CN112199439A - 数据存储设备和非暂态有形计算机可读存储介质 - Google Patents

数据存储设备和非暂态有形计算机可读存储介质 Download PDF

Info

Publication number
CN112199439A
CN112199439A CN202010631585.2A CN202010631585A CN112199439A CN 112199439 A CN112199439 A CN 112199439A CN 202010631585 A CN202010631585 A CN 202010631585A CN 112199439 A CN112199439 A CN 112199439A
Authority
CN
China
Prior art keywords
data
hash value
chunk
storage device
world
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010631585.2A
Other languages
English (en)
Inventor
三谷阳
徐昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of CN112199439A publication Critical patent/CN112199439A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/064Management of blocks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

提供了一种数据存储设备和非暂态有形计算机可读存储介质。移动体(A)中的数据存储设备定义了常规世界(NW)和安全世界(SW),并且使用区块链(BC)来存储在移动体中获取的数据。数据存储设备包括:常规存储处理单元(53),其将所获取的数据存储在常规世界的存储区域(US)中;区块生成器(52),其生成新区块(AB),所述新区块(AB)包括基于最后耦接至区块链的最后区块(LB)的哈希值和基于所获取的数据的哈希值;安全存储处理单元(54),其将基于新区块的哈希值作为区块哈希值(HvB)存储在安全世界的存储区域(TS)中。

Description

数据存储设备和非暂态有形计算机可读存储介质
技术领域
本公开内容涉及用于存储在可移动体中获取的所获取数据的数据存储技术。
背景技术
专利文献1公开了一种行车记录仪,其包括:用于接收和记录关于车辆的驾驶信息的记录装置;以及用于在当满足预定条件时采用非易失性方式将记录在记录装置中的驾驶信息记录到记录介质(例如,诸如闪存)中的非易失性记录装置。
近年来,在诸如车辆的可移动体中获取的所获取数据的重要性日益增加。然而,在专利文献1的行车记录仪中,不限制从外部对记录介质的访问。这导致存储在其中的诸如驾驶信息的数据的不安全可靠的可能性。
专利文献1JP-2007-141213-A
发明内容
本公开内容的目的是提供一种数据存储设备和一种数据存储程序,其能够在确保在移动体中获取的所获取数据的可靠性的同时存储在移动体中获取的所获取数据。
根据本公开内容的一方面,一种移动体(A)中的数据存储设备,所述数据存储设备用于定义常规世界和自常规世界(NW)的访问被限制的安全世界并且用于使用区块链来存储在移动体中获取的数据,所述数据存储设备包括:常规存储处理单元,其被配置成将所获取的数据存储在常规世界的存储区域中;区块生成器,其被配置成生成新区块,所述新区块包括基于最后耦接至区块链的最后区块的哈希值和基于所获取的数据的哈希值;安全存储处理单元,其被配置成将基于新区块的哈希值作为区块哈希值存储在安全世界的存储区域中。
根据本公开内容的另一方面,一种移动体中的数据存储程序,所述数据存储程序用于定义常规世界和自该常规世界的访问被限制的安全世界并且用于使用区块链来存储在移动体中获取的数据,数据存储程序使至少一个处理器执行指令,所述指令包括:将所获取的数据存储在常规世界的存储区域中;生成新区块,所述新区块包括基于最后耦接至区块链的最后区块的哈希值和基于所获取的数据的哈希值;以及将基于新区块的哈希值作为区块哈希值存储在安全世界的存储区域中。
在前述方面中,将新耦接至区块链的新区块的哈希值作为区块哈希值存储在自常规世界的访问被限制的安全世界中的存储区域中。这使得能够通过使用在安全世界中被保护的区块哈希值进行的比较来检测在移动体中获取的所获取数据中的改变等。这使得能够在确保在移动体中获取的所获取数据的可靠性的同时存储在移动体中获取的所获取数据。
附图说明
根据以下参照附图进行的详细描述,本公开内容的以上和其他目的、特征和优点将变得更加明显。在附图中:
图1是示出根据本公开内容的第一实施方式的车载ECU的电气结构以及与之相关的车载结构的框图;
图2是示出区块链的细节的图;
图3是示出由记录器执行的记录器处理的细节的流程图;
图4是示出审计器执行的数据提供处理的细节的流程图;
图5是示出在用户接口上显示的数据提供画面的示例的图;
图6是示出由观察器执行的系统监视处理的细节的流程图;以及
图7是示出根据本公开内容的第二实施方式的车载ECU的电气结构的框图。
具体实施方式
第一实施方式
图1示出了根据本公开内容的第一实施方式的数据存储设备的功能,其中,这些功能在车载ECU(电子控制单元)100中实现。车载ECU 100是结合在车辆A中的多个电子控制单元中的一个。例如,车载ECU 100可以是体系统集成ECU或用于自动驾驶或高级别驾驶辅助的自动驾驶ECU。车载ECU 100也可以是用于存储所获取的数据的专用ECU。车载ECU 100直接或间接地电连接至DCM 40、V2X通信单元30、多个车载传感器20等。
DCM(数据通信模块)40是结合在车辆A中的通信模块。DCM 40通过遵循诸如LTE(长期演进)和5G的通信标准的无线通信,向车辆A周围的基站发送无线电波并且从车辆A周围的基站接收无线电波。
DCM 40使得能够在云CLD与车载装置(云对汽车)之间进行协作。车辆A由于其中结合有DCM 40而成为可以连接至因特网的联网汽车。DCM 40将存储在车载ECU 100中的数据的备份发送至安装在云CLD中的备份服务器(备份存储设备或备份存储器)BS。另外,DCM 40接收存储在备份服务器BS中的备份数据。
V2X(车辆对万物)通信单元30是用于实现车辆对车辆通信、道路对车辆通信、行人对车辆通信等的车载通信设备。当在通信范围内存在结合在另一车辆中的车载单元、安装在道路上的路侧装置、行人携带的便携式终端等时,V2X通信单元30可以与这些通信结构进行双向通信。例如,V2X通信单元30能够通过车载通信网络中的通信总线等将通过通信获取的通信数据提供给车载ECU 100。
车载传感器20是结合在车辆A中的各种类型的检测结构。车载传感器20包括用于检测车辆A的行驶状况的车速传感器和惯性传感器(惯性测量单元,IMU)。车载传感器20包括用于检测驾驶员的状况和驾驶操作的车内摄像机、踏板传感器和转向传感器。车载传感器20包括用在驾驶辅助或自动驾驶中的车外摄像机、毫米波雷达和激光雷达。例如,车载传感器20每个均能够通过车载通信网络中的通信总线等将检测数据提供给车载ECU 100。
车载ECU 100是适于在难以改变所获取的数据的状态下获取在车辆A中生成(即产生)的数据并且将所获取的数据累积为记录数据段LD的车载计算机。车载ECU 100主要由包括处理器11、RAM 12、存储部13、输入/输出接口14等的控制电路构成。
处理器11是用于操作处理的硬件,其耦接至RAM 12,并且处理器11能够通过用于访问RAM 12的处理来执行各种类型的程序。存储部13包括非易失性存储介质并且存储要由处理器11执行的各种类型的程序。存储部13至少存储与在车辆A中生成的记录数据段LD的累积、提供和监视有关的数据存储程序。
车载ECU 100在系统中定义至少两个不同的处理区域,其被称为常规世界NW和安全世界SW。常规世界NW和安全世界SW可以在硬件上彼此物理地分开,或者通过硬件和软件的协作彼此虚拟地分开。车载ECU100通过利用上下文切换等功能将执行应用所需的资源暂时地分开在常规世界NW和安全世界SW中。
常规世界NW是用于执行操作系统和应用的常规区域。常规世界NW设置有常规存储装置US,作为用于存储数据的存储区域(不可信存储)。
安全世界SW是与常规世界NW隔离的区域。在安全世界SW中,执行用于需要具有安全性的处理的安全操作系统和应用。自常规世界NW对安全世界SW的访问通过处理器11的功能被限制。这使得不能从常规世界NW识别到安全世界SW的存在,这确保了在安全世界SW中执行的处理、存储在安全世界SW中的信息等的安全性。安全世界SW设置有安全存储装置TS,作为用于存储数据的存储区域(可信存储)。安全存储装置TS的容量可以小于常规存储装置US的容量。
车载ECU 100执行用于存储记录数据段LD的记录器处理(参见图3)、用于将通过记录器处理累积的记录数据段LD提供到外部的数据提供处理(参见图4)、用于监视系统的状况的系统监视处理(参见图6)等。车载ECU 100设置有用于在常规世界NW中操作的记录器50和审计器60以及在安全世界SW中操作的观察器70,作为用于执行上述相应处理的功能单元。
记录器50是适于通过执行记录器处理来与区块链BC相关联地存储在车辆A中生成的各种类型的数据的功能单元。记录器50包括功能部,例如,数据获取部51、区块生成部(即,区块产生部、区块产生器或区块生成器)52、数据存储部53、哈希值存储部54等。
例如,数据获取部51电连接至车载通信网络中的通信总线。数据获取部51能够通过通信总线获取在车辆A中生成的各种类型的数据,例如,通信数据和检测数据。数据获取部51从已经通过车载传感器20和V2X通信单元30连续输出至通信总线的数据中提取预定要提取的数据。此外,数据获取部51选择性地获取所提取的数据作为要存储的所获取数据。
在图1和图2中示出的区块生成部52将由数据获取部51获取的所获取数据存储为记录数据段LD。例如,区块生成部52具有通过使用诸如SHA-256的哈希函数来计算哈希值的功能。区块生成部52使用哈希函数将记录数据段LD转换为哈希链形式的数据结构。此外,区块生成部52将数据结构存储在常规存储装置US中。区块生成部52基于指定数量的记录数据段LD或具有指定容量的记录数据段LD来生成单个区块。指定数量或指定容量是预先确定的。区块生成部52将单个区块中的数据输入至哈希函数以提供哈希值,并且进一步,区块生成部52将哈希值引入下一个区块,从而生成由彼此耦接的大量区块形成的直链形式的区块链BC。
区块生成部52基于已经由数据获取部51获取的指定数量的记录数据段LD或具有指定容量的记录数据段LD,计算要作为每个区块中的主体数据存储的哈希值。该区块生成部52可以分别计算针对大量的记录数据段LD的相应哈希值或计算针对大量的记录数据段LD的Merkle根。
数据存储部53将由数据获取部51获取的记录数据段LD存储在常规存储装置US中指定的文件路径中。数据存储部53将由区块生成部52生成的区块链BC的数据存储在常规存储装置US中。数据存储部53将用于将特定区块链接至该特定区块中所包括的记录数据段LD的文件路径的链接信息Lin存储在常规存储装置US中。
哈希值存储部54能够通过执行使得能够访问安全世界SW的预定命令(例如,安全监视器调用等)来更新存储在安全存储装置TS中的区块哈希值HvB和区块编号NoB。区块哈希值HvB是基于区块链BC中当前的最后区块LB的哈希值。区块哈希值HvB是256位的数据(字符串),其从用于将最后区块LB中的所有数据输入至哈希函数的操作处理作为输出获得。
区块编号NoB是分配给最后区块LB的特定值,在假设初始区块为“0”的情况下,该特定值是指示哪个编号的区块是区块链BC中的当前的最后区块LB的值。区块编号NoB也是指示当前耦接至区块链BC的区块的数量的值。每当区块生成部52生成新区块AB并且计算其哈希值时,哈希值存储部54更新安全存储装置TS中的区块哈希值HvB和区块编号NoB。
在下文中,将基于图3所示的流程图参照图1和图2来详细描述由前述记录器50执行的记录器处理。记录器处理基于开始向车载ECU 100供应电力而开始,并且连续进行直到电力供应结束。
在S101中,确定在常规存储装置US中是否已经生成了区块链BC中的初始区块。如果在S101中确定存在初始区块,则处理进行至S105。另一方面,如果在S101中确定不存在初始区块,则处理进行至S102以执行初始处理。
在S102中,计算基于任意数据的哈希值,并且设置存储该哈希值的初始区块,并且处理进行至S103。在S103中,计算在S102中设置的初始区块的哈希值,并且处理进行至S104。在S104中,将在S103中计算的哈希值作为区块哈希值HvB的初始值存储在安全存储装置TS中,然后处理进行至S105。另外,在S104中,作为初始值的“0”被记录在安全存储装置TS中存储区块编号NoB的地址处。
在S105中,开始用于获取要作为记录数据段LD累积的数据的处理,然后处理进行至S106。在S106中,确定是否已经获取了要存储的所获取数据。如果尚未获取要存储的数据,则通过用于重复S106中的确定的处理来等待数据的生成。此外,在已经通过通信总线获取了要存储的数据时,处理从S106进行至S107。
在S107中,根据关于文件路径的命令,将所获取的数据作为记录数据段LD存储在常规存储装置US中的特定存储区域中,并且处理进行至S108。在S108中,计算在S107中存储的记录数据段LD的哈希值,并且处理进行至S109。在S107和S108中,依次地执行记录数据段LD的获取和哈希值的计算,这在时间上分散了处理负荷。
在S109中,确定要存储在新区块AB中的记录数据段LD的数量或容量是否已经达到指定数量或指定容量。如果在S109中确定记录数据段LD的数量或容量尚未达到指定数量或指定容量,则处理返回至S106,从而继续收集记录数据段LD。另一方面,如果在S109中确定记录数据段LD的数量或容量已经达到指定数量或指定容量,则处理进行至S110。而且,在S109中,对自先前的新区块AB的生成起经过的时间段进行计数,并且基于预定时间段的经过(超时),处理可以进行至S110。
在S110中,通过产生基于当前的最后区块LB的哈希值和在S108中计算的记录数据段LD的哈希值的集合,生成至少包括这些哈希值的新区块AB,并且处理进行至S111。新区块AB存储在常规存储装置US中,并且作为新的最后区块BC耦接至区块链BC。
在S111中,生成链接信息Lin,并且将链接信息Lin存储在常规存储装置US中,并且处理进行至S112。链接信息Lin是将在S110中生成的新区块AB链接至文件路径的信息,该文件路径定义了具有包括在新区块AB中的哈希值的记录数据段LD的存储目的地。
在S112中,计算新区块AB的哈希值,并且处理进行至S113。在S113中,利用在S112中计算的哈希值来更新安全存储装置TS中的区块哈希值HvB。另外,在S113中,记录在安全存储装置TS中的区块编号NoB的值递增,并且使其与新区块AB的区块编号一致。重复前述的S106至S113,从而实现与区块链BC相关联的记录数据段LD的存储。
图1和图2中所示的审计器60是适于执行用于将由记录器50累积的记录数据段LD提供给用户U的数据提供处理(参见图4)以及与记录数据段LD的备份和恢复有关的数据维护处理的功能单元。审计器60包括数据提供部61和数据检查部(即,数据验证部或数据验证器)62,作为与数据提供处理有关的功能部。
数据提供部61能够以无线方式或有线方式与车载ECU 100外部的用户接口UI(参见图5)通信。用户接口UI由用户终端诸如结合在车辆A中的HMI装置、智能电话、平板终端或个人计算机构成。用户U将引用记录数据段LD的用户操作输入至用户接口UI。用户接口UI基于用户的操作向数据提供部61输出引用请求。
数据提供部61接收从用户接口UI输出的引用请求。引用请求指定用户U希望引用的记录数据段LD的文件路径。数据提供部61提取所获取的引用请求中的文件路径,并且将该文件路径通知给数据检查部62。如果数据检查部分62的检查结果没有问题,则数据提供部61将由文件路径指定的记录数据段LD返回至用户接口UI,该用户接口UI是引用请求的请求者(即请求源)。
数据检查部62通过使用存储在安全存储装置TS中的区块哈希值HvB来检查或验证引用请求所请求的特定记录数据段LD(所请求的数据)中的异常,该异常包括是否存在改动,所述检查或验证是通过从数据提供部61接收到引用请求而触发的。数据检查部62基于链接信息Lin指定链接至由引用请求所指定的文件路径的区块编号。数据检查部62针对指定区块(在下文中将其称为“指定区块SB”)以及比指定区块SB新的区块(参见图2中虚线的范围),来重新计算基于记录数据段LD的相应哈希值,以检查区块链BC的一致性。
数据检查部62基于重新计算的基于最后区块LB的哈希值是否与存储在安全存储装置TS中的区块哈希值HvB一致来确定记录数据段LD的异常。如果重新计算的最后区块LB的哈希值与区块哈希值HvB一致,则数据检查部62确定在记录数据段LD中不存在诸如改动的异常。如果重新计算的针对最后区块LB的哈希值与区块哈希值HvB不一致,则数据检查部62确定在记录数据段LD中可能存在诸如改动的异常。
基于图4所示的流程图参照图1和2来进一步详细描述由以上已经描述的数据提供部61和数据检查部62执行的数据提供处理。数据提供处理基于接收到来自用户接口UI的引用请求来由审计器60开始。
在S131中,接收从用户接口UI发送的引用请求,并且处理进行至S132。在S132中,基于在S131中获取的引用请求中的文件路径和存储在常规存储装置US中的链接信息Lin,指定链接至文件路径的指定区块SB,并且处理进行至S133。指定区块SB是存储用户U希望引用的记录数据段LD的哈希值的区块。在S133中,对于指定区块SB和耦接在指定区块SB之后的区块,从中读取相关的记录数据段ID,并且重新计算针对该记录数据段ID的哈希值,并且处理进行至S134。
在S134中,确定在S133中重新计算的针对最后区块LB的哈希值是否与存储在安全存储装置TS中的区块哈希值HvB一致。在S134中,如果确定此时计算的哈希值与区块哈希值HvB一致,则处理进行至S135。在S135中,执行正常确定,从而指示在S133中的重新计算中使用的所有记录数据段LD未被改动。在S135中,基于该正常确定,将与引用请求对应的记录数据段LD的列表返回至用户接口UI,并且完成一系列数据提供处理。
另一方面,如果在S134中确定两个哈希值彼此不一致,则处理进行至S136。在S136中,执行异常确定,从而指示在S133中的重新计算中使用的一些记录数据段LD可能已被改动。在S136中,基于该异常确定,将错误通知返回至用户接口UI,并且完成一系列数据提供处理。
用户接口UI基于在S135或S136中的来自数据获取部51的响应而在显示器上显示图5所示的数据提供画面80。数据提供画面80由区块结构显示区域81、文件路径显示区域82、文件内容显示区域83等构成。
区块结构显示区域81是适于通过图像示意性地显示区块链BC的结构以及存储在区块链BC中的各种类型的信息的显示区域。文件路径显示区域82是适于显示引用请求中包括的文件路径的显示区域。文件内容显示区域83是适于显示返回的记录数据段LD的显示区域。如果错误通知被返回至用户接口UI,则在文件内容显示区域83上显示错误消息等。
如图1所示,审计器60包括备份发送部63和数据恢复部(即,数据复原部或数据恢复器)64,作为与数据维护处理有关的功能部。在与DCM40协作的情况下,备份发送部63和数据恢复部64能够与备份服务器BS共享记录数据段LD。
备份发送部63检测由区块生成部52生成的新区块AB。如果由区块生成部52生成新区块AB,则备份发送部63将具有存储在新区块AB中的哈希值的大量记录数据段LD的备份数据发送至外部备份服务器BS。备份服务器BS将从备份发送部63发送的备份数据以将其与关于车载ECU 100的ID信息相联系的方式存储在具有大容量的存储介质(例如,硬盘驱动器)中。
在DCM 40被禁止通信的情况下,备份发送部63抑制将记录数据段LD向备份服务器BS的发送。在这种情况下,在DCM 40已经恢复至能够通信的状态时,备份发送部63重新开始对尚未发送的备份数据的发送。
数据恢复部64检测由数据检查部62执行的异常确定。如果在记录数据段LD中出现诸如改动或缺陷的异常,并且数据检查部62对记录数据段LD执行异常确定,则数据恢复部64使用存储在备份服务器BS中的备份数据来恢复记录数据段LD。针对由数据检查部62检查的具有被引入指定区块SB(参见图2)以及在指定区块SB之后的各个区块中的哈希值的多个记录数据段LD,数据恢复部6请求备份服务器BS发送备份数据。假设从备份服务器BS接收到的备份数据是正常记录数据段LD,则数据恢复部64利用相应的备份数据重写由文件路径指定的记录数据段LD。而且,数据恢复部64可以从备份服务器SB获取所有备份数据,并且可以执行用于更新所有记录数据段LD的处理。
观察器70在安全世界SW中操作,从而防止从车载ECU 100的外部和从常规世界NW被改动。观察器70是适于从安全世界SW以规律的时间间隔监视常规世界NW中的记录器50和审计器60的状况的功能单元。
观察器70以预定义周期开始系统监视处理(参见图6),以便以规律的时间间隔执行监视。观察器70从常规世界NW获取用于执行记录器处理所需的用于记录器50的可执行文件以及用于执行数据提供处理和数据维护处理所需的审计器60的可执行文件(参见图6中的S151)。
换句话说,记录器50的可执行文件是与数据获取部51、区块生成部52、数据存储部53和哈希值存储部54有关的可执行文件。类似地,换句话说,审计器60的可执行文件是与数据提供部61、数据检查部62、备份发送部63和数据恢复部64有关的可执行文件。观察器70全面地获取各个可执行文件的整体。例如,可执行文件包括二进制文件。可执行文件还可以包括编译器、链接器、库等。
观察器70以预定义顺序将各个可执行文件输入至哈希函数,以计算用于记录器50的哈希值和用于审计器60的哈希值(参考S152)。
安全存储装置TS将基于确保未被改动的初始可执行文件的哈希值存储为监视哈希值。更具体地,将基于记录器50的正常可执行文件的记录器哈希值HvL和基于审计器60的正常可执行文件的审计器哈希值HvA作为监视哈希值存储在安全存储装置TS中。记录器哈希值HvL和审计器哈希值HvA被存储在安全存储装置TS中,从而防止通过从外部和常规世界NW被访问而被改动。
观察器70确定此时已经通过系统监视处理获取的基于记录器50的可执行文件的哈希值是否与存储在安全存储装置TS中的记录器哈希值HvL一致(参考S153)。类似地,观察器70确定此时已经获取的基于审计器60的可执行文件的哈希值是否与存储在安全存储装置TS中的审计器哈希值HvA一致(参考S153)。
如果观察器70确定此时针对记录器50和审计器60计算的相应哈希值与相应监视哈希值HvL和HvA一致,则观察器70执行指示相应可执行文件未被改动的正常确定。(参考S154)。另一方面,如果观察器70确定此时计算的相应哈希值中的至少一个与相应监视哈希值HvL和HvA不一致,则观察器70执行指示可执行文件可能已被改动的异常确定(参考S155)。在这种情况下,向用户U发出错误通知,并且完成一系列系统监视处理。
在上述第一实施方式中,将新耦接至区块链BC的新区块AB的哈希值作为区块哈希值HvB存储在安全存储装置TS中,在该安全存储TS中,从常规世界NW的访问被限制。这使得能够通过使用由安全世界SW保护的区块哈希值HvB的比较来检测在车辆A中获取的记录数据段LD中的改动等。
更具体地,在区块链BC中引入各个记录数据段LD的哈希值,因此,即使仅一个记录数据段LD被改变,这也使得最后的区块哈希值HvB被改变。因此,如果仅保护区块哈希值HvB,则可以基于与区块哈希值HvB的对照来检测所有记录数据段LD中的改变。
这使得能够存储在车辆A中获取的记录数据段LD,同时确保其可靠性。
另外,在第一实施方式中,与记录数据段LD的至区块链BC的链接有关的链接信息Lin被存储在常规存储装置US中。因此,响应于来自用户接口UI的引用请求,可以基于链接信息Lin立即指定与所请求的记录数据段LD有关的指定区块SB。前述结构使得能够容易地确保对于引用记录数据段LD的用户U的可用性。
在第一实施方式中,如果接收到对特定记录数据段LD的引用请求,则数据检查部62检查所请求的记录数据段LD中是否存在改动。为了检查改动,使用存储在安全存储装置TS中的区块哈希值HvB。如上所述,由于每当接收到引用请求时执行关于记录数据段LD中的改动的可能性的检查,因此,可以适当地确保提供给用户接口UI的记录数据段LD的可靠性。
在第一实施方式中,数据检查部62重新计算指定区块SB和耦接在指定区块SB之后的区块的哈希值。如果最后区块LB的哈希值与安全存储装置TS中的区块哈希值HvB一致,则数据检查部62确定其中不存在改动。通过该处理,可以在减少安全存储装置TS中存储的数据的容量的同时,准确地检查大量记录数据段LD中是否存在改动。
另外,在第一实施方式中,记录器50和审计器60在常规世界NW中操作。这可以减少安全世界SW的资源消耗。
在第一实施方式中,观察器70在安全世界SW中操作并且确定记录器50和审计器60的相应可执行文件中是否存在改动。利用前述结构,即使记录器50和审计器60在常规世界NW中操作,由在安全世界SW中操作的观察器70来保障它们的正常操作。利用上述结构,可以在确保记录数据段LD的可靠性的同时有效地利用车载ECU 100的资源。
在第一实施方式中,基于记录器50和审计器60的相应正常可执行文件的记录器哈希值HvL和审计器哈希值HvA被存储在安全世界SW中。如果基于相应的当前可执行文件的哈希值与相应的监视哈希值HvL和HvA一致,则观察器70确定可执行文件未被改动。通过该处理,可以在减小安全存储装置TS中存储的数据的容量的同时,准确地检查在趋于具有更大容量的相应可执行文件中是否存在改动。
另外,在第一实施方式中,记录数据段LD被发送至设置在车载ECU100外部的备份服务器BS,并且作为备份数据被存储在备份服务器BS中。如果在存储在车载ECU 100中的记录数据段LD中出现异常,则使用存储在备份服务器BS中的备份数据来恢复车载ECU 100中的记录数据段LD。如上所述,由于确保了通过备份进行恢复的手段,因此即使将记录数据段LD存储在常规存储装置US中,也能够确保其可靠性。
在第一实施方式中,车辆A对应于“移动体”,备份服务器BS对应于“存储设备”,并且用户接口UI对应于“请求者”。常规存储装置US对应于“常规世界中的存储区域”,安全存储装置TS对应于“安全世界中的存储区域”,并且记录器哈希值HvL和区块哈希值HvB每个均对应于“监视哈希值”。读卡器15对应于“存储连接部”,数据存储部53对应于“常规存储处理部”,哈希值存储部54对应于“安全存储处理部”,并且观察器70对应于“文件监视部”。车载ECU 100对应于“数据存储设备”。
第二实施方式
图7示出了本公开内容的第二实施方式,其为第一实施方式的修改示例。在第二实施方式中,车载ECU 100包括设置有读卡器15的控制电路。读卡器15设有插槽部,存储卡MC被插入该插槽部中。存储卡MC是可以附接至读卡器15并且可以从读卡器15拆卸的可移动介质。存储卡15电连接到读卡器15,并且用作控制电路的辅助存储设备。读卡器15适于将数据写入存储卡MC中并且从存储卡MC中读取数据。
记录器50还设置有外部介质存储部55。外部介质存储部55适于将记录数据段LD存储在连接至读卡器15的存储卡MC中。外部介质存储部55利用存储卡MC中的存储区域,作为常规存储装置US的一部分。当通过存储卡MC扩展常规存储装置US时,记录数据段LD可以存储在存储部13和存储卡MC二者中,或者仅存储在存储卡MC中。
审计器60中的数据检查部62还能够使用区块哈希值HvB来检查是否存在异常,诸如存储在存储卡MC中的记录数据段LD中的改动。作为示例,通过由存储卡MC与读卡器15的连接而触发由数据检查部62读取存储在存储卡MC中的记录数据段LD。基于从其读取的记录数据段LD,数据检查部62以符合区块链BC的顺序重新计算哈希值,并且获取最后区块LB的哈希值。
如果重新计算的最后区块LB的哈希值与安全存储装置TS中的区块哈希值HvB一致,则数据检查部62确定存储卡MC中的记录数据段LD是正常的。另一方面,如果重新计算的最后区块LB的哈希值与安全存储装置TS中的区块哈希值HvB不一致,则数据检查部62执行指示存储卡MC中的记录数据段LD可能已被改动的异常确定。
在如上所述的第二实施方式中,类似地,由于使用了存储在安全存储装置TS中的区块哈希值HvB,因此可以在确保记录数据段LD的可靠性的同时存储记录数据段LD。
另外,在第二实施方式中,可以将记录数据段LD存储在存储卡MC中,并且数据检查部62可以使用区块哈希值HvB来检查存储在存储卡MC中的记录数据段LD中是否存在改动。利用上述结构,可以扩展用于存储记录数据段LD的存储区域,同时防止记录数据段LD的可靠性降低。
在第二实施方式中,存储卡MC对应于“外部存储装置”,读卡器15对应于“存储连接部”,并且外部介质存储部55对应于“外部区域存储部”。
其他实施方式
尽管以上已经描述了本公开内容的实施方式,但是本公开内容不应被理解为限于前述实施方式。在不脱离本公开内容的主旨的情况下,本公开内容可以应用于各种实施方式及其各种组合。
在前述实施方式中,审计器60在常规世界NW中操作。然而,在前述实施方式的第一修改示例中,审计器60在安全世界SW中操作。如果在安全世界SW的操作资源中存在余地,则如上所述,如在第一修改示例中,审计器60也可以被放置在安全世界SW中。在这种情况下,可以去除观察器70的监视审计器60的功能。
在前述实施方式的第二修改示例中,去除了将备份数据发送至备份服务器BS的功能。具有这种配置的车载ECU 100也可以被结合到并非联网汽车的车辆A中。第二修改示例中的车载ECU 100能够将备份数据存储在存储卡MC中。如果在由存储部13构成的常规世界NW中的记录数据段LD中出现异常,则车载ECU 100可以使用存储卡MC中的备份来恢复记录数据段LD。
在前述实施方式的第三修改示例中,所获取的数据的仅一部分以链接至区块链BC的状态被存储。如在第三修改示例中,还可以根据所获取的数据的重要程度来选择要以保护状态存储的记录数据段LD和要以非保护状态存储的记录数据段LD。例如,为了减少存储容量,也可以按照从最早的数据开始的顺序来删除一些记录数据段LD。另外,为了减少数据容量,可以允许授权用户删除数据。
在前述第二实施方式的第四修改示例中,代替存储卡MC,将连接至车载通信网络的存储设备用作外部存储装置。在上述实施方式的第五修改示例中,代替存储卡MC,将与车载ECU 100配对的用户终端中的存储部用作外部存储装置。如在上述的第四修改示例和第五修改示例中,外部存储装置不限于存储卡MC。数据检查部62对于存储在各种类型的外部介质中的记录数据段LD,能够使用区块哈希值HvB执行检查处理。
在前述实施方式的第六修改示例中,在记录器处理中的不同定时处计算记录数据段LD的哈希值。更具体地,在第六修改示例中的记录器处理中,如果确定记录数据段LD的数量或容量已经达到指定数量或指定容量,则计算要引入到单个区块中的所有记录数据段LD的相应的哈希值。如上所述,在收集了所有记录数据段LD之后,可以立即执行用于计算这些数据段的哈希值的流程。
可以通过数据存储设备存储的数据不限于文本数据。根据常规存储装置US的容量,还可以在其中存储例如声音数据、图像数据、图片数据等。存储在区块链BC中的相应区块中的数据也可以根据需要进行改变。
在前述的实施方式中,车载ECU 100中使用的哈希函数是密码哈希函数。这样的密码哈希函数具有如下特征。即,这样的密码哈希函数不会响应于对其的不同输入而输出相同的哈希值。此外,这样的密码哈希函数使得基本上不可能根据从其输出的哈希值来估计其输入。取决于所需的输出长度(位数),也可以采用SHA-1、SHA-2和SHA-3的相应算法,而不是作为SHA-2s中的一种的前述的SHA-256。
结合有车载ECU 100的车辆A可以是由某个所有者个人所有的并期望由所有者等使用的所有者汽车。通过将本公开内容应用于这样的所有者汽车,在防止被冒充的状态下累积的指示用户的驾驶历史的记录数据段LD对于根据例如驾驶条件确定保险费的服务提供者而言是非常有价值的。
结合有车载ECU 100的车辆也可以是作为出租汽车的车辆、作为载人出租车的车辆、用于共享乘车的车辆、货运车辆、公共汽车等。车载ECU 100也可以结合在无人驾驶车辆中以用于移动服务。随着将来移动服务的普及,期望将进一步提高在车载ECU 100中累积的记录数据段LD的重要性。
具有数据存储设备的功能的ECU也可以被结合在不同于车辆的移动体中。例如,具有数据存储设备的功能的这种ECU可以被结合在用于工作场所的重型机器、放置在游乐设施等中的驾驶游乐设备、铁路车辆、电车、飞机等中。
在前述实施方式中,由车载ECU 100提供的相应功能还可以由软件和用于执行软件的硬件、仅软件、仅硬件以及它们的复杂组合来提供。在由作为硬件的电子电路来提供这些功能的情况下,还可以通过模拟电路或包括大量逻辑电路的数字电路来提供相应的功能。
在前述实施方式中,相应处理器可以包括至少一个操作核,诸如CPU(中央处理单元)或GPU(图形处理单元)。处理器还可以进一步包括IP核等,其包括FPGA(现场可编程门阵列)和其他专用功能。
还可以根据需要改变用于存储与根据本公开内容的数据存储方法有关的相应程序的存储介质的配置,该存储介质用作根据前述实施方式的存储部。例如,如在前述第二实施方式中,存储介质不限于设置在电路板上的结构,并且存储介质还可以以适于被插入插槽部中并且被电连接至计算机中的总线的存储卡等的形式来提供。存储介质还可以由形成要复制到计算机中的程序的源的光盘、用于其的硬盘驱动器等构成。
本公开内容中描述的控制器和方法可以由通过配置存储器和处理器而生成的专用计算机来实现,该处理器被编程为执行计算机程序中实现的一个或更多个特定功能。替选地,在本公开内容中描述的控制器和方法可以由通过配置由一个或更多个专用硬件逻辑电路提供的处理器而生成的专用计算机来实现。替选地,本公开内容中描述的控制器和方法可以由通过配置存储器和被编程为执行一个或更多个特定功能的处理器以及由一个或更多个硬件逻辑电路提供的处理器的组合而生成的一个或更多个专用计算机来实现。计算机程序可以作为由计算机执行的指令存储在有形的非暂态计算机可读介质中。
注意,本申请中的流程图或流程图的处理包括部分(也称为步骤),每个部分,例如,表示为S101。此外,每个部分可以分为若干个子部分,而若干个部分可以组合成单个部分。此外,每个这样配置的部分也可以称为设备、模块或装置。
尽管已经参考本公开内容的实施方式描述了本公开内容,但是应当理解的是,本公开内容不限于实施方式和构造。本公开内容旨在覆盖各种修改和等同布置。另外,然而包括更多、更少或仅单个元件的各种组合和配置、其他组合和配置也在本公开内容的主旨和范围内。

Claims (11)

1.一种移动体(A)中的数据存储设备,所述数据存储设备用于定义常规世界(NW)和自所述常规世界(NW)的访问被限制的安全世界(SW),并且用于使用区块链(BC)来存储在所述移动体中获取的数据,所述数据存储设备包括:
常规存储处理单元(53),其被配置成将所获取的数据存储在所述常规世界的存储区域(US)中;
区块生成器(52),其被配置成生成新区块(AB),所述新区块(AB)包括基于最后耦接至所述区块链的最后区块(LB)的哈希值和基于所获取的数据的哈希值;以及
安全存储处理单元(54),其被配置成将基于所述新区块的哈希值作为区块哈希值(HvB)存储在所述安全世界的存储区域(TS)中。
2.根据权利要求1所述的数据存储设备,其中:
所述常规存储处理单元被配置成将与所获取的数据和所述区块链之间的链接有关的链接信息(Lin)存储在所述常规世界的存储区域中。
3.根据权利要求1所述的数据存储设备,还包括:
数据验证器(62),所述数据验证器(62)被配置成接收对特定的所获取的数据的引用请求,并且基于所述区块哈希值确定所述特定的所获取的数据是否被篡改,所述特定的所获取的数据作为请求的数据被提供给所述引用请求的请求源(U)。
4.根据权利要求3所述的数据存储设备,其中:
所述数据验证器被配置成:
指定链接至所述请求的数据的特定区块(SB)(S132);
重新计算与所述特定区块以及耦接在所述特定区块之后的一个或更多个区块有关的一个或更多个哈希值(S133);以及
在当重新计算的当前最后区块的哈希值等于所述安全世界的区块哈希值时,确定所述特定的所获取的数据未被篡改(S135)。
5.根据权利要求3所述的数据存储设备,其中:
所述数据验证器在所述常规世界中操作。
6.根据权利要求3所述的数据存储设备,还包括:
外部区域存储装置(55),其被配置成将所获取的数据存储在连接至存储器连接器(15)的外部存储装置(MC)中,其中:
所述数据验证器被配置成基于所述区块哈希值验证经由所述外部区域存储装置被存储在所述外部存储装置中的所获取的数据是否被篡改。
7.根据权利要求3所述的数据存储设备,还包括:
文件监视器(70),所述文件监视器(70)被配置成在所述安全世界中操作并且确定与所述数据验证器有关的可执行文件是否被篡改。
8.根据权利要求7所述的数据存储设备,其中:
所述文件监视器被配置成确定与所述区块生成器、所述常规存储处理单元和所述安全存储处理单元中的至少一个有关的可执行文件是否被篡改。
9.根据权利要求8所述的数据存储设备,其中:
所述安全世界的存储区域存储基于正常可执行文件的哈希值作为监视哈希值(HvL,HvA);以及
所述文件监视器被配置成当基于当前可执行文件的哈希值等于所述监视哈希值时确定所述可执行文件未被篡改。
10.根据权利要求1至9中任一项所述的数据存储设备,还包括:
备份发送器(63),其被配置成将所获取的数据的备份数据发送至外部存储器(BS);以及
数据恢复器(64),其被配置成当所获取的数据出现异常时使用存储在所述外部存储器中的备份数据来恢复所获取的数据。
11.一种非暂态有形计算机可读存储介质,包括由计算机执行的指令,所述指令包括移动体(A)中的方法,所述方法用于定义常规世界(NW)和自所述常规世界(NW)的访问被限制的安全世界(SW),并且用于使用区块链(BC)来存储在所述移动体内获取的数据,所述指令使至少一个处理器(11)执行以下处理:
将所获取的数据存储在所述常规世界的存储区域(US)中(S107);
生成新区块(AB)(S110),所述新区块(AB)包括基于最后耦接至所述区块链的最后区块(LB)的哈希值和基于所获取的数据的哈希值;以及
将基于所述新区块的哈希值作为区块哈希值(HvB)存储在所述安全世界的存储区域(TS)中(S113)。
CN202010631585.2A 2019-07-08 2020-07-03 数据存储设备和非暂态有形计算机可读存储介质 Pending CN112199439A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019127114A JP7176488B2 (ja) 2019-07-08 2019-07-08 データ保存装置、及びデータ保存プログラム
JP2019-127114 2019-07-08

Publications (1)

Publication Number Publication Date
CN112199439A true CN112199439A (zh) 2021-01-08

Family

ID=74005689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010631585.2A Pending CN112199439A (zh) 2019-07-08 2020-07-03 数据存储设备和非暂态有形计算机可读存储介质

Country Status (4)

Country Link
US (1) US11935341B2 (zh)
JP (1) JP7176488B2 (zh)
CN (1) CN112199439A (zh)
DE (1) DE102020208245A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7472781B2 (ja) * 2020-12-25 2024-04-23 株式会社デンソー データ保存装置、データ保存方法、およびデータ保存プログラム
JP2023064497A (ja) 2021-10-26 2023-05-11 株式会社デンソー データ保存システム、移動体、及びデータ保存プログラム
US12001712B2 (en) 2021-11-17 2024-06-04 Samsung Electronics Co., Ltd. Storage device for autonomous driving and operating method thereof
CN114221798A (zh) * 2021-12-07 2022-03-22 北京安天网络安全技术有限公司 一种计算机攻击信息存储方法、装置、电子设备
JP7552624B2 (ja) 2022-01-13 2024-09-18 株式会社デンソー データ保存装置、移動体、及びデータ削除プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4437246A (en) * 1981-10-07 1984-03-20 Paris Manufacturing Company, Inc. Pressing and creasing apparatus
JP2007141213A (ja) 2006-08-24 2007-06-07 Fujitsu Ten Ltd 警告装置、ドライブレコーダおよび警告方法
JP2018133744A (ja) * 2017-02-16 2018-08-23 パナソニックIpマネジメント株式会社 通信システム、車両、および監視方法
JP6340120B1 (ja) * 2017-06-16 2018-06-06 アイビーシー株式会社 デバイスプロビジョニングシステム
EP3445017B1 (en) * 2017-08-16 2019-10-09 Veoneer Sweden AB A method relating to a motor vehicle driver assistance system
CN109583898B (zh) * 2018-12-07 2022-02-01 四川长虹电器股份有限公司 基于tee和区块链进行支付的智能终端及方法
KR20210142981A (ko) * 2020-05-19 2021-11-26 에스케이하이닉스 주식회사 메모리 컨트롤러 및 그 동작 방법

Also Published As

Publication number Publication date
US20210012591A1 (en) 2021-01-14
JP7176488B2 (ja) 2022-11-22
US11935341B2 (en) 2024-03-19
JP2021013122A (ja) 2021-02-04
DE102020208245A1 (de) 2021-01-14

Similar Documents

Publication Publication Date Title
CN112199439A (zh) 数据存储设备和非暂态有形计算机可读存储介质
CN107729757B (zh) 软件更新之前的软件认证
US11618395B2 (en) Vehicle data verification
JP7250411B2 (ja) モータ車両運転者支援システムに関する方法
US20160378457A1 (en) Program update system and program update method
US10049232B2 (en) Rewrite detection system, rewrite detection device and information processing device
US11445368B2 (en) Vehicle, network component, method, computer program and device for generating an id for an equipped status of a vehicle
US20170302693A1 (en) Rewrite detection system and information processing device
CN210310316U (zh) 用于交通工具自主驾驶系统的自主驾驶控制器
US20210390025A1 (en) Execution Sequence Integrity Monitoring System
CN115756908A (zh) 用于实时ecu崩溃报告和恢复的方法
EP3805918B1 (en) Program update system, program transmission device, and program transmission method
CN115733652A (zh) 车辆软件节点之间的临时密钥交换
CN113037850A (zh) 一种应用程序升级方法、装置、电子设备及存储介质
US20230336356A1 (en) Data storage device, data storage method, and non-transitory computer readable storage medium
US20190005211A1 (en) Control apparatus, authentication apparatus, control system, and control method
US20220032950A1 (en) Execution Sequence Integrity Parameter Monitoring System
CN115761936A (zh) 改进的目标单元测试
CN115765904A (zh) 汽车嵌入式系统计时
CN112740210A (zh) 验证车辆中电子设备软件安全性的方法及相关设备
US20240361935A1 (en) Data storage device, mobile object, and storage medium storing data deletion program
CN110825406A (zh) 一种软件升级的方法及相关设备
US20240086541A1 (en) Integrity verification device and integrity verification method
WO2023136288A1 (ja) データ保存装置、移動体、及びデータ削除プログラム
US20240069894A1 (en) Server, storage medium, and software update method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination