CN112448998A - 分布式车辆网络访问授权 - Google Patents

分布式车辆网络访问授权 Download PDF

Info

Publication number
CN112448998A
CN112448998A CN202010883771.5A CN202010883771A CN112448998A CN 112448998 A CN112448998 A CN 112448998A CN 202010883771 A CN202010883771 A CN 202010883771A CN 112448998 A CN112448998 A CN 112448998A
Authority
CN
China
Prior art keywords
vehicle
nodes
blockchain
blockchain nodes
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010883771.5A
Other languages
English (en)
Inventor
阿里·哈桑尼
克利福德·安东尼·贝利
罗伯特·D·贝达德
维利·哈姆
迈克尔·克伦托夫斯基
劳伦·彭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN112448998A publication Critical patent/CN112448998A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Traffic Control Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开提供“分布式车辆网络访问授权”。一种系统包括:第一多个区块链节点,所述第一多个区块链节点包括车辆外部的第一网络节点和所述车辆内部的第二网络节点,所述第一多个区块链节点维护第一分布式区块链分类账;以及第一计算装置。所述第一计算装置被编程为:向所述第一多个区块链节点传输请求经由所述车辆中的通信访问端口来访问车辆网络的第一请求;通过对来自所述第一多个区块链节点的第二请求作出响应来展示第一工作证明;以及基于所述第一多个区块链节点中的所述第一网络节点和所述第二网络节点中的第一大多数接受所述第一请求而接收第一授权,所述第一授权指定经由所述通信访问端口访问所述车辆网络。

Description

分布式车辆网络访问授权
技术领域
本公开总体上涉及车辆通信网络。
背景技术
随着车辆变得更智能,车辆上的通信访问端口(诸如车载诊断(OBD)端口)的使用次数正在增加。除了诊断和编程操作之外,通信访问端口还可以用于例如售后市场连接装置和驾驶行为报告装置。这些装置可能面临潜在的安全风险。用于识别和授权装置经由通信访问端口访问车辆网络的系统和过程可以证明是有益的。
发明内容
公开了一种系统,所述系统包括:第一多个区块链节点,所述第一多个区块链节点包括车辆外部的第一网络节点和所述车辆内部的第二网络节点,所述第一多个区块链节点维护第一分布式区块链分类账;以及第一计算装置,所述第一计算装置包括处理器和存储器。所述存储器包括指令,使得所述处理器被编程为:向所述第一多个区块链节点传输为所述第一计算装置或另一个计算装置请求经由所述车辆中的通信访问端口来访问车辆网络的第一请求;通过对来自所述第一多个区块链节点的第二请求作出响应来展示第一工作证明(proof of work);以及基于所述第一多个区块链节点中的所述第一网络节点和所述第二网络节点中的第一大多数接受所述第一请求而接收第一授权,所述第一授权指定经由所述通信访问端口访问所述车辆网络。
在所述系统中,经由所述通信访问端口访问所述车辆网络可以包括以下至少一项:(1)访问所述车辆网络上的至少一些数据;以及(2)访问以与所述车辆网络上的至少一个车辆系统进行通信。
在所述系统中,所述第一多个区块链节点可以被编程为基于所述第一网络节点和所述第二网络节点中的所述第一大多数接受所述第一工作证明而向所述第一分布式区块链分类账添加数据区块,从而记录所述第一授权。
在所述系统中,来自所述第一多个区块链节点的所述第二请求可以是哈希谜题(hash puzzle)。
在所述系统中,接受所述第一请求可以包括接受所述第一工作证明。
所述系统还可以包括:第二多个区块链节点,所述第二多个区块链节点包括所述车辆内部的所述第二网络节点但不包括所述车辆外部的所述第一网络节点,所述第二多个区块链节点维护第二分布式区块链分类账;以及第二计算机装置,所述第二计算装置被识别为受所述第二多个区块链节点中的至少一个节点信任,所述第二计算装置包括第二处理器和第二存储器。所述第二存储器可以包括指令,使得所述处理器被编程为向所述第二多个区块链节点传输请求经由所述通信访问端口来访问所述车辆网络的第三请求;通过对来自所述第二多个区块链节点的第四请求作出响应来展示第二工作证明;基于所述第二网络节点中的一者通过对来自所述第一多个区块链节点的所述第三请求作出响应提供第三工作证明而从所述第二网络节点中的所述一者接收加密令牌;以及
基于(1)所述第二多个区块链节点中的所述第二网络节点中的第二大多数接受所述第三请求以及(2)所述接收到的加密令牌,接收授权经由所述通信访问端口访问所述车辆网络的第二授权。
在所述系统中,基于(1)所述第二多个区块链节点中的所述第二网络节点中的所述第二大多数接受所述第三请求以及(2)所述接收到的加密令牌,所述第二多个区块链节点可以被编程为向所述第二分布式区块链分类账添加数据区块,从而记录所述第二授权。
在所述系统中,向所述第二多个区块链节点传输所述第三请求可以基于所述第一多个区块链节点中的所述第一网络节点和所述第二网络节点中的所述第一大多数未接受所述第一工作证明。
在所述系统中,为了确立所述第二计算装置被识别为受所述第二多个区块链节点上的所述至少一个节点信任,所述第二处理器可以被编程为传输以下至少一者:(1)由所述第二多个区块链节点上的所述至少一个节点识别的所述第二计算装置的标识符,或者(2)与存储在所述第二多个区块链节点上的所述至少一个节点上的第二数字密钥匹配或配对的第一数字密钥。
在所述系统中,所述第二授权的持续时间可能受到限制,并且所述第一多个区块链节点还可以被编程为:在所述第二授权的所述持续时间期间监测所述第二计算装置的活动;以及基于确定在所述第二授权的所述持续时间期间所述第二计算装置的所述活动保持在预定活动范围内而调整或扩展经由所述通信访问端口对所述车辆网络的指定访问。
进一步公开了一种方法,所述方法包括:由第一计算装置向第一多个区块链节点传输为所述第一计算装置或另一个计算装置请求经由车辆中的通信访问端口来访问车辆网络的第一请求,其中所述第一多个区块链节点包括所述车辆外部的第一网络节点和所述车辆中所包括的第二网络节点,并且所述第一多个节点维护第一分布式区块链分类账;通过对来自所述第一多个区块链节点的第二请求作出响应来展示第一工作证明;以及基于所述第一多个区块链节点中的所述第一网络节点和所述第二网络节点中的第一大多数接受所述第一请求而接收第一授权,所述第一授权指定经由所述通信访问端口访问所述车辆网络。
在所述方法中,经由所述通信访问端口访问所述车辆网络可以包括以下至少一项:(1)访问所述车辆网络上的至少一些数据;以及(2)访问以与所述车辆网络上的至少一个车辆系统进行通信。
在所述方法中,所述第一多个区块链节点中的每一者可以被编程为基于所述第一网络节点和所述第二网络节点中的所述第一大多数接受所述第一工作证明而向所述第一分布式区块链分类账添加数据区块,从而记录所述第一授权。
在所述方法中,来自所述第一多个区块链节点的所述第二请求可以是哈希谜题。
在所述方法中,接受所述第一请求可以包括接受所述第一工作证明。
所述方法还可以包括:由被识别为受第二多个区块链节点中的至少一个节点信任的第二装置向所述第二多个区块链节点传输请求经由所述通信访问端口来访问所述车辆网络的第三请求,其中所述第二多个区块链节点包括所述车辆中所包括的所述第二网络节点但不包括所述车辆外部的所述第一网络节点,并且所述第二多个区块链节点维护第二分布式区块链分类账;通过对来自所述第二多个区块链节点的第四请求作出响应来展示第二工作证明;基于所述第二网络节点中的一者通过对来自所述第一多个区块链节点的所述第三请求作出响应提供第三工作证明而从所述第二网络节点中的所述一者接收加密令牌;以及基于(1)所述第二多个区块链节点中的所述第二网络节点中的第二大多数接受所述第三请求以及(2)所述接收到的加密令牌,接收授权经由所述通信访问端口访问所述车辆网络的第二授权。
在所述方法中,基于(1)所述第二多个区块链节点中的所述第二网络节点中的所述第二大多数接受所述第三请求以及(2)所述接收到的加密令牌,所述第二多个区块链节点可以被编程为向所述第二分布式区块链分类账添加数据区块,从而记录所述第二授权。
在所述方法中,向所述第二多个区块链节点传输所述第三请求是基于所述第一多个区块链节点中的所述第一网络节点和所述第二网络节点中的所述第一大多数未接受所述第一工作证明。
在所述方法中,为了确立所述第二计算装置被识别为受所述第二多个区块链节点上的所述至少一个节点信任,所述第二处理器可以被编程为传输以下至少一者:(1)由所述第二多个区块链节点上的所述至少一个节点识别的所述第二计算装置的标识符,或者(2)与存储在所述第二多个区块链节点上的所述至少一个节点上的第二数字密钥匹配或配对的第一数字密钥。
所述方法还可以包括:由所述第一多个区块链节点在所述第二授权的持续时间期间监测所述第二计算装置的活动,其中所述第二授权的持续时间受到限制;以及基于确定在所述第二授权的所述持续时间期间所述第二计算装置的所述活动保持在预定活动范围内而调整或扩展经由所述通信访问端口对所述车辆网络的指定访问。
附图说明
图1是示出用于识别和授权装置用于通信访问端口访问的示例性系统的框图。
图2是用于识别和授权装置的示例性多个局部(车内)区块链节点的图示。
图3是用于识别和授权装置的示例性多个全局区块链节点的图示。
图4是区块链分类账的示例。
图5A和图5B是用于经由通信访问端口访问车辆网络的示例性过程的流程图。
具体实施方式
多个全局区块链节点生成并维护全局区块链访问分类账以记录经由通信访问端口访问车辆网络的访问授权。如本文中所使用的,访问车辆网络意味着经由通信访问装置来访问车辆网络上的至少一些数据和/或经由通信访问装置与车辆网络上的至少一个车辆系统进行通信。如本文中所使用的术语“与车辆网络上的至少一个车辆系统进行通信”包括与通信地耦合在车辆网络上的任何车辆系统、子系统、部件、传感器、人机接口、致动器和/或其他车辆装置中的至少一者进行通信。多个全局区块链节点是通信地耦合在网络中的被称为节点的一组计算装置,每个节点托管一个分布式分类账。作为非限制性示例,所述网络可以是对等网络或具有监控节点的对等网络。其他网络拓扑也可以用于耦合多个全局区块链节点。被授权参与多个全局区块链节点的节点被列出在全局区块链访问分类账中。多个全局区块链节点中的节点包括车辆外部的计算装置和车辆中所包括的部件节点。
所述车辆包括单独的多个局部区块链节点,所述多个局部区块链节点维护局部(即,车辆本地的)区块链访问分类账。多个局部区块链节点包括通信地耦合在网络中的被称为节点的一组计算装置。作为非限制性示例,所述网络可以是对等网络或具有监控节点的对等网络。其他类型的网络拓扑也可以用于连接多个全局区块链节点。被授权参与多个局部区块链节点的节点被列出在局部区块链访问分类账中。多个局部区块链节点中的节点可以包括车辆中所包括的部件节点,并且还可以包括其他车辆系统、子系统、部件等中所包括的附加节点。
用户通过访问装置经由通信访问端口访问车辆网络。如本文中所使用的访问装置是请求修改全局区块链访问分类账和/或局部区块链访问分类账以便记录经由通信访问端口访问车辆网络的授权的计算装置。所请求的授权可以用于访问装置,或者用于由访问装置表示的另一个装置。例如,访问装置可以请求经由通信访问端口建立对车辆网络的访问并且将所述访问输入到全局区块链访问分类账中。访问装置可以通信地耦合到车辆网络,例如耦合到车辆中的CAN总线,并且为用户提供接口以向多个全局区块链节点中的装置发送和/或接收消息。为了经由通信访问端口建立对车辆网络的访问,访问装置连接到车辆网络并且经由通信访问端口提交对访问车辆网络的请求。多个全局区块链节点上的节点基于多数投票可以向访问装置授予经由通信访问端口对车辆网络的访问。
作为用于获得经由通信访问端口对车辆网络的访问的备份方法,个人装置可以基于个人装置展示与多个局部区块链节点中的节点(例如,部件节点)的信任度和来自多个全局区块链节点中位于车辆外部的至少一个节点的授权来请求经由通信访问端口访问车辆网络。例如,个人装置可以呈现与节点上的数字密钥匹配或配对的数字密钥,或者个人装置可以具有在多个局部区块链节点中的部件节点的授权列表上列出的标识符、签名和/或数字指纹。
对经由通信访问端口访问车辆网络的授权可以作为数据区块存储在全局区块链访问分类账中。如本文中所讨论的全局区块链访问分类账是分布式数据库,所述分布式数据库包括存储一个或多个数据区块的区块链,所述一个或多个数据区块识别具有对经由通信访问端口访问车辆网络的授权和经由用于所述装置的通信访问端口访问来访问车辆网络的级别的装置。在这种背景下,“分布式”意味着数据库的副本由多个全局区块链节点中的多个节点维护。如本文中所使用的术语“访问级别(level of access和access level)”意味着对车辆网络上的哪些部件、子系统和/或系统以及车辆网络上的哪些数据可以通过装置经由通信访问端口来访问的指定、对访问类型(只读、有限写入、完全写入等)的指定以及对访问时间段(连续的、持续固定时间段、直到车辆下一次停止操作为止等)的指定。存储在全局区块链访问分类账内的数据区块通过哈希链接成链。
区块链通过为数据区块生成哈希来存储数据。当前背景中的哈希是具有固定位数的数据(即,使用哈希函数)的单向加密。哈希加密的示例是SHA-256。哈希通过识别相应的数据区块在存储装置(数字存储器)中的位置来提供与数据区块的链接,例如通过使用映射存储位置的哈希的关联表。关联表提供了一种用于将哈希(也可以被称为哈希密钥)与指定车辆或固定位置中的物理存储装置的地址相关联的机制。数据区块的哈希进一步提供了用于验证哈希所要链接到的数据的代码。在检索数据区块时,计算机可以重新计算数据区块的哈希,并且可以将所得哈希与提供链接的哈希进行比较。在重新计算的哈希与链接哈希匹配的情况下,计算机可以确定数据区块未改变。相反地,与链接哈希不匹配的重新计算的哈希指示数据区块或哈希已经改变,例如通过损坏或篡改。提供与数据区块的链接的哈希也可以被称为密钥或哈希密钥。下面参考图4讨论车辆区块链部件使用寄存器的示例性结构。
图1是示例性系统100的框图,并且图2-图3包括关于系统100中的某些元件的其他细节,所述系统包括车辆105和通过网络135通信地耦合的一个或多个外部区块链节点142。系统100还可以包括与网络135和/或车辆通信网络122通信地耦合的访问装置143和/或个人装置144。
网络135通信地耦合多个全局区块链节点300(图3)。多个全局区块链节点300维护全局区块链访问分类账141,所述全局区块链访问分类账记录诸如外部区块链节点142、访问装置143、个人装置144、部件118等计算装置到车辆105上的通信访问端口118_CA的授权和访问级别。如图3所示,多个全局区块链节点300中的节点包括一个或多个外部区块链节点142以及一个或多个部件节点119。如下面进一步讨论的,多个全局区块链节点300中的每个外部区块链节点142和每个部件节点119维护全局区块链访问分类账141的副本。在一些情况下,访问装置143和/或个人装置144也可以是多个全局区块链节点300中的节点。
每个车辆105包括由车辆通信网络122通信地耦合的计算机110、传感器112、HMI114、致动器116、车辆部件118。车辆部件118包括通信访问端口118_CA。车辆通信网络122通信地耦合多个局部区块链节点200。如图2所示,多个局部区块链节点200中的节点包括一个或多个部件节点119,并且可以包括通信访问端口节点119_CA。多个局部区块链节点200维护局部区块链访问分类账125。局部区块链访问分类账125记录装置到车辆105上的通信访问端口118_CA的授权和访问级别。如下面进一步讨论的,多个局部区块链节点200中的每个部件节点119维护局部区块链访问分类账125的副本。
车辆计算机110包括诸如已知的处理器和存储器。存储器包括一种或多种形式的计算机可读介质,并且存储可由车辆计算机110执行以用于执行包括如本文所公开的各种操作的指令。
车辆计算机110可以自主模式、半自主模式或非自主(或手动)模式来操作车辆105。出于本公开的目的,自主模式被定义为其中车辆105的推进、制动和转向中的每一者都由车辆计算机110控制的模式;在半自主模式中,车辆计算机110控制车辆105的推进、制动和转向中的一者或两者;在非自主模式中,人类操作员控制车辆105的推进、制动和转向中的每一者。
车辆计算机110可以包括用于操作车辆105制动、推进(例如,通过控制内燃发动机、电动马达、混合动力发动机等中的一者或多者来控制车辆105的加速度)、转向、变速器、气候控制、内部和/或外部灯等中的一者或多者以及用于确定车辆计算机110(而非人类操作员)是否以及何时控制此类操作的编程。另外,车辆计算机110可以被编程为确定人类操作员是否以及何时控制此类操作。
车辆计算机110可以包括或者例如经由车辆通信网络122通信地耦合到一个以上的处理器,所述一个以上的处理器例如包括在车辆105中所包括的用于监测和/或控制各种车辆部件118的电子控制器单元(ECU)等中,例如变速器控制器、制动控制器、转向控制器等。车辆计算机110通常被布置用于在车辆通信网络122上进行通信,所述车辆通信网络可以包括车辆105中的一根或多根总线(诸如,控制器局域网(CAN)等)和/或其他有线和/或无线机制。
经由车辆通信网络122,车辆计算机110可以向车辆105中的各种装置(例如,传感器112、人机接口(HMI)114、致动器116、车辆部件118等)传输消息和/或从各种装置接收消息(例如,CAN消息)。替代地或另外,在车辆计算机110实际上包括多个装置的情况下,车辆通信网络122可以用于在本公开中表示为车辆计算机110的装置之间的通信。此外,如下文所提及,各种控制器和/或传感器112可以经由车辆通信网络122向车辆计算机110提供数据。
传感器112可以包括诸如已知的用于向车辆计算机110提供数据的各种装置。例如,传感器112可以包括设置在车辆105的顶部上、在车辆105的前挡风玻璃后面、在车辆105周围等的一个或多个光探测和测距(LIDAR)传感器112等,所述传感器提供车辆105周围的物体的相对位置、大小和形状。作为另一个示例,固定到车辆105保险杠的一个或多个雷达传感器112可以提供数据来提供物体、第二车辆105等相对于车辆105的位置的位置。传感器112还可以替代地或另外例如包括一个或多个相机传感器112(例如,前视、侧视等),所述相机传感器提供来自车辆105周围的区域的图像。
车辆105还包括人机接口(HMI)114。人机接口(HMI)114包括可以从用户接收输入的输入装置,诸如旋钮、按钮、开关、踏板、操纵杆、触摸屏、传声器等。例如,HMI 114可以包括用于从用户接收输入以控制车辆105的制动踏板、加速踏板和方向盘。输入装置可以包括传感器112,以检测用户输入并将用户输入数据提供给计算机110。例如,方向盘可以包括传感器112,以检测方向盘的旋转角度并将数据提供给计算机110。
HMI 114还包括向用户输出信号或数据的输出装置,诸如显示器(包括触摸屏显示器)、扬声器、灯等。HMI 114耦合到车辆通信网络122并且可以向/从计算机110和其他车辆子系统发送和/或接收消息。
致动器116经由可以根据如已知的适当控制信号来致动各种车辆子系统的电路、芯片或其他电子和/或机械部件来实施。致动器116可以用于控制部件118,包括车辆105的制动、加速和转向。
在本公开的背景中,车辆部件118是适于执行机械或机电功能或操作(诸如使车辆105移动、使车辆105减速或停止、使车辆105转向等)的一个或多个硬件总成,所述硬件总成包括电子控制单元(ECU),所述ECU包括一个或多个处理器和存储器,所述存储器包括用于对处理器进行编程的指令。车辆部件118的非限制性示例包括推进部件(其包括例如内燃发动机和/或电动马达等)、变速器部件、转向部件(例如,其可以包括方向盘、转向齿条等中的一者或多者)、制动部件(如下所述)、驻车辅助部件、自适应巡航控制部件、自适应转向部件、可移动座椅、通信访问端口118_CA等。
车辆部件118可以包括部件节点119。部件节点119是包括处理器和存储器的计算装置,所述计算装置可以包括在电子控制单元中。部件节点119被编程为充当多个全局区块链节点300中的节点,并且还被编程为充当多个局部区块链节点200中的节点。部件节点119可以包括编程以提供作为节点参与区块链维护组的工作证明。如本文中所使用的工作证明是执行通常需要大量计算资源(即,大量处理能力和/或大量处理时间)的计算以促进交易(例如,向区块链分类账添加区块)的要求。作为示例,工作证明可以是识别数量的要求,所述数量在被添加到数据区块时修改数据,使得数据的哈希具有特定质量,所述数量诸如前导零的数量。提供工作证明可以包括对来自区块链维护组的请求作出响应。所述请求可以包括例如要修改数据区块、使用哈希函数生成数据区块的哈希以及从工作证明获取特定结果。另外或替代地,执行工作证明可以包括解决需要大量计算资源的其他类型的数字谜题。
车辆部件118包括通信访问端口118_CA。通信访问端口118_CA包括被编程为充当多个全局区块链节点300和多个局部区块链节点200中的节点的通信访问端口节点119_CA。如本文中所使用的,通信访问端口118_CA是控制对车辆105上的车载诊断的访问的电子控制模块。通信访问端口118_CA的示例可以包括但不限于不同代的OBD技术,诸如OBD、OBD-2等。
如本文中所使用的车辆通信网络122被定义为用于车辆105的系统与子系统之间的有线通信或无线通信的一种或多种机制。车辆通信网络122可以包括例如一根或多根车辆通信总线和一种或多种无线通信网络。车辆通信总线的非限制性示例包括控制器局域网(CAN)总线、局域互连网(LIN)总线和以太网网络。无线通信网络的非限制性示例包括蓝牙、蓝牙低功耗(BLE)和Wi-Fi直连。
车辆通信网络122支持通信地耦合部件节点119和车辆105内包括在多个局部区块链节点200中的其他潜在节点的网络的形成。在示例中,多个局部区块链节点200耦合在对等网络中,其中对等网络中的每个节点连接到至少一个其他节点。多个局部区块链节点200中的初始节点可以由车辆105的制造商指定,并且可以被记录在局部区块链访问分类账125中。图2示出了示例性多个局部区块链节点200。
多个局部区块链节点200维护局部区块链访问分类账125。即,多个局部区块链节点200可以不时地接收向多个局部区块链节点200添加节点的请求。所述节点可以是例如嵌入正被添加到车辆105的装置(例如,娱乐装置)中的节点。多个局部区块链节点200中的节点评估所述请求。在所述请求被批准的情况下,多个局部区块链节点200向多个局部区块链节点200添加节点,并且向局部区块链访问分类账125添加数据区块,从而记录所述添加。
另外或替代地,多个局部区块链节点200可以接收对授权由诸如访问装置143或个人装置144之类的装置访问车辆105上的通信访问端口118_CA的请求。多个局部区块链节点200中的节点如下文所述的那样评估所述请求。在所述请求被批准的情况下,多个局部区块链节点200向局部区块链访问分类账125添加数据区块,从而记录所述授权。
局部区块链访问分类账125是分布式区块链分类账。即,多个局部区块链节点200中的每个节点(诸如部件节点119)例如在存储器中存储局部区块链访问分类账125的一个副本。多个局部区块链节点200中的节点可以例如从多个局部区块链节点200中的其他节点接收数据区块并且可以将数据区块上传到局部区块链访问分类账125,即,将相应数据区块存储在局部区块链访问分类账125中的相应存储位置中,使得每个数据区块被链接到一个相应的前一数据区块。每个数据区块可以指定用于装置的经由通信访问端口118_CA的车辆网络访问。可以基于请求生成数据区块,所述请求可以例如由访问装置143通过车辆通信网络122中的CAN总线提交。多个局部区块链节点200中的每个节点可以将其存储的区块链数据(即,链接的数据区块)与由其他外部区块链节点存储的区块链进行比较以验证数据区块。例如,多个局部区块链节点200中的第一节点可以基于由多个局部区块链节点200中的第二节点存储的区块链的相应数据区块中存储的数据来生成哈希。在对于相应的数据区块由第一节点生成的哈希与由第二节点存储的哈希匹配的情况下,第一节点确定数据区块被验证。第一节点例如在计算机存储器中存储被分配给访问装置的访问授权数据,如下所述。
网络135表示车辆计算机110可以通过其与远程装置(包括托管外部区块链节点142的装置)进行通信的一种或多种机制。因此,网络135可以是各种有线或无线通信机制中的一者或多者,包括有线(例如,电缆和光纤)和/或无线(例如,蜂窝、无线、卫星、微波和射频)通信机制的任何期望的组合以及任何期望的网络拓扑(或当利用多种通信机制时的拓扑)。示例性通信网络包括提供数据通信服务的无线通信网络(例如,使用
Figure BDA0002654918530000141
低功耗(BLE)、IEEE 802.11、车辆对车辆(V2V)(诸如专用短程通信(DSRC))等)、局域网(LAN)和/或包括因特网的广域网(WAN)。
另外,车辆计算机110可被配置用于经由车辆对车辆通信模块或接口与车辆105外部的装置通信,例如,通过车辆对车辆(V2V)或车辆对基础设施(V2X)无线通信与另一车辆和/或多个全局区块链节点300中的节点(通常经由直接射频通信)通信。通信模块可以包括车辆105的计算机110可以通过其进行通信的一种或多种机制,包括无线(例如,蜂窝、无线、卫星、微波和射频)通信机制的任何期望组合以及任何期望的网络拓扑(或当利用多种通信机制时的拓扑)。经由通信模块提供的示例性通信包括提供数据通信服务的蜂窝、蓝牙、IEEE 802.11、专用短程通信(DSRC)和/或包括因特网的广域网(WAN)。
网络135包括用于通信地耦合多个全局区块链节点300的机制。多个全局区块链节点300包括部件节点119和外部区块链节点142。在示例中,多个全局区块链节点300是对等网络,其中对等网络中的每个节点连接到至少一个其他节点。多个全局区块链节点300中的初始节点可以由车辆105的制造商指定,并且可以被记录在全局区块链访问分类账141中。图3示出了示例性多个全局区块链节点300。
多个全局区块链节点300维护全局区块链访问分类账141。即,多个全局区块链节点300可以不时地接收向多个全局区块链节点300添加节点的请求。所述节点可以是例如来自安全相关产品供应商或数据服务供应商的外部节点。多个全局区块链节点300中的节点评估所述请求。在所述请求被批准的情况下,多个全局区块链节点300向多个全局区块链节点300添加节点,并且向全局区块链访问分类账141添加数据区块,从而记录所述添加。
另外或替代地,多个全局区块链节点300可以接收对授权由诸如访问装置143或个人装置144之类的装置经由车辆105上的通信访问端口118_CA访问车辆网络122的请求。多个全局区块链节点300中的节点如下文所述的那样评估所述请求。在所述请求被批准的情况下,多个全局区块链节点300向全局区块链访问分类账141添加数据区块,从而记录所述授权。
外部区块链节点142是多个全局区块链节点300中存储全局区块链访问分类账141的一个副本的计算装置。如图1和图3所示,多个全局区块链节点300可以支持多个外部区块链节点142。每个外部区块链节点142被托管在被编程为提供诸如本文公开的操作的常规计算装置(即,包括一个或多个处理器和一个或多个存储器)上。可以经由通信网络135访问外部区块链节点142。托管每个相应的外部区块链节点142的计算装置可以与参与维护全局区块链访问分类账141的实体相关联,例如,以验证全局区块链访问分类账141中的数据、将数据存储在全局区块链访问分类账141上等。例如,外部区块链节点142可以被托管在与车辆制造商相关联的计算机、与制造车辆部件118的汽车供应商相关联的计算机、智能通信访问装置143的开发者等上。
访问装置143是包括诸如已知的处理器和存储器的计算装置。访问装置143可以包括编程以与多个全局区块链节点300或多个局部区块链节点200中的节点通信地耦合,并且请求经由通信访问端口118_CA访问车辆网络122。访问装置143可以请求对其自身(访问装置143)或另一个计算装置的访问。访问装置143可以包括编程以执行工作证明,或者对与请求经由通信访问端口188_CA访问车辆网络122相关的其他质询作出响应。在一些情况下,访问装置143可以是与如下所述的个人装置144相同的装置。
个人装置144是包括已知的处理器和存储器的计算装置。个人装置144可以包括编程以建立或确认与多个全局区块链节点300或多个局部区块链节点200中的一者上的一个或多个节点142、119的信任度。在这种背景下,信任度意味着个人装置144可以建立与节点142、119交互的授权级别。例如,个人装置144可以包括与节点142、119上的数字密钥匹配或配对的数字密钥。作为另一个示例,个人装置可以具有在节点142、119上被列出为经授权装置的标识符。
在示例中,用户可以将应用从与托管外部节点142中的一者的计算装置相关联的实体(诸如车辆制造商)下载到个人装置144。所述应用可以在认证之后被编程为通过成为参与节点并完成工作证明质询来与多个区块链节点300配对。
在一些情况下,个人装置144可以是与如上所述的访问装置143相同的装置。
全局区块链访问分类账141是分布式区块链分类账。即,每个外部区块链节点142和每个部件节点119例如在存储器中存储全局区块链访问分类账141的一个副本。外部区块链节点142和部件节点119可以例如从其他外部区块链节点142和部件节点119接收数据区块,并且可以将数据区块上传到它们的全局区块链访问分类账141的相应副本,即,在它们相应的全局区块链访问分类账141中的相应存储位置中存储相应的数据区块。全局区块链访问分类账141中的数据区块可以表示对装置访问通信访问端口118_CA的授权,并且可以基于来自诸如访问装置143之类的计算装置的请求来生成。每个外部区块链节点142可以将其存储的区块链数据(即,链接的数据区块)与由其他外部区块链节点142、119存储的区块链进行比较以验证数据区块。例如,每个外部区块链节点142或部件节点119可以基于由另一个外部区块链节点142或部件节点119存储的区块链的相应数据区块中存储的数据来生成哈希。在对于相应的数据区块由一个外部区块链节点142或部件节点119生成的哈希与由另一外部区块链节点142部件节点119存储的哈希匹配的情况下,一个外部区块链节点142或部件节点确定数据区块被验证。外部区块链节点142或部件节点例如在计算机存储器中存储被分配给访问装置的访问授权数据,如下所述。
图4是诸如可以用于局部区块链访问分类账125和全局区块链访问分类账141的区块链400的示例。区块链400包括零数据区块402、第一数据区块406、第二数据区块410和第k区块414。所述区块被组织成链。零数据区块402位于链的第一起始端。第一数据区块406链接到零数据区块402。第二数据区块410链接到第一数据区块406。每个连续数据区块链接到前一数据区块。在链的第二端处的第k数据区块414链接到第(k-1)数据区块(未示出)。
每个区块包括数据部分和链接部分,如表1所示。
数据区块 数据部分 链接部分
402 403 404
406 407 408
410 411 412
414 415 416
所述数据部分包括要存储在数据区块中的数据。链接部分包括与数据部分的链接,并且除零数据区块之外,包括与链中的前一数据区块的链接。例如,在第一数据区块410中,数据部分411存储数据。链接部分412包括提供与数据部分411的链接的链接“区块1数据链接”。链接部分412还包括提供与数据区块0的链接部分的链接的链接“反向链接到区块0”。
图5A和图5B是用于向全局区块链访问分类账141和/或局部区块链分类账125添加数据区块的示例性过程500的图示。过程在框502中开始。
在框502中,访问装置143通信地耦合到多个全局区块链节点300。为了与多个全局区块链节点300通信地耦合,访问装置143可以例如经由网络135与多个全局区块链节点300中所包括的外部节点142中的一者建立通信。替代地,在访问装置143包括在车辆105中的情况下,访问装置143可以经由车辆通信网络122与部件节点119中的一者建立通信。
为了建立通信,访问装置143可以向相应的外部节点142或部件节点119发送打开通信信道的请求。所述请求可以包括例如标识符,诸如访问装置143的序列号,并且还可以包括数字密钥。然后,相应的外部节点142或部件节点119可以以确认作出响应。过程500在框504中继续。
在框504中,访问装置143提交对向全局区块链访问分类账141添加数据区块的请求。例如,数据区块可以指定访问装置143或由访问装置143表示的装置经由通信访问端口118_CA对车辆网络122的访问。所述请求可以包括例如请求访问的计算装置的标识符、访问类型(读取、有限写入、完全写入等)以及请求的持续时间(针对车辆10的单个操作,连续的、固定时间段等)。过程500在框506中继续。
在框506中,访问装置143执行工作证明或对质询的其他响应。例如,访问装置143可以解决哈希谜题。访问装置143将工作证明提交给多个全局区块链节点300的节点(外部节点142和部件节点119)。过程500在框508中继续。
在框508中,全局区块链的节点(外部区块链节点142和部件节点119)投票接受或拒绝对全局区块链访问分类账141的提议修改。投票结果可以基于多个全局区块链节点300中的大多数节点(即,外部区块链节点142和部件节点119)。此外,投票结果可以基于加权多数法,其中外部区块链节点142和部件节点119中的每一者被分配权重。每个节点可以被分配具有预定权重的投票(例如,由装置制造商存储在存储器中,或者对于售后装置,当售后装置被添加到全局区块链访问分类账141时存储在存储器中)。权重可以例如基于节点的类型来预定。作为示例,与车辆制造商相关联的外部节点142可以具有比与部件118的供应商相关联的外部节点更高的预定权重。作为另一个示例,车辆制造商的多个部件118的供应商可以具有比单个部件118的供应商更高的预定权重。
节点142、119可以评估所述请求并确定是接受还是拒绝请求,即,如何对请求进行投票。节点142、119基于一个或多个准则来执行评估。第一准则可以是访问装置143是否提供了正确的工作证明。例如,在工作证明是识别在被添加到第一数据区块时生成第二数据区块(哈希函数为所述第二数据区块产生具有特定质量的哈希)的数量的情况下,节点142、119可以确认结果。即,节点142、119可以向第一数据区块添加由访问装置提供的数量以重新生成第二数据区块,然后将哈希函数应用于第二数据区块以确定所得哈希具有特定质量。在所得哈希具有特定质量的情况下,节点142、119将会投票接受请求。
另外或替代地,可以使用其他准则来评估请求以确定相对于授予所请求的授权是积极还是消极投票。例如,节点142、119可以维护可以被授权的装置(或者,例如可以被授权的装置的供应商)的标识符的列表。节点142、119可以需要由请求访问的访问装置143供应的标识符出现在可以被授权的标识符列表上并且仅从供应这种标识符的访问装置143接受请求。作为另一个示例,作为供应工作证明和/或授权标识符的补充或替代,访问装置143可能需要供应与由节点142、119维护的数字密钥匹配或配对的数字密钥。在访问装置143供应数字密钥的情况下,节点142、119可以接受请求。在不满足节点142、119可接受的准则中的一者或多者的情况下,节点142、119将会投票拒绝请求。
多个全局区块链节点300中的节点142、119可以加入对等网络或带有具有一些集中式权限的监控节点的对等网络。在节点142、119加入没有监控节点的对等网络的情况下,每个节点142、119可以将访问请求从节点142、119转移到节点142、119,其中每个节点142、119基于地址表将节点的相应投票(接受或拒绝)与节点142、119的标识符一起添加。当“接受”的数量超过可能投票总数的大多数投票时,或者当“拒绝”的数量超过可能投票总数的大多数投票时,分别接受或拒绝所述请求。
在对等网络包括监控节点的情况下,监控节点可以从每个其他节点142、119收集投票,并且基于大多数投票来确定请求是被接受还是被拒绝。在这种情况下,监控节点可以维护被允许参与投票或其他网络活动的装置的标识符列表和对应地址。
在批准对向全局区块链访问分类账141添加区块的请求的情况下,过程500在框510中继续,其中修改全局区块链访问分类账141。否则,过程500在框512中继续。
在框510中,修改全局区块链访问分类账141。多个全局区块链节点300中的每个节点(外部节点142、部件节点119)可以修改存储在节点的存储器中的全局区块链访问分类账141的相应副本。所添加的数据区块可以包括数据部分,所述数据部分包括请求访问的计算装置的标识符以及指定被授予的访问。请求访问的计算装置可以是但不一定是发起访问请求的访问装置143。所述区块还包括链接部分,所述链接部分包括与数据部分的链接,以及与被添加到全局区块链访问分类账141的最新的前一区块的链接。在向全局区块链访问分类账141添加区块之后,过程500结束。
在大多数节点142、119未批准向全局区块链访问分类账141添加区块的情况下,在框508之后的框512中,确定是否有任何外部节点142批准添加数据区块。例如,代表访问装置143提交初始请求的节点142、119可以对节点142、119进行轮询,并且基于所述轮询来确定至少一个外部节点142投票批准向全局区块链访问分类账141添加数据区块。在外部节点142中的至少一者投票批准向全局区块链访问分类账141添加数据区块的情况下,过程500在框514中继续。
在框514中,个人装置144可以建立与多个局部区块链节点200中的至少一个部件节点119进行通信的信任度。在这种背景下建立信任度意味着建立某种程度的授权以与部件节点119交互。例如,个人装置144可以包括与部件节点119上的数字密钥匹配或配对的数字密钥。作为另一个示例,个人装置可以具有在部件节点119上被列出为经授权装置的标识符。为了与多个局部区块链节点200通信地耦合,个人装置144可以通过例如通过车辆105中的CAN总线将请求连同标识符和/或数字密钥一起发送到部件节点119来与部件节点119建立通信。部件节点119可以确认所述请求。所述确认可以包括例如工作证明质询。过程500在框516中继续。
在框516中,个人装置144可以执行从多个局部区块链节点200接收的工作证明质询。过程500在框518中继续。
在框518中,个人装置144或由个人装置144表示的另一个计算装置基于工作证明接收加密令牌。加密令牌表示由基础分布式分类账管理的产权,并且可以包括诸如发行者、发行时间戳、到期时间、授权的通信接收者和通用权限集之类的参数。过程500在框520中继续。
在框520中,多个局部区块链节点200中的部件节点119在多个全局区块链节点300中执行工作证明。例如,个人装置144已经与其建立信任度的部件节点119可以向多个全局区块链节点300发送对个人装置144经由通信访问端口118_CA对车辆网络122的受限访问的请求。多个全局区块链节点300中的外部节点142可以通过识别部件节点119要满足的工作证明质询来作出响应。然后,部件节点119可以执行工作证明并将工作证明提供给多个全局区块链节点300。过程500在框522中继续。
在框522中,多个全局区块链节点300投票批准由多个局部区块链节点200中的部件节点119提交的工作证明。例如,所述批准可以基于加权的多数投票,如参考框508所述。在工作证明被批准的情况下,过程500在框524中继续。否则,过程500结束。
在框524中,在多个全局区块链节点300批准工作证明的情况下,多个局部区块链节点200向个人装置144提供经由通信访问端口118_CA受限访问车辆网络。多个局部区块链节点200向局部区块链访问分类账125添加数据区块,从而记录并指定所批准的受限访问。所述数据区块可以包括被授予访问的装置(经授权装置)的标识符,以及指定受限访问的数据。例如,所述访问可能在车辆105上可以被访问的系统的数量、访问类型(读取、受限写入、完全写入)的方面受到限制,并且可以进一步限制持续时间。例如,所述访问可以被限制为对车辆105中的一个系统的读取和受限写入访问,直到车辆105下一次关闭为止或者直到固定时间(诸如日历日结束)为止。过程500在框526中继续。
在框526中,多个局部区块链节点200(例如,多个局部区块链节点200中的部件节点119,诸如通信访问端口节点199_CA)监测经授权装置的活动。如本文中所使用的术语“经授权装置的活动”意味着由经授权装置、部件118和命令所要被寻址到的其他车辆系统发送的消息,以及消息被发送的时间。例如,多个局部区块链节点200可以记录由经授权装置在车辆网络122中的CAN总线上传输的命令。过程500在框528中继续。
在框528中,多个局部区块链节点200(例如,多个局部区块链节点200中的部件节点119)确定经授权装置的活动是否保持在预定活动范围内。预定活动范围可以是例如在授权所述经授权装置的数据区块中指定的经授权装置的访问条件。这些访问条件可能将经授权装置的活动限制为经授权装置可以与其交互的部件118和/或其他车辆系统、限制交互类型(读取、受限写入、完全写入)以及期间经授权装置可以与部件118和/或其他车辆系统交互的时间段。
例如,在被授予的访问被限制为车辆105中的一个系统的情况下,多个局部区块链节点200可以确定经授权装置是否限制对一个系统的命令,或者经授权装置是否违反指定条件并且试图向其他车辆系统发送命令。作为另一个示例,如果访问被限制为一定的时间范围,则多个局部区块链节点200可以确定经授权装置是否将活动限制为所述时间范围。
在经授权装置符合预定标准的情况下,所述过程在框530中继续。可以向经授权装置授予附加访问。否则,所述过程在框532中继续。
在框530中,多个局部区块链节点200和/或多个全局区块链节点300可以向经授权装置授予附加访问权限。例如,访问权限可以增加到连续的,或者可以增加到包括附加的车辆系统。向局部区块链访问分类账125和/或全局区块链访问分类账141添加适当的数据区块。过程800结束。
在框532中,在经授权装置不完全符合预定标准的情况下,所述访问可以如受限访问中所指定的那样结束。例如,所述访问可以在车辆下一次关闭时结束。过程532结束。
如本文所使用,副词“基本上”意指形状、结构、测量结果、数量、时间等因为材料、机加工、制造、数据传输、计算速度等的缺陷而可能偏离精确描述的几何形状、距离、测量结果、数量、时间等。
一般来讲,所描述的计算系统和/或装置可采用许多计算机操作系统中的任一者,包括但绝不限于以下版本和/或变型:Ford
Figure BDA0002654918530000231
应用、AppLink/Smart Device Link中间件、Microsoft
Figure BDA0002654918530000232
操作系统、Microsoft
Figure BDA0002654918530000233
操作系统、Unix操作系统(例如,由加州红木海岸的Oracle公司发布的
Figure BDA0002654918530000234
操作系统)、由纽约阿蒙克市的International Business Machines发布的AIX UNIX操作系统、Linux操作系统、由加州库比蒂诺的Apple Inc.发布的Mac OSX和iOS操作系统、由加拿大滑铁卢的Blackberry,Ltd.发布的BlackBerry OS以及由Google,Inc.和开放手机联盟开发的Android操作系统,或由QNX Software Systems供应的
Figure BDA0002654918530000235
CAR信息娱乐平台。计算装置的示例包括但不限于:车载式车辆计算机、计算机工作站、服务器、台式计算机、笔记本计算机、膝上型计算机或手持式计算机或某一其他计算系统和/或装置。
计算机和计算装置一般包括计算机可执行指令,其中所述指令可由一个或多个计算装置(诸如以上列出的那些)执行。计算机可执行指令可以由使用各种编程语言和/或技术创建的计算机程序编译或解译,所述编程语言和/或技术包括但不限于单独或组合的JavaTM、C、C++、Matlab、Simulink、Stateflow、Visual Basic、Java Script、Perl、HTML等。这些应用中的一些可以在虚拟机(诸如Java虚拟机、Dalvik虚拟机等)上编译和执行。通常,处理器(例如,微处理器)接收来自例如存储器、计算机可读介质等的指令,并执行这些指令,从而执行一个或多个过程,包括本文所述过程中的一者或多者。可以使用各种计算机可读介质来存储和传输此类指令和其他数据。计算装置中的文件通常是存储在计算机可读介质(诸如存储介质、随机存取存储器等)上的数据的集合。
存储器可以包括计算机可读介质(也称为处理器可读介质),所述计算机可读介质包括参与提供可由计算机(例如,由计算机的处理器)读取的数据(例如,指令)的任何非暂时性(例如,有形)介质。此类介质可以采取许多形式,包括但不限于非易失性介质和易失性介质。非易失性介质可以包括例如光盘或磁盘以及其他持久性存储器。易失性介质可以包括例如通常构成主存储器的动态随机存取存储器(DRAM)。此类指令可以由一种或多种传输介质传输,所述一种或多种传输介质包括同轴电缆、铜线和光纤,包括构成耦合到ECU的处理器的系统总线的电线。计算机可读介质的常见形式包括例如软盘、软磁盘、硬盘、磁带、任何其他磁性介质、CD-ROM、DVD、任何其他光学介质、穿孔卡片、纸带、任何其他具有孔图案的物理介质、RAM、PROM、EPROM、FLASH-EEPROM、任何其他存储器芯片或盒式磁带或计算机可从中读取的任何其他介质。
数据库、数据存储库或本文所描述的其他数据存储区可以包括用于存储、访问和检索各种数据的各种机制,包括分层数据库、文件系统中的文件集、呈专用格式的应用数据库、关系数据库管理系统(RDBMS)等。每个此类数据存储区一般包括在采用计算机操作系统(诸如以上提到的操作系统中的一种)的计算装置内,并且经由网络以各种方式中的任一种或多种来访问。文件系统可以从计算机操作系统访问,并且可以包括以各种格式存储的文件。除了用于创建、存储、编辑和执行所存储程序的语言(诸如上文提到的PL/SQL语言)之外,RDBMS一般采用结构化查询语言(SQL)。
在一些示例中,系统元件可被实施为一个或多个计算装置(例如,服务器、个人计算机等)上、存储在与其相关联的计算机可读介质(例如,磁盘、存储器等)上的计算机可读指令(例如,软件)。计算机程序产品可以包括存储在计算机可读介质上以用于执行本文所述的功能的此类指令。
关于本文描述的介质、过程、系统、方法、启发等,应当理解,虽然此类过程等的步骤已被描述为按照某一有序的顺序发生,但是可以通过以与本文所述顺序不同的顺序执行所述步骤来实践此类过程。还应理解,可以同时执行某些步骤,可以添加其他步骤,或者可以省略本文中描述的某些步骤。换句话说,本文中对过程的描述是出于说明某些实施例的目的而提供的,并且绝不应被解释为限制权利要求。
因此,应理解,以上描述旨在是说明性的而非限制性的。在阅读以上描述时,除了所提供的示例之外的许多实施例和应用对于本领域的技术人员将是明显的。不应参考以上描述来确定本发明的范围,而应改为参考所附权利要求连同此类权利要求有权得到的等效物的全部范围来确定本发明的范围。预期并期望本文所讨论的技术未来将有所发展,并且所公开的系统和方法将并入此类未来实施例中。总之,应理解,本发明能够进行修改和变化,并且仅受所附权利要求限制。
除非本文做出明确的相反指示,否则权利要求中使用的所有术语意图给出如本领域技术人员所理解的普通和一般的含义。具体地,除非权利要求叙述相反的明确限制,否则使用诸如“一个”、“该”、“所述”等单数冠词应被解读为叙述所指示的要素中的一者或多者。
根据本发明,提供了一种系统,所述系统具有:第一多个区块链节点,所述第一多个区块链节点包括车辆外部的第一网络节点和所述车辆内部的第二网络节点,所述第一多个区块链节点维护第一分布式区块链分类账;以及第一计算装置,所述第一计算装置包括处理器和存储器,所述存储器包括指令使得所述处理器被编程为:向所述第一多个区块链节点传输为所述第一计算装置或另一个计算装置请求经由所述车辆中的通信访问端口来访问车辆网络的第一请求;通过对来自所述第一多个区块链节点的第二请求作出响应来展示第一工作证明;以及基于所述第一多个区块链节点中的所述第一网络节点和所述第二网络节点中的第一大多数接受所述第一请求而接收第一授权,所述第一授权指定经由所述通信访问端口访问所述车辆网络。
根据实施例,经由所述通信访问端口访问所述车辆网络包括以下至少一项:(1)访问所述车辆网络上的至少一些数据;以及(2)访问以与所述车辆网络上的至少一个车辆系统进行通信。
根据实施例,所述第一多个区块链节点中的每一者被编程为基于所述第一网络节点和所述第二网络节点中的所述第一大多数接受所述第一工作证明而向所述第一分布式区块链分类账添加数据区块,从而记录所述第一授权。
根据实施例,来自所述第一多个区块链节点的所述第二请求是哈希谜题。
根据实施例,接受所述第一请求包括接受所述第一工作证明。
根据实施例,本发明的特征还在于:第二多个区块链节点,所述第二多个区块链节点包括所述车辆内部的所述第二网络节点但不包括所述车辆外部的所述第一网络节点,所述第二多个区块链节点维护第二分布式区块链分类账;以及第二计算机装置,所述第二计算装置被识别为受所述第二多个区块链节点中的至少一个节点信任,所述第二计算装置包括第二处理器和第二存储器,所述第二存储器包括指令使得所述处理器被编程为:向所述第二多个区块链节点传输请求经由所述通信访问端口来访问所述车辆网络的第三请求;通过对来自所述第二多个区块链节点的第四请求作出响应来展示第二工作证明;基于所述第二网络节点中的一者通过对来自所述第一多个区块链节点的所述第三请求作出响应提供第三工作证明而从所述第二网络节点中的所述一者接收加密令牌;以及基于(1)所述第二多个区块链节点中的所述第二网络节点中的第二大多数接受所述第三请求以及(2)所述接收到的加密令牌,接收授权经由所述通信访问端口访问所述车辆网络的第二授权。
根据实施例,基于(1)所述第二多个区块链节点中的所述第二网络节点中的所述第二大多数接受所述第三请求以及(2)所述接收到的加密令牌,所述第二多个区块链节点被编程为向所述第二分布式区块链分类账添加数据区块,从而记录所述第二授权。
根据实施例,向所述第二多个区块链节点传输所述第三请求是基于所述第一多个区块链节点中的所述第一网络节点和所述第二网络节点中的所述第一大多数未接受所述第一工作证明。
根据实施例,为了确立所述第二计算装置被识别为受所述第二多个区块链节点上的所述至少一个节点信任,所述第二处理器被编程为传输以下至少一者:(1)由所述第二多个区块链节点上的所述至少一个节点识别的所述第二计算装置的标识符,或者(2)与存储在所述第二多个区块链节点上的所述至少一个节点上的第二数字密钥匹配或配对的第一数字密钥。
根据实施例,所述第二授权的持续时间受到限制,并且所述第一多个区块链节点还被编程为:在所述第二授权的所述持续时间期间监测所述第二计算装置的活动;以及基于确定在所述第二授权的所述持续时间期间所述第二计算装置的所述活动保持在预定活动范围内而调整或扩展经由所述通信访问端口对所述车辆网络的指定访问。
根据本发明,一种方法包括:由第一计算装置向第一多个区块链节点传输为所述第一计算装置或另一个计算装置请求经由车辆中的通信访问端口来访问车辆网络的第一请求,其中所述第一多个区块链节点包括所述车辆外部的第一网络节点和所述车辆中所包括的第二网络节点,并且所述第一多个节点维护第一分布式区块链分类账;通过对来自所述第一多个区块链节点的第二请求作出响应来展示第一工作证明;以及基于所述第一多个区块链节点中的所述第一网络节点和所述第二网络节点中的第一大多数接受所述第一请求而接收第一授权,所述第一授权指定经由所述通信访问端口访问所述车辆网络。
在本发明的一方面中,经由所述通信访问端口访问所述车辆网络包括以下至少一项:(1)访问所述车辆网络上的至少一些数据;以及(2)访问以与所述车辆网络上的至少一个车辆系统进行通信。
在本发明的一方面中,所述第一多个区块链节点中的每一者被编程为基于所述第一网络节点和所述第二网络节点中的所述第一大多数接受所述第一工作证明而向所述第一分布式区块链分类账添加数据区块,从而记录所述第一授权。
在本发明的一方面中,来自所述第一多个区块链节点的所述第二请求是哈希谜题。
在本发明的一方面中,接受所述第一请求包括接受所述第一工作证明。
在本发明的一方面中,所述方法包括:由被识别为受第二多个区块链节点中的至少一个节点信任的第二装置向所述第二多个区块链节点传输请求经由所述通信访问端口来访问所述车辆网络的第三请求,其中所述第二多个区块链节点包括所述车辆中所包括的所述第二网络节点但不包括所述车辆外部的所述第一网络节点,并且所述第二多个区块链节点维护第二分布式区块链分类账;通过对来自所述第二多个区块链节点的第四请求作出响应来展示第二工作证明;基于所述第二网络节点中的一者通过对来自所述第一多个区块链节点的所述第三请求作出响应提供第三工作证明而从所述第二网络节点中的所述一者接收加密令牌;以及基于(1)所述第二多个区块链节点中的所述第二网络节点中的第二大多数接受所述第三请求以及(2)所述接收到的加密令牌,接收授权经由所述通信访问端口访问所述车辆网络的第二授权。
在本发明的一方面中,基于(1)所述第二多个区块链节点中的所述第二网络节点中的所述第二大多数接受所述第三请求以及(2)所述接收到的加密令牌,所述第二多个区块链节点被编程为向所述第二分布式区块链分类账添加数据区块,从而记录所述第二授权。
在本发明的一方面中,向所述第二多个区块链节点传输所述第三请求是基于所述第一多个区块链节点中的所述第一网络节点和所述第二网络节点中的所述第一大多数未接受所述第一工作证明。
在本发明的一方面中,为了确立所述第二计算装置被识别为受所述第二多个区块链节点上的所述至少一个节点信任,所述第二处理器被编程为传输以下至少一者:(1)由所述第二多个区块链节点上的所述至少一个节点识别的所述第二计算装置的标识符,或者(2)与存储在所述第二多个区块链节点上的所述至少一个节点上的第二数字密钥匹配或配对的第一数字密钥。
在本发明的一方面中,所述方法包括:由所述第一多个区块链节点在所述第二授权的持续时间期间监测所述第二计算装置的活动,其中所述第二授权的持续时间受到限制;以及基于确定在所述第二授权的所述持续时间期间所述第二计算装置的所述活动保持在预定活动范围内而调整或扩展经由所述通信访问端口对所述车辆网络的指定访问。

Claims (13)

1.一种方法,其包括:
由第一计算装置向第一多个区块链节点传输为所述第一计算装置或另一个计算装置请求经由车辆中的通信访问端口来访问车辆网络的第一请求,其中所述第一多个区块链节点包括所述车辆外部的第一网络节点和所述车辆中所包括的第二网络节点,并且所述第一多个节点维护第一分布式区块链分类账;
通过对来自所述第一多个区块链节点的第二请求作出响应来展示第一工作证明;以及
基于所述第一多个区块链节点中的所述第一网络节点和所述第二网络节点中的第一大多数接受所述第一请求而接收第一授权,所述第一授权指定经由所述通信访问端口访问所述车辆网络。
2.根据权利要求1所述的方法,其中经由所述通信访问端口访问所述车辆网络包括以下至少一项:(1)访问所述车辆网络上的至少一些数据;以及(2)访问以与所述车辆网络上的至少一个车辆系统进行通信。
3.根据权利要求1所述的方法,其中所述第一多个区块链节点中的每一者被编程为基于所述第一网络节点和所述第二网络节点中的所述第一大多数接受所述第一工作证明而向所述第一分布式区块链分类账添加数据区块,从而记录所述第一授权。
4.根据权利要求1所述的方法,其中来自所述第一多个区块链节点的所述第二请求是哈希谜题。
5.根据权利要求1所述的方法,其中接受所述第一请求包括接受所述第一工作证明。
6.根据权利要求1所述的方法,其还包括:
由被识别为受第二多个区块链节点中的至少一个节点信任的第二装置向所述第二多个区块链节点传输请求经由所述通信访问端口来访问所述车辆网络的第三请求,其中所述第二多个区块链节点包括所述车辆中所包括的所述第二网络节点但不包括所述车辆外部的所述第一网络节点,并且所述第二多个区块链节点维护第二分布式区块链分类账;
通过对来自所述第二多个区块链节点的第四请求作出响应来展示第二工作证明;
基于所述第二网络节点中的一者通过对来自所述第一多个区块链节点的所述第三请求作出响应提供第三工作证明而从所述第二网络节点中的所述一者接收加密令牌;以及
基于(1)所述第二多个区块链节点中的所述第二网络节点中的第二大多数接受所述第三请求以及(2)所述接收到的加密令牌,接收授权经由所述通信访问端口访问所述车辆网络的第二授权。
7.根据权利要求6所述的方法,其中基于(1)所述第二多个区块链节点中的所述第二网络节点中的所述第二大多数接受所述第三请求以及(2)所述接收到的加密令牌,所述第二多个区块链节点被编程为向所述第二分布式区块链分类账添加数据区块,从而记录所述第二授权。
8.根据权利要求6所述的方法,其中向所述第二多个区块链节点传输所述第三请求是基于所述第一多个区块链节点中的所述第一网络节点和所述第二网络节点中的所述第一大多数未接受所述第一工作证明。
9.根据权利要求6所述的方法,其中为了确立所述第二计算装置被识别为受所述第二多个区块链节点上的所述至少一个节点信任,第二处理器被编程为传输以下至少一者:(1)由所述第二多个区块链节点上的所述至少一个节点识别的所述第二计算装置的标识符,或者(2)与存储在所述第二多个区块链节点上的所述至少一个节点上的第二数字密钥匹配或配对的第一数字密钥。
10.根据权利要求6所述的方法,其还包括:
由所述第一多个区块链节点在所述第二授权的持续时间期间监测所述第二计算装置的活动,其中所述第二授权的持续时间受到限制;以及
基于确定在所述第二授权的所述持续时间期间所述第二计算装置的所述活动保持在预定活动范围内而调整或扩展经由所述通信访问端口对所述车辆网络的指定访问。
11.一种计算机,其被编程为执行根据权利要求1-10中任一项所述的方法。
12.一种车辆,其包括计算机,所述计算机被编程为执行根据权利要求1-10中任一项所述的方法。
13.一种计算机程序产品,其包括计算机可读介质,所述计算机可读介质存储能够由计算机处理器执行以执行根据权利要求1-10中任一项所述的方法的指令。
CN202010883771.5A 2019-09-04 2020-08-28 分布式车辆网络访问授权 Pending CN112448998A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/560,448 2019-09-04
US16/560,448 US11438332B2 (en) 2019-09-04 2019-09-04 Distributed vehicle network access authorization

Publications (1)

Publication Number Publication Date
CN112448998A true CN112448998A (zh) 2021-03-05

Family

ID=74565519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010883771.5A Pending CN112448998A (zh) 2019-09-04 2020-08-28 分布式车辆网络访问授权

Country Status (3)

Country Link
US (1) US11438332B2 (zh)
CN (1) CN112448998A (zh)
DE (1) DE102020122489A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12086805B2 (en) * 2019-11-28 2024-09-10 Seoul University Of Foreign Studies Industry Academy Cooperation Foundation User identity sharing system using distributed ledger technology security platform for virtual asset service
US20210166336A1 (en) * 2019-11-28 2021-06-03 Toyota Motor North America, Inc. Transport user profile-based service
US11788852B2 (en) 2019-11-28 2023-10-17 Toyota Motor North America, Inc. Sharing of transport user profile
WO2024144443A1 (en) * 2022-12-30 2024-07-04 Telefonaktiebolaget Lm Ericsson (Publ) Managing data for access authorization and user registration

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012208205A1 (de) * 2012-05-16 2013-11-21 Bayerische Motoren Werke Aktiengesellschaft Datenlogging bzw. Stimulation in Automotiven Ethernet Netzwerken unter Verwendung der Fahrzeug-Infrastruktur
KR101330334B1 (ko) * 2012-07-05 2013-11-15 엘에스산전 주식회사 무선 진단 모듈 및 이를 이용한 무선 진단 시스템
CA2907299A1 (en) * 2014-10-06 2016-04-06 Shem, Llc Vehicle operator incentive system and vehicle fleet management platform
US9767689B1 (en) * 2016-03-17 2017-09-19 Cisco Technology, Inc. Methods and systems for increasing vehicular safety
WO2017167548A1 (en) * 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Assured application services
JP6485429B2 (ja) * 2016-11-04 2019-03-20 トヨタ自動車株式会社 車載ネットワークシステム
US10572872B2 (en) 2017-01-06 2020-02-25 FirstBlood Technologies, Inc. Decentralized competitive arbitration using digital ledgering
US10897469B2 (en) * 2017-02-02 2021-01-19 Nio Usa, Inc. System and method for firewalls between vehicle networks
US10225078B2 (en) 2017-02-09 2019-03-05 International Business Machines Corporation Managing a database management system using a blockchain database
US10930089B1 (en) * 2017-04-05 2021-02-23 State Farm Mutual Automobile Insurance Company Systems and methods for sensor recalibration via blockchain
GB2562054A (en) 2017-05-02 2018-11-07 Bitbond Ltd Automotive electronic blockchain information system - AEBIS
US10708070B2 (en) 2017-05-24 2020-07-07 Nxm Labs Canada Inc. System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner
JP2020530624A (ja) * 2017-08-10 2020-10-22 アーガス サイバー セキュリティ リミテッド 車載ネットワークに接続された構成要素の悪用を検出するシステムおよび方法
CN108366115A (zh) 2018-02-08 2018-08-03 深圳市轱辘车联数据技术有限公司 一种车辆obd接头管理方法、系统及相关装置
US20190259274A1 (en) * 2018-02-22 2019-08-22 General Motors Llc System and method for managing trust using distributed ledgers in a connected vehicle network
KR102506931B1 (ko) * 2018-02-27 2023-03-07 현대자동차 주식회사 전자화 장비 보안 검사 시스템 및 그 방법
JP2019156148A (ja) * 2018-03-13 2019-09-19 本田技研工業株式会社 乗物情報処理装置、制御方法、及び乗物データ提供システム
US20190312892A1 (en) * 2018-04-05 2019-10-10 Electronics And Telecommunications Research Institute Onboard cybersecurity diagnostic system for vehicle, electronic control unit, and operating method thereof
CN108615150A (zh) * 2018-04-24 2018-10-02 深圳市轱辘车联数据技术有限公司 基于区块链的车辆关联信息处理方法及装置
US11204751B2 (en) * 2018-09-07 2021-12-21 International Business Machines Corporation Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units
US10699574B1 (en) * 2019-01-29 2020-06-30 Ford Global Technologies, Llc Parking information sharing system using blockchain
US11158021B2 (en) * 2019-05-23 2021-10-26 Alpha Motor Corporation System and method for intelligent blockchain ride sharing distribution of autonomous electric vehicles
US11922741B2 (en) * 2019-06-07 2024-03-05 Volvo Car Corporation Secure installation of approved parts using blockchain
US11443221B2 (en) * 2019-07-26 2022-09-13 Lockheed Martin Corporation Distributed incorruptible accordant management of nonlocal data fusion, unified scheduling and engage-ability
US20210065469A1 (en) * 2019-08-29 2021-03-04 Toyota Motor North America, Inc. Analysis of transport damage

Also Published As

Publication number Publication date
US11438332B2 (en) 2022-09-06
DE102020122489A1 (de) 2021-03-04
US20210067513A1 (en) 2021-03-04

Similar Documents

Publication Publication Date Title
US11618395B2 (en) Vehicle data verification
US11438332B2 (en) Distributed vehicle network access authorization
CN106154903B (zh) 用于整车网络与外设进行信息交互的系统和方法
US11812451B2 (en) Vehicle component usage
US11456874B2 (en) Vehicle control system for cybersecurity and financial transactions
US11445368B2 (en) Vehicle, network component, method, computer program and device for generating an id for an equipped status of a vehicle
US11488404B2 (en) Session unique access token for communications with a vehicle
US20230389095A1 (en) Enhanced wireless connectivity
CN112740617B (zh) 证书列表更新方法及装置
US11271971B1 (en) Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV)
US11417157B2 (en) Storing vehicle data
CN115705206A (zh) 分布式车辆计算
US10988112B2 (en) Distributed vehicle authorized operations
US12041182B2 (en) Non-reputable vehicle change history
US10755504B1 (en) Method for controlling vehicle based on location information and vehicle-control supporting server using the same
JP2024504090A (ja) セキュアなコントローラエリアネットワーク(can)トランシーバ
CN112824163A (zh) 授权的车辆访问
US11615426B2 (en) Vehicle wheel custody
US11455852B2 (en) Vehicle deauthortization of user device
US20230393833A1 (en) Real-time modifications for vehicles
KR20240025970A (ko) Rxswin 정보를 포함하는 차량 제어 장치 및 그를 포함한 차량 제어 시스템
CN112632119A (zh) 分布式车辆访问

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination