CN111198867A - 生成装备状态的标识的设备、交通工具、网络组件和方法 - Google Patents
生成装备状态的标识的设备、交通工具、网络组件和方法 Download PDFInfo
- Publication number
- CN111198867A CN111198867A CN201911119294.9A CN201911119294A CN111198867A CN 111198867 A CN111198867 A CN 111198867A CN 201911119294 A CN201911119294 A CN 201911119294A CN 111198867 A CN111198867 A CN 111198867A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- software
- identification
- information
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000004590 computer program Methods 0.000 claims abstract description 10
- 238000012795 verification Methods 0.000 claims description 12
- 230000004913 activation Effects 0.000 claims description 8
- 230000003044 adaptive effect Effects 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 claims description 5
- 238000009826 distribution Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 13
- 238000003860 storage Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 125000002015 acyclic group Chemical group 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/211—Schema design and management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
实施例创建一种用于生成针对交通工具的装备状态的标识的设备、交通工具、网络组件、方法和计算机程序。该方法(10)为了生成针对交通工具的装备状态的标识而包括:确定(12)关于一个或多个现有的软件组件和其软件版本的第一信息;和确定(14)关于一个或多个现有的硬件组件和其硬件版本的第二信息。该方法(10)还包括基于所述第一信息、所述第二信息和所述一个或多个软件组件的软件内容生成(16)散列值;和提供(18)所述散列值作为针对所述交通工具的装备状态的标识。
Description
技术领域
本发明涉及一种用于生成针对交通工具的装备状态(Ausrüstungszustand)的标识(Kennung)的设备、交通工具、网络组件、方法和计算机程序,尤其是但并非唯独涉及关于基于一维的或多维的非循环图表(例如区块链、有向非循环图(DAG))来利用“分布式账簿技术”(DLT,分布式掌管的账簿/交易数据库)以用于在交通工具中的外部参数、硬件状态和软件内容的安全的和明确的可证实性的方案。
背景技术
交通工具当今提供和需要由内部的控制设备、也称为ECU(Electronic ControlUnit,电子控制单元)来评估或处理的各种各样的数据或者在ECU上被执行的程序数据。
能够预见的是,鉴于软件在交通工具中的强烈增大的主导地位方面在汽车工业中呈现的改变而使得需要:创建值得信任的环境,以便保证交通工具状态的和交通工具软件历史的可证实性。交通工具的制造商(英文也称为Original Equipment Manufacturer(OEM)(原始设备制造商))必须在意外事故情况下或者在可能的软件改变情况下能够对国家行政机构、例如德国汽车联邦监理局(KBA)关于在精准时间点(时间戳/ Timestamp)时交通工具状态(例如软件版本/内容)来给出值得信任的情报。这在未来几年内发生部分自主驾驶和全自动驾驶的情况下于是特别重要的。在扩展与交通工具有关的服务(Diensten)、例如按需的功能(英文也即Function on Demand(FoD))经由空中接口(Over The Air(空中)(OTA))对软件/功能的再加载和激活(Freischaltung)软件模块(交通工具中的每个控制设备)的情况下也必须记录(dokumentieren):在何时提供了软件(时间戳)、软件使用了多长时间(时间框架/Timeframe)和由谁供应了软件(供货商/Supplier),必要时也针对于使用费(Nutzungsentgelt)来记录。
当前,数据仅仅中央地被保存在OEM情况下的数据库。有条件地存在针对在分散系统中数据集(Datenmenge)的保存的解决方案。根据当今的现有技术,在软件更新(Softwareaktualisierungen)的情况下,相关数据被存储在中央存放的数据库中。这种数据可容易地被操纵或更改。对于不可更改的存储而言,DLT是适合的方法。在DLT之内,使用如下数据结构,所述数据结构在使用散列算法的情况下借助数据的链结(Verkettung)来确保不可更改性。这种方案例如在出版物WO 2018/014123 A1、WO2018/053413 A1 和DE 102016 007 472 A1中被描述。
这提供针对由第三方来进行的检验和创建值得信任的环境(例如行政机关、监控协会、保险业等)的值得信任的基础。当今的实现方案、例如公开的(öffentlich)区块链具有低的交易速度并且常常与高交易成本以及高能量成本相关联。因此,其对于一定数目的相关交易而言仅有条件地适合于经由OTA来进行的软件更新。此外,根据当今的现有技术借助于私密(privat)区块链来进行针对机器对机器(M2M)支付的微支付并不是便携的(tragbar)。这在被准许的(基于许可的)或者公开的区块链的情况下通常并不适用(zutreffen),但是却与更高的不安全性相关联。此外,数据集随着增大数目的交通工具和交易而增大并且因此对所有参与网络的伙伴(Partner)造成负担。
迄今,在软件更新过程中仅仅对元数据、诸如交通工具配置、软件版本和硬件版本进行散列化(gehashed)并且通过交通工具利用交通工具后端来验证。后端可以例如是由制造商所提供的计算机/服务器,其具有相应数据或者可以一般是通过网络入口可达的数据库。但是,在此并不散列化或者存储关于软件内容和固件的信息。因此,可能传输经更改的软件或者错误的软件内容。这种软件版本尽管如此却可带有相同的软件名称以及版本号码并且因此可能并不作为经更改的软件而被揭示(aufdecken)。
因此存在如下需求:创建一种用于监控交通工具的装备状态的经改善的方案。
发明内容
按照所附独立权利要求所述的交通工具、网络组件、方法、计算机程序和设备可满足所述需求。有利的构型方案和扩展方案是从属权利要求的主题。
实施例基于如下认识:为了软件内容(Inhalten)的安全的和明确的可证实性,使其在散列算法中能够被一并考虑。此外,可以除了能够经由空中(OTA,在无线的意义上überdie Luft(经由空中))技术在交通工具中所传输的软件更新时的外部参数以及软件内容和版本(固件)的散列化(Hashing)以外,还能够基于一维的或多维的DAG结构来使用DLT,其随后一并考虑所述软件内容。因此,可以创建针对交通工具的装备状态的检验机制,其也允许第三方进行的可靠检验。
实施例创建用于生成针对交通工具的装备状态的标识的方法。所述方法包括:确定关于一个或多个现有的软件组件和其软件版本的第一信息;和确定关于一个或多个现有的硬件组件和其硬件版本的第二信息。所述方法此外包括:基于所述第一信息、所述第二信息和所述一个或多个软件组件的软件内容生成散列值以及提供所述散列值作为针对所述交通工具的装备状态(关于硬件和软件)的标识。实施例可以通过在确定散列值时考虑软件内容而使得也能够识别软件内容中的更改。交通工具的装备状态因此可以也根据确定的软件版本的具体软件内容来被验证。通过附加地使用硬件信息、例如控制设备的标识也可以验证所述硬件并且因此也可以在相同软件情况下识别出硬件的更换。
在一些其他实施例中,所述方法还可以包括:将散列值存储在分散的数据库中。这种实施例可以因此创建在验证交通工具的软件和硬件时的更高程度的可靠性和安全性。在其他实施例中,分散的数据库可以与DLT相结合,尤其是与区块链或遵循多维有向图(例如缠结(Tangle))的技术相结合。在此可以例如使用DLT,以便使多个网络组件参与散列值的散列化和存储并且因此防止:单个的或者一组单个的网络组件可能以不被识别的方式来操纵软件内容。在此,作为散列而可供使用的多个信息可以因此被结合,使得各个组件尽管如此保持可区分。
所述存储在一些其他的实施例中可以在多维图中被执行。这些实施例基于如下核心思想:除了顺序的(sequentiell)区块链以外也存在基于DAG的结构,所述结构随着增大数目的交易反而使得网络变得更快速和更可靠,这是因为交易能够被并行地处理。该方案在这些实施例中规定:发送者首先总是验证多个之前的交易,这构成了针对该结构的可扩展性(Skalierbarkeit)的基础。这种结构也在没有与DLT的网络连接的情况下能够利用,由此使得软件更新过程变得能够离线地执行并且也变得能够证实。
在一些实施例中,散列值的生成还可基于由交通工具配置、所述生成的时间点、交通工具参数、最大的最高速度、自适应的间距控制的激活和与交通工具有关的服务的激活所组成的组中的一个或多个要素(Element)。实施例可以因此允许纳入(Einbindung)其他参数,所述其他参数于是同样地变得能够验证。在此,可以例如将外部参数纳入、散列化并且存储以及与交通工具的后端来同步(abgleichen)。
所述存储可以至少在一些实施例中是明确的(eindeutig)并且对所存储的数据的更改能够通过散列值的验证来探测到。因此可能的是:根据实际现有的交通工具数据来生成散列值并且将其与分布式存储的(安全的/值得信任的)散列值进行比较。
所述存储可以包括:在具有多个参与者的网络中的标识的相同副本的分布(Verteilen)。因此可以在至少一些实施例中实现分布式存储。
所述方法可以包括:通过验证所生成的标识与由交通工具所提供的标识来验证交通工具的装备状态,例如也与交通工具识别码(VIN,Vehicle Identification Number)相结合地。在此使得第三方能够可靠地检验装备状态(至少软件版本、硬件版本和软件内容)。例如,可以在每次起动交通工具时执行:验证装备状态。
另一实施例是如下计算机程序,所述计算机程序在计算机上、处理器上或者可编程硬件组件上运行的情况下用于执行在本文中所描述的方法之一。另一实施例是具有控制模块的设备,所述控制模块被构造用于,执行在本文中所描述的方法之一。实施例此外按照当前说明书创建一种交通工具和网络组件以及具有交通工具和网络组件的系统,其中所述交通工具和网络组件包括相应的设备。
附图说明
接下来根据在附图中所示的实施例进一步描述其他有利的构型方案,然而其中一般总体上并不限于所述实施例。
图1示出用于生成针对交通工具的装备状态的标识的方法的实施例的流程图;
图2示出在实施例中的验证方法的流程图;
图3示出关于在实施例中散列化特性的改变的概览图;
图4示出用于生成针对交通工具的装备状态的标识的方法的实施例的实施方案;和
图5示出在实施例中的不同记录情形。
具体实施方式
现在更详细地参照所附附图来描述不同的实施例,其中在所述附图中示出一些实施例。可选的特征或组件在此以虚线示出。
虽然实施例能够以不同的方式被修改和更改,作为示例而在图中示出并且在本文中详细描述多个实施例。然而应澄清,并不有意地将实施例限于分别所公开的形式,而是应该使实施例覆盖处在本发明的范围内的全部的功能上的和/或结构上的修改方案、等效方案和替代方案。
应注意,被表示为与其他元件“连接的”或“耦合的”元件可以是与所述其他元件直接连接的或耦合的;或者可以存在处于其间的元件。如果元件与此相反被表示为与其他元件“直接连接的”或“直接耦合的”,则不存在处于其间的元件。为了描述元件之间的关系所使用的其他措辞应该以相似的方式来解释(例如“之间”相对于"直接在其之间";“邻近的”相对于“直接邻近的”等等)。
在这方面所使用的术语仅用于对确定的实施例的描述并且不应该限制所述实施例。如在这方面所使用的那样,只要上下文未明确地另外说明,单数形式“一个”和“该”就应该也包含复数形式。另外应澄清,如在这方面所使用的那样,诸如“包含”、“包含的”、“具有”、“包括”、“包括的”和/或“具有的”这样的表述说明所提及的特征、整数、步骤、工作流程、元件和/或组件的存在,但是并不从中排除一个或多个特征、整数、步骤、工作流程、元件、组件和/或群组的存在或添加。
仅仅在中央数据库上对软件更新数据的存储一般实现:通过进行控制(kontrollierend)的实体(Instanz)来对数据更改。此外,在通过仅传输(被散列化的)元数据、例如软件版本来存储软件更新时可能仅有条件地实现安全性,因为并没有在散列值中反映出在软件的内容中的更改。因此并不能够一对一地(eineindeutig)识别出是否其涉及到合法的软件内容。
图1示出用于生成针对交通工具的装备状态的标识的方法10的实施例的流程图。该方法10包括:确定12关于一个或多个现有的软件组件和其软件版本的第一信息;和确定14关于一个或多个现有的硬件组件和其硬件版本的第二信息。所述方法10此外包括:基于所述第一信息、所述第二信息和所述一个或多个软件组件的软件内容生成16散列值以及提供18所述散列值作为针对所述交通工具的装备状态的标识。
作为交通工具在实施例中考虑所有能够设想的使用软件的交通工具(道路交通工具、水上交通工具或者包括无人机在内的空中交通工具等)。示例是载客机动车、载重机动车、二轮车、火车、飞机、船舶等。为此,除了运输工具以外也考虑无人机,尤其是商业上使用的这种无人机(商品运送),但是也一般考虑所有移动设备,在所述移动设备情况下存在对装备状态监控的需求。
在生成散列值的情况下,在此可以动用到(zurückgreifen)散列函数(分散值函数(Streuwertfunktion)),所述散列函数将更大的第一数据集映射到更小的第二数据集。如名称已经表明的,通过分散或者通过切碎(Zerhacken)来由输入值形成输出值。在此,在输入值中的更改也应该尽可能导致在输出值中的更改。散列函数提供这种散列算法,其中具有不同特性的散列算法已经是可用的。构成散列算法的输出的散列值因此形成对输入数据的一种签名、检验码(Prüfnummer)或指纹,以便使得其真实性(Authentizität)是可检验的。散列技术的特点(Eigenart)是:不同输入并不导致相同散列。可以同样排除:(以合理的耗费)来由散列值重新计算出所述内容。一般而言,能够在实施例中设想不同散列函数。
在实施例中所使用的输入值(关于软件版本和硬件版本以及软件内容的信息)可以是实际的原始信息(源数据)或者也可以是根据确定的密钥或算法所选择的部分数据集。实施例因此创建也对软件内容的可检验性,因为经更改的内容导致经更改的标识或散列值。
实施例也创建一种具有控制模块的设备,该控制模块被构造用于执行在本文中所描述的方法。例如,这种方法可以以软件来实现并且可以然后通过相应的硬件来实施。这种控制模块(Kontrollmodul)可以在实施例中例如相应于一个或多个任意的控制器或者处理器或者可编程的硬件组件。例如,设备可以也作为软件来被实现,所述软件是针对相应硬件组件被编程的。就此而论,控制模块可以作为具有相应适配的软件的可编程硬件来实施。在此,可应用到任意的处理器、例如数字信号处理器(DSP)。在此,实施例并不限于确定类型的处理器。能够设想的是任意的处理器或者也能够设想多个处理器或者微控制器,以用于实现所述设备或者控制模块。也能够设想以与其他控制单元集成的形式的实现方案,例如以用于交通工具、ECU、使用者终端设备、服务器的控制单元的形式,它们附加地还能够包括一个或多个其他功能。
相应地,具有这种设备的交通工具和网络组件构成其他实施例。图2根据在实施例中的消息序列示出方法的流程图。图2在左侧示出具有这种设备的交通工具100的实施例,该交通工具通过互联网来与后端耦合。所述后端包括:同样包括这种设备的网络组件200的实施例。就此而论,图2也示出具有一个或多个交通工具和一个或多个网络组件200的系统的实施例。
图2在此首先描绘在交通工具100中的软件更新过程(Softwareupdate)。为此,交通工具100通过网络来对该后端200请求软件更新。可替代地,也可以由后端200来提供更新,从而由至少一个硬件组件200来采取主动。该网络可以是任意的网络,例如互联网。交通工具100到该网络上的连接可以经由相应的通信接口(例如OCU,英文“OnlineCommunication Unit(在线通信单元)”)来进行。示例是针对蜂窝移动无线电或针对WLAN(无线局域网)的调制解调器等。
在图2中所示的示例中,由网络组件200以相应的软件更新来应答所述请求。网络组件现在可以执行在图1中描述的方法并且存储散列值。来自交通工具100的为此所需的关于硬件的和硬件版本的信息在此在组件信息的范畴内在请求时被一并传输。为了存储,在此使用后端。如在下文中还要进一步予以阐述的,这可以以分布式的和受保护方式和方法发生,例如以一维的或多维的DLT、尤其是以区块链或者遵循多维有向图的技术。
图2此外示出通过验证由网络组件200所生成的标识(散列值)与由交通工具100所提供的标识来验证交通工具100的装备状态。在此,在交通工具100中以本地的方式来在每次起动尝试时实施该方法10并且计算散列值/标识。现在,原则上可以将该值与来自后端的所存储的散列值进行比较以用于验证该交通工具100的装备状态。在此,可以例如在区块链中或者在多维有向图中寻找相应的散列值。装备状态的验证可以例如在每次起动交通工具时被执行。能够设想的是两种可能性,即,在交通工具中或者在网络侧执行所述比较。图2示出在交通工具侧进行的比较。为此,交通工具在起动尝试时通过网络来在后端处请求所存储的散列值并且从后端将其取回(zurückerhalten)。只要是所述两个散列值一致,起动许可就可以被签发(erteilen)。如果这些值不一致,因此就能够设想不同的措施。图2针对该情况示出阻止起动(Startverhinderung),其他可能性是警告或差错报告(错误的软件/硬件)、对软件更新的要求(Aufforderung)、允许一定次数的起动直至只要是验证不成功就阻止起动,等等。可替代地,也可以在网络侧执行所述比较。为此,交通工具100将本地生成的散列值传输给进行控制的网络组件200,所述网络组件执行所述比较并且根据结果而定地采取相应措施。在网络干扰、覆盖不足或者其他通信问题的情况下,例如可能也允许在没有验证的情况下进行数次起动。
图3示出关于实施例中的散列特性的更改的概览。在此,图3的左侧示出常规的特性并且右侧示出实施例中的可能性。在此,分别由交通工具情形出发,其中该交通工具具有在线连接单元(Online Connectivity Unit)(OCU,用于与网络、例如移动无线电、互联网等连接的无线电调制解调器)。在第一排中示出示例a),其中具有不同版本号码的软件(例如在xml,“extended markup language(可扩展标记语言)”中的配置数据)当今已经产生了不同散列值并且因此使得版本号码是能够验证的。在第二排中,在示例b)中变得清楚的是:在相同版本号码情况下经更改的软件内容通常也导致相同的散列值。因此,通常不能够根据散列来识别出对软件内容的更改。这在实施例中通过在产生散列值时考虑软件内容而改变并且在图3b)中在右侧示出,其中其他软件内容(或者也可以是经更改的固件内容)会产生其他散列值。最终,图3在下方示出:通常没有参数被一并包含到散列值的产生中,然而可以由实施例来考虑这些参数。这在图3中在右下方示出,其中例如所设置的(gesetzt)130km/h的最大的最高速度被一并包括(einbeziehen)到散列值中并且因此能够验证。最大设置的最高速度的更改因此可能也导致经更改的散列值。实施例此外可以包括扩展到其他服务(Dienste),示例是“按需功能(Function on Demand)”(在需要情况下的功能扩展)和微支付(支付、例如在机器之间的小额支付)。
实施例此外可以是在分散的数据库中执行散列值的存储。术语“分散的数据库”在此意味着:与在单个网络组件的控制下的中央存储不同,在多个网络组件的控制下分散地并且存储到多个网络组件上。这提高数据的安全性(冗余)并且可以入在下文中还要进一步阐述地也被使用用于,提高相对于操纵的保护和可靠性。分散的数据库可以例如相应于按照DLT、尤其是区块链或遵循多维有向图的技术的数据库。在此,使用具有多个网络组件或计算机的网络,它们关于交易的顺序取得一致(einigen sich über)并且利用所述交易来更新数据。所述数据然后分布式地存储到所参与的网络组件上。通过使组件事先鉴于交易和由此被操纵的数据取得一致,可以识别出对所述数据或交易进行的之后的操纵。
作为其他措施可以在其他实施例中执行在多维图中的存储。在一些实施例中,计算机或网络组件构成如下图,所述图可以是有向的。在各个网络组件之间,因此构成原则上可以是有向的或者无向的连接。在此,其涉及如下序列,即,沿着所述图和其有向棱边(连接)每个前驱(Vorgänger)具有恰好一个后继(Nachfolger)。这例如可以在区块链(区块的序列)中是该情况并且在此论及一个维度。在此,区块的链条然后可以被存储在多个网络组件上,从而也使得散列值相应地分布/复制到多个组件上。其在此并不仅仅被存储,而是也能够验证/能够理解,因为为了验证所需的链条同样是分布式可用的。对链条或数据的操纵可以因此通过由此得出的经更改的散列值来被识别。就此而论,所述存储可以包括:在具有多个参与者的网络中的标识的相同副本的分布。在多维的情况下,构成平行(parallel)的结构,从而从所参与的网络组件的角度来看除了前驱和后继之外也存在如下邻居(Nachbar),同样地与所述邻居关于交易取得一致,或者也能够检验所述邻居的交易。在这种也是平行的结构中可以相应地运行并行的过程,所述并行的过程提高处理速度和计算能力。
参照图2,交通工具可以例如从后端来获得如下信息:在(在端子15处)起动交通工具时新的软件更新是可用的。这种信息通过在交通工具100和后端200之间的连接性(图2中的网络)来提供。实施例对于关于软件版本的、硬件版本的、交通工具配置的信息和在散列化和同步时的时间点而言将附加信息一并包括在内。对于所述元数据附加地,实施例还规定:也对总体的软件内容进行散列化(加密),以便确保:也将正确的软件传输到该交通工具上。因此保证:精准地描述并且也以能够证实的方式来记录交通工具状态(至少鉴于硬件和软件方面的装备状态)。
软件更新过程的状态、交通工具状态(软件内容(Content)、软件版本、硬件版本)和所述配置例如在DLT 200中存储并且可以因此不被操纵或改变。
DLT方法允许:在多维的所产生的图上的数据的存储不再能事后被更改并且历史的交通工具档案(Fahrzeugarchiv)被保存。换言之,存在一个或多个数字的双胞胎(“Digital Twin”)。所述构造以一定方式表示公开(offen)数据库,在所述公开数据库中存储网络的全部交易。此外,以经散列化的形式在DLT上保存数据集,以便能够由进行检验的一方(Partei)来验证,而并不需要使数据以明文的方式而设置为公开的。交易(软件更新过程)的生效(Validierung)可以并行地运行,从而生成高的交易吞吐量,但是所述交易吞吐量并不与交易成本相关联。
在另一实施例中,所述方法包括:此外基于由交通工具配置、所述生成的时间点、交通工具参数、最大的最高速度、自适应的间距控制的激活和与交通工具有关的服务的激活所组成的组中的一个或多个要素来生成散列值。换言之,至少一些实施例可以将其他信息一并纳入(mit aufnehmen)到持久可检验的并且安全存储的信息的范围(Kreis)内。在此,这样的信息尤其是令人感兴趣的,所述信息与交通工具用户/运行者的权限相关,例如其是否被授权使用特定功能(交通工具的装备变型)或者以一定的模式来运行该交通工具(例如最高速度的限制)。实施例可以规定也纳入(einbinden)或者散列化外部的参数数据。在软件更新或者“按需功能(FoD)”的情况下需要附加的数据组,诸如速度的证明。因此,可以例如证明具有受限制的最高速度的新手司机。另一示例是激活ACC(Adaptive CruiseControl(自适应巡航控制);自适应的速度调节)功能以及关于与交通工具有关的服务(Service)的各种功能。
相对于为了保证数据的完整性而对中央数据库的单纯访问管理,实施例实现附加的功能。至少一些实施例实现:在对于在分散系统上的软件更新存储的领域中针对DLT的应用。利用多维的产生的图来对DLT方法的使用可以也实现:通过第三方来进行的交通工具软件的经改善的可检验性,其中所述多维的产生的图用于以不能更改的方式和安全的方式来存储以经散列化的形式的包括在任意时间点(时间戳/Timestamp)的每个交通工具的其他元信息在内的总体的软件内容和版本。所述存储可以在实施例中是明确的并且能够通过对散列值的验证来探测对所存储的数据的更改。
实施例适合作为对于所使用的软件参数的和交通工具状态的安全的可证实性的实现技术(使能器(Enabler)技术)。
按照实施例,可存在就以明确的方式并且不能更改的方式来在具有多维有向图的DLT中存储数据(软件内容,外部参数和软件版本)和元数据方面的解决方案。所述数据被存储在DLT中并且是公开地能审核的(auditierbar),因为在网络中的每个参与者都具有相同的副本。
与其他技术相比,在一些实施例中恰好并不使用区块链的在常规意义上的线性链条,这是因为这种系统过于缓慢并且是耗费能量的并且动用到大量的计算功率(挖掘(Mining)等)。在所述三维的方案中,总是同时地处理和认证(authentifizieren)(以准实时的方式来检验)多个交易,由此产生多维的结构。
图4描绘用于生成针对交通工具的装备状态的标识的方法10的实施例的实现方案。在此,由两个网络变型出发。第一网络变型利用32来标出,其充当为安全系统(例如作为加密数系统(Kryptozahlsystem))并且通过多维有向图(例如缠结)来实现。在此情况下涉及的是可靠的并且值得信任的数据源(也称为“trusted Source of Data(可信数据源)”)。第二网络变型利用34来标出并且使用区块链。在这种网络变型34的情况下也涉及的是可靠的并且值得信任的数据源。例如,行政机构35具有对这两个网络变型的访问(Zugriff)并且可以检验在这两种变型中的相应交易。在交通工具中的OCU 36拥有用于与第一网络变型32通信的软件代码(例如针对缠结)和用于与第二网络变型34通信的相应的软件代码(例如区块链)。与交通工具制造商38的后端来交换(austauschen)相应的软件/参数更新(Updates)。这种后端可以被构造为模块化的后端模块(MBB)。在交通工具/OCU 36和后端38之间的连接(也称为“connectivity(连接性)”)可以通过在交通工具36中和后端38中相应设计的接口来实现。总体上,因此产生值得信任的网络环境(“trusted Environment(可信环境)”)。在所考虑的实施例中,将总体的软件内容散列化。在交通工具中所生成的散列值被与由后端产生的散列值合并(zusammenführen)并且将结果不仅存储在第一网络变型32中也存储在第二网络变型34中。
一些方案表面上(vordergründig)利用区块链以用于保存(Absicherung)。基于提及的缺点使得这种技术仅有条件地适用于该应用情况。因此,在一些实施例中动用到具有DAG的DLT。该技术的其他应用是纳入机器对机器(M2M,机器到机器)的支付。因此可以可靠地记录,该交通工具已经在何时执行了交通工具应用,参照安全系统,诸如多维有向图,加密数系统或IOTA。
图5描绘针对实施例中的交通工具配置的不同的记录情形。在所述实施例中,由图4中的所述两个网络变型32,34中的记录的情形出发。图5首先在左侧示出具有OCU 41的交通工具侧/交通工具配置,其发送更新任务(Updatejob)到后端42(例如制造商服务器)并且因此要求更新。后端42在此准备好(bereithalten)更新,这在当前实施例中总是该情况,即便是在不存在最新(aktuell)更新的情况下(至少提供最后的更新)。因此,该后端可以必要时提供更新。在更新的情况下,于是接着是通过相应代码由OCU 41来对网络变型(例如区块链或缠结)的调用43并且对更新的要求被记录44。只要是存在45较新的更新(例如在线远程更新(Online Remote Update)、远程更新)那么就开始到交通工具中的下载过程46。如果不存在较新的更新45,则中断47更新过程。此外,图5在左侧示出针对由后端拒绝更新的情况的、从用户(例如交通工具驾驶员)角度来看的过程。用户可以例如通过接口(HumanMachine Interface (人机界面)HMI,人机接口,例如触敏显示器或相应的操作元件)来开始更新询问(Aktualisierungsabfrage)48并且必须必要时通过标识来授权(S-PIN,SecurePersonal Identification Number,安全个人识别码)。只要是不存在最新的更新,就中断49所述过程。否则,将数据作为散列保存50在所述网络变型其中至少之一中(例如区块链中或缠结中)。也可以对更新请求自身进行记录,而无关于是否已经实际执行了更新。例如可以因此通过交通工具用户来对拒绝更新(Update-Ablehnung)进行记录。
在经由OTA进行的交易或者也由(Vehilcle-to-Vehicle,交通工具到交通工具的通信)进行的交易情况下针对IoT(物联网)应用(Applikationen/Anwendungen)的特殊开发可以在实施例中得以应用。实施例的其他应用领域是各种OTA应用、FoD、功能的再加载(Nachladen)、Remote Repair、Remote Production(远程维修、远程生产)。在至少一些实施例中,交易以多维的方式被存储。在此并不产生交易成本,并且这导致高度可扩展性。通过多维,至少一些实施例可以实现在验证时的较短时长。此外,实施例可以几乎排除可操纵性并且产生数据的高度可信性。实施例此外可以创建微支付的可能性,也即在及其之间的小额的自动化支付。
其他实施例是如下计算机程序,所述计算机程序在计算机上、处理器上或者在可编程硬件组件上运行的情况下用于执行在本文中所描述的方法之一。根据确定的实现要求而定,可以以软件或以硬件来实现本发明的实施例。所述实现方案可以在使用数字的存储介质、例如软盘、DVD、蓝光光盘、CD、ROM、PROM、EPROM、EEPROM或者闪存存储器、硬盘或其他磁性的或光学的存储器的情况下被执行,其中在所述数字的存储介质上存储电子可读的控制信号,其中所述控制信号与可编程的硬件组件能够这样共同作用或者共同作用,使得执行相应的方法。
可编程硬件组件例如可以由处理器、计算机处理器(CPU=Central ProcessingUnit(中央处理单元))、图形处理器(GPU=Graphics Processing Unit(图形处理单元))、计算机、计算机系统、应用特定集成电路(ASIC=Application- Specific IntegratedCircuit)、集成电路(IC=Integrated Circuit)、单片系统(SOC=System on Chip(片上系统))、可编程逻辑元件或者具有微处理器的现场可编程门阵列(FPGA=Field ProgrammableGate Array)来构成。
数字的存储介质因此可以是机器可读的或者计算机可读的。一些实施例因此包括具有电子可读的控制信号的数据载体,所述控制信号能够与可编程计算机系统或者可编程硬件组件这样共同作用,使得在本文中所描述的方法之一被执行。实施例因此是一种数据载体(或者数字的存储介质或者计算机可读介质),在该数据载体上记录用于执行本文中所描述的方法之一的程序。
一般而言,本发明的实施例可以作为程序、固件、计算机程序或具有程序代码的计算机程序产品来实现或者作为数据来实现,其中当所述程序在处理器或可编程的硬件组件上运行时,所述计算机代码或所述数据为了执行方法之一而是有效的。所述程序代码或者所述数据可以例如也存储在机器可读的载体或数据载体上。程序代码或数据可以此外作为源代码、机器代码或字节码以及作为其他中间代码存在。
以上描述的实施例仅仅是对本发明的原理的阐明。显然,对本文中描述的装置和细节的修改和变型对于其他本领域技术人员而言是明白易懂的。因此意图的是,本发明仅仅通过以下专利权利要求的保护范围来限制并且并不应通过具体细节而受限,其中所述具体细节根据对实施例的描述和阐述在此已被呈现。
附图标记列表
10用于生成针对交通工具的装备状态的标识的方法
12确定关于一个或多个现有的软件组件和其软件版本的第一信息
14 确定关于一个或多个现有的硬件组件和其硬件版本的第二信息
16基于第一信息、第二信息和一个或多个软件组件的软件内容生成散列值
18提供散列值作为针对交通工具的装备状态的标识
32 安全系统
34 具有区块链的网络
36 OCU/交通工具
38 后端
41 从后端要求更新任务
42 提供更新任务
43 调用网络变型
44 记录配置
46 开始下载程序
47 中断ORU过程
48 开始关于HMI下载的显示
49 中断ORU过程
50 将数据作为散列保存
100 交通工具
200 后端。
Claims (12)
1.一种用于生成针对交通工具的装备状态的标识的方法(10),所述方法具有:
确定(12)关于一个或多个现有的软件组件和其软件版本的第一信息;
确定(14)关于一个或多个现有的硬件组件和其硬件版本的第二信息;
基于所述第一信息、所述第二信息和所述一个或多个软件组件的软件内容生成(16)散列值;和
提供(18)所述散列值作为针对所述交通工具的所述装备状态的标识,
所述方法还包括将所述散列值存储在分散的数据库中,其中所述存储在多维图中被执行。
2.根据权利要求1所述的方法,其中,所述分散的数据库相应于符合分布式账簿技术、尤其是区块链或缠结技术的数据库。
3.根据权利要求1至2其中任一项所述的方法,其中,所述散列值的生成还基于由交通工具配置、所述生成的时间点、交通工具参数、最大的最高速度、自适应的间距控制的激活和与交通工具有关的服务的激活所组成的组中的一个或多个要素。
4.根据权利要求2至3其中任一项所述的方法,其中,所述存储是明确的并且对所存储的数据的更改能够通过所述散列值的验证来探测到。
5.根据权利要求2至4其中任一项所述的方法,其中所述存储包括:在具有多个参与者的网络中的标识的相同副本的分布。
6.根据权利要求1至5其中任一项所述的方法,其中所述方法还包括:通过验证所生成的标识与由所述交通工具所提供的标识来验证所述交通工具的装备状态。
7.根据权利要求6所述的方法,其中在每次起动所述交通工具时执行:验证所述装备状态。
8.计算机程序,所述计算机程序在计算机上、处理器上或者可编程硬件组件上运行的情况下用于执行根据权利要求1至7其中任一项所述的方法之一。
9.具有控制模块的设备,所述控制模块被构造用于,执行根据权利要求1至7所述的方法之一。
10.具有根据权利要求9所述的设备的交通工具(100)。
11.具有根据权利要求9所述的设备的网络组件(200)。
12.具有根据权利要求10所述的交通工具(100)和根据权利要求11所述的网络组件(200)的系统。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018219719.9 | 2018-11-16 | ||
DE102018219719.9A DE102018219719A1 (de) | 2018-11-16 | 2018-11-16 | Fahrzeug, Netzwerkkomponente, Verfahren, Computerprogramm und Vorrichtung zum Generieren einer Kennung für einen Ausrüstungszustand eines Fahrzeugs |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111198867A true CN111198867A (zh) | 2020-05-26 |
Family
ID=68424718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911119294.9A Pending CN111198867A (zh) | 2018-11-16 | 2019-11-15 | 生成装备状态的标识的设备、交通工具、网络组件和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11445368B2 (zh) |
EP (1) | EP3654222B1 (zh) |
CN (1) | CN111198867A (zh) |
DE (1) | DE102018219719A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11887411B2 (en) * | 2021-01-27 | 2024-01-30 | Amazon Technologies, Inc. | Vehicle data extraction service |
US11902374B2 (en) | 2021-11-29 | 2024-02-13 | Amazon Technologies, Inc. | Dynamic vehicle data extraction service |
CN114173301B (zh) * | 2021-12-02 | 2023-04-07 | 电子科技大学 | 一种基于dag区块链的车联网安全、高效数据共享方法 |
DE102023108877A1 (de) | 2023-04-06 | 2024-10-10 | Connaught Electronics Ltd. | Sperren und Entsperren einer Kommunikationsschnittstelle eines elektronischen Geräts für ein Kraftfahrzeug |
DE102023005085A1 (de) | 2023-12-09 | 2024-05-08 | Mercedes-Benz Group AG | Verfahren zum Freischalten einer Fahrzeugfunktion und informationstechnisches System |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105849696A (zh) * | 2013-12-23 | 2016-08-10 | 谷歌公司 | 为相同网络上的计算设备提供软件更新 |
US20170331635A1 (en) * | 2016-05-10 | 2017-11-16 | Acronis International Gmbh | System and method for file time-stamping using a blockchain network |
US20180018723A1 (en) * | 2016-07-18 | 2018-01-18 | Royal Bank Of Canada | Distributed ledger platform for vehicle records |
DE102017204538A1 (de) * | 2017-03-17 | 2018-09-20 | Bundesdruckerei Gmbh | Protokollieren von Zustandsdaten eines Fahrzeugs in einer Blockchain |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614741B2 (en) * | 2015-07-31 | 2017-04-04 | GM Global Technology Operations LLC | Vehicle antenna system and method for determining connectivity status thereof |
DE102016007472A1 (de) | 2016-06-18 | 2017-12-21 | Michael Jeschke | Verfahren zur Registrierung von multiplen Fahrzeugdaten in einer Blockchain und Sicherung gegen nachträgliche Änderungen |
WO2018053413A1 (en) | 2016-09-19 | 2018-03-22 | Tego, Inc. | Methods and systems for endpoint device operating system in an asset intelligence platform |
US20210264362A1 (en) * | 2017-05-02 | 2021-08-26 | State Farm Mutual Automobile Insurance Company | Distributed ledger system for claim payouts |
DE102018112812A1 (de) * | 2017-05-31 | 2018-12-06 | Steering Solutions Ip Holding Corporation | Spieldetektionsdiagnose beim starten |
US10481896B2 (en) * | 2017-06-28 | 2019-11-19 | Ford Global Technologies, Llc | Charger storage for cached vehicle updates |
JP6879101B2 (ja) * | 2017-07-24 | 2021-06-02 | 株式会社デンソー | 台帳管理ノード、台帳管理システム、車載の情報提供装置 |
US20210342946A1 (en) * | 2017-09-06 | 2021-11-04 | State Farm Mutual Automobile Insurance Company | Using a Distributed Ledger for Line Item Determination |
US10666767B1 (en) * | 2018-01-30 | 2020-05-26 | State Farm Mutual Automobile Insurance Company | Systems and methods for vehicle configuration verification using smart contracts |
JP7056429B2 (ja) * | 2018-07-18 | 2022-04-19 | 株式会社デンソー | 履歴管理方法、及び履歴管理装置 |
US12073659B2 (en) * | 2018-08-01 | 2024-08-27 | Viasat, Inc. | Vehicle information service for on-vehicle applications |
DK180657B1 (en) * | 2018-08-02 | 2021-11-11 | Motional Ad Llc | REMOTE CONTROL OF AUTONOMIC VEHICLES |
JP7024765B2 (ja) * | 2018-08-10 | 2022-02-24 | 株式会社デンソー | 車両用マスタ装置、更新データの配信制御方法及び更新データの配信制御プログラム |
-
2018
- 2018-11-16 DE DE102018219719.9A patent/DE102018219719A1/de active Pending
-
2019
- 2019-10-30 EP EP19206376.6A patent/EP3654222B1/de active Active
- 2019-11-15 CN CN201911119294.9A patent/CN111198867A/zh active Pending
- 2019-11-15 US US16/684,927 patent/US11445368B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105849696A (zh) * | 2013-12-23 | 2016-08-10 | 谷歌公司 | 为相同网络上的计算设备提供软件更新 |
US20170331635A1 (en) * | 2016-05-10 | 2017-11-16 | Acronis International Gmbh | System and method for file time-stamping using a blockchain network |
US20180018723A1 (en) * | 2016-07-18 | 2018-01-18 | Royal Bank Of Canada | Distributed ledger platform for vehicle records |
DE102017204538A1 (de) * | 2017-03-17 | 2018-09-20 | Bundesdruckerei Gmbh | Protokollieren von Zustandsdaten eines Fahrzeugs in einer Blockchain |
Non-Patent Citations (4)
Title |
---|
姚前: "数字货币初探", 中国金融出版社, pages: 111 - 113 * |
张正等: "面向工业互联网场景的新型分布式账本技术", 《情报工程》, vol. 4, no. 3, 30 June 2018 (2018-06-30), pages 21 - 28 * |
斯雪明等: "区块链安全研究综述", 《密码学报》, vol. 5, no. 5, 31 October 2018 (2018-10-31), pages 458 - 469 * |
陈亮等: "区块链:物联网应用进展研究", 《物联网技术》, vol. 8, no. 5, 31 May 2018 (2018-05-31), pages 100 - 106 * |
Also Published As
Publication number | Publication date |
---|---|
EP3654222B1 (de) | 2024-01-10 |
US20200162912A1 (en) | 2020-05-21 |
DE102018219719A1 (de) | 2020-05-20 |
EP3654222A1 (de) | 2020-05-20 |
US11445368B2 (en) | 2022-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111198867A (zh) | 生成装备状态的标识的设备、交通工具、网络组件和方法 | |
US11662991B2 (en) | Vehicle-mounted device upgrade method and related device | |
US11618395B2 (en) | Vehicle data verification | |
US11456874B2 (en) | Vehicle control system for cybersecurity and financial transactions | |
US20150200804A1 (en) | In-vehicle apparatus for efficient reprogramming and control method thereof | |
JP2020532215A (ja) | 車両用のIoTデバイスの安全な通信 | |
US20130111212A1 (en) | Methods to provide digital signature to secure flash programming function | |
US20210072968A1 (en) | Automated provisioning of a vehicle profile package | |
EP4089978A1 (en) | Authentication method and apparatus for vehicle-mounted device | |
US11438332B2 (en) | Distributed vehicle network access authorization | |
US11783642B2 (en) | Remote access of transports | |
US20200307480A1 (en) | Vehicle accident management using peer-to-peer networks and systems | |
US11271971B1 (en) | Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV) | |
US11014534B2 (en) | Remote access of transports | |
US12041182B2 (en) | Non-reputable vehicle change history | |
US11356249B2 (en) | Regulating modification | |
US10988112B2 (en) | Distributed vehicle authorized operations | |
Gardiner et al. | Quantum-safe trust for vehicles: The race is already on | |
CN117579325A (zh) | 一种数字证书验证方法及相关装置 | |
CN117521127A (zh) | 一种面向智能网联车的数据访问控制方法 | |
CN118445091A (zh) | 域控制器进程通讯方法、装置、车辆、介质及程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |