CN109324590A - 管理系统、车辆及信息处理方法 - Google Patents

管理系统、车辆及信息处理方法 Download PDF

Info

Publication number
CN109324590A
CN109324590A CN201810817633.XA CN201810817633A CN109324590A CN 109324590 A CN109324590 A CN 109324590A CN 201810817633 A CN201810817633 A CN 201810817633A CN 109324590 A CN109324590 A CN 109324590A
Authority
CN
China
Prior art keywords
transaction information
vehicle
identifier
certificate server
replaced
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810817633.XA
Other languages
English (en)
Other versions
CN109324590B (zh
Inventor
海上勇二
大森基司
松岛秀树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2018076714A external-priority patent/JP7109238B2/ja
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of CN109324590A publication Critical patent/CN109324590A/zh
Application granted granted Critical
Publication of CN109324590B publication Critical patent/CN109324590B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0208Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
    • G05B23/0213Modular or universal configuration of the monitoring system, e.g. monitoring system having modules that may be combined to build monitoring program; monitoring system that can be applied to legacy systems; adaptable monitoring system; using different communication protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Abstract

提供一种管理系统、车辆及信息处理方法。管理系统具备车辆和认证服务器。车辆具备与车辆内的网络连接的多个电子控制装置、在更换了多个电子控制装置中的一个以上的电子控制装置的情况下检测被更换了的一个以上的电子控制装置的检测部以及生成第一事务数据并发送给认证服务器的事务数据生成部,所述第一事务数据包含分别唯一地识别检测部检测到的一个以上的电子控制装置的第一识别符,并表示更换了一个以上电子控制装置这一情况。认证服务器具备验证从车辆取得的第一事务数据的正当性的验证部、在通过验证部确认第一事务数据的正当性后将第一事务数据记录于存储装置的记录部。

Description

管理系统、车辆及信息处理方法
技术领域
本公开涉及管理系统、车辆及信息处理方法。
背景技术
近年来,在汽车中的系统内,配置有多个被称为电子控制单元(以下称为ECU:Electronic Control Unit)的装置。将连接这些ECU的网络称为车载网络。车载网络存在多种标准。其中最主流的一种车载网络中,有Controller Area Network(控制器区域网,以下称为CAN)这一标准。在CAN中,由于用广播发送消息,所以与CAN连接的ECU能够取得全部消息。
与CAN连接的ECU与汽车的部件连接或一体化,当更换汽车部件时,连接或一体化的ECU也同时被更换。汽车通过在适当的时间更换部件,从而能够安全地行驶。
例如,在专利文献1中公开了能够容易地掌握汽车部件的适当的更换时期的系统。
在先技术文献
专利文献1:日本特开2002-140447号公报
发明内容
发明要解决的问题
然而,在被更换的汽车部件中使用非正规部件而不是车辆厂商认定的正规部件的情况下,有可能损害汽车的安全行驶。因此,要求可靠地知晓被更换的部件是何种部件。
本公开鉴于上述情况而做出,目的在于提供能够可靠地管理在车辆中被更换了的部件的管理系统等。
用于解决问题的技术方案
本公开的一个技术方案涉及的管理系统是具备一辆以上的车辆和一个以上的认证服务器的管理系统,所述一辆以上的车辆各自具备:第一通信部,其与所述一个以上的认证服务器中的至少一个认证服务器进行通信;多个电子控制装置,其与所述车辆内的网络连接;检测部,其在所述多个电子控制装置中的一个以上的电子控制装置被更换了的情况下,检测所更换的所述一个以上的电子控制装置;以及事务数据生成部,其生成第一事务数据并经由所述第一通信部发送给所述一个认证服务器,所述第一事务数据包含分别唯一地识别所述检测部检测到的所述一个以上的电子控制装置的第一识别符,并表示所述一个以上的电子控制装置被更换了这一情况,所述至少一个认证服务器各自具备:第二通信部,其与所述一辆以上的车辆分别进行通信;验证部,其验证从所述一辆以上的车辆中的至少一辆车辆取得的所述第一事务数据的正当性;以及记录部,其在由所述验证部确认所述第一事务数据的正当性后将所述第一事务数据记录于存储装置。
此外,这些总括性的或具体的技术方案既可以用系统、方法、集成电路、计算机程序或计算机可读取的CD-ROM等记录介质来实现,也可以用系统、方法、集成电路、计算机程序或记录介质的任意组合来实现。
发明的效果
根据本公开,能够可靠地管理在车辆中被更换了的部件。
附图说明
图1是示出实施方式1涉及的管理系统的结构的一例的图。
图2是示出实施方式1涉及的车辆具有的车载网络系统的整体结构的一例的图。
图3是示出实施方式1涉及的头单元的功能结构的一部分的图。
图4是示出实施方式1涉及的网关的功能结构的框图。
图5是示出实施方式1涉及的认证服务器的功能结构的框图。
图6A是示出区块链的数据结构的说明图。
图6B是示出事务数据的数据结构的说明图。
图7是示出实施方式1涉及的车辆厂商服务器的功能结构的框图。
图8A是示出实施方式1涉及的车辆厂商服务器与认证服务器之间的登记处理的时序图。
图8B是示出图8A所示的步骤S104的详细处理的流程图。
图9A是示出实施方式1涉及的车辆与认证服务器之间的第一验证处理的时序图。
图9B是示出图9A所示的步骤S201的详细处理的流程图。
图9C是示出图9A所示的步骤S205的详细处理的流程图。
图10A是示出实施方式1涉及的车辆与认证服务器之间的第二验证处理的时序图。
图10B是示出图10A所示的步骤S209的详细处理的流程图。
图10C是示出图10A所示的步骤S215的详细处理的流程图。
图11是示出在实施方式1涉及的车辆中显示的画面显示的一例的图。
图12是示出实施方式1的变形例涉及的认证服务器的功能结构的框图。
图13是示出实施方式1的变形例涉及的车辆厂商服务器与认证服务器之间的登记处理的时序图。
图14是实施方式1的变形例涉及的认证服务器记录第三事务数据时使用的数据结构的一例。
图15是示出实施方式1的变形例涉及的车辆与认证服务器之间的第一验证处理的时序图。
图16是实施方式1的变形例涉及的认证服务器记录第一事务数据时使用的数据结构的一例。
图17是示出实施方式2涉及的车辆与认证服务器之间的第一验证处理的时序图。
图18是示出在实施方式2涉及的车辆中显示的画面显示的一例的图。
图19是示出其他变形例涉及的用于输入用户的密码的画面的一例的图。
图20是示出其他变形例涉及的用于向用户确认是否更换了部件的事实的画面的一例的图。
具体实施方式
本公开的一个技术方案涉及的管理系统是具备一辆以上的车辆和一个以上的认证服务器的管理系统,所述一辆以上的车辆各自具备:第一通信部,其与所述一个以上的认证服务器中的至少一个认证服务器进行通信;多个电子控制装置,其与所述车辆内的网络连接;检测部,其在所述多个电子控制装置中的一个以上的电子控制装置被更换了的情况下,检测所更换的所述一个以上的电子控制装置;以及事务数据生成部,其生成第一事务数据并经由所述第一通信部发送给所述一个认证服务器,所述第一事务数据包含分别唯一地识别所述检测部检测到的所述一个以上的电子控制装置的第一识别符,并表示所述一个以上的电子控制装置被更换了这一情况,所述至少一个认证服务器各自具备:第二通信部,其与所述一辆以上的车辆分别进行通信;验证部,其验证从所述一辆以上的车辆中的至少一辆车辆取得的所述第一事务数据的正当性;以及记录部,其在由所述验证部确认所述第一事务数据的正当性后将所述第一事务数据记录于存储装置。
由此,由于能够在存储装置中记录在车辆中被更换了的部件全部的历史,所以能够可靠地管理在车辆中被更换了的部件。
另外,例如,也可以是,所述记录部在所述存储装置中预先记录第二识别符,所述第二识别符分别唯一地识别所述多个电子控制装置,所述验证部验证所述第一事务数据包含的所述第一识别符是否包含于所述第二识别符、和所述第一事务数据的正当性,所述记录部,在由所述验证部确认了所述第一识别符包含于所述第二识别符、且确认了所述第一事务数据的正当性的情况下,将所述第一事务数据记录于所述存储装置。
另外,例如,也可以是,所述第二通信部在由所述验证部确认了所述第一识别符未包含于所述第二识别符、且确认了所述第一事务数据的正当性的情况下,通知所述第一识别符未包含于所述第二识别符之意。
另外,例如,也可以是,所述一个以上的认证服务器各自还具备画面生成部,所述画面生成部通过生成用于向用户确认所述第一识别符未包含于所述第二识别符的画面,并经由所述第二通信部进行发送,从而通知所述第一识别符未包含于所述第二识别符之意。
另外,例如,也可以是,所述一辆以上的车辆各自还具备输入部,所述输入部在更换所述一个以上的电子控制装置时被输入秘密信息,所述输入部将被输入的所述秘密信息发送给所述事务数据生成部,所述事务数据生成部以包含所述第一识别符和根据所述秘密信息生成的认证信息的方式生成所述第一事务数据。
另外,例如,也可以是,所述秘密信息包含所述一辆车辆的管理者保持的第一秘密密钥和更换了所述一个以上的电子控制装置的业者的第二秘密密钥中的某一个以上,所述认证信息包含用所述第一秘密密钥生成的第一签名和用所述第二秘密密钥生成的第二签名中的某一个以上。
另外,例如,也可以是,所述一辆以上的车辆各自还具备输入部,所述输入部受理更换了所述一个以上的电子控制装置的第一用户的输入,所述事务数据生成部以包含所述第一识别符及第一用户信息的方式生成所述第一事务数据,所述第一用户信息用于确定在所述输入部进行了输入的所述第一用户,在所述一个以上的认证服务器的各个认证服务器中,所述记录部在所述存储装置中预先记录能够分别唯一地确定多个用户的第二用户信息,所述验证部验证所述第一事务数据包含的所述第一识别符是否包含于预先记录的所述第二识别符、所述第一事务数据包含的所述第一用户信息是否包含于预先记录的所述第二用户信息以及所述第一事务数据的正当性,所述记录部,在由所述验证部确认了所述第一识别符包含于所述第二识别符且所述第一用户信息包含于所述第二用户信息、且确认了所述第一事务数据的正当性的情况下,将所述第一事务数据记录于所述存储装置。
另外,例如,也可以是,所述事务数据生成部进一步将所述第一事务数据作为区块链的事务数据来生成,所述记录部将所述第一事务数据作为区块链的事务数据来记录。
本公开的一个技术方案涉及的车辆是具备一辆以上的车辆和一个以上的认证服务器的管理系统中的一辆车辆,具备:第一通信部,其与所述一个以上的认证服务器中的至少一个认证服务器进行通信;多个电子控制装置,其与所述一辆车辆内的网络连接;检测部,其在所述多个电子控制装置中的一个以上的电子控制装置被更换了的情况下,检测所更换的所述一个以上的电子控制装置;以及事务数据生成部,其生成第一事务数据并经由所述第一通信部发送给所述一个认证服务器,所述第一事务数据包含分别唯一地识别所述检测部检测到的所述一个以上的电子控制装置的第一识别符,并表示更换了所述一个以上电子控制装置这一情况。
本公开的一个技术方案涉及的信息处理方法是具备一辆以上的车辆和一个以上的认证服务器的管理系统中的一个认证服务器的信息处理方法,包括:通信步骤,与所述一辆以上的车辆分别进行通信;验证步骤,验证从所述一辆以上的车辆中的一辆车辆取得的第一事务数据的正当性,所述第一事务数据包含分别唯一地识别与所述一辆车辆内的网络连接的多个电子控制装置中的被更换了的一个以上的电子控制装置的第一识别符,并表示更换了所述一个以上的电子控制装置这一情况;以及记录步骤,在所述验证步骤中确认所述第一事务数据的正当性后将所述第一事务数据记录于存储装置。
以下,参照附图说明实施方式。此外,以下说明的实施方式均为示出本公开的一具体例的实施方式。也就是说,以下实施方式示出的数值、形状、材料、构成要素、构成要素的配置及连接方式、步骤、步骤的顺序等均为一例,并不意图限定本公开。另外,以下实施方式的构成要素中的没有记载在示出最上位概念的独立权利要求中的构成要素不是为了达成本公开的课题所必需的,作为构成更优选的实施方式的构成要素进行说明。
(实施方式1)
首先,说明本公开的系统结构。
[1.1系统结构]
本公开的管理系统可靠地管理车辆中的部件的更换。以下,参照附图,进行实施方式中的管理系统等的说明。
在本实施方式中,参照附图,说明从汽车等车辆向认证服务器进行部件的更换的通知且认证服务器进行更换了的部件是否为正规部件的判断的例子。以下,由于对构成车辆的部件的更换时伴随着ECU的更换的情况进行说明,所以电子控制装置即ECU的更换也称为部件的更换来进行说明。
[1.1.1管理系统10的整体结构]
图1是示出实施方式1涉及的管理系统10的结构的一例的图。
管理系统10具备一辆以上的车辆和一个以上的认证服务器。在本实施方式中,如图1所示,管理系统10例如具备车辆100a、100b、100c、认证服务器200a、200b、200c及车辆厂商服务器300。车辆100a等与认证服务器200a等、认证服务器200a等彼此之间、车辆厂商服务器300与认证服务器200a等用网络N相连接。另外,认证服务器200a、200b、200c与存储装置201a、201b、201c连接。认证服务器200a等既可以经由网络N与存储装置201a等连接,也可以在内部具备存储装置201a等。存储装置201a以电子的方式记录区块链的交易及区块。
[1.1.2车辆100a的结构]
车辆100a等例如是汽车,但不限于此。车辆100a等也可以是摩托车、船舶等。也就是说,车辆100a等在车辆100a内的网络上连接有多个ECU,且在车辆100a的部件更换时伴随着ECU的更换即可。
图2是示出实施方式1涉及的车辆100a具有的车载网络系统的整体结构的一例的图。由于车辆100b、100c也是同样的结构,所以以车辆100a为例来进行说明。
多个电子控制单元由车辆100a等内的网络连接。更具体而言,作为多个电子控制单元的ECU111、ECU121、ECU131、ECU141、ECU151与网关101由车载网络相连接。在此,车载网络既可以是CAN,也可以是Ethernet(注册商标),还可以是CAN和Ethernet并存的网络。此外,即使在车载网络包含Ethernet(注册商标)的情况下,也可以通过广播发送消息。
在车载网络上,例如连接有发动机110、电池130及未图示的马达等的与燃料的控制关联的驱动系统的ECU。在图2所示的例子中,在车载网络上连接有发动机110用的ECU111及电池130用的ECU131。
另外,在车载网络上连接有驾驶辅助部120和未图示的自动制动、车道维持、车间距离功能、碰撞防止功能及气囊等的安全舒适功能系统ECU。在图2所示的例子中,在车载网络上连接有驾驶辅助部120用的ECU121。
另外,在车载网络上连接有头单元140等的信息娱乐系统ECU。在图2所示的例子中,在车载网络上连接有头单元140用的ECU141。此外,也可以没有头单元140用的ECU141,头单元140与车载网络直接连接而不经由ECU141。在本实施方式中,头单元140具有后述的显示部及输入部,并具有对车辆100a的管理者或更换了车辆100a的部件的业者等用户受理画面的显示及信息输入的功能。
图3是示出实施方式1涉及的头单元140的功能结构的一部分的图。如图3所示,头单元140具有显示部1411和输入部1412。
显示部1411向用户显示从认证服务器200a等之一发送来的画面信息所示的画面。
输入部1412受理来自用户的信息输入并发送给网关101。具体而言,输入部1412在更换一个以上电子控制装置时被输入秘密信息。秘密信息包含作为一辆车辆的车辆100a的管理者保持的第一秘密密钥或更换了一个以上电子控制装置的业者的第二秘密密钥中的某一个以上。输入部1412将输入的秘密信息发送给网关101。另外,输入部1412被输入由用户在显示部1411显示的画面上选择的选择结果,并将输入的选择结果发送给网关101。此外,秘密信息例如是由用户输入的密码。
另外,在车载网络上连接有具有与认证服务器200a等进行通信的通信功能的通信部150等的通信系统ECU。在图2所示的例子中,在车载网络上连接有通信部150用的ECU151。
此外,上述ECU111~ECU151可以与各自连接的部件成为一体,即以一个部件的方式构成。例如,发动机110和与其连接的ECU111可以成为一体,即构成为一个部件。其他ECU121等也是同样的。
这些多个电子控制单元即ECU111~ECU151取得所连接的部件的状态等,定期或不定期地发送消息,所述消息表示所取得的状态等。例如,ECU111取得发动机110的转速作为状态等,并定期地发送表示转速的消息。另外,例如,ECU121在驾驶辅助部120的驾驶辅助功能成为开启时发送表现该意思的消息。另外,也可以是,在ECU新连接到车载网络时,发送表示该意思的消息。
接着,说明与车载网络连接的网关101。
[1.1.3网关101的结构]
图4是示出实施方式1涉及的网关101的功能结构的框图。
网关101搭载于车辆100a等,如图4所示,具备检测部1101、事务数据生成部1102及第一通信部1103。以下,说明各构成要素。
<检测部1101>
检测部1101在多个电子控制装置中的一个以上的电子控制装置被更换了的情况下,检测被更换了的一个以上的电子控制装置。在图2所示的例子中,检测部1101检测是否更换了与车载网络连接的ECU111~ECU151中的某个ECU,即是否有构成车辆100a的部件的更换。如上所述,这是由于,如果有构成车辆100a的部件的更换,则与该部件连接或一体化的ECU也会被更换。
在此,列举几个检测是否有部件的更换的检测方法。例如,也可以是,检测部1101在作为新部件的ECU连接到车载网络时,根据由该ECU发送的消息检测该ECU被更换为同种类的新ECU。另外,例如,也可以是,检测部1101在暂时无法取得从更换后的ECU发送来的定期消息的情况下,检测到该ECU被更换。另外,也可以是,检测部1101在从更换后的ECU发送来的消息的频率或种类等发生变更的情况下,检测到该ECU被更换。另外,如果车载网络为Ethernet(注册商标),则检测部1101例如可以根据更换后的ECU的MAC地址或IP地址检测到该ECU被更换。
检测部1101在检测到部件更换的情况下,向事务数据生成部1102发送更换信息,所述更换信息包含唯一地识别被更换了的一个以上的ECU的第一识别符。在此,更换信息是表示更换了分别用该第一识别符识别的一个以上的ECU的信息等。此外,检测部1101可以仅检测部件更换了这一情况。
<事务数据生成部1102>
事务数据生成部1102生成第一事务(trunsaction)数据,所述第一事务数据包含分别唯一地识别检测部1101检测到的一个以上的电子控制装置的第一识别符,并表示更换了该一个以上的电子控制装置这一情况。事务数据生成部1102将生成的第一事务数据经由第一通信部1103发送给认证服务器200a等之一。另外,事务数据生成部1102生成第一事务数据作为区块链的事务(trunsaction,交易)数据。在此,例如也可以是,事务数据生成部1102以包含第一识别符、根据秘密信息生成的认证信息的方式生成第一事务数据。此外,认证信息是签名或密码的哈希值。在认证信息为签名的情况下,可以包含用第一秘密密钥生成的第一签名或用第二秘密密钥生成的第二签名中的某一个以上。
在本实施方式中,事务数据生成部1102根据从检测部1101取得的更换信息,生成作为区块链的事务数据的第一事务数据。在此,更换信息表示更换了一个以上ECU之意,例如包含第一识别符。事务数据生成部1102例如以包含所取得的更换信息所包含的第一识别符、对包含该第一识别符的信息的签名的方式生成表示部件更换了这一情况的第一事务数据。
在此,为了生成该签名所需的签名密钥也可以预先由网关101保持。另外,也可以是,为了生成该签名所需的签名密钥基于向头单元140的输入部1412输入的秘密信息来生成。此外,该签名是第一事务数据包含的认证信息的一例。认证信息不限于是签名的情况。在能够得到用户输入的密码的情况下,也可以是该密码的哈希值。
此外,也可以是,事务数据生成部1102根据从头单元141取得的选择结果生成区块链的事务数据即后述的第二事务数据,并发送给认证服务器200a等。
<第一通信部1103>
第一通信部1103与一个以上的认证服务器200a等中的至少一个认证服务器进行通信。更具体而言,第一通信部1103是经由与车载系统连接的通信部150与认证服务器200a等中的至少一个进行通信的通信接口。该通信可以利用TLS(Transport Layer Security,传输层安全协议)来进行。在该情况下,TLS通信用的加密密钥可以由通信部150或第一通信部1103保持。
此外,设为头单元140具有显示部1411和输入部1412来进行说明,但不限于此。也可以是,用户携带的便携终端具有显示部1411和输入部1412。在该情况下,该便携终端可以与车辆的网关101进行通信而实现上述的显示部1411和输入部1412的功能。另外,也可以是,该便携终端也与认证服务器200a进行通信而实现显示部1411和输入部1412的功能。
接着,说明认证服务器200a等。
[1.1.4认证服务器200a的结构]
图5是示出实施方式1涉及的认证服务器200a的功能结构的框图。由于认证服务器200b、200c也是同样的结构,所以以认证服务器200a为例来进行说明。
如图5所示,认证服务器200a具备画面生成部211、事务数据验证部212、事务数据生成部213、区块生成部214、同步部215、记录部216及第二通信部217。认证服务器200a可以通过处理器使用存储器执行预定程序来实现。以下,说明各构成要素。
<画面生成部211>
画面生成部211生成用于向用户确认第一识别符不包含于预先记录于记录部216的第二识别符的画面,所述第一识别符唯一地识别被更换了的一个以上的ECU,所述第二识别符表示是正规部件的ECU。并且,画面生成部211通过经由第二通信部217发送表示所生成的画面的画面信息,从而通知第一识别符不包含于第二识别符这一意思。
在本实施方式中,画面生成部211在根据从车辆100a等取得的第一事务数据判断为被更换了的一个以上的ECU为非正规部件的情况下,生成用于向用户确认该意思的画面。例如,为了向车辆100a的管理者确认被更换了的一个以上ECU为非正规部件、是否同意利用该非正规部件等,画面生成部211生成显示在车辆100a的头单元140的显示部1411上的画面。
然后,画面生成部211经由第二通信部217将表示所生成的画面的画面信息发送给车辆100a的网关101。
<事务数据验证部212>
事务数据验证部212是验证部的一例,验证从一辆以上的车辆中的至少一辆车辆100a取得的第一事务数据的正当性。更具体而言,事务数据验证部212验证第一事务数据包含的第一识别符是否包含于第二识别符、以及第一事务数据的正当性。
在本实施方式中,事务数据验证部212验证从车辆100a等取得的第一事务数据的正当性。
更具体而言,当从车辆100a等取得第一事务数据时,事务数据验证部212验证第一事务数据包含的签名即认证信息是否正当。另外,事务数据验证部212验证第一事务数据包含的第一识别符是否正当。更详细而言,事务数据验证部212验证第一事务数据包含的第一识别符是否包含于预先记录在记录部216中的表示正规部件的第二识别符。
事务数据验证部212在验证后确认了所取得的第一事务数据的正当性的情况下,使第一事务数据记录于记录部216,并向同步部215通知第一事务数据。
事务数据验证部212同样地验证从车辆100a等取得的第二事务数据的正当性。事务数据验证部212在验证后确认了所取得的第二事务数据的正当性的情况下,使第二事务数据记录于记录部216,并向同步部215通知第二事务数据即可。
另外,事务数据验证部212同样地验证从车辆厂商服务器300取得的第三事务数据的正当性。事务数据验证部212在验证后确认了所取得的第三事务数据的正当性的情况下,使第三事务数据记录于记录部216,并向同步部215通知第三事务数据即可。
此外,后面将叙述第二事务数据及第三事务数据的详细情况。
<事务数据生成部213>
事务数据生成部213根据从车辆100a等取得的选择结果生成第二事务数据,所述第二事务数据是区块链的事务数据。事务数据生成部213例如以包含所取得的选择结果所包含的同意信息的方式第二事务数据,所述第二事务数据表示用户的选择结果。在此,同意信息例如是确认被更换了的车辆100a的部件不是正规部件、且表示用户同意就这样利用该非正规部件的信息。
在此,也可以是,事务数据生成部213例如包含选择结果所包含的同意信息、签名的方式生成第二事务数据,所述第二事务数据表示用户的选择结果。此外,由于签名是认证信息的一例,所以在能够得到用户输入的密码的情况下,也可以是该密码的哈希值。另外,也可以是,在能够得到用户输入的密码的情况下,使用根据该密码生成的签名密钥生成签名。
此外,不限于由事务数据生成部213生成的情况,也可以由车辆100a等的网关101生成这种第二事务数据。在该情况下,所生成的第二事务数据既可以由事务数据生成部213从车辆100a等取得,也可以由区块生成部214取得。
<区块生成部214>
区块生成部214在多个认证服务器之间执行一致性算法。一致性算法既可以使用被称为PBFT(Practical Byzantine Fault Tolerance,实用拜占庭容错算法)的一致性算法,也可以使用其他公知的一致性算法。在本实施方式中,区块生成部214在认证服务器200a、认证服务器200b及认证服务器200c之间执行一致性算法。
首先,区块生成部214生成包含一个以上的事务数据的区块链的区块。并且,区块生成部214在通过一致性算法形成了一致意见的情况下使之记录于记录部216。由区块生成部214生成的区块与记录于记录部216的区块链连接而被记录。
在此,说明区块链的数据结构和事务数据的数据结构。
图6A是示出区块链的数据结构的说明图。
区块链是在链(chain)上连接作为其记录单位的区块而成的。各个区块具有多个事务数据和前一区块的哈希值。具体而言,在区块B2中包含其前面的区块B1的哈希值。而且,根据区块B2包含的多个事务数据和区块B1的哈希值运算得到的哈希值作为区块B2的哈希值包含在区块B3中。这样,通过在包含前面的区块的内容来作为哈希值的同时将区块连接为链状,从而有效地防止所连接的事务数据的篡改。
假如变更过去的事务数据,则区块的哈希值成为与变更前不同的值,为了将篡改后的区块伪装成正确的区块,必须重新制作那以后的全部区块,该作业在现实中是非常困难的。
在本实施方式中,对于各事务数据,表示了表示部件更换了这一情况的第一事务数据、表示用户的选择结果的第二事务数据及与后述的正规部件的登记相关的第三事务数据等。
图6B是示出事务数据的数据结构的说明图。
图6B所示的事务数据D1例如是表示在车辆中更换了部件这一情况的第一事务数据的一例。事务数据D1包含:表示保持者的地址P1、表示提供目标的地址P2以及通过用保持者的签名密钥对地址P1及P2的哈希值签名而生成的电子签名P3。此外,新生成事务数据时的事务数据的地址P1成为空白栏。
<同步部215>
同步部215在多个认证服务器之间进行区块链的区块的同步及事务数据的同步。在多个认证服务器中,通过peer to peer进行区块链的区块的同步,并记录于记录部216。
例如,当由事务数据验证部212验证从车辆100a取得的第一事务数据的正当性后,同步部215向其他认证服务器200b及200c转送第一事务数据的副本。由此,能够将验证完成的第一事务数据记录于其他认证服务器200b及200c的记录部216。另外,同步部215如果从其他认证服务器200b及200c取得了第一事务数据,则将第一事务数据记录于记录部216。此外,由于第二事务数据及第三事务数据的情况下也是同样的,所以省略说明。
<记录部216>
记录部216用区块链的区块将第一事务数据、第二事务数据及第三事务数据记录于存储装置201a。此外,该存储装置201a既可以构成在记录部216的内部,也可以如图1所示构成在认证服务器200a的外部。
在本实施方式中,当由事务数据验证部212确认第一事务数据的正当性后,记录部216将第一事务数据记录于存储装置201a。记录部216将第一事务数据记录作为区块链的事务数据。
在此,也可以是,记录部216在存储装置201a中预先记录有第二识别符,所述第二识别符分别唯一地识别多个电子控制装置。由预先记录的第二识别符表示的ECU例如属于车辆厂商等认定并有工作保证的正规部件。在该情况下,也可以是,记录部216在由事务数据验证部212确认了第一识别符包含于第二识别符、且确认了第一事务数据的正当性的情况下,将第一事务数据记录于存储装置201a。由此,能在存储装置201a中可靠地记录更换了作为正规部件的部件这一情况。
<第二通信部217>
第二通信部217与一辆以上的车辆100a等分别进行通信。第二通信部217在由事务数据验证部212确认了第一识别符不包含于第二识别符、且确认了第一事务数据的正当性的情况下,通知第一识别符不包含于第二识别符之意。由此,能够向车辆100a等通知更换了作为非正规部件的部件这一情况。
更具体而言,第二通信部217是与车辆100a等及车辆厂商服务器300进行通信的通信接口。该通信可以为TLS。该通信可以利用TLS进行。在该情况下,TLS通信用的加密密钥可以由第二通信部217保持。
接着,说明车辆厂商服务器300。
[1.1.5车辆厂商服务器300的结构]
图7是示出实施方式1涉及的车辆厂商服务器300的功能结构的框图。
如图7所示,车辆厂商服务器300具备输入部311、事务数据生成部312及第三通信部313。车辆厂商服务器300可以通过处理器使用存储器执行预定程序来实现。以下,说明各构成要素。
<输入部311>
输入部311受理与由车辆厂商管理的正规部件相关的输入,并发送给事务数据生成部312。更具体而言,输入部311受理分别唯一地识别多个电子控制装置的第二识别符的输入,所述多个电子控制装置是由车辆厂商管理的正规部件。并且,输入部311将所输入的第二识别符发送给事务数据生成部312。
<事务数据生成部312>
事务数据生成部312根据从输入部311发送来并取得的输入信息,生成作为区块链的事务数据的第三事务数据。在此,事务数据生成部312以包含第二识别符的方式生成第三事务数据,所述第三事务数据表示登记正规部件之意。在本实施方式中,事务数据生成部312以包含第二识别符和车辆厂商服务器300的签名的方式生成第三事务数据,所述第三事务数据表示登记正规部件之意。此外,由于签名是认证信息的一例,所以在能够得到车辆厂商服务器300输入的密码的情况下,也可以是该密码的哈希值。
<第三通信部313>
第三通信部313是进行与车辆100a等及认证服务器200a等的通信的通信接口。该通信可以为TLS。该通信可以利用TLS进行。在该情况下,TLS通信用的加密密钥可以由第三通信部313保持。
[1.2工作等]
以下,说明按以上方式构成的管理系统10的处理工作。
[1.2.1车辆厂商服务器300与认证服务器200a等之间的登记处理]
首先,说明在认证服务器200a等中登记第二识别符的登记处理,所述第二识别符唯一地识别正规部件。在此,说明从车辆厂商服务器300向认证服务器200a等中的一个认证服务器200a发送包含第二识别符的第三事务数据的情况。
图8A是示出实施方式1涉及的车辆厂商服务器300与认证服务器200a等之间的登记处理的时序图。图8B是示出图8A所示的步骤S104的详细处理的流程图。
首先,在步骤S101中,车辆厂商服务器300取得表示正规部件的第二识别符,所述正规部件能够作为构成车辆100a等的部件而进行更换。
接着,在步骤S102中,车辆厂商服务器300生成第三事务数据,所述第三事务数据包含所取得的正规部件的第二识别符。在本实施方式中,例如以包含第二识别符和车辆厂商服务器300的签名等认证信息的方式生成第三事务数据。
接着,在步骤S103中,车辆厂商服务器300将所生成的第三事务数据发送给认证服务器200a。此外,在图8A中,示出车辆厂商服务器300将所生成的第三事务数据发送给认证服务器200a的例子,但不限于此。也可以发送给认证服务器200a等中的任意的认证服务器。
接着,在步骤S104中,认证服务器200a进行所取得的第三事务数据的验证,在成功的情况下,将第三事务数据记录于记录部216并进入步骤S106。
在此,使用图8B说明步骤S104的详细处理。即,认证服务器200a首先进行所取得的第三事务数据的验证,并确认是否成功(S1041)。更详细而言,认证服务器200a验证第三事务数据包含的第二识别符是否正当、第三事务数据包含的车辆厂商服务器300的签名是否正当。也就是说,认证服务器200a确认第二识别符及签名是否正当。在步骤S1041中,认证服务器200a在确认第二识别符及签名正当、第三事务数据的验证成功了的情况下(在S1041中为“是”),使第三事务数据记录于记录部216(S1042),并进入步骤S106。此外,在步骤S1041中,认证服务器200a在第三事务数据的验证不成功的情况下(在S1041中为“否”),向车辆厂商服务器300通知该意思(S1043),并结束登记处理。
接着,在步骤S106中,认证服务器200a将所取得的第三事务数据的副本转送给其他认证服务器200b、200c。此外,在其他认证服务器200b、200c中也验证被转送而取得的第三事务数据。该验证处理与在图8B中说明的处理的同样的。
接着,在步骤S107中,认证服务器200a、认证服务器200b及认证服务器200c执行一致性算法。通过执行一致性算法,从而认证服务器200a、认证服务器200b及认证服务器200c验证所取得的第三事务数据是正当的事务数据。认证服务器200a、200b及200c进行包含验证完成的第三事务数据的区块的生成。由此,由于生成了包含表示正规部件的第二识别符的区块,所以通过参照区块链,从而能够判断被更换了的ECU是否为正规部件。
[1.2.2车辆100a与认证服务器200a等之间的验证处理]
接着,说明检测车辆100a的部件更换并在车辆100a与认证服务器200a等之间验证更换了的部件的处理。在此,说明从车辆100a向认证服务器200a等中的一个认证服务器200a发送包含第一识别符的第一事务数据的情况。
图9A是示出实施方式1涉及的车辆100a与认证服务器200a等之间的第一验证处理的时序图。图9B是示出图9A所示的步骤S201的详细处理的流程图。图9C是示出图9A所示的步骤S205的详细处理的流程图。在此,将第一验证处理设为到检测车辆100a的部件更换并验证表示部件更换了这一情况的第一事务数据为止的处理来进行说明。
首先,在步骤S201中,车辆100a的网关101检测到存在构成车辆100a的部件的更换这一情况。
在此,使用图9B说明步骤S201的详细处理。即,车辆100a的网关101首先确认是否检测到与车载网络连接的ECU中的某个ECU的更换(S2011)。更详细而言,如果有构成车辆100a的部件的更换,则与该部件连接或一体化的ECU也会被更换。因此,网关101能够通过检测与车载网络连接的ECU中的某个ECU的更换,从而检测存在构成车辆100a的部件的更换。在步骤S2011中,网关101在检测到ECU的更换的情况下(S2011中为“是”),进入步骤S203。此外,在步骤S2011中,网关101在没有检测到ECU的更换的情况下(在S2011中为“否”),结束第一验证处理。
接着,在步骤S203中,车辆100a的网关101生成包含第一识别符的第一事务数据,所述第一识别符表示被更换了的ECU。在本实施方式中,例如以包含第一识别符和对包含该第一识别符的信息的签名等认证信息的方式生成第一事务数据。
接着,在步骤S204中,车辆100a的网关101将所生成的第一事务数据发送给认证服务器200a。此外,在图9A中,示出车辆100a将生成的第一事务数据发送给认证服务器200a的例子,但不限于此。也可以发送给认证服务器200a等中的任意的认证服务器。
接着,在步骤S205中,认证服务器200a进行所取得的第一事务数据的验证,在成功的情况下,使第一事务数据记录于记录部216,并进入步骤S207。
在此,使用图9C说明步骤S205的详细处理。即,认证服务器200a首先进行所取得的第一事务数据的验证,并确认是否成功(S2051)。更详细而言,认证服务器200a验证第一事务数据包含的第一识别符是否正当、以及第一事务数据包含的签名是否正当。也就是说,认证服务器200a确认第一识别符及签名是否均正当。在步骤S2051中,认证服务器200a在确认第一识别符及签名正当、第一事务数据的验证成功了的情况下(在S2051中为“是”),使将第一事务数据记录于记录部216(S2052),并进入步骤S207。此外,在步骤S2051中,认证服务器200a在第一事务数据的验证不成功的情况下(在S2051中为“否”),向车辆100a的网关101通知该意思(S2053),并结束第一验证处理。
接着,在步骤S207中,认证服务器200a将所取得的第一事务数据的副本转送给其他认证服务器200b、200c。在其他认证服务器200b、200c中也验证被转送而取得的第一事务数据。该验证处理与在图9C中说明的处理是同样的。
接着,在步骤S208中,认证服务器200a、认证服务器200b及认证服务器200c执行一致性算法。通过执行一致性算法,从而认证服务器200a、认证服务器200b及认证服务器200c验证为所取得的第一事务数据是正当的事务数据。认证服务器200a、200b及200c进行包含验证完成的第一事务数据的区块的生成。
接着,说明接着第一验证处理的第二验证处理。
图10A是示出实施方式1涉及的车辆100a与认证服务器200a等之间的第二验证处理的时序图。图10B是示出图10A所示的步骤S209的详细处理的流程图。图10C是示出图10A所示的步骤S215的详细处理的流程图。接着第一验证处理进行第二验证处理,所述第一验证处理记录表示部件更换了这一情况的第一事务数据。更详细而言,第二验证处理是从第一验证处理后到验证第二事务数据为止的处理,所述第二事务数据表示用户选择了即使由第一事务数据包含的第一识别符表示的ECU为非正规部件也就这样利用。
接着,在步骤S209中,认证服务器200a进行第一事务数据包含的、表示被更换了的ECU的第一识别符的验证,在不存在于区块链的情况下进入步骤S212。
在此,使用图10B说明步骤S209的详细处理。即,认证服务器200a首先确认第一事务数据包含的第一识别符是否存在于预先记录的第二识别符(S2091)。更详细而言,认证服务器200a确认区块生成完成的第一事务数据包含的第一识别符是否包含于预先记录在区块链中的表示正规部件的第二识别符。在步骤S2091中,认证服务器200a在第一识别符不存在于预先记录的第二识别符的情况下(在S2091中为“否”),判断为第一识别符所示的ECU的更换为非正规部件的更换(S2092),并进入步骤S212。此外,在步骤S2091中,认证服务器200a在第一识别符存在于预先记录的第二识别符的情况下(在S2091中为“是”),判断为第一识别符所示的ECU的更换是正规部件的更换(S2093),并结束第二验证处理。
接着,在步骤S212中,认证服务器200a生成用于向用户确认更换了的ECU为非正规部件、利用该非正规部件的画面,并发送给车辆100a。
接着,在步骤S213中,车辆100a显示从认证服务器200a取得的画面。在本实施方式中,车辆100a用头单元140显示该画面。该画面例如是图11所示的画面。在此,图11是示出在实施方式1涉及的车辆100a中显示的画面显示的一例的图。在图11中示出“更换了汽车内的部件。不是车辆厂商的正规部件。就这样利用吗?”这样的画面显示的例子。即,在图11中,示出用于向用户确认在车辆100a中更换的ECU不是正规部件、是否就这样利用该非正规部件的画面显示的一例。
接着,在步骤S214中,受理用户对车辆100a显示的画面显示的选择。于是,车辆100a生成表示用户的选择结果的第二事务数据,并发送给认证服务器200a。用户的选择例如是指图11所示的“是”或“否”中的一方的输入。
接着,在步骤S215中,认证服务器200a进行所取得的第二事务数据的验证,在成功的情况下,使第二事务数据记录于记录部216,并进入步骤S217。
在此,使用图10C说明步骤S215的详细处理。即,认证服务器200a首先进行所取得的第二事务数据的验证,并确认是否成功(S2151)。更详细而言,认证服务器200a验证第二事务数据包含的签名是否正当。在步骤S2151中,认证服务器200a在确认签名正当、第二事务数据的验证成功了的情况下(在S2151中为“是”),使第二事务数据记录于记录部216(S2152),并进入步骤S217。此外,在步骤S2151中,认证服务器200a在第二事务数据的验证不成功的情况下(在S2151中为“否”),向车辆100a的网关101通知该意思(S2153),并结束第二验证处理。
接着,在步骤S217中,认证服务器200a将所取得的第二事务数据的副本转送给其他认证服务器200b、200c。此外,在其他认证服务器200b、200c中也验证被转送而取得的第二事务数据。该验证处理与在图10C中说明的处理是同样的。
接着,在步骤S218中,认证服务器200a、认证服务器200b及认证服务器200c执行一致性算法。通过执行一致性算法,从而认证服务器200a、认证服务器200b及认证服务器200c验证所取得的第二事务数据是正当的事务数据。认证服务器200a、200b及200c进行包含验证完成的第二事务数据的区块的生成。
[1.3实施方式1的效果]
如以上所述,根据实施方式1涉及的管理系统10等,由于能够在存储装置中记录在车辆中更换了的部件全部的历史,所以能够可靠地管理在车辆中被更换了的部件。另外,根据实施方式1涉及的管理系统10等,被更换了的部件是否为正规部件、如果为非正规部件则向用户进行了确认这一情况也作为历史进行记录。更具体而言,在车辆与认证服务器之间进行被更换了的部件是否为正规部件的验证,在被更换了的部件为非正规部件的情况下,向用户通知并进一步进行利用非正规部件的确认。这样,实施方式1涉及的管理系统能够可靠地管理在车辆中被更换了的部件。
换言之,根据实施方式1涉及的管理系统,能够可靠地管理在车辆中被更换了的部件是车辆厂商认定并在用于车辆时能够保证工作的正规部件、还是并非如此的非正规部件。并且,在车辆中被更换了的部件为非正规部件的情况下,也可靠地管理用户进行了确认这一情况。
由此,在发生了车辆的故障或事故等问题的情况下,能够容易地进行是车辆的问题、还是用于车辆的正规部件的问题、亦或是用于车辆的非正规部件的问题这样的问题的区分。
例如,也可考虑如下情况:由于在车辆中更换为作为非正规部件的电池,来自电池的输出不足而给行驶带来影响这样的汽车的安全行驶受损。即使在这种情况下,由于通过使用实施方式1涉及的管理系统10等,能可靠地知晓在车辆中被更换了的部件为非正规部件,所以能够容易地调查出用于车辆的非正规部件成为问题。
其结果,通过使用实施方式1涉及的管理系统,如果车辆及正规部件有问题则车辆厂商能够接下来进行它们的功能等的改善,如果非正规部件有问题则能够进行非正规部件是不适合的这样的警告。
进一步,由于车辆厂商能够进行被更换了的部件是否为正规部件的确认,所以也能够进行被更换了的部件本身的保证、更换为该部件的车辆的工作保证。另一方面,即使被更换了的部件为非正规部件,如果用户对于没有车辆厂商的保证这一情况进行同意,则也能够利用该部件。
另外,车辆的管理者能够确认在车辆中被更换了的全部部件是否为正规部件。由此,如果在车辆中被更换了的全部部件仅为正规部件,则车辆的管理者能够保证在该车辆中仅利用了正规部件,也能够维持该车辆的作为二手车的价值。
另外,在实施方式1涉及的管理系统10等中,由于通过难以篡改的区块链管理车辆中的部件的更换等,所以能够用更安全的系统更可靠地管理在车辆中被更换了的部件。
(变形例)
在实施方式1中,说明了通过难以篡改的区块链管理车辆中的部件的更换等的管理系统10,但也可以不利用区块链进行车辆中的部件的更换等。以下,将该情况作为变形例,以与实施方式1的不同点为中心进行说明。
[1.4.系统结构]
与实施方式1同样地,本变形例的管理系统10通过将被更换了的部件是否为正规部件、如果为非正规部件则向用户进行了确认这一情况也作为历史进行记录,从而可靠地管理车辆中的部件的更换。
本变形例的管理系统10例如具备图1所示的车辆100a、100b、100c等一辆以上的车辆、图12所示的认证服务器200A等一个以上认的证服务器及车辆厂商服务器300。此外,车辆100a等与实施方式1相比,仅在将第一事务数据作为不是区块链的事务数据来生成这一点不同,其他是同样的。另外,车辆厂商服务器300与实施方式1相比,仅在将第三事务数据作为不是区块链的事务数据来生成这一点不同,其他是同样的。后面将说明认证服务器200A。
[1.4.1认证服务器200A的结构]
图12是示出实施方式1的变形例涉及的认证服务器200A的功能结构的框图。对与图5同样的要素赋予相同的标号并省略详细的说明。
图12所示的认证服务器200A相对于实施方式1涉及的认证服务器200a,不同点在于,事务数据生成部213A的结构,且没有区块生成部214。
事务数据生成部213A根据从车辆100a等取得的选择结果生成第二事务数据,所述第二事务数据为不是区块链的事务数据。其他是同样的,所以省略说明。
[1.5工作等]
以下,说明按以上方式构成的本变形例的管理系统10的处理工作。
[1.5.1车辆厂商服务器300与认证服务器200A之间的登记处理]
首先,说明在认证服务器200A中登记第二识别符的登记处理,所述第二识别符唯一地识别正规部件。在此,说明从车辆厂商服务器300向认证服务器200A发送包含第二识别符的第三事务数据的情况。
图13是示出实施方式1的变形例涉及的车辆厂商服务器300与认证服务器200A等之间的登记处理的时序图。此外,对与图8A等同样的要素赋予相同的标号并省略详细的说明。图14是实施方式1的变形例涉及的认证服务器200A记录第三事务数据时使用的数据结构的一例。
首先,在步骤S101中,车辆厂商服务器300取得第二识别符,所述第二识别符表示在车辆100a等中使用的正规部件。
接着,在步骤S102中,车辆厂商服务器300生成第三事务数据,所述第三事务数据包含所取得的正规部件的第二识别符。在此,第三事务数据是不作为区块链记录的事务数据。
接着,在步骤S103中,车辆厂商服务器300将生成的第三事务数据发送给认证服务器200A。
接着,在步骤S104A中,认证服务器200A进行所取得的第三事务数据的验证,在成功的情况下,进入步骤S104B。此外,由于步骤S104A的详细处理如在图8B中说明的那样,所以省略在此的说明。
接着,在步骤S104B中,认证服务器200A将第三事务数据记录于记录部216。更具体而言,例如,如图14所示,认证服务器200A在登记处理即表示登记的交易中,将用取得的第二识别符表示的ECU即部件是正规部件这一情况记录于存储装置201A。这样,认证服务器200A将不是区块链的第三事务数据记录于存储装置201A。
[1.5.2车辆100a与认证服务器200A之间的验证处理]
接着,说明检测车辆100a的部件更换、在车辆100a与认证服务器200A之间验证更换的部件的处理。在此,说明从车辆100a向认证服务器200A发送包含第一识别符的第一事务数据的情况。
图15是示出实施方式1的变形例涉及的车辆100a与认证服务器200A之间的第一验证处理的时序图。此外,对与图9A等同样的要素赋予相同的标号并省略详细的说明。图16是实施方式1的变形例涉及的认证服务器200A记录第一事务数据时使用的数据结构的一例。在此,也将第一验证处理设为检测车辆100a的部件更换并验证表示进行了部件更换这一情况的第一事务数据为止的处理来进行说明。
首先,在步骤S201中,车辆100a的网关101检测存在构成车辆100a的部件的更换这一情况。由于步骤S201的详细处理如在图9B中说明的那样,所以省略在此的说明。
接着,在步骤S203中,车辆100a的网关101生成包含第一识别符的第一事务数据,所述第一识别符表示被更换了的ECU。在本变形例中,例如也以包含第一识别符、对包含该第一识别符的信息的签名等认证信息的方式生成第一事务数据。
接着,在步骤S204中,车辆100a的网关101将所生成的第一事务数据发送给认证服务器200A。
接着,在步骤S205A中,认证服务器200A进行所取得的第一事务数据的验证,在成功的情况下,进入步骤S205B。此外,由于步骤S205B的详细处理如在图9C中说明的那样,所以省略在此的说明。
接着,在步骤S205B中,认证服务器200A将第一事务数据记录于记录部216。更具体而言,例如,如图16所示,认证服务器200A在表示部件的更换的交易中,将用取得的第一识别符表示的ECU即部件是正规部件还是非正规部件、以及在非正规部件的情况下是否有用户的确认记录于存储装置201A。这样,认证服务器200A将第一事务数据记录于存储装置201A。
此外,关于接着第一验证处理的第二验证处理,同样地,认证服务器200A也使用不利用区块链的数据结构,将第三事务数据记录于存储装置201A。
(实施方式2)
在实施方式1中,当在车辆100a等车辆侧检测到部件更换时,生成第一事务数据,但不限于此。也可以是,当在车辆100a等车辆侧检测到部件更换时,首先向认证服务器200a等发送检测到部件更换这一情况,在取得用于确定进行了部件更换的人的信息后,生成第一事务数据。在实施方式2中,也将包含了用于确定进行了部件更换的人的信息(以下,称为第一用户信息)的第一事务数据称为第四事务数据来进行说明。
[2.1系统结构]
与实施方式1同样地,实施方式2的管理系统10通过将被更换了的部件是否为正规部件、如果为非正规部件则向用户进行了确认这一情况也作为历史进行记录,从而可靠地管理在车辆中被更换了的部件。并且,实施方式2的管理系统10也管理用于确定进行了部件更换的人的信息。
实施方式2的管理系统10例如与实施方式1的管理系统10同样地,具备车辆100a、100b、100c等一辆以上的车辆、图12所示的认证服务器200a、200b、200c等一个以上的认证服务器及车辆厂商服务器300。以下,以与实施方式1的不同点为中心进行说明。
<车辆100a等>
也可以是,头单元140具有的输入部1412还受理更换了一个以上的电子控制装置的第一用户的输入。此外,也可以是,如上所述,在用户携带的便携终端具有显示部1411和输入部1412的情况下,该便携终端受理更换了一个以上的电子控制装置的第一用户的输入。
在这些情况下,网关101的事务数据生成部1102以包含第一识别符及第一用户信息的方式生成第一事务数据即可,所述第一用户信息用于确定在输入部1412进行了输入的第一用户。
<认证服务器200a等>
当画面生成部211从车辆100a等取得表示更换了多个电子控制装置中的一个以上的电子控制装置之意的更换信息时生成画面,所述画面催促表示更换了该一个以上的电子控制装置的第一用户的信息的输入。换言之,当画面生成部211取得更换信息时,生成用于得到更换了部件的第一用户的信息的画面。然后,画面生成部211经由第二通信部217将表示所生成的画面的画面信息发送给车辆100a等。此外,关于其他内容,由于如在实施方式1中说明的那样,所以省略说明。
事务数据验证部212是验证部的一例,验证从一辆以上的车辆中的至少一辆车辆100a取得的第一事务数据的正当性。在本实施方式中,事务数据验证部212验证第一事务数据包含的第一识别符是否包含于预先记录的第二识别符、第一事务数据包含的第一用户信息是否包含于预先记录的第二用户信息及第一事务数据的正当性。关于其他内容,由于如在实施方式1中说明的那样,所以省略说明。
记录部216用区块链的区块将第一事务数据、第二事务数据及第三事务数据记录于存储装置201a。并且,记录部216在存储装置201a中预先记录能够分别唯一地确定多个用户的第一用户信息。记录部216将第一用户信息记录作为区块链的事务数据。
在本实施方式中,在通过事务数据验证部212确认了第一识别符包含于第二识别符,且第一用户信息包含于第二用户信息,且确认了第一事务数据的正当性的情况下,记录部216将第一事务数据记录于存储装置201a。关于其他内容,由于如在实施方式1中说明的那样,所以省略说明。
此外,在以下说明中,将包含了第一用户信息的第一事务数据称为第四事务数据来进行说明。
[2.2工作等]
以下,说明实施方式2涉及的管理系统10的处理工作。
[2.2.1车辆100a与认证服务器200a等之间的验证处理]
以下说明检测车辆100a的部件更换并在车辆100a与认证服务器200a等之间验证更换了的部件的处理。在此,说明从车辆100a向认证服务器200a发送第四事务数据的情况,所述第四事务数据是包含第一识别符及第一用户信息的第一事务数据。
图17是示出实施方式2涉及的车辆100a与认证服务器200a之间的第一验证处理的时序图。此外,对与图9A等同样的要素赋予相同的标号并省略详细的说明。在此,也将第一验证处理设为检测车辆100a的部件更换并验证表示进行了部件更换这一情况的第一事务数据为止的处理来进行说明。
首先,在步骤S301中,当车辆100a的网关101检测到存在构成车辆100a的部件的更换这一情况时,进入步骤S302。由于步骤S301的详细处理如在图9B中说明的那样,所以省略在此的说明。
接着,在步骤S303中,车辆100a的网关101向认证服务器200a通知更换信息,所述更换信息表示存在部件的更换之意。此外,在图17中,示出车辆100a将更换信息发送给认证服务器200a的例子,但不限于此。也可以发送给认证服务器200a等中的任意的认证服务器。
接着,在步骤S304中,认证服务器200a生成用于取得第一用户信息的画面并发送给车辆100a,所述第一用户信息是更换了部件的第一用户的信息。
接着,在步骤S305中,车辆100a显示从认证服务器200a取得的画面。在本实施方式中,车辆100a在头单元140显示该画面,但也可以显示于第一用户携带的便携终端的显示面上。该画面例如是图18所示的画面。在此,图18是示出在实施方式2涉及的车辆100a中显示的画面显示的一例的图。在图18中示出“为了确定更换了部件的用户,请输入ID和密码。”这样的画面显示的例子。即,在图18中示出为了确定更换了车辆100a的部件的第一用户而确认ID和密码的画面显示的一例。
于是,在步骤S306中,第一用户经由头单元140或第一用户携带的移动电话具有的输入部1412,输入预先登记的第一用户的ID和密码。
在该情况下,在步骤S307中,车辆100a的网关101生成第四事务数据,所述第四事务数据包含表示被更换了的ECU的第一识别符和使用秘密密钥而成的签名,所述秘密密钥根据第一用户的ID和密码生成。
接着,在步骤S308中,车辆100a的网关101将所生成的第四事务数据发送给认证服务器200a。
接着,在步骤S309中,认证服务器200a进行所取得的第四事务数据的验证,在成功的情况下,将第一事务数据记录于记录部216并进入步骤S310。此外,由于步骤S309的详细处理如在图9C中说明的那样,所以省略在此的说明,但第四事务数据的正当性的验证中验证签名即认证信息是否正当、第一识别符是否正当。
接着,在步骤S310中,认证服务器200a将所取得的第四事务数据的副本转送给其他认证服务器200b、200c。在其他认证服务器200b、200c中也验证被转送而取得的第四事务数据。该验证处理与在图9C中说明的处理是同样的。
接着,在步骤S311中,认证服务器200a、认证服务器200b及认证服务器200c执行一致性算法。通过执行一致性算法,从而认证服务器200a、认证服务器200b及认证服务器200c验证为所取得的第四事务数据是正当的事务数据。然后,认证服务器200a、200b及200c进行包含验证完成的第一事务数据的区块的生成。
这样,能够根据在区块链中记录的第四事务数据包含的ID确定哪个第一用户更换了部件。换言之,由于能够判别第一用户是否为作为车辆厂商认定的业者的第二用户,所以也能够管理是否由车辆厂商认定的业者进行了更换。
此外,由于接着第一验证处理的第二验证处理如在实施方式1中说明的那样,所以省略在此的说明。
[2.3实施方式2的效果]
如以上所述,在实施方式2涉及的管理系统中,被更换了的部件是否为正规部件、如果为非正规部件则向用户进行了确认这一情况也作为历史进行记录。并且,在实施方式2涉及的管理系统中,被更换了的部件由哪个用户更换的也作为历史来进行记录。由此,能够可靠地管理在车辆中更换了的部件。
另外,在实施方式2涉及的管理系统中,作为被认定的正规业者的第二用户预先登记于存储装置。由此,能够确认更换部件的第一用户是否为被认定的正规业者。在此,第一用户既可以是正规业者的各个人,也可以是包含多个工作人员的业者。
例如,由于车辆厂商不仅能够确认被更换了的部件是否为正规部件,还能够确认由被认定的正规业者进行了更换,所以也能够进行车辆的工作保证。
(变形例)
在实施方式2中,也说明了通过难以篡改的区块链管理车辆中的部件的更换等的情况,但不限定于此。也可以是,不使用区块链,不仅确认被更换了的部件是否为正规部件,也管理被认定的正规业者进行了更换等车辆中的部件的更换等。
[3.其他变形例]
以上,基于上述各实施方式说明了本公开,但本公开当然不限定于上述各实施方式。以下情况也包含在本公开中。
(1)在上述实施方式及变形例中,将认证服务器和车辆厂商服务器设为不同的装置进行说明,但认证服务器和车辆厂商服务器也可以用同一装置构成。
(2)在上述实施方式及变形例中,认证服务器在验证出被更换了的部件为非正规部件的情况下,向车辆通知被更换了的部件不是正规部件这一状况,但也可以设为也向车辆厂商服务器通知。
(3)在上述实施方式1等中,在步骤S212至步骤S214中,在被更换了的部件为非正规部件的情况下,例如生成图11所示的画面,向用户进行利用非正规部件的确认,但不限于此。并且,也可以按以下方式设置。例如,也可以是,在步骤S213中显示的例如图11所示的画面上,用户选择了同意非正规部件的利用的选项的情况下,进一步显示图19所示的画面,并使用户输入该用户的密码。
在此,图19是示出其他变形例涉及的用于输入用户的密码的画面的一例的图。即,也可以是,当由用户输入密码时,认证服务器200a使用输入的密码,生成表示用户的选择结果的第二事务数据。在此的用户既可以是车辆100a的管理者,也可以是更换了车辆100a的部件的业者。另外,用户也可以是两者。即,可以使车辆100a的管理者和更换了车辆100a的部件的业者分别输入密码。
然后,认证服务器200a可以使用根据所输入的密码生成的秘密密钥,生成包含于第二事务数据的签名。在此,在用户例如为上述两者的情况下,认证服务器200a可以以包含使用了根据车辆的管理者的密码生成的秘密密钥而成的签名、和使用了根据更换了部件的业者的密码生成的秘密密钥而成的签名这两个签名的方式生成第二事务数据。另外,认证服务器200a也可以以包含使用了根据输入的多个密码分别生成的秘密密钥而成的签名的方式生成第二事务数据。
(4)上述实施方式1及2中的认证服务器管理的区块链设为能够从车辆厂商服务器300进行参照。另外,该区块链也可以设为不仅是车辆厂商,也能够从提供正规部件的部件厂家进行参照。
(5)在上述实施方式及变形例中,车辆100a等的网关101检测部件的更换,生成并发送第一事务数据,所述第一事务数据包含表示更换了的部件的第一识别符,但不限于此。该网关101也可以以还包含表示更换前的部件的识别符的方式生成第一事务数据。由此,假如被更换了的部件是非正规部件,也能够容易地掌握与哪个部件进行了更换,能够容易地进行非正规部件的确定。
(6)在上述实施方式及变形例中,车辆100a等的网关101检测部件的更换,并发送第一事务数据,所述第一事务数据包含表示进行了更换的部件的第一识别符,但不限于此。该网关101也可以以还包含更换后的部件发送的消息的方式生成第一事务数据。由此,假如更换了的部件是非正规部件,也能够容易地掌握非正规部件具有怎样的功能,能够容易地进行非正规部件的确定。
(7)在上述实施方式及变形例中,用车辆100a等的网关101检测部件更换,但不限于此。也可以是,车辆100a等具有的车载网络内的任意的ECU或全部ECU具有同样的功能,且任意的ECU检测部件更换。
(8)在上述实施方式2及其变形例中,在步骤S305中,为了确定更换车辆100a的部件的第一用户,进行图18所示的画面显示并使用户输入用户的ID和密码来进行说明,但不限于此。也可以省略步骤S302~S306。在该情况下,也可以是,在步骤S301中,自动地取得检测到部件的更换时的车辆的GPS信息,并生成第四事务数据。由于检测到部件的更换时的车辆的GPS信息所示的位置被推定为更换了部件的位置,所以能够确定更换部件的业者的位置,能够进行是否是由车辆厂商认定的业者的确认。
(9)在上述实施方式2及其变形例中,在步骤S305中,使用户输入用户的ID和密码并确定更换了车辆100a的部件的第一用户,但不限于此。也可以是,在步骤S305中,如图20所示,仅向用户确认是否更换了部件的事实。
在此,图20是示出其他变形例涉及的用于向用户确认是否更换了部件的事实的画面的一例的图。即,在步骤S305中,如图20所示,可以向用户确认是否更换了部件,并生成表示确认结果的第二事务数据。在该情况下,认证服务器200a仅记录更换了构成车辆100a等的部件的事实。由此,车辆厂商通过仅参照认证服务器200a管理的部件被更换的事实的记录,从而能够确认更换了部件。
(10)具体而言,上述实施方式及变形例中的各装置是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在所述RAM或硬盘单元中记录有计算机程序。通过所述微处理器按照所述计算机程序工作,从而各装置达成其功能。在此,计算机程序是为了达成预定功能而组合多条命令代码而构成的,所述命令代码表示对计算机的指令。
(11)构成上述实施方式及变形例中的各装置的构成要素的一部分或全部可以由一个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个构成部集成在一个芯片上制造而成的超多功能LSI,具体而言,是包含微处理器、ROM及RAM等而构成的计算机系统。在所述RAM中记录有计算机程序。通过所述微处理器按照所述计算机程序工作,从而系统LSI实现其功能。
另外,对于构成上述各装置的构成要素的各部分,既可以个别地形成为单个芯片,也可以以包含其一部分或全部的方式形成为单个芯片。
另外,在此,设为系统LSI,但根据集成度的不同,有时也称呼为IC、LSI、超级LSI及超大规模LSI。另外,集成电路化的方法不限于LSI,也可以以专用电路或通用处理器来实现。也可以利用能够在LSI制造后进行编程的FPGA(Field Programmable Gate Array:现场可编程门阵列)或利用能够将LSI内部的电路元件的连接和/或设定重新构建的可重构处理器。
进一步地,如果因半导体技术的进步、或派生的其他技术而出现代替LSI的集成电路化的技术,当然也可以使用该技术进行功能块的集成化。也有可能应用生物技术等。
(12)构成上述各装置的构成要素的一部分或全部可以由可拆装于各装置的IC卡或单个模块构成。所述IC卡或所述模块是由微处理器、ROM及RAM等构成的计算机系统。所述IC卡或所述模块也可以包含上述超多功能LSI。通过微处理器按照计算机程序工作,所述IC卡或所述模块达成其功能。该IC卡或该模块也可以具有防篡改性。
(13)本公开也可以是如上所述的方法。另外,既可以是利用计算机实现这些方法的计算机程序,也可以是由所述计算机程序构成的数字信号。
另外,本公开也可以将所述计算机程序或所述数字信号记录于计算机可读的记录介质、例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(注册商标)Disc)及半导体存储器等。另外,也可以是记录在这些记录介质中的所述数字信号。
另外,本公开也可以经由电通信线路、无线或有线通信线、以互联网为代表的网络及数据广播等输送所述计算机程序或所述数字信号。
另外,本公开可以是具备微处理器和存储器的计算机系统,所述存储器记录有上述计算机程序,所述微处理器按照所述计算机程序工作。
另外,也可以将所述程序或所述数字信号记录于所述记录介质并移送,或经由所述网络等移送所述程序或所述数字信号,由此利用其他独立的计算机系统实施。
(14)也可以将上述实施方式和上述变形例分别组合。
产业上的可利用性
本公开能够利用于管理系统、车辆及管理系统的信息处理方法,特别是能够利用于可靠地管理在汽车等车辆中更换的部件的管理系统、车辆及管理系统的信息处理方法。

Claims (10)

1.一种管理系统,具备一辆以上的车辆和一个以上的认证服务器,
所述一辆以上的车辆各自具备:
第一通信部,其与所述一个以上的认证服务器中的至少一个认证服务器进行通信;
多个电子控制装置,其与所述车辆内的网络连接;
检测部,其在所述多个电子控制装置中的一个以上的电子控制装置被更换了的情况下,检测所更换的所述一个以上的电子控制装置;以及
事务数据生成部,其生成第一事务数据并经由所述第一通信部发送给所述一个认证服务器,所述第一事务数据包含分别唯一地识别所述检测部检测到的所述一个以上的电子控制装置的第一识别符,并表示所述一个以上的电子控制装置被更换了这一情况,
所述至少一个认证服务器各自具备:
第二通信部,其与所述一辆以上的车辆分别进行通信;
验证部,其验证从所述一辆以上的车辆中的至少一辆车辆取得的所述第一事务数据的正当性;以及
记录部,其在由所述验证部确认所述第一事务数据的正当性后将所述第一事务数据记录于存储装置。
2.根据权利要求1所述的管理系统,
所述记录部在所述存储装置中预先记录第二识别符,所述第二识别符分别唯一地识别所述多个电子控制装置,
所述验证部验证所述第一事务数据包含的所述第一识别符是否包含于所述第二识别符、和所述第一事务数据的正当性,
所述记录部,在由所述验证部确认了所述第一识别符包含于所述第二识别符、且确认了所述第一事务数据的正当性的情况下,将所述第一事务数据记录于所述存储装置。
3.根据权利要求2所述的管理系统,
所述第二通信部在由所述验证部确认了所述第一识别符未包含于所述第二识别符、且确认了所述第一事务数据的正当性的情况下,通知所述第一识别符未包含于所述第二识别符之意。
4.根据权利要求3所述的管理系统,
所述一个以上的认证服务器各自还具备画面生成部,所述画面生成部通过生成用于向用户确认所述第一识别符未包含于所述第二识别符的画面,并经由所述第二通信部进行发送,从而通知所述第一识别符未包含于所述第二识别符之意。
5.根据权利要求1所述的管理系统,
所述一辆以上的车辆各自还具备输入部,所述输入部在更换所述一个以上的电子控制装置时被输入秘密信息,
所述输入部将被输入的所述秘密信息发送给所述事务数据生成部,
所述事务数据生成部以包含所述第一识别符和根据所述秘密信息生成的认证信息的方式生成所述第一事务数据。
6.根据权利要求5所述的管理系统,
所述秘密信息包含所述一辆车辆的管理者保持的第一秘密密钥和更换了所述一个以上的电子控制装置的业者的第二秘密密钥中的某一个以上,
所述认证信息包含用所述第一秘密密钥生成的第一签名和用所述第二秘密密钥生成的第二签名中的某一个以上。
7.根据权利要求2所述的管理系统,
所述一辆以上的车辆各自还具备输入部,所述输入部受理更换了所述一个以上的电子控制装置的第一用户的输入,
所述事务数据生成部以包含所述第一识别符及第一用户信息的方式生成所述第一事务数据,所述第一用户信息用于确定在所述输入部进行了输入的所述第一用户,
在所述一个以上的认证服务器的各个认证服务器中,
所述记录部在所述存储装置中预先记录能够分别唯一地确定多个用户的第二用户信息,
所述验证部验证所述第一事务数据包含的所述第一识别符是否包含于预先记录的所述第二识别符、所述第一事务数据包含的所述第一用户信息是否包含于预先记录的所述第二用户信息以及所述第一事务数据的正当性,
所述记录部,在由所述验证部确认了所述第一识别符包含于所述第二识别符且所述第一用户信息包含于所述第二用户信息、且确认了所述第一事务数据的正当性的情况下,将所述第一事务数据记录于所述存储装置。
8.根据权利要求1所述的管理系统,
所述事务数据生成部进一步将所述第一事务数据作为区块链的事务数据来生成,
所述记录部将所述第一事务数据作为区块链的事务数据来记录。
9.一种车辆,是具备一辆以上的车辆和一个以上的认证服务器的管理系统中的一辆车辆,具备:
第一通信部,其与所述一个以上的认证服务器中的至少一个认证服务器进行通信;
多个电子控制装置,其与所述一辆车辆内的网络连接;
检测部,其在所述多个电子控制装置中的一个以上的电子控制装置被更换了的情况下,检测所更换的所述一个以上的电子控制装置;以及
事务数据生成部,其生成第一事务数据并经由所述第一通信部发送给所述一个认证服务器,所述第一事务数据包含分别唯一地识别所述检测部检测到的所述一个以上的电子控制装置的第一识别符,并表示更换了所述一个以上电子控制装置这一情况。
10.一种信息处理方法,是具备一辆以上的车辆和一个以上的认证服务器的管理系统中的一个认证服务器的信息处理方法,包括:
通信步骤,与所述一辆以上的车辆分别进行通信;
验证步骤,验证从所述一辆以上的车辆中的一辆车辆取得的第一事务数据的正当性,所述第一事务数据包含分别唯一地识别与所述一辆车辆内的网络连接的多个电子控制装置中的被更换了的一个以上的电子控制装置的第一识别符,并表示更换了所述一个以上的电子控制装置这一情况;以及
记录步骤,在所述验证步骤中确认所述第一事务数据的正当性后将所述第一事务数据记录于存储装置。
CN201810817633.XA 2017-08-01 2018-07-24 管理系统、车辆及信息处理方法 Active CN109324590B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762539696P 2017-08-01 2017-08-01
US62/539696 2017-08-01
JP2018076714A JP7109238B2 (ja) 2017-08-01 2018-04-12 管理システム、車両、及び、情報処理方法
JP2018-076714 2018-04-12

Publications (2)

Publication Number Publication Date
CN109324590A true CN109324590A (zh) 2019-02-12
CN109324590B CN109324590B (zh) 2023-08-22

Family

ID=63371461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810817633.XA Active CN109324590B (zh) 2017-08-01 2018-07-24 管理系统、车辆及信息处理方法

Country Status (3)

Country Link
US (2) US10956555B2 (zh)
EP (1) EP3439264B1 (zh)
CN (1) CN109324590B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112733197A (zh) * 2019-10-28 2021-04-30 本田技研工业株式会社 信息管理系统
CN113366803A (zh) * 2019-02-18 2021-09-07 株式会社自动网络技术研究所 车载通信装置、程序及通信方法
CN113709104A (zh) * 2021-07-19 2021-11-26 英博超算(南京)科技有限公司 一种汽车指纹加密识别方法
CN113709101A (zh) * 2021-07-19 2021-11-26 英博超算(南京)科技有限公司 一种汽车指纹安全识别系统及方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11204751B2 (en) * 2018-09-07 2021-12-21 International Business Machines Corporation Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units
US11157055B2 (en) * 2018-10-05 2021-10-26 Toyota Motor North America, Inc. Apparatus, methods, and systems for tracking vehicle battery usage with a blockchain
KR102170347B1 (ko) 2019-03-18 2020-10-28 알리바바 그룹 홀딩 리미티드 뷰 변경 프로토콜을 종료하기 위한 시스템 및 방법
EP3889780A1 (en) 2019-03-18 2021-10-06 Advanced New Technologies Co., Ltd. System and method for ending view change protocol
US11922741B2 (en) 2019-06-07 2024-03-05 Volvo Car Corporation Secure installation of approved parts using blockchain
US20210035120A1 (en) * 2019-07-31 2021-02-04 EMC IP Holding Company LLC Adaptive and verifiable bill of materials
US11720120B2 (en) 2019-08-08 2023-08-08 Toyota Motor North America, Inc. Tracking of transport transfers
US11488094B2 (en) 2019-08-08 2022-11-01 Toyota Motor North America, Inc. Tracking of transport transfers
US11618395B2 (en) * 2019-09-17 2023-04-04 Ford Global Technologies, Llc Vehicle data verification
KR102436138B1 (ko) * 2019-12-10 2022-08-26 한국전자통신연구원 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템
KR102317862B1 (ko) * 2019-12-30 2021-10-28 인하대학교 산학협력단 블록 체인을 이용한 원격 주행차의 해킹방지 기법
US20220024423A1 (en) * 2020-07-22 2022-01-27 Toyota Motor North America, Inc. Authorizing functionality of a transport component

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004042741A (ja) * 2002-07-10 2004-02-12 Bosch Automotive Systems Corp 盗難防止機能付の車両用電子制御装置
CN1690992A (zh) * 2004-01-08 2005-11-02 株式会社电装 车辆部件管理方法和系统、管理数据更新方法和系统及管理中心
CN101512614A (zh) * 2006-07-11 2009-08-19 株式会社小松制作所 作业机械的部件监视系统
WO2013123057A1 (en) * 2012-02-13 2013-08-22 Intertrust Technologies Corporation Trusted connected vehicle systems and methods
US20150019068A1 (en) * 2011-05-17 2015-01-15 General Motors Llc Vehicle Component Identification And Configuration Registry Reporting System
CN104821933A (zh) * 2014-02-05 2015-08-05 汤姆逊许可公司 证书生成的设备和方法
JP2016200954A (ja) * 2015-04-09 2016-12-01 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US20170026373A1 (en) * 2015-07-24 2017-01-26 Fujitsu Limited Communication relay device, communication network, and communication relay method
CN106559214A (zh) * 2015-09-25 2017-04-05 比亚迪股份有限公司 用于更换车辆部件的终端、服务器以及分别对应的方法
CN106603483A (zh) * 2015-10-19 2017-04-26 丰田自动车株式会社 车辆系统和认证方法
CN106796538A (zh) * 2015-09-14 2017-05-31 松下电器(美国)知识产权公司 网关装置、车载网络系统以及固件更新方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140447A (ja) 2000-10-31 2002-05-17 Nippon Mitsubishi Oil Corp 自動車部品交換時期管理システム、自動車部品交換時期管理カード、及び、自動車部品交換時期管理方法
JP2007047671A (ja) 2005-08-12 2007-02-22 Canon Inc パタン認識装置及びパタン認識方法
US9143482B1 (en) * 2009-09-21 2015-09-22 Sprint Spectrum L.P. Tokenized authentication across wireless communication networks
CA3031133C (en) * 2016-07-18 2024-01-16 Royal Bank Of Canada Distributed ledger platform for vehicle records
CN107257340B (zh) * 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004042741A (ja) * 2002-07-10 2004-02-12 Bosch Automotive Systems Corp 盗難防止機能付の車両用電子制御装置
CN1690992A (zh) * 2004-01-08 2005-11-02 株式会社电装 车辆部件管理方法和系统、管理数据更新方法和系统及管理中心
CN101512614A (zh) * 2006-07-11 2009-08-19 株式会社小松制作所 作业机械的部件监视系统
US20150019068A1 (en) * 2011-05-17 2015-01-15 General Motors Llc Vehicle Component Identification And Configuration Registry Reporting System
WO2013123057A1 (en) * 2012-02-13 2013-08-22 Intertrust Technologies Corporation Trusted connected vehicle systems and methods
CN104821933A (zh) * 2014-02-05 2015-08-05 汤姆逊许可公司 证书生成的设备和方法
JP2016200954A (ja) * 2015-04-09 2016-12-01 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US20170026373A1 (en) * 2015-07-24 2017-01-26 Fujitsu Limited Communication relay device, communication network, and communication relay method
CN106796538A (zh) * 2015-09-14 2017-05-31 松下电器(美国)知识产权公司 网关装置、车载网络系统以及固件更新方法
CN106559214A (zh) * 2015-09-25 2017-04-05 比亚迪股份有限公司 用于更换车辆部件的终端、服务器以及分别对应的方法
CN106603483A (zh) * 2015-10-19 2017-04-26 丰田自动车株式会社 车辆系统和认证方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113366803A (zh) * 2019-02-18 2021-09-07 株式会社自动网络技术研究所 车载通信装置、程序及通信方法
CN113366803B (zh) * 2019-02-18 2022-08-19 株式会社自动网络技术研究所 车载通信装置、存储介质及通信方法
CN112733197A (zh) * 2019-10-28 2021-04-30 本田技研工业株式会社 信息管理系统
CN113709104A (zh) * 2021-07-19 2021-11-26 英博超算(南京)科技有限公司 一种汽车指纹加密识别方法
CN113709101A (zh) * 2021-07-19 2021-11-26 英博超算(南京)科技有限公司 一种汽车指纹安全识别系统及方法

Also Published As

Publication number Publication date
US20190042726A1 (en) 2019-02-07
CN109324590B (zh) 2023-08-22
US10956555B2 (en) 2021-03-23
US11893104B2 (en) 2024-02-06
US20210165869A1 (en) 2021-06-03
EP3439264A1 (en) 2019-02-06
EP3439264B1 (en) 2021-06-02

Similar Documents

Publication Publication Date Title
CN109324590A (zh) 管理系统、车辆及信息处理方法
Chowdhury et al. Attacks on self-driving cars and their countermeasures: A survey
US11861951B2 (en) Driving management system, vehicle, and information processing method
JP7109238B2 (ja) 管理システム、車両、及び、情報処理方法
JP7421856B2 (ja) 運転管理システム、車両、及び、情報処理方法
TW202107400A (zh) 基於區塊鏈的違規事件處理方法及系統
US8015404B2 (en) System and method for collecting traffic data using probe vehicles
CN110494330A (zh) 车辆监视装置、不正当检测服务器、以及控制方法
CN106170953A (zh) 车载网络系统、不正常检测电子控制单元以及不正常检测方法
CN106458112A (zh) 更新管理方法、更新管理装置以及控制程序
CN107306269A (zh) 消息认证库
WO2016160052A1 (en) Systems and methods for generating and validating certified electronic credentials
Stachowski et al. An assessment method for automotive intrusion detection system performance
US9165131B1 (en) Vehicle connector lockout for in-vehicle diagnostic link connector (DLC) interface port
Winsen Threat modelling for future vehicles: on identifying and analysing threats for future autonomous and connected vehicles
EP3447993A1 (en) Driving management system, vehicle, and information processing method
CN111435503B (zh) 用于获取电子凭据的方法和装置
Dukarski Unsettled Legal Issues Facing Data in Autonomous, Connected, Electric, and Shared Vehicles
JP7465915B2 (ja) 情報処理方法、装置、及び車両
CN114338048B (zh) 一种基于区块链的车辆事故责任的认定方法及车辆终端
US20220230146A1 (en) Method and Control Device for Securely Checking an Electronic Ticket
CN109308535A (zh) 车辆认证方法、程序、终端装置以及车辆认证系统
Kim et al. Measures for automaker's legal risks from security threats in connected car development lifecycle
CN106385421A (zh) 一种签核发起用户管理方法和设备
CN115391832A (zh) 基于区块链的数据管理方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant