CN111066303B - 与机动车辆驾驶员辅助系统相关的方法 - Google Patents

与机动车辆驾驶员辅助系统相关的方法 Download PDF

Info

Publication number
CN111066303B
CN111066303B CN201880051918.5A CN201880051918A CN111066303B CN 111066303 B CN111066303 B CN 111066303B CN 201880051918 A CN201880051918 A CN 201880051918A CN 111066303 B CN111066303 B CN 111066303B
Authority
CN
China
Prior art keywords
blockchain
driver assistance
assistance system
copy
ecu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880051918.5A
Other languages
English (en)
Other versions
CN111066303A (zh
Inventor
J·施纳贝尔
O·施瓦茨
J·维拉斯米尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Magna Electronics Sweden
Original Assignee
Vennell Sweden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vennell Sweden filed Critical Vennell Sweden
Publication of CN111066303A publication Critical patent/CN111066303A/zh
Application granted granted Critical
Publication of CN111066303B publication Critical patent/CN111066303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W60/00Drive control systems specially adapted for autonomous road vehicles
    • B60W60/001Planning or execution of driving tasks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0062Adapting control system settings
    • B60W2050/0075Automatic parameter input, automatic initialising or calibrating means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0062Adapting control system settings
    • B60W2050/0075Automatic parameter input, automatic initialising or calibrating means
    • B60W2050/0095Automatic control mode change
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2556/00Input parameters relating to data
    • B60W2556/45External transmission of data to or from the vehicle
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2756/00Output or target parameters relating to data
    • B60W2756/10Involving external transmission of data to or from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Mechanical Engineering (AREA)
  • Transportation (AREA)
  • Human Computer Interaction (AREA)
  • Automation & Control Theory (AREA)
  • Traffic Control Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种用于确保机动车辆的驾驶员辅助系统的操作指令的方法。该方法包括:a)实行包括多个区块的分布式区块链,该区块链的副本存储在多个节点中的每一个上。其中,每个区块包括操作指令的不同版本。b)执行验证例程,该验证例程包括检查区块链的副本是否相同。以及,如果区块链的错误副本不相同,将错误副本标记为不安全。以及防止使用错误副本,从而防止安装包括在错误副本的区块中的操作指令。

Description

与机动车辆驾驶员辅助系统相关的方法
本发明涉及确保驾驶员辅助系统的操作的方法,并且更具体地涉及一种确保驾驶员辅助系统的操作指令和其可跟踪性不发生变化的方法。
为了避免事故和遵守驾驶规则,驾驶车辆通常需要驾驶员延长时间集中注意力。驾驶员注意力不集中导致事故和/或不遵守法规的风险增加。越来越多地,能够执行辅助功能的驾驶员辅助系统安装在驾驶员车辆(下文称为“自主车辆”)中。例如,辅助功能可包括释放驾驶员的某些驾驶职责,或者可包括监控驾驶员行为,以便可预期和/或避免错误。
或者,辅助功能可引入一些通常不可用于驾驶员的附加功能。此类附加功能可允许驾驶员具有比他们通常要具有的更多的信息,以便他们可更容易或安全地执行驾驶任务。例如,可在反转时向驾驶员提供视频馈送的面向后的照相机构成此类附加功能的示例。在该示例中,视频馈送允许驾驶员更容易且安全地反向停车,但实际上并不一定在监控驾驶员的行为或直接以驾驶员的名义执行任务。
因此,驾驶员辅助系统减轻了自主车辆的驾驶员、其乘客和其他道路使用者的风险。最后,驾驶员辅助功能将被开发至使它们可以控制驾驶自主车辆的大部分或所有方面的程度。在这种情况下,驾驶员辅助系统将是自动驾驶系统。
驾驶员辅助系统可包括有源装置,所述有源装置能够例如通过改变自主车辆的速度而主动地介入自主车辆的操作。作为另外一种选择或另外地,驾驶员辅助系统可包括无源装置,该无源装置例如通知驾驶员特定的驾驶情况,使得使用者可对通知作出反应。例如,当自主车辆意外地偏离跨过道路标记时,驾驶员辅助系统可发出听觉信号。给定的自主车辆可以包括无源系统和有源系统。
通常,驾驶员辅助系统可包括至少一个传感器。特定传感器测量描述自主车辆和/或其周围环境的参数。可以将来自多个传感器的数据进行组合。处理来自此类一个或多个传感器的数据,以便基于传感器测量结果得出结论。基于结论的结果,驾驶员辅助系统可触发与自主车辆或与驾驶员的交互。就自动驾驶系统而言,基本上所有驾驶功能都由系统控制。
驾驶员辅助系统和自动驾驶系统中使用的潜在传感器的示例包括RADAR系统、LIDAR系统、一个或多个照相机、车辆间通信(或车辆到车辆通信)以及车辆到基础设施通信。
驾驶员辅助系统可用于控制驾驶员安全或驾驶员监控的各种不同方面。例如,ACC(“自适应巡航控制”)可使用RADAR系统或LIDAR系统来监测自主车辆与直接地在道路正前方的车辆之间的距离。此类传感器能够确定与前方车辆的距离。驾驶员辅助系统还知道并且可以控制自主车辆的速度。驾驶员辅助系统可控制自主车辆的速度,以便相对于前方车辆保持预定的安全状况。例如,驾驶员辅助系统可控制速度,以在自主车辆与前方车辆之间保持一定距离。作为另外一种选择,驾驶员辅助系统可控制速度,以保持向前穿过一点的车辆与经过相同的点的自主车辆之间的预先确定的时间段。
存在现有的驾驶辅助系统,其监测自主车辆的周围环境,以识别自主车辆行驶的道路上或道路周围的其他车辆和实体的位置。通过监测周围环境,此类驾驶员辅助系统可维持自主车辆的情景感知。这种情景感知可用于通知使用者潜在的危险。例如,当第二车辆处于盲点时自主车辆变换车道,或检测切入到自主车辆的路径中的第二车辆,可通知驾驶员。例如,情景感知可还用作对ACC系统的输入。
通常,驾驶员辅助系统的操作由形成驾驶员辅助系统的一部分的至少一组操作指令决定。操作指令可包括例如机器代码、软件、编译的可执行文件、库、固件以及技术人员知道的其他示例。
可更新特定驾驶员辅助系统的操作指令。更新可包括应用补丁、添加功能以及首次简单地安装操作指令。更新操作指令可对应于将操作指令“闪存”到驾驶员辅助系统(或其一部分)上。重要的是,对驾驶员辅助系统的操作指令的更新能够以安全可靠的方式进行跟踪。在本文的其余部分中,操作指令通常被描述为决定ECU操作的那些指令。然而,应当理解,操作指令可决定驾驶员辅助系统的其他元件(例如传感器)的操作。
应当理解,自动驾驶系统一般可对应于更综合的驾驶员辅助系统。因此,虽然以下讨论的重点是驾驶员辅助系统,但其意图是,本发明也易于适用于自动驾驶系统。
由于驾驶员辅助系统可执行各种安全关键功能(车辆驾驶员和其他人员的安全),因此重要的是,检测对驾驶员辅助系统及其操作的任何未经授权的干扰并在必要时根据其做出行动。
由于驾驶员辅助系统的操作由操作指令决定,因此驾驶员辅助系统的安全性以及其安全可靠操作的一个重要因素是通过确保操作指令来实现的。
通常,驾驶员辅助系统包括电子控制单元(ECU)。ECU实际上是可根据操作指令执行任务的计算装置-其可被认为是“驾驶员辅助系统的大脑”。操作指令通常存储在ECU上,并且可包括软件和固件两者。软件可以是编译的机器代码,可以是源代码,或者可以是即时编译的代码(JIT)。一个关键特征是,操作指令决定ECU的操作,并因此支配驾驶员辅助系统的至少一部分。单个自主车辆可具有安装在其中的多个ECU。相应地,单个驾驶员辅助系统可使用多组操作指令。
可更新操作指令,例如以増大或改变ECU的功能。更新可“在空中”进行,例如经由与网络的无线连接,并且最终从更新源进行。更新以无线方式发送到驾驶员辅助系统,然后更新操作指令。作为另外一种选择,更新可通过与驾驶员辅助系统的物理连接来执行。例如,当自主车辆被检修时,可执行物理连接更新。
在任何情况下,重要的是,对驾驶员辅助系统的操作指令的更新被验证为来自可信源,并且操作指令未被篡改、泄漏或意外改变。如果未验证操作指令,则可能存在对已进行的操作指令的不期望的改变。对操作指令的此类不期望的改变可以是恶意的或偶然的。无论原因如何,操作指令的这种更改可能导致驾驶员辅助系统运行不正确、不可靠或发生故障,这可能会导致严重的安全风险。
在对操作指令进行恶意更改的情况下,恶意方可更改操作指令,使得对驾驶员来说似乎驾驶员辅助系统正在正常工作,而实际上不是,并且驾驶员辅助系统的操作不安全或不受控制。因此,特别重要的是防止对驾驶员辅助系统的恶意攻击。
概括地说,重要的是,操作指令的更改只能由授权方进行。
以上讨论的重点是操作指令的更新,但验证操作指令的初始安装也很重要。这种初始安装可在制造驾驶员辅助系统时进行。
本发明的一个目的是提供一种确保驾驶员辅助系统的操作的方法,该方法试图解决这些问题中的一些或全部。
根据第一方面,提供了一种用于确保用于机动车辆的驾驶员辅助系统的操作指令的方法,该方法包括:a)实行包括多个区块的分布式区块链,该区块链的副本存储在多个节点中的每一个上;其中每个区块包括操作指令的不同版本,b)执行验证例程,包括检查区块链的副本是相同的;并且,在区块链的错误副本不相同的情况下,将该错误副本标记为不安全;以及防止使用错误副本,从而防止安装包括在错误副本区块中的操作指令。
优选地,该方法还包括版本添加例程,包括将新的区块添加到每个节点上的区块链的副本,新的区块包括操作指令的更新版本。
便利的是,驾驶员辅助系统包括安全电子控制单元(“ECU”),并且其中操作指令决定所述安全ECU的操作。
有利的是,该方法还包括ECU更新例程,包括在驾驶员辅助系统上安装来自安装区块的操作指令的安装版本,其中安装区块不包括在错误副本中。
优选地,该方法还包括将整个安装区块复制到ECU。
便利地,每个区块包括针对包括操作指令的相应版本的输入数据计算的经验证的哈希值。
有利的是,该方法还包括将操作指令的安装版本的经验证的哈希值复制到安全ECU上的经验证的哈希存储装置中。
优选地,针对包括安装区块的安装区块元数据的至少一部分的输入数据计算经验证的哈希值。
便利的是,区块链受到访问控制。
有利的是,区块链是加密的。
根据第二方面,提供了一种跟踪用于机动车辆的驾驶员辅助系统的操作指令的方法,该方法包括:a)实行包括多个区块的分布式区块链,该区块链的副本存储在多个节点中的每一个上;其中每个区块包括至少一个安装记录,其中每个安装记录包括至少一个驾驶员辅助系统唯一标识符和操作指令标识符,b)执行验证例程,包括检查在区块链的副本之间区块链的每个区块是相同的;并且,在区块链的错误副本不相同的情况下,将该错误副本标记为不安全;并且防止使用错误副本,从而防止使用包括在错误副本的区块中的安装记录。
优选地,所述操作指令标识符包括所述已安装的操作指令的版本标识符。
便利的是,驾驶员辅助系统包括安全电子控制单元(“ECU”),并且所安装的操作指令决定所述安全ECU的操作。
有利的是,该方法还包括c)允许查询不是错误副本的区块链的副本以识别在区块链的副本中是否可获得安装的操作指令的较新版本,并且如果可获得较新版本,则将操作指令的较新版本安装在驾驶员辅助系统上。
优选地,至少一个安装记录包括以下中的至少一者:对应于操作指令标识符的操作指令被安装到对应于驾驶员辅助系统唯一标识符的驾驶员辅助系统上的安装时间;对应于驾驶员辅助系统唯一标识符的驾驶员辅助系统的操作的测试结果。
因此,可以更容易地理解本发明,并且使得可理解其另外的特征,现在将参考附图以示例的方式描述本发明的实施方案,其中:
图1示出了包括驾驶员辅助系统的示例的自主车辆的示意图;
图2示出了包括在驾驶员辅助系统中的安全电子控制单元(ECU)的示意图;
图3示出了自主车辆的示意图,包括图2的安全ECU;
图4示出了具有多个节点的网络的示意图,其中自主车辆可连接到该网络;
图5示出了网络的一个节点的示意图;
图6示出了车辆可与其连接的分布式区块链的示意图;
图7示出了具有车辆可与其连接的、具有断开的节点的分布式区块链的示意图;
图8示出了根据本发明的第一方面的节点上的区块链的副本的示意图;
图9示出了根据本发明的第二方面的节点上的区块链的副本的示意图。
现在转向更详细地考虑图1,示例了安装在自主车辆2中的示例性驾驶员辅助系统1的示意图(其仅一个侧面板在图1中表示以指示车辆的方位)。驾驶员辅助系统1包括多个不同类型的传感器,传感器安装在自主车辆2上的适当位置处。具体地讲,所示例的系统1包括:一对分立和向外指向的中程雷达(“MRR”)传感器3,中程雷达传感器3安装在车辆2的相应前角处;一对相似的分立和向外指向的多作用雷达传感器4,多作用雷达传感器4安装在车辆的相应后角处;向前指向的远程雷达(“LRR”)传感器5,远程雷达传感器5安装在车辆2的前部的中央处;以及一对大致向前指向的光学传感器6(照相机),光学传感器6形成立体视觉系统(“SVS”)7的一部分,立体视觉系统7例如安装在车辆挡风玻璃的上边缘的区域中。各种传感器3至6可操作地连接到中央电子控制系统,该中央电子控制系统通常以安装在车辆内的方便位置处的集成电子控制单元(ECU)8的形式设置。在所示例的具体布置中,前MRR传感器3和后MRR传感器4经由常规的控制器局域网(“CAN”)总线9连接到ECU 8,并且LRR传感器5和SVS 7的传感器经由更快的FlexRay串行总线9连接到ECU 8,该串行总线9本身也是已知的类型。
整体地,并且在ECU 8的控制下,各种传感器3至6可用于提供多种不同类型的驾驶员辅助功能,诸如:盲点监控;自适应巡航控制;防撞辅助;车道偏离保护;和后部碰撞缓解。类似的传感器可用于自动驾驶系统中。
该系统还可包括至少一个次要ECU。次要ECU可经由CAN总线或FlexRay串行总线9与ECU 8通信。次要ECU在下文中更详细地讨论。
图2示出了根据本发明的设备的示例。该系统包括图1所示类型的电子控制单元(ECU)8。ECU是所谓的安全或主ECU。安全ECU 8连接到自主车辆2内的自主车辆通信网络9。自主车辆通信网络9可以是例如CAN总线或FlexRay系统。特定的ECU 8可连接到不止一个此类网络,这些网络不必为相同类型。安全ECU 8可通过自主车辆通信网络9与自主车辆中的其他ECU通信。
安全ECU 8连接到至少一个传感器10。在图2所示的示例中,三个传感器10连接到安全ECU 8,但该数量的传感器不应被认为是限制性的。传感器10中的每一个与安全ECU 8的连接可以是有线的或无线的。传感器连接也可经由自主车辆通信网络9。每个传感器10和安全ECU 8之间的连接可为双向连接,即,安全ECU 8可从传感器10接收数据,并且安全ECU8可向传感器10发送数据和/或命令。传感器10可提供关于自主车辆自身的状态和/或周围环境的状态的信息。传感器10还可提供一些数据还原能力,即,可在传感器10处计算确定的参数并将其从传感器10发送至安全ECU 8,而不是(或除此之外)传感器10将传感器10执行的原始测量结果发送至安全ECU 8。
安全ECU 8还能够通过双向无线通信链路11与互联网进行无线通信。互联网包括云计算能力12,安全ECU 8可向其卸载处理任务。无线通信链路11可包括例如与移动电话通信网络的连接。安全ECU 8可通过无线通信链路11向云12发送处理任务,其中在将处理任务的结果经由无线通信链路11发送回安全ECU 8之前在云12中执行处理任务。
无线通信链路11还可提供对ECU 8不立即可用的数据的访问。此类数据可包括例如地图数据。
安全ECU 8还具有第二通信链路13,该第二通信链路提供对自主车辆2外部的分布式功能14的访问。分布式功能可包括车辆到车辆通信,和/或车辆到基础设施通信。这些可允许驾驶员辅助功能和/或自动驾驶功能,其中信息可与自主车辆2共享,和/或自主车辆2可通过第二通信链路13向其共享信息。
图3示出了自主车辆2的视图。自主车辆2包括安全ECU 8。在自主车辆2中还包括两个次要ECU 15、16。安全ECU 8和次要ECU 15、16经由车辆内通信网络17连接。车辆内通信网络17可以是例如CAN总线、FlexRay总线、局域互连网络(LIN)或以太网网络。
自主车辆2还包括无线通信收发器18,该无线通信收发器可操作地连接到ECU 8(尽管该连接未示于图3中)。无线通信收发器18被配置用于经由双向无线通信链路20与网络19进行无线通信。网络19包括在至少一个存储位置21中操作指令和/或操作指令更新的存储。
图4示出了网络19的示意图。网络19包括分散的区块链。分散的区块链包括多个节点22。分散的区块链的每个节点22包含区块链的副本(在任何所述副本没有改变的情况下)。换而言之,每个节点都有一个区块链的副本;与节点一起形成分布式区块链。该区块链可以得到许可。即,对区块链的参与者进行控制(即,具有区块链的一个副本的节点)。换而言之,潜在节点需要许可才能参与分布式区块链。
节点22经由多个连接22A彼此互连。每个节点22不必与每一个其他节点22直接连接。同样,图4所示的具体连接22A不应被认为是限制性的。节点22可例如以对等网络的方式连接在一起,技术人员将会知道,这对于单个连接22A包括许多不同可能性。单个连接22A可作为时间的函数而制成或取消。可以跨局域网或广域网建立连接22A。可通过互联网建立连接22A。
在任何情况下,在其上形成节点22的物理服务器可物理上彼此远离而定位。在不同的、迥异的物理位置。不同的位置可相隔许多英里和/或在不同的国家。这使得获取对一个以上节点的同时物理访问(或访问所有节点)对于未来攻击者来说非常困难。节点22可位于由单方操作和控制的不同设施内。例如,节点22可位于单独的生产和开发设施中。客户方提供者可具有位于客户本地的节点。
图5示出了分散区块链的单个节点22的示意图。节点22包括区块链的副本,该区块链的副本包括四个区块23。区块23一起形成区块链的本地副本(在节点22的本地)。每个区块23包括数据部分23A。每个区块还包括区块元数据23B。区块元数据23B允许实现区块链的功能。实际上,区块23以线性序列被数字地链接在一起。链效应依赖于下文简要描述的由哈希函数形成的哈希值。
通常,哈希函数(或哈希算法)是在给定输入数据的情况下生成所述输入数据的哈希值(或者被称为哈希代码、汇编或哈希)的计算例程。哈希函数是一种数学算法,它将任意大小的输入数据映射到固定大小的位串(哈希值)。哈希函数本身是已知的,并且此处将不再详细描述。只需指出,对于第一输入数据,哈希函数生成第一哈希值。如果第一输入数据被改变,即使仅为极少量,则有很高的概率是哈希函数(当再次对输入数据运行时)将生成与第一哈希值不同的第二哈希值。因此,通过在两个不同的时间比较由同一哈希函数生成的一条输入数据的哈希值,有可能以极高的确定性来确定输入数据是否已变化(即使是小量)。应当指出的是,对于哈希函数的目的,输入数据的底层含义或内容是无关紧要的。哈希函数在二进制级别对输入数据执行操作。
例如,哈希函数可以是SHA-2算法,即安全哈希算法-第二代。用于所述实施方案中的特定算法生成256位哈希值,并且被称为SHA-256。然而,本发明不应限于SHA-256或SHA-2算法。根据本公开,对于技术人员将显而易见的是,哈希函数一般适用于本发明。
现在返回本发明的区块链,给定块23的区块元数据23B包括区块链中前一个区块23的区块哈希值。对先前区块23的数据所作的任何更改将需要更改该区块的区块哈希值,该区块的区块哈希值(如果检测不到该更改)必须在以下区块中重新计算和更改。反过来,这将更改下一个区块的区块哈希值,如果对数据的更改检测不到的话,那么还必须重新计算该区块哈希值。这产生菊花链效应,其中区块的数据内容取决于前述区块的数据内容。
通常,计算单个哈希值通常相对计算成本较低。但是,区块哈希值的允许值受到限制。由于通常不可能在对哈希算法的输入数据进行给定更改时预测对哈希值的更改,因此查找满足限制的哈希值的唯一方法是通过暴风算法。即,更改输入数据,计算哈希值,评估哈希值是否满足限制,如果不满足则重复。
为了允许更改区块哈希值以便可以满足区块链限制,在建立区块时,必须能够更改哈希函数的输入数据。为实现这一点,允许更改被称为“nouce”的区块元数据23B的一部分。因为可更改nonce,所以该区块的区块哈希值(如以下区块中所存储)也会更改。重复更改nonce,并在每次更改后重新计算区块哈希值,直到达到满足为区块链接设置的限制的区块哈希值为止。例如,在预期可找到满足限制的区块哈希值之前,对nonce的这种重复更改和哈希算法的操作可能需要万亿次尝试。在找到有效的区块哈希值之前所需的尝试次数意味着确定区块哈希值在计算上可能是昂贵的,因此在实践中实现是耗时的。找到区块哈希值的计算难度取决于多个因素,包括区块链的限制的严格性。
除了区块哈希值和nonce之外,区块元数据23B中还可包括其他信息。
如果恶意方更改了区块的数据内容,那么链中所有后续区块中的区块哈希值将与相应前一个区块的数据内容不匹配-并且可以检测到该更改。因此,要对数据进行更改并使其保持未检测到,恶意方必须进行更改,然后重新计算已更改的区块和所有后续区块的有效区块哈希值(即,满足限制)。通过适当选择的限制,这可能在计算上是昂贵且耗时的。因此,区块链的数据内容被保护,并且可检测到对区块链的改变。
可以在区块链安全性检查中验证区块链数据的每个本地副本,其中根据针对区块的数据计算的测试哈希值来检查区块链元数据23B中的区块哈希值。如果在区块链复本中进行了任何更改(恶意或意外),那么将记录更改的发生,并且将区块链副本标识为已更改。此区块链接安全性检查可能发生在单个节点中,无需与节点外部建立连接。因此,该过程可被称为节点内安全模式。每个节点都配置为执行此类区块链安全性检查,在区块链副本上操作。每个节点可定期执行区块链安全性检查。例如,每当对所述节点进行读取请求时,可执行区块链安全性检查。在将新的区块添加到区块链的副本之前,可以执行区块链安全性检查。
图6是遍布节点22分布的区块链数据的副本的交叉检查的示意图。这形成了一个分布式区块链的、验证区块链的副本为相同的验证例程。验证例程包括交叉检查24,其中一些通过箭头在图6中示出。每个交叉检查可包括区块的比较。所有区块的比较可包括比较那些区块的区块哈希值。如果更改了受损节点上的区块链的副本(包括修改区块哈希值,而未经授权的一方必须这样做以使区块链安全性检查不能注意到更改-请参阅以上),那么该副本将被标记为错误副本。对错误副本数据的更改可能是恶意或意外的。验证例程允许在区块链的错误副本与至少一个其他节点上的未更改副本之间发现差异。
当节点/区块链副本标识为错误副本时,将阻止使用该错误副本中的数据。使用验证例程,在不标识该更改的情况下,不能对该区块链的副本中的数据进行更改。因此,区块链的区块23的数据部分23A中的数据不会发生变化,这是不可忽略的。此验证例程在分布式区块链的节点之间进行。因此,该过程被称为节点间安全模式。
验证例程可实行共识协议,通过该协议寻求节点之间的协商一致。共识协议可分为多种类别,例如:
·PoW-工作量证明;
·PoS-权益证明;
·PoET-耗时证明;
·BFT-其拜占庭容错&变体。例如,实际的拜占庭容错算法(PBFT)、SIEVE共识协议或交叉容错(XFT);
·联邦BFT,例如瑞波共识协议算法或恒星共识协议。
共识协议可能能够容忍两类错误:故障停止错误和所谓的“拜占庭”类型错误。故障停止错误由节点故障引起。例如,停止遵循共识协议的节点是故障停止错误。拜占庭类型错误是由一个或多个节点表现错误引起的错误。拜占庭类型错误可能是由于节点受损引起的。这样的受损节点可以为分布式区块链节点的其余部分提供故意的虚假或误导性信息。在存在故障停止和/或拜占庭类型错误的情况下,共识协议能够在节点之间达成共识。
图7为已断开连接的节点25的示意图,该断开节点已与区块链的其他节点22断开连接。先前将断开连接的节点与网络上的其他节点22互连的中断网络连接26已断开。这种断开可能是暂时的。当断开的网络连接26保持断开时,在断开连接的节点25上的区块链的副本与分布在其他节点22上的区块链的副本的交叉检查是不可能的。当至少一个网络连接被恢复时,如上所述,验证例程可恢复。
图8示出了根据本发明的第一实施方案的区块链的三个区块23。通常,每个区块23包括操作指令的验证版本和操作指令的所述已验证版本的经验证的哈希值。例如,在图8所示的实施方案中,每个数据部分23A包括用于驾驶员辅助系统的安全ECU 8的操作指令27的验证版本。每个数据部分23A还包括针对操作指令27的经验证的可信副本计算的经验证的哈希值28。经验证的哈希值28是对对应于存储在数据部分23A中的经验证的操作指令27的数据执行哈希函数的结果。经验证的哈希值28可由最初创建操作指令27的相应版本的操作指令的可信源形成。如果对应于存储在数据部分23A中的操作指令27的数据被改变,则针对该改变的数据计算的测试哈希值将不与验证的哈希值28相同。
作为另外一种选择,用于操作指令的经验证的哈希值28可被包含在区块元数据23B中。经验证的哈希值可包括或由区块元数据的至少一部分形成。例如,用于操作指令的经验证的哈希值可等于存储在其中包含所述操作指令的区块的对应区块元数据23B中的区块哈希值。
根据第一实施方案的分布式区块链实现区块链安全检查(基于节点内)和验证例程(在节点之间)以确保操作指令。
以此方式,将操作指令的经验证版本的安全副本保存在区块链中。操作指令的安全性通过节点间交叉检查以及区块链的固有功能(即,使用区块哈希值)来保持。换句话讲,分布式区块链允许向驾驶员辅助系统提供操作指令的安全副本。
当将经验证的操作指令版本安装在安全ECU上时,将执行ECU更新例程。要安装在安全ECU上的操作指令的版本得到确认-这是安装版本。安装版本包含在区块链的安装区块中。分布式区块链的节点上的安装版本的副本得到确认。
可以检查安装区块是否包含在区块链的错误副本中。如果安装区块未包含在错误副本中,那么可以将安装版本从安装区块安装到安全ECU上。
针对包括安装区块的区块元数据的输入数据,可以计算安装副本的已验证的哈希值。针对包括安装区块的区块元数据的至少一部分的输入数据,可以计算安装副本的已验证的哈希值。当在安全ECU上安装了安装副本时,可以将验证的哈希值复制到安全ECU中。例如,可将经验证的哈希值复制到安全ECU上的经验证的哈希存储装置中。
此外,安装区块元数据中的附加信息也可在ECU更新例程期间复制到安全ECU。作为另外一种选择,整个安装区块(包括区块元数据和数据部分)可在ECU更新例程期间复制到安全ECU中。这允许将整个安装区块的哈希的检查与存储在区块链中的同一哈希的值进行比较。同样,这允许在ECU更新例程期间检查操作指令的安全性。
在第一实施方案中,当产生操作指令27的新版本或更新版本时,形成新的区块23并将其附加到每个区块链副本的末尾。因此,分布式区块链的长度増加了一个区块。通过连接22A将新的区块传输到节点,并将其添加到每个区块链副本的末尾。在传输到其他节点22之前,可在节点22之一处形成新的区块。新的区块可由任何节点22通过将推定的新的区块的区块链元数据23B中的区块哈希值与该节点自身根据该节点的区块链数据的副本中的前一个区块的数据内容对所应具有的内容的计算进行比较来验证。
图9示出了根据本发明的第二实施方案的区块链的三个区块23。每个数据部分23A包括多个安装记录29。在图9中,示出了每个区块23包含相同数量的安装记录29,但这不应被认为是限制性的。区块链的区块23可各自包含相对于区块链的其他区块23不同数目的记录29。
每个安装记录29至少包括驾驶员辅助系统唯一标识符(例如,安全ECU的序列号)和操作指令标识符(例如,操作指令版本号)。每个安装记录29表示将对应于操作指令标识符的操作指令安装到对应于安全ECU标识符的安全ECU上的文档。具有单个ECU标识符的给定安全ECU可在分布式区块链中具有多个安装记录29。例如,当将原始操作指令安装到安全ECU上时的第一安装记录,然后是对应于安全ECU上的操作指令到操作指令的不同(例如,稍后的)版本的更新的至少一个更新安装记录。一些或所有安装记录也可能包含进一步的信息,例如安装的时间和日期。安全ECU的行为的测试结果或ECU中参数的微调可存储在智能合约中,该智能合约可形成安装记录的至少一部分。安装记录29不需要全部具有格式(即,相同的字段)。给定区块可包括对应于不同驾驶员辅助系统唯一标识符的安装记录。
仅当节点上的区块链的副本未作为错误副本被标记为不安全时,才能对其进行查询。换言之,仅当区块链的副本不是错误副本时,才允许使用区块链的副本。如果区块链的副本已标记为错误副本,那么将阻止使用该区块链的副本。这反过来意味着无法查询错误副本,并且无法使用其中的数据。
如果区块链的副本不是错误副本,那么可以以数据库的方式查询区块链的副本。例如,查询可基于查询驾驶员辅助系统唯一标识符,在这种情况下,可返回对应于该查询驾驶员辅助系统唯一标识符的所有安装记录。在此示例中,可以找到特定驾驶员辅助系统的已验证安装历史记录。又如,查询可基于查询操作指令标识符,在这种情况下,可返回对应于该查询操作指令标识符的所有安装记录。在该实例中,可识别其上安装有操作指令的查询版本的安全ECU的验证列表。然后可针对包括这些特定安全ECU的自主车辆来更新这些操作指令(如果有的话)。
根据第二实施方案的分布式区块链实现区块链安全性检查(基于节点内)和验证例程(基于节点之间)以保护安装记录。
这样,维护了已安装在特定安全ECU上的操作指令的安全记录。记录的真实性由验证例程和区块链安全性函数(即,使用区块哈希值)来保持。换句话讲,区块链允许驾驶员辅助系统的操作指令的安全的可跟踪性。
例如,当在特定安全ECU上更新操作指令时,产生对应于该更新的新安装记录。需要将安装记录添加到区块链。更具体地,将该记录添加到要添加到区块链的新的区块的数据部分23A中。可以将多个记录收集到单个新的区块中,然后将其追加到每个区块链副本的末尾。因此,区块链的长度増加一个区块23。将新的区块23传输至节点,并将其添加到每个区块链副本的末尾。在传输到其他节点22之前,可在节点22之一处形成新的区块23。新的区块23可通过任何节点22通过将推定的新的区块的区块链元数据23B中的区块哈希值与该节点自身根据该节点的区块链的副本中的前一个区块的数据对该区块哈希值的计算进行比较来验证。
在这两个实施方案中,可以执行两个检查以验证区块链的内容:每个区块链副本的区块链安全性检查和验证例程。该组合可允许改善的操作指令安全性或操作指令安装可跟踪性。还可以通过区块链安全性检查来标识区块链的错误副本。
在这两个实施方案中,可控制对区块链的访问。例如,只有特定方可能能够添加新的区块和/或仅(可能不同或重叠)特定方能够读取该区块链。区块链可以是经过许可的区块链。
在这两个实施方案中,区块链可被加密。即,可以在节点上加密区块链的副本。此外,从第一实施方案的区块链提取或发送到其中的数据(例如,操作指令的版本和对应的经验证的哈希值,或区块的副本)可在传输时加密。从第二实施方案的区块链提取和/或发送到其中的数据也可在其被传输时被加密。在这两种情况下,并且仅以举例的方式,加密可使用传输层安全性(TLS)或安全套接字层(SSL)协议。自主车辆和区块链之间的通信可使用一个或多个此类加密协议。
当用于本说明书和权利要求书中时,术语“包括(comprises)”和“包括(comprising)”以及其变型是指包括指定的特征、步骤或整数。术语不应解释为排除其他特征、步骤或整数的存在。
在前述说明书或随后的权利要求书或附图中公开的、以其特定形式或以用于执行所公开的功能的装置或用于获得所公开结果的方法或过程的方式表达的特征,可以单独地或以这些特征的任何组合被用于以其各种形式实现本发明,视情况而定。
虽然结合上述示例性实施方案描述了本发明,但是当给出本公开时,许多等同的修改形式和变型对于本领域的技术人员将是显而易见的。因此,上述本发明的示例性实施方案被认为是示例性的而非限制性的。在不脱离本发明的实质和范围的情况下,可对所述实施方案作出各种改变。

Claims (11)

1.一种确保机动车辆的驾驶员辅助系统的操作指令的方法,所述驾驶员辅助系统包括安全电子控制单元(ECU),并且其中所述操作指令决定所述安全ECU的操作,所述方法包括:
a)实行包括多个区块的分布式区块链,所述区块链的副本存储在多个节点中的每一个上,所述多个节点经由网络互连;
其中每个区块包括所述操作指令的不同版本,
b)执行验证例程,所述验证例程包括检查所述区块链的所述副本在所述节点的所述副本之间是相同的;
以及,在所述区块链的错误副本不相同的情况下,将所述错误副本标记为不安全;
以及防止使用所述错误副本,从而防止在所述安全ECU上安装包括在所述错误副本的所述区块中的所述操作指令,
所述方法包括通过ECU更新例程在所述驾驶员辅助系统上安装所述操作指令的安装版本,所述操作指令的安装版本来自所述区块链的安装区块,其中所述安装区块不包括在所述错误副本中。
2.根据权利要求1所述的方法,包括版本添加例程,所述版本添加例程包括将新的区块添加到每个节点上的所述区块链的所述副本,所述新的区块包括所述操作指令的更新版本。
3.根据权利要求1所述的方法,包括将整个安装区块复制到所述ECU。
4.根据前述权利要求中任一项所述的方法,其中每个区块包括针对包括所述操作指令的相应版本的输入数据计算的经验证的哈希值。
5.根据从属于权利要求1或3的权利要求4所述的方法,包括将所述操作指令的所述安装版本的所述经验证的哈希值复制到所述安全ECU上的经验证的哈希存储装置中。
6.根据权利要求5所述的方法,其中针对包括所述安装区块的安装区块元数据的至少一部分的输入数据来计算所述经验证的哈希值。
7.根据权利要求1至3中任一项所述的方法,其中所述区块链受到访问控制。
8.根据权利要求1至3中任一项所述的方法,其中所述区块链是加密的。
9.一种用于跟踪机动车辆的驾驶员辅助系统的操作指令的方法,所述驾驶员辅助系统包括安全电子控制单元(ECU),并且其中安装在所述安全ECU上的所述操作指令决定所述安全ECU的操作,所述方法包括:
a)实行包括多个区块的分布式区块链,所述区块链的副本存储在多个节点中的每一个上,所述多个节点经由网络互连;
其中每个区块包括至少一个安装记录,其中每个安装记录至少包括驾驶员辅助系统唯一标识符和操作指令标识符,
b)执行验证例程,所述验证例程包括检查所述区块链的每个区块在所述节点的所述副本之间及在所述区块链的所述副本之间是相同的;
以及,在所述区块链的错误副本不相同的情况下,将所述错误副本标记为不安全;
并且防止使用所述错误副本,从而防止使用包括在所述错误副本的所述区块中的所述安装记录,
其中,所述方法还包括c)允许查询不是所述错误副本的所述区块链的副本,以基于所述安装记录识别已安装的操作指令的较新版本在所述区块链的所述副本中是否可用,并且如果有较新版本可用,则将所述操作指令的所述较新版本安装到所述驾驶员辅助系统上。
10.根据权利要求9所述的方法,其中所述操作指令标识符包括所述已安装的操作指令的版本标识符。
11.根据权利要求9至10中任一项所述的方法,其中至少一个安装记录包括下列中的至少一者:
安装时间,在所述安装时间,对应于所述操作指令标识符的所述操作指令被安装到对应于所述驾驶员辅助系统唯一标识符的所述驾驶员辅助系统上;
对应于所述驾驶员辅助系统唯一标识符的所述驾驶员辅助系统的操作的测试结果。
CN201880051918.5A 2017-08-16 2018-08-13 与机动车辆驾驶员辅助系统相关的方法 Active CN111066303B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17186406.9 2017-08-16
EP17186406.9A EP3445017B1 (en) 2017-08-16 2017-08-16 A method relating to a motor vehicle driver assistance system
PCT/EP2018/071948 WO2019034621A1 (en) 2017-08-16 2018-08-13 METHOD FOR A DRIVER ASSISTANCE SYSTEM FOR A MOTOR VEHICLE

Publications (2)

Publication Number Publication Date
CN111066303A CN111066303A (zh) 2020-04-24
CN111066303B true CN111066303B (zh) 2022-10-04

Family

ID=59677058

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880051918.5A Active CN111066303B (zh) 2017-08-16 2018-08-13 与机动车辆驾驶员辅助系统相关的方法

Country Status (6)

Country Link
US (1) US20200235936A1 (zh)
EP (1) EP3445017B1 (zh)
JP (2) JP7041738B2 (zh)
KR (1) KR102310252B1 (zh)
CN (1) CN111066303B (zh)
WO (1) WO2019034621A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10826706B1 (en) 2018-01-30 2020-11-03 State Farm Mutual Automobile Insurance Company Systems and methods for vehicle configuration verification with failsafe code
US11159308B2 (en) * 2019-03-20 2021-10-26 PolySign, Inc. Preventing an erroneous transmission of a copy of a record of data to a distributed ledger system
US11349636B2 (en) * 2019-03-25 2022-05-31 Micron Technology, Inc. Local ledger block chain for secure updates
US11397814B2 (en) * 2019-03-25 2022-07-26 Micron Technology, Inc. Local ledger block chain for secure electronic control unit updates
US11228443B2 (en) * 2019-03-25 2022-01-18 Micron Technology, Inc. Using memory as a block in a block chain
JP7176488B2 (ja) * 2019-07-08 2022-11-22 株式会社デンソー データ保存装置、及びデータ保存プログラム
CN110796855A (zh) * 2019-09-18 2020-02-14 吴明贵 一种基于物联网和区块链的区域交通疏导系统
US11456874B2 (en) * 2019-09-19 2022-09-27 Denso International America, Inc. Vehicle control system for cybersecurity and financial transactions
JP6884196B1 (ja) * 2019-12-06 2021-06-09 三菱重工業株式会社 検知装置、改ざん検知システム、中央サーバ、参加者サーバ、改ざん検知方法、及びプログラム
KR102172534B1 (ko) * 2020-04-30 2020-11-02 주식회사 에스비이엔씨 도로를 주행하는 자율 주행차량의 충돌방지를 위한 블록체인 및 센서 근거리 통신 시스템
CN112543928B (zh) * 2020-04-30 2021-12-14 华为技术有限公司 数据保护方法及装置
KR102172535B1 (ko) * 2020-05-02 2020-11-02 주식회사 에스비이엔씨 도로를 주행하는 자율주행 차량의 충돌방지를 위한 통신과 블록체인 방법
CN112416389B (zh) * 2020-11-11 2024-06-11 沈海峰 一种基于区块链技术的ota软件版本管理方法
JP7491470B2 (ja) * 2020-11-26 2024-05-28 株式会社デンソー ゾーンベースのブロックチェーンシステム、及びゾーンベースのブロックチェーンシステムを運用するための方法
JP2022166870A (ja) * 2021-04-22 2022-11-04 和男 吉原 マルウェア検知を目的とした改ざん検知システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005242871A (ja) * 2004-02-27 2005-09-08 Denso Corp 通信システム
US9754130B2 (en) * 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US10847251B2 (en) * 2013-01-17 2020-11-24 Illumina, Inc. Genomic infrastructure for on-site or cloud-based DNA and RNA processing and analysis
MX2013005303A (es) * 2013-05-10 2013-08-07 Fondo De Informacion Y Documentacion Para La Ind Infotec Un sistema y un proceso de alto desempeño para el tratamiento y almacenamiento de datos, basado en componentes de bajo costo, que garantiza la integridad y disponibilidad de los datos para su propia administracion.
US20170031676A1 (en) * 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
US10366204B2 (en) 2015-08-03 2019-07-30 Change Healthcare Holdings, Llc System and method for decentralized autonomous healthcare economy platform
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
KR20170040466A (ko) * 2015-10-05 2017-04-13 에스케이하이닉스 주식회사 데이터 처리 시스템
BR112018072929A2 (pt) 2016-05-13 2019-02-19 nChain Holdings Limited método e sistema para verificar a integridade de um software de computador e programa de software de computador
US10592639B2 (en) * 2016-09-06 2020-03-17 Intel Corporation Blockchain-based shadow images to facilitate copyright protection of digital content
US10185550B2 (en) * 2016-09-28 2019-01-22 Mcafee, Inc. Device-driven auto-recovery using multiple recovery sources
US10447480B2 (en) 2016-12-30 2019-10-15 Guardtime Sa Event verification receipt system and methods

Also Published As

Publication number Publication date
JP2022040171A (ja) 2022-03-10
EP3445017B1 (en) 2019-10-09
CN111066303A (zh) 2020-04-24
US20200235936A1 (en) 2020-07-23
KR102310252B1 (ko) 2021-10-08
JP7041738B2 (ja) 2022-03-24
JP7250411B2 (ja) 2023-04-03
KR20200020003A (ko) 2020-02-25
JP2020529667A (ja) 2020-10-08
WO2019034621A1 (en) 2019-02-21
EP3445017A1 (en) 2019-02-20

Similar Documents

Publication Publication Date Title
CN111066303B (zh) 与机动车辆驾驶员辅助系统相关的方法
US11811883B2 (en) Cryptographic hash chain for vehicle configuration verification
US11618395B2 (en) Vehicle data verification
CN112069251B (zh) 车辆对车辆传感器数据共享
JP6585019B2 (ja) ネットワーク監視装置、ネットワークシステムおよびプログラム
US10824765B2 (en) Electronic control units for vehicles
CN112537318A (zh) 用于远程控制机动车的方法
US20220179636A1 (en) Vehicle controller
US11895241B2 (en) Driver assistance apparatus and method
US20240103843A1 (en) Robust over the air reprogramming
US20220019669A1 (en) Information processing device
Iclodean et al. Safety and cybersecurity
JP2024504090A (ja) セキュアなコントローラエリアネットワーク(can)トランシーバ
US20240028731A1 (en) Method for modifying software in a motor vehicle
US20230048368A1 (en) Transport onboard security check
GB2592830A (en) Electronic control units for vehicles
KR20230067809A (ko) V2x 환경에서 도로교통인프라를 이용한 공격 탐지 방법
CN115762122A (zh) 用于监控作用链的组件的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Sweden Wogaerda

Patentee after: Magna Electronics Sweden

Country or region after: Sweden

Address before: Sweden Wogaerda

Patentee before: Vennell Sweden

Country or region before: Sweden

CP03 Change of name, title or address