationen des Kontakts umfasst.

Fig. 5 zeigt die drei in Figur 1 gezeigten Fahrzeuge 2a, 2b, 2c und Abschnitte von den drei Fahrzeugen 2a, 2b, 2c jeweils zugeordneten Blockchains 7a, 7b, 7c.

Der Backendserver 1 kann den gebildeten Block 70 durch Vergleichen des gebildeten Blocks 70 mit einer Mehrzahl von gespeicherten vorbestimmten Kontaktpunkten 5 oder mit einem Block 70 eines Blockchains 7a, 7b, 7c eines weiteren Fahrzeugs 2a, 2b, 2c, 2d verifizieren.

Das Authentifizieren des Nutzers 3a, 3b, 3c umfasst vorteilhaft ein Plausibili- sieren der übertragenen personenbezogenen Daten 30 und/oder fahrzeugbezogenen Daten 20 mittels eines künstlichen neuronalen Netzes. BEZUGSZEICHENLISTE:

1 Backendserver

2a Fahrzeug

2b Fahrzeug

2c Fahrzeug

2d Fahrzeug

20 fahrzeugbezogene Daten

200 Fahrzeugidentifikator

201 Fahrzeugkoordinaten

2010 Fahrzeugposition

2011 Fahrstrecke

202 Fahrverhaltensdaten

2020 Lenkhysteresis

2021 Pedalhysteresis

2022 Fahrstil

203 Zeitstempel

21 Umgebungssensor

210 Erfassungsbereich

3a Nutzer

3b Nutzer

3c Nutzer

30 personenbezogene Daten

300 Zugangsdaten

301 Biometriedaten

3010 Fingerabdruck

3011 Sitzeinstellung

3012 Stimme

3013 Erscheinungsbild

3014 Temperatur

302 Gerätenutzungsdaten 4a stationäre Einrichtung 4b stationäre Einrichtung 4c stationäre Einrichtung 4d stationäre Einrichtung

40 einrichtungsbezogene Daten

400 Einrichtungsidentifikator

403 Zeitstempel 5 Kontaktpunkt

6 Mobilfunknetz

7a Blockchain

7b Blockchain

7c Blockchain 70 Block

700 Hashwert des Blocks

701 Hashwert des Vorgängerblocks

702 Informationen des Kontaktpunkts

8a Kontaktereignis 8b Kontaktereignis

8c Kontaktereignis