CN114846469A - 用于网络安全和金融交易的车辆控制系统 - Google Patents

用于网络安全和金融交易的车辆控制系统 Download PDF

Info

Publication number
CN114846469A
CN114846469A CN202080064762.1A CN202080064762A CN114846469A CN 114846469 A CN114846469 A CN 114846469A CN 202080064762 A CN202080064762 A CN 202080064762A CN 114846469 A CN114846469 A CN 114846469A
Authority
CN
China
Prior art keywords
software
vehicle
hash
public address
fleet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080064762.1A
Other languages
English (en)
Inventor
赖利·米莱特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of CN114846469A publication Critical patent/CN114846469A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0062Adapting control system settings
    • B60W2050/0075Automatic parameter input, automatic initialising or calibrating means
    • B60W2050/0083Setting, resetting, calibration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Stored Programmes (AREA)
  • Traffic Control Systems (AREA)

Abstract

一种车辆控制系统,包括控制器104,该控制器104被配置成包括存储器440、验证模块452和软件控制模块454。存储器包括存储公共地址和与公共地址相关联的一个或更多个软件散列的软件版本存储库。验证模块被配置成验证要上传的推荐的软件程序的软件上传请求。验证模块被配置成确定指示推荐的软件程序的或有软件散列是否与当前软件散列匹配。软件控制模块被配置成响应于或有软件散列与当前软件散列匹配来获取推荐的软件程序。

Description

用于网络安全和金融交易的车辆控制系统
相关申请的交叉引用
本申请要求于2019年9月19日提交的美国专利申请的第16/575950号的权益。以上申请的全部公开内容通过引用并入本文。
技术领域
本公开内容涉及车辆系统的网络安全。
背景技术
本节中的陈述仅仅提供与本公开内容相关的背景信息,可能不构成现有技术。车辆自动化领域的进步已经提出了复杂的车辆控制系统,其包括用于控制车辆的复杂的软件应用/程序。例如,控制器可以被配置成控制车辆内的子系统,如制动器、动力传动系统和转向系统,以执行不同的自动化操作,例如防撞、自适应巡航控制和车道改变辅助等操作。例如,由控制器存储和执行的软件程序可由车辆服务部门访问以执行例如诊断、调整车辆设定点和/或访问更新软件程序。
除了车辆自动化方面的进步外,还已经对车辆连接进行了技术改进以支持车辆对一切(V2X)通信。特别地,车辆、路边设备、基于云的网络和移动电话等其他部件形成了用于共享和处理数据的分布式计算系统。因此,车辆可以通过V2X通信进行远程诊断程序。车辆连接还使得恶意方能够侵入车辆控制器,并可能修改用于控制车辆所依赖的软件程序。这些和其他问题由本公开内容解决。
发明内容
本节提供了本公开内容的概述,并不是对其全部范围或所有特征的全面公开。
在一种形式中,本公开内容涉及一种控制器,该控制器被配置成包括存储器、验证模块和软件控制模块。存储器包括存储公共地址和与该公共地址相关联的一个或更多个软件散列的软件版本存储库。验证模块被配置成验证软件上传请求,软件上传请求包括要上传的推荐的软件程序。验证模块被配置成确定指示推荐的软件程序的或有软件散列(contingent software hash)是否与当前软件散列匹配。软件控制模块被配置成响应于或有软件散列与当前软件散列匹配来获取推荐的软件程序,并且将当前软件散列存储在软件版本存储库中。
在一种形式中,本公开内容涉及一种方法,该方法包括:在车辆控制器中设置的存储器中存储公共地址和与该公共地址相关联的一个或更多个软件散列。公共地址用于包括至少一个车辆的车队。该方法还包括:接收要由车辆控制器上传的推荐的软件程序,确定指示推荐的软件程序的或有软件散列是否与当前软件散列匹配,以及响应于或有软件散列与当前软件散列匹配,存储推荐的软件程序。
根据本文中提供的描述,进一步的适用领域将变得明显。应当理解,描述和具体示例仅旨在说明目的,并不旨在限制本公开内容的范围。
附图说明
为了可以更好地理解本公开内容,现在将通过示例的方式给出并参照附图来描述其各种形式,在附图中:
[图1]图1示出了根据本公开内容的车辆认证系统;
[图2]图2示出了根据本公开内容的车辆区块链管理器的框图;
[图3A]图3A示出了根据本公开内容的软件散列;
[图3B]图3B示出了根据本公开内容的软件散列;
[图4]图4是根据本公开内容的车辆软件控制器的车辆控制系统的框图;
[图5]图5是根据本公开内容的软件更新请求例程的流程图;
[图6]图6示出了根据本公开内容的在服务部门处的软件更新认证;
[图7]图7是根据本公开内容的车对车(V2V)软件确认例程的流程图;
[图8]图8示出了根据本公开内容的在两个车辆之间进行的软件验证;
[图9]图9是根据本公开内容的另一形式的车辆软件控制器的框图;以及
[图10]图10是根据本公开内容的另一形式的车辆区块链管理器的框图。本文中所描述的附图仅为说明目的,并不旨在以任何方式限制本公开内容的范围。
具体实施方式
以下描述实际上仅仅为示例性的,并且不旨在限制本公开内容、应用或用途。应当理解,贯穿附图,相应的附图标记指示类似的或相应的部件和特征。
虽然网络安全通常是在存储个人信息或专有信息的服务器的背景下讨论的,但网络安全也与保护车辆免受潜在软件黑客攻击有关。本公开内容涉及车辆认证系统,该车辆认证系统为车队提供安全和不可信的数据验证,并且为车辆金融交易提供平台。
参照图1,在一种形式中,车辆认证系统100利用去中心化区块链诸如以太坊等来安全地分发软件更新,并且监视由未经授权实体对存储在车辆中的软件程序所做的非预期更改。系统100包括:车辆区块链管理器102,其可以由车辆制造商(即原始设备制造商(OEM))管理;以及车辆软件控制器104,其用于在软件更新之前用车辆区块链管理器验证软件更新。
在一个应用中,OEM开发和制造车队106,车队106包括一个或更多个车辆108(图中的车辆108-1、108-2和108-3)。每个车辆108包括本公开内容的车辆软件控制器104,该车辆软件控制器104被配置成通过无线通信链路与车辆区块链管理器102交换数据。在一种形式中,车辆108可以具有相同或不同水平的自动化,所述自动化包括例如全自动、半自动(即,某种水平的自动化诸如防撞、车道控制、车道改变辅助)和/或手动操作(即,无自动化,但可以包括警告系统)。
如本文中进一步描述,车辆区块链管理器102被配置成针对车队106生成区块链公共地址,并且使用该公共地址执行到区块链网络110的软件更新交易。更具体地,如公知的,区块链网络110是对密码协议进行操作的对等网络。交易被记录到被称为区块链的分布式复制公共数据库中,其中,通过称作挖矿的工作证明系统达成共识。除了货币交易之外,成员还可以发布被提供为“OP_RETURN”的不可消费的交易。
区块链网络110的成员可以具有不同的控制水平。例如,作为完整节点的成员被配置成连接到对等网络,并且在保留区块链的整个交易历史的完整副本的同时,验证、存储和发送往返于网络110的其余部分的块。成员还可以是轻量级客户端,轻量级客户端与指定的完整节点通信,并且只下载与其地址和公钥相关的信息。在一种形式中,每个完整节点可以包括计算机系统,该计算机程序具有计算装置、存储器、服务器、边缘计算或分布式计算和/或人机接口诸如监视器、触摸屏、音频系统、键盘、鼠标等。完整节点还包括使用网关、路由器、基站、卫星、蜂窝收发器和中间通信装置、以及其他部件的无线和有线通信能力来支持和访问区块链网络110。
对于车辆认证系统100,车辆区块链管理器102被提供作为完整节点,并且具有车辆软件控制器104的车辆108被提供作为与车辆区块链管理器102(即指定的完整节点)通信的轻量级客户端。
作为完整节点,车辆区块链管理器102被配置成包括车队区块链数据存储112,该车队区块链数据存储112存储每个公共地址的区块链的交易历史。参照图2,在一种形式中,车辆区块链管理器102包括数据库202、通信系统204、一个或更多个人机接口(HMI)205和车队区块链控制器206。
数据库202被配置成存储一个或更多个用于签署交易的私钥208以及车队区块链数据存储112,车队区块链数据存储112被配置成存储针对给定公共地址的每个交易的副本。在公钥加密中,私钥由所有者存储以解密消息,而公钥可以传播给其他人以对要发送给所有者的消息进行加密。因此,安全性取决于私钥的保密,因为任何人都可以使用公钥加密消息,但没有私钥就无法解码消息。私钥是允许使用加密货币的秘密号码,并且每个公共地址都具有匹配的私钥。私钥在数学上与公共地址有关,使得可以根据私钥计算公共地址,但不能根据公共地址计算私钥。
通信系统204被配置成将车辆区块链管理器102与外部系统/网络可通信地耦接,外部系统/网络诸如区块链网络110的其他完整节点、车队106、执行车辆维护的车辆服务部门、和/或其他合适的系统/网络。在一种形式中,通信系统204可以包括路由器、收发器、有线电缆、输入/输出端口、和/或用于建立无线和/或有线通信链路的其他合适的部件。例如,路由器和线缆的组合可以用于将通信系统204可通信地耦接至互联网,以用于访问区块链网络110。在另一示例中,蜂窝收发器可以用于将通信系统204可通信地耦接至车辆108。
HMI 205包括用于使得用户能够操作车辆区块链管理器102的某些功能的部件,诸如键盘、鼠标、触摸屏显示器、膝上型计算机、图形用户界面和其他界面。例如,如本文中所述,用户可以操作HMI 205来针对车队生成新的公共地址。
车队区块链控制器206被配置成生成与例如车队106相关联的公共地址,并且在车队106被释放的情况下,在区块链网络110上发布交易,以及针对车队106发布软件更新通知。在一种形式中,车队区块链控制器206是一种计算装置,其具有处理器电路、用于存储由处理器电路执行的代码的存储器电路以及提供本文中所描述的功能的其他合适的硬件部件。在一种形式中,为了经由区块链网络110发送交易,车队区块链控制器206被配置成包括各种协议,用于提供用户可访问的图形用户界面、生成公共地址、发送交易、响应查询等。
在一种形式中,车队区块链控制器206包括车辆地址模块210、软件获取模块212和区块链交易模块214。在一种形式中,车辆地址模块210被配置成针对车队生成唯一的公共地址。公共地址是一个标识符,该标识符代表区块链网络上交易可以发送至其或者从其发送交易的位置。在一种形式中,车队可以包括一个或更多个相同品牌、型号、内饰和/或车身风格的车辆,或其他合适的分组。例如,可以针对所有吉普(注册商标)车辆生成一个公共地址,或者针对不同的吉普(注册商标)型号生成不同的公共地址,使得吉普自由人(注册商标)和吉普叛逆者(注册商标)具有不同的公共地址。因此,车队可以由相同或不同的车辆类型组成并且由OEM确定。在一种形式中,车队区块链数据存储112存储针对每个车队的公钥和交易。在另一形式中,车辆地址模块210可以生成用于由OEM制造的所有车辆的一个公共地址。
软件获取模块212被配置成获取由车队存储的授权的软件程序。授权的软件程序可以由用户经由HMI 205提供或经由通信系统204远程提供。
区块链交易模块214被配置成使用针对给定车队生成的公共地址将针对给定车队的软件识别交易发送至区块链网络110。在一种形式中,区块链交易模块214被配置成执行包括OP_RETURN功能的交易,并且将授权的软件程序的散列函数输出作为不可消费的交易输出附加到该交易。交易使用与公共地址相关联的私钥进行签署,从而建立车辆区块链管理器102作为交易的发起人。区块链交易模块214被配置成包括将任意大小的数据映射到固定大小的比特串的散列函数算法216,诸如散列算法SHA-256。例如,图3A和图3B示出了两个不同软件程序的散列输出的示例。在图3A中,vl.0软件代码302由散列算法304散列以生成第一字符串306。在图3B中,vl.l软件代码310由散列算法304散列以生成不同于字符串306的第二字符串312。包括软件散列的所发送的交易的副本存储在车队区块链数据存储112中。
不可消费的交易包括在未来验证的区块中,并且被添加到区块链。因此,在授权软件更新时,车辆制造商可以经由车辆区块链管理器102使用针对相对应车辆的相同公共地址来执行新交易,以更新区块链内的最新软件散列。通过公共地址的每笔交易都基于链上的区块验证的时间打上时间戳,从而通过针对区块链的一致算法创建和保护软件版本的历史。
再次参照图1,每个车辆108包括车辆软件控制器104,该车辆软件控制器104被配置成作为轻量级客户端操作,以与车辆区块链管理器102、车队106的成员以及其他非成员车辆通信。在一种形式中,车辆软件控制器104被配置成存储针对车队发布的公共地址和与由车辆区块链管理器102发布的授权的软件程序相关联的软件散列。车辆软件控制器104还被配置成在获取软件程序之前验证针对推荐的软件程序的软件更新请求。
参照图4,在一种形式中,车辆软件控制器104是车辆控制系统400的一部分,该车辆控制系统400还包括通信装置402和其他车辆控制器404。车辆软件控制器104被配置成通过车辆通信网络408与车辆控制系统400的部件通信,车辆通信网络408诸如但不限于控制器局域网络(CAN总线)或局域互联网络(LIN)。
通信装置402被配置成经由无线通信网络诸如专用短程通信(DSRC)网络、蜂窝网络(例如3GPP和/或5G)和/或卫星通信与外部装置诸如车辆区块链管理器102和其他车辆建立无线通信。在一种形式中,通信装置402包括收发器和计算装置,该计算装置具有微处理器和用于存储可由微处理器执行的计算机程序的存储器。通信装置402被配置成处理接收到的消息以评估消息的接收,并且通过车辆通信网络408将消息转发给接收。通信装置402还接收来自车辆控制系统400的其他部件的数据传输请求,以生成消息并将消息发送至外部装置。
其他车辆控制器404通过操作车辆108内的一个或更多个装置来控制车辆108内的子系统。例如,其他车辆控制器404可以包括但不限于:气候控制控制器,该气候控制控制器被配置成控制空调系统,该空调系统具有压缩机、换热器和膨胀值以调节车辆108的客舱内的环境;驾驶操作控制器,该驾驶操作控制器被配置成通过操作引擎和/或马达、制动系统和/或转向系统以移动车辆108来控制车辆108的驾驶操作;以及导航系统,该导航系统具有全球定位系统(GPS)收发器,并且被配置成监视车辆108的位置和确定针对车辆108的行驶路线。
为了执行各种控制操作,其他车辆控制器404中的每一个包括用于存储一个或更多个软件程序的存储器和用于执行软件程序的微处理器。控制器404中的每一个可以包括执行特定操作的其他合适的部件,诸如输入/输出接口、壳体和传感器等其他部件。有时,通过车辆制造商可以更新其他车辆控制器404内提供的软件程序。在一种形式中,车辆制造商可以通过由车辆控制系统和车辆区块链管理器102支持的无线通信网络广播新的软件程序。在另一形式中,在目标车辆108被带入服务部门的情况下,服务部门可以安装软件程序,如下所述。
在一种形式中,车辆软件控制器104包括存储软件版本存储库450和公钥451的存储器440、验证模块452、软件控制模块454和车队模块456。软件版本存储库450是一种存储器,其被配置成存储与车队106相关联的公共地址(即车辆公共地址)和使用用于授权的软件程序的公共地址发布的软件散列。公钥451与由车辆区块链管理器102存储的私钥相关联。
验证模块452被配置成验证软件上传请求,该软件上传请求可以来自外部装置诸如服务装置。在一种形式中,软件上传请求包括要上传的推荐的软件程序。验证模块452对推荐的软件程序进行散列以获得或有软件散列,并且将它与存储在存储库450中的当前软件散列进行比较。如果软件散列相同,则验证模块452结束与外部装置的通信,因为车辆控制系统400已经具有推荐的软件程序。如果软件散列不同,则验证模块452与车辆区块链管理器102确认当前软件散列,以确定推荐的软件程序是否为授权的软件程序。例如,在一种形式中,根据协议,验证模块452向车辆区块链管理器102(即指定的完整节点)发送查询(即钱包更新请求),从而请求使用区块链网络110上的公共地址发布的当前授权的软件程序的当前软件散列。验证模块452将来自车辆区块链管理器102的当前软件散列与或有软件散列进行比较。如果软件散列匹配,则验证模块452将推荐的软件程序识别为授权的软件程序。如果软件散列不匹配,则推荐的软件程序被识别为未经授权的软件程序。
验证模块452还被配置成将当前软件散列与其车队的成员进行比较和验证。特别地,目标车辆108的验证模块452可以向另一车辆108发送软件验证请求/从另一车辆108接收软件验证请求,该软件验证请求包括由发送软件验证请求的车辆108存储的当前软件散列。在接收到软件验证请求时,验证模块452被配置成将软件验证请求中提供的软件散列(即或有软件散列)与存储在存储库450中的软件散列进行比较。如果或有软件散列与软件散列之一相同,则验证模块452将或有软件散列识别为授权的软件散列。如果软件散列不同,则验证模块452向车辆区块链管理器102发送查询,以获得针对公共地址的当前软件散列。如果当前软件散列与存储库450中的软件散列之一相同,则验证模块452将或有软件散列识别为未经授权的软件散列,并且可以将发送或有软件散列的车辆108标记为违规的车辆。如果当前软件散列与存储库450中的软件散列不匹配,则验证模块可以向软件控制模块454请求软件更新。在另一形式中,验证模块452还可以将来自车辆区块链管理器102的当前软件散列与或有软件散列进行比较。如果散列不同,则或有软件散列将被识别为未经授权的软件散列。如果散列相同,则验证模块452可以将或有软件散列识别为授权的软件散列。
软件控制模块454被配置成获取与授权的软件散列相关联的软件程序。例如,软件控制模块454从服务装置获取推荐的软件程序,或直接从车辆区块链管理器102请求授权的软件程序。基于与软件程序一起提供的版本标识符,软件控制模块454可以经由网络408将软件程序发送至要执行软件程序的相对应的车辆控制器。此外,软件控制模块454被配置成通过例如请求通信装置402中断与请求软件程序更新的外部装置的通信或通过不响应于外部设备,来阻止未经授权的软件程序的获取。软件控制模块454还将授权的软件散列存储在存储库450中,以维护区块链交易的记录。
车队模块456被配置成验证请求与车队106的目标车辆108进行通信的第二车辆的身份。在一种形式中,车队模块456被配置成向第二车辆发送公共地址和公钥,并且从第二车辆获取公共地址和公钥。如果公共地址和密钥与目标车辆108的公共地址和密钥相关,则车队模块456将第二车辆识别为车队106的成员以允许进行进一步通信。如果公共地址和密钥不相关,则车队模块456将第二车辆识别为不相关的车辆,并且请求不再就软件数据与车辆进行通信。
参照图5,通过本公开内容的车辆软件控制器提供和执行示例软件更新请求例程500。在502处,车辆软件控制器确定是否从外部装置接收到软件更新请求。例如,参照图6,目标车辆108可以在制造商服务部门600处进行服务,例如例行检查。目标车辆108的通信装置与服务装置604(诸如被配置成执行诊断和/或软件更新的计算设备)进行通信。服务装置604发送软件更新请求606,该软件更新请求606包括针对目标车辆108的推荐的软件程序。该发送通常由箭头A表示。
返回图5,在504处,如果接收到软件更新请求,则车辆软件控制器对推荐的软件程序进行散列以获得或有软件散列,并且将它与由车辆软件控制器存储的当前软件散列进行比较,以在506处确定当前软件散列是否与或有软件散列匹配。例如,在图6中,当前软件散列是针对vl.0软件程序的“vl.0软件散列”,这将不同于作为针对vl.l软件程序的“vl.l软件散列”的或有软件散列。在图3A和图3B中,进一步证明了这样的变化,其中,两个不同的软件程序使用相同的散列算法进行散列来生成不同的软件散列。
如果当前软件散列与或有软件散列相同,则在508处车辆软件控制器确定不需要更新,因为目标车辆是最新的。然而,如果散列不同,则在510处车辆软件控制器被配置成向车辆区块链管理器查询与车辆相关联的公共地址的当前软件散列。
例如,在图6中,车辆软件控制器104向车辆区块链管理器102发送查询(箭头B),车辆区块链管理器102存储针对每个公共地址发布的每个交易的完整历史记录。车辆区块链管理器102将当前软件散列(例如“vl.l软件散列”)发送至车辆软件控制器104(箭头C)。
回到图5,在512处,车辆软件控制器确定来自车辆区块链管理器的获取的当前软件散列是否与或有软件散列相同。如果两个散列不同,则在514处通过停止与外部装置的通信来终止更新。即,来自外部装置的软件更新请求是未经授权的更新,因此,外部装置可能是不可信的。在一种形式中,车辆软件控制器可以向车辆区块链管理器通知未经授权的软件程序和/或未经授权的服务提供商。
如果获取的当前软件散列与或有软件散列相同,则在516处车辆软件控制器确定推荐的软件程序是授权的软件程序并且允许更新,并且将获取的当前软件散列存储在存储库中。例如,在图6中,针对公共地址发布的vl.1软件散列的副本由车辆软件控制器存储(箭头D)。
参照图7,通过车辆软件控制器执行示例车对车(V2V)软件确认例程700。在目标车辆的通信装置开始与另一车辆通信的情况下,可以执行例程700。在702处,车辆软件控制器向其他车辆发送它的公共地址和公钥,并且从其他车辆获取公共地址和公钥。在704处,车辆软件控制器确定公共地址和公钥是否相同,以评估其他车辆是否与目标车辆属于相同的车队。如果它们不相同,则在706处车辆软件控制器终止与其他车辆的软件确认。在这样的情况下,目标车辆的车辆控制系统可以与其他车辆进行通信以获得其他信息,诸如其他车辆的位置、速度和行驶方向,但软件确认本身结束。
如果公共地址和公钥相同,则其他车辆是相同车队的成员,并且在708处,车辆软件控制器将存储在存储库中的当前软件散列发送至其他车辆,并且接收其他车辆的当前软件散列,这可能涉及或有软件散列。在710处,车辆软件控制器确定它的当前软件散列是否与或有软件散列相同。如果相同,则在712处车辆软件控制器确定不需要软件更新。如果软件散列不同,则在714处车辆软件控制器被配置成向车辆区块链管理器查询针对公共地址发布的当前软件散列。在716处,车辆软件控制器确定获取的当前软件散列是否与存储在存储库中的散列相同。如果相同,则在712处车辆软件控制器确定不需要软件更新,因为安装了最新授权的软件程序。如果软件散列不同,则在718处车辆软件控制器从车辆区块链管理器获取软件更新,并且更新存储库。
图8示出了两个车辆802A和802B(统称为“车辆802”)之间的示例V2V软件验证,这两个车辆以与车辆108类似的方式进行配置,因此具有车辆软件控制器104。在(A)处,车辆交换公钥和公共地址以确定它们是否属于相同的车队。如果地址和密钥匹配,则在(B)处,车辆802交换当前软件散列并且比较软件散列,以确定相应的车辆802是否正在使用最新的软件程序。如果软件散列不匹配,则如箭头C和箭头D所示,每个车辆802与车辆区块链管理器102通信,以确定它的软件散列是否与由区块链管理器102存储的当前软件散列相同。根据图8的示例,由车辆802A存储的当前软件散列与车辆区块链管理器102的散列不同,因此,车辆802A继续更新它的软件程序和存储库。另一方面,车辆802B具有与车辆区块链管理器102的软件散列相同的软件散列,因此不需要更新。
在本公开内容的一种形式中,由于具有本公开内容的车辆软件控制器的车辆作为区块链网络的轻量级客户端进行操作,因此可以将车辆配置为移动钱包,以接收可以由私钥的所有者(诸如车辆区块链管理器)移动的货币交易。更具体地,在一种应用中,车队可以用作共享乘车服务或租车服务的一部分。服务的用户可以通过存储在用户移动装置上的共享乘车软件应用对车辆进行金融交易。例如,用户可以通过共享乘车软件应用来请求乘车前往设定的目的地。共享乘车软件应用被配置成搜索最近的可用车辆,并且向用户显示与乘车相关联的货币费用。如果用户接受,则共享乘车软件应用请求车辆搭载用户,并且将用户送至目的地。使用共享乘车软件应用,用户经由网络向车辆发送付款。
参照图9,为了用作移动钱包,车辆可以包括与车辆控制系统400类似的车辆控制系统900,但包括移动钱包控制器902,该移动钱包控制器902根据协议被配置成从乘客或甚至其他车辆或通过车辆对一切(V2X)通信的周围路边设备接收可消费交易。虽然移动钱包控制器902作为单独的控制器设置,但移动钱包控制器902的操作可以与车辆软件控制器104集成。
参照图10,车辆区块链管理器1000类似于车辆区块链管理器102,但还包括具有货币交易模块1004的车队区块链控制器1002。在一种形式中,使用协议,货币交易模块1004被配置成为车队生成仅存款接收地址,并且能够基于与接收地址相关联的私钥来监视和移动存入到该地址的资金。
本公开内容的车辆控制系统包括车辆软件控制器,该车辆软件控制器被配置成提供用于更改用来控制车辆的软件程序的安全层。特别地,本公开内容提供了分布式车辆网络安全系统,该分布式车辆网络安全系统采用不信任但验证配置来安全地执行软件更新。通过利用V2X通信和去中心化的区块链,车辆区块链管理器和车辆软件控制器针对车队形成了自主的网络安全系统来阻止恶意黑客并处理更新请求。
基于前述内容,在一种形式中,本公开内容涉及一种控制器,该控制器被配置成包括存储器、验证模块和软件控制模块。存储器包括存储公共地址和与公共地址相关联的一个或更多个软件散列的软件版本存储库。验证模块被配置成验证包括要上传的推荐的软件程序的软件上传请求。验证模块被配置成确定指示推荐的软件程序的或有软件散列是否与当前软件散列匹配。软件控制模块被配置成响应于或有软件散列与当前软件散列匹配而获取推荐的软件程序,并且将当前软件散列存储在软件版本存储库中。
在另一形式中,验证模块被配置成响应于或有软件散列与当前软件散列不匹配而将或有软件散列识别为未经授权的散列,并且软件控制模块被配置成阻止推荐的软件程序的获取。
在再一形式中,验证模块被配置成提供关于区块链网络上提供的并且与公共地址相关联的当前软件散列的查询。
在另一形式中,验证模块被配置成向指定的完整节点提供查询。指定的完整节点生成公共地址,并且被配置成使用公共地址向区块链网络发送交易。
在再一形式中,存储在软件版本存储库中的一个或更多个软件散列包括由控制器获取的每个授权的软件程序的软件散列。
在另一形式中,验证模块被配置成对推荐的软件程序进行散列以获得或有软件散列。
在再一形式中,控制器还被配置成包括车队模块,该车队模块被配置成从通信车辆获取公共地址和密钥。存储器被配置成存储与公共地址相关联的公钥,并且车队模块被配置成响应于通信车辆的公共地址和公钥与存储器中提供的公共地址和公钥匹配而将通信车辆识别为车队车辆。
在另一形式中,验证模块被配置成从车队车辆发送软件验证请求,以获得针对车队车辆的当前软件散列,并且响应于软件存储库中的一个或更多个软件散列与车队车辆的软件散列不匹配而查询指定的完整节点以获得针对公共地址发布的当前软件散列。软件控制模块被配置成响应于来自指定的完整节点的当前软件散列与存储在软件存储库中的一个或更多个软件散列不匹配而获取当前授权的软件程序。
在再一形式中,车辆控制系统还包括被配置成经由网络接收移动钱包控制器。
在一种形式中,本公开内容涉及一种车辆认证系统,该车辆认证系统包括车辆控制系统和车辆区块链管理器。车辆区块链管理器被配置成与网络进行通信并且生成公共地址。车辆区块链管理器被配置成使用公共地址向网络发送不可消费的交易。不可消费的交易包括针对授权的软件程序的授权软件散列。
在一种形式中,本公开内容涉及一种方法,该方法包括:在车辆控制器中提供的存储器中存储公共地址和与公共地址相关联的一个或更多个软件散列。公共地址用于包括至少一个车辆的车队。该方法还包括:接收将由车辆控制器上传的推荐的软件程序,确定指示推荐的软件程序的或有软件散列是否与当前软件散列匹配,以及响应于或有软件散列与当前软件散列匹配来存储推荐的软件程序。
在另一形式中,该方法还包括:响应于推荐的软件程序的存储,将当前软件散列存储在存储器中。
在再一形式中,该方法还包括:响应于或有软件散列与当前软件散列不匹配,阻止推荐的软件程序的获取。
在另一形式中,该方法还包括:查询车辆区块链管理器以获得与存储的公共地址相关联的当前软件散列,其中,车辆区块链管理器生成公共地址,并且使用公共地址在区块链网络上发布交易。
在再一形式中,该方法还包括:散列推荐的软件程序,以获得或有软件散列。
在另一形式中,存储器被配置成存储公钥,并且该方法还包括:从通信车辆接收公共地址和公钥,以及响应于通信车辆的公共地址和公钥与存储在存储器中的公共地址和公钥匹配而将通信车辆识别为车队车辆。
在再一形式中,该方法还包括:向车队车辆发送软件验证请求,以获得针对车队车辆的当前软件散列,其中,软件验证请求包括存储在存储器中的当前软件散列;响应于存储在存储器中的一个或更多个软件散列与车队车辆的当前软件散列不匹配,查询车辆区块链管理器以获得针对公共地址发布的当前软件散列;以及响应于所获得的当前软件散列与存储在存储器中的一个或更多个软件散列不匹配,获取当前授权的软件程序。
在另一形式中,该方法还包括:在区块链网络上针对车队生成公共地址;根据预先选择的散列算法对车队中提供的软件程序进行散列,以获得软件散列;使用公共地址向区块链网络发送不可消费的交易,其中,不可消费的交易包括软件散列;以及将公共地址和软件散列存储在数据库中。
在再一形式中,该方法还包括:响应于来自至少一个车辆之一的查询,从数据库发送当前软件散列。
在另一形式中,该方法还包括:通过至少一个车辆接收货币。
除非本文另有明确说明,指示机械性能/热性能、成分百分比、尺寸和/或公差或其他特性的所有数值应理解为在描述本公开内容的范围时由词语“大约”或“大概”修改。出于各种原因,包括工业实践、制造技术和测试能力,需要进行这种修改。
如本文中所用,短语A、B和C中的至少之一应当理解为意指使用非排他逻辑或(OR)的逻辑(A或B或C),并且不应当理解为意指“A中的至少之一、B中的至少之一和C中的至少之一”。
本公开内容的描述实际上仅仅为示例性的,并且因此,不脱离本公开内容的实质内容的变化意在在本公开内容的范围内。这样的变化不应被视为脱离本公开内容的精神和范围。
在图中,由箭头指示的箭头方向通常表示图示感兴趣的信息流(诸如数据或指令)。例如,在元素A和元素B交换各种信息但从元素A发送到元素B的信息与图示有关的情况下,箭头可能从元素A指向元素B。这种单向箭头并不意味着没有其他信息从元素B发送到元素A。此外,对于从元素A发送到元素B的信息,元素B可以向元素A发送对信息的请求或接收对信息的确认。
在本申请中,术语“模块”和/或“控制器”可以指下述项、是下述项的一部分或包括下述项:专用集成电路(ASIC);数字、模拟或混合模拟/数字离散电路;数字、模拟或混合模拟/数字集成电路;组合逻辑电路;现场可编程门阵列(FPGA);执行代码的处理器电路(共享、专用或组);存储由处理器电路执行的代码的存储器电路(共享、专用或组);提供所描述功能的其他合适的硬件部件;或上述中的一些或全部的组合,诸如在片上系统中。
术语存储器是术语计算机可读介质的子集。如本文中所用的术语计算机可读介质不包括通过介质(诸如在载波上)传播的暂态电信号或电磁信号;因此,术语计算机可读介质可以被认为是有形的和非暂态的。非暂态有形计算机可读介质的非限制性示例是:非易失性存储器电路(诸如闪存电路、可擦除可编程只读存储器电路或掩模只读电路)、易失性存储器电路(诸如静态随机存取存储器电路或动态随机存取存储器电路),磁性存储介质(诸如模拟或数字磁带或硬盘驱动器)以及光学存储介质(诸如CD、DVD或蓝光光盘)。
本申请中描述的设备和方法可以部分地或全部由专用计算机实现,专用计算机通过配置通用计算机来执行计算机程序中实施的一个或更多个特定功能而创建。上述功能块、流程图部件和其他元素用作软件说明书,其可以通过熟练技术人员或程序员的日常工作被翻译成计算机程序。

Claims (18)

1.一种车辆控制系统,包括:
控制器(104),其被配置成包括:
存储器(440),包括存储公共地址和与所述公共地址相关联的一个或更多个软件散列的软件版本存储库(450);
验证模块(452),其被配置成:验证软件上传请求,其中,所述软件上传请求包括要上传的推荐的软件程序,所述验证模块被配置成确定指示所述推荐的软件程序的或有软件散列是否与当前软件散列匹配;以及
软件控制模块(454),其被配置成:响应于所述或有软件散列与所述当前软件散列匹配来获取所述推荐的软件程序,并且将所述当前软件散列存储在所述软件版本存储库中。
2.根据权利要求1所述的车辆控制系统,其中:
所述验证模块被配置成:响应于所述或有软件散列与所述当前软件散列不匹配,将所述或有软件散列识别为未经授权的散列,并且所述软件控制模块被配置成阻止所述推荐的软件程序的获取。
3.根据权利要求1所述的车辆控制系统,其中,所述验证模块被配置成:提供关于区块链网络上提供的并且与所述公共地址相关联的当前软件散列的查询。
4.根据权利要求3所述的车辆控制系统,其中,所述验证模块被配置成:向指定的完整节点提供所述查询,其中,所述指定的完整节点生成所述公共地址,并且被配置成使用所述公共地址向所述区块链网络发送交易。
5.根据权利要求1所述的车辆控制系统,其中,存储在所述软件版本存储库中的一个或更多个软件散列包括由所述控制器获取的每个授权的软件程序的软件散列。
6.根据权利要求1所述的车辆控制系统,其中,所述验证模块被配置成:对所述推荐的软件程序进行散列,以获得所述或有软件散列。
7.根据权利要求1至6中任一项所述的车辆控制系统,其中,所述控制器还被配置成包括车队模块(456),所述车队模块(456)被配置成:从通信车辆获取公共地址和密钥,其中,所述存储器被配置成存储与所述公共地址相关联的公钥,并且所述车队模块被配置成:响应于所述通信车辆的公共地址和公钥与所述存储器中提供的公共地址和公钥匹配,将所述通信车辆识别为车队车辆。
8.根据权利要求7所述的车辆控制系统,其中:
所述验证模块被配置成:
从所述车队车辆发送软件验证请求,以获得针对所述车队车辆的当前软件散列,以及
响应于所述软件版本存储库中的一个或更多个软件散列与所述车队车辆的软件散列不匹配,查询指定的完整节点以获得针对所述公共地址发布的当前软件散列,并且
所述软件控制模块被配置成:响应于来自所述指定的完整节点的当前软件散列与存储在所述软件存储库中的一个或更多个软件散列不匹配,获取当前授权的软件程序。
9.一种方法,包括:
在车辆控制器中设置的存储器中存储公共地址和与所述公共地址相关联的一个或更多个软件散列,其中,所述公共地址用于包括至少一个车辆的车队;
接收要由所述车辆控制器上传的推荐的软件程序;
确定指示所述推荐的软件程序的或有软件散列是否与当前软件散列匹配;以及
响应于所述或有软件散列与所述当前软件散列匹配,存储所述推荐的软件程序。
10.根据权利要求9所述的方法,还包括:响应于所述推荐的软件程序的存储,将所述当前软件散列存储在所述存储器中。
11.根据权利要求9所述的方法,还包括:响应于所述或有软件散列与所述当前软件散列不匹配,阻止所述推荐的软件程序的获取。
12.根据权利要求9所述的方法,还包括:查询车辆区块链管理器,以获得与所存储的公共地址相关联的当前软件散列,其中,所述车辆区块链管理器生成所述公共地址并且使用所述公共地址在区块链网络上发布交易。
13.根据权利要求9所述的方法,还包括:对所述推荐的软件程序进行散列,以获得所述或有软件散列。
14.根据权利要求9所述的方法,其中,所述存储器被配置成存储公钥,并且所述方法还包括:
从通信车辆接收公共地址和公钥;以及
响应于所述通信车辆的公共地址和公钥与存储在所述存储器中的公共地址和公钥匹配,将所述通信车辆识别为车队车辆。
15.根据权利要求14所述的方法,还包括:
向所述车队车辆发送软件验证请求,以获得针对所述车队车辆的当前软件散列,其中,所述软件验证请求包括存储在所述存储器中的当前软件散列;
响应于存储在所述存储器中的一个或更多个软件散列与所述车队车辆的当前软件散列不匹配,查询所述车辆区块链管理器,以获得针对所述公共地址发布的当前软件散列;以及
响应于所获得的当前软件散列与存储在所述存储器中的一个或更多个软件散列不匹配,获取当前授权的软件程序。
16.根据权利要求9至15中任一项所述的方法,还包括:
在区块链网络上针对所述车队生成所述公共地址;
根据预先选择的散列算法对所述车队中提供的软件程序进行散列,以获得软件散列;
使用所述公共地址向所述区块链网络发送不可消费的交易,其中,所述不可消费的交易包括所述软件散列;以及
将所述公共地址和所述软件散列存储在数据库中。
17.根据权利要求16所述的方法,还包括:响应于来自所述至少一个车辆中的一个的查询,从所述数据库发送所述当前软件散列。
18.根据权利要求9至15中任一项所述的方法,还包括:由所述至少一个车辆接收货币交易。
CN202080064762.1A 2019-09-19 2020-08-07 用于网络安全和金融交易的车辆控制系统 Pending CN114846469A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/575,950 2019-09-19
US16/575,950 US11456874B2 (en) 2019-09-19 2019-09-19 Vehicle control system for cybersecurity and financial transactions
PCT/JP2020/030418 WO2021053997A1 (en) 2019-09-19 2020-08-07 Vehicle control system for cybersecurity and financial transactions

Publications (1)

Publication Number Publication Date
CN114846469A true CN114846469A (zh) 2022-08-02

Family

ID=74880026

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080064762.1A Pending CN114846469A (zh) 2019-09-19 2020-08-07 用于网络安全和金融交易的车辆控制系统

Country Status (4)

Country Link
US (1) US11456874B2 (zh)
JP (1) JP2022543670A (zh)
CN (1) CN114846469A (zh)
WO (1) WO2021053997A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018225069A1 (en) * 2017-06-07 2018-12-13 Nexar Ltd. Digitizing and mapping the public space using collaborative networks of mobile agents and cloud nodes
US11757875B2 (en) * 2019-05-29 2023-09-12 Johnson Controls Tyco IP Holdings LLP System and method for checking default configuration settings of device on a network
JP7412145B2 (ja) * 2019-11-20 2024-01-12 株式会社Subaru 車両制御システム
US11772672B2 (en) 2020-02-13 2023-10-03 Toyota Motor North America, Inc. Unsafe transport operation
US11945447B2 (en) 2020-02-13 2024-04-02 Toyota Motor North America, Inc. Transport boundary expansion

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7042333B2 (en) * 2003-11-12 2006-05-09 Cnh America Llc Central access control system
US7307514B2 (en) * 2005-05-23 2007-12-11 General Electric Company Method for remotely determining and managing connection of tractor and trailer
US20090024525A1 (en) * 2007-07-16 2009-01-22 Blumer Frederick T Vehicle Wallet
US20090119657A1 (en) 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
JP2011134263A (ja) * 2009-12-25 2011-07-07 Pioneer Electronic Corp 情報処理装置、情報報知方法、情報報知プログラムおよび記録媒体
US10332104B2 (en) * 2013-08-01 2019-06-25 Intel Corporation Techniques for an in-vehicle electronic wallet
US20160283920A1 (en) 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US11200564B2 (en) 2015-03-31 2021-12-14 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
WO2017036546A1 (en) 2015-09-04 2017-03-09 Nec Europe Ltd. Method for storing an object on a plurality of storage nodes
JP6678548B2 (ja) * 2015-11-13 2020-04-08 株式会社東芝 中継装置、中継方法およびプログラム
US10437680B2 (en) * 2015-11-13 2019-10-08 Kabushiki Kaisha Toshiba Relay apparatus, relay method, and computer program product
US10447668B1 (en) * 2016-11-14 2019-10-15 Amazon Technologies, Inc. Virtual cryptographic module with load balancer and cryptographic module fleet
MX2019008244A (es) * 2017-01-27 2019-09-06 Walmart Apollo Llc Gestión de participación en un sistema monitorizado que utiliza tecnologia decadena de bloques.
GB2562054A (en) 2017-05-02 2018-11-07 Bitbond Ltd Automotive electronic blockchain information system - AEBIS
US20190026829A1 (en) 2017-07-24 2019-01-24 Denso Corporation Trading system, provider terminal, user terminal, and node
EP3445017B1 (en) 2017-08-16 2019-10-09 Veoneer Sweden AB A method relating to a motor vehicle driver assistance system
DE102017128679A1 (de) 2017-12-04 2019-06-06 Deutsche Telekom Ag Autorisierbares Softwareupdate
US10181948B1 (en) 2018-01-25 2019-01-15 Fortress Cyber Security, LLC Secure storage of hashes within a distributed ledger
US10666767B1 (en) * 2018-01-30 2020-05-26 State Farm Mutual Automobile Insurance Company Systems and methods for vehicle configuration verification using smart contracts
US10776286B1 (en) * 2018-02-09 2020-09-15 American Megatrends International, Llc Rest over IPMI interface for firmware to BMC communication
US11204750B2 (en) 2018-03-30 2021-12-21 Intel Corporation Systems, methods and apparatus for distributed software/firmware update and software versioning system for automated vehicles
US20190384587A1 (en) * 2018-06-14 2019-12-19 Honeywell International Inc. System and method for installing loadable software airplane parts (lsap) of a set of certified orchestrated procedures using a blockchain network
US20190394046A1 (en) * 2018-06-22 2019-12-26 Sf Motors, Inc. Secure firmware updates for remote vehicles
US11579865B2 (en) * 2018-08-10 2023-02-14 Denso Corporation Vehicle information communication system
US10656936B2 (en) * 2018-08-30 2020-05-19 Dell Products L.P. Systems and methods for software integrity validation using blockchain
US11144296B2 (en) * 2018-09-05 2021-10-12 International Business Machines Corporation Multi-variable based secure download of vehicle updates
KR20200056192A (ko) * 2018-11-14 2020-05-22 현대자동차주식회사 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량
US11335143B2 (en) * 2019-01-06 2022-05-17 TrueLite Trace, Inc. Privacy control-adjustable commercial vehicle electronic logging device (ELD) and trip data-sharing system between a transportation company and a third-party corporate partner entity
US11429377B2 (en) * 2019-04-30 2022-08-30 Ford Global Technologies, Llc Vehicle update data sharing

Also Published As

Publication number Publication date
JP2022543670A (ja) 2022-10-13
WO2021053997A1 (en) 2021-03-25
US20210091956A1 (en) 2021-03-25
US11456874B2 (en) 2022-09-27

Similar Documents

Publication Publication Date Title
CN114846469A (zh) 用于网络安全和金融交易的车辆控制系统
US11618395B2 (en) Vehicle data verification
CN107925600B (zh) 安全处理方法以及服务器
US11782692B2 (en) Transport component acceptance
WO2015080108A1 (ja) プログラム更新システム及びプログラム更新方法
WO2017104112A1 (ja) セキュリティ処理方法及びサーバ
US20150264017A1 (en) Secure vehicle data communications
AU2024200274A1 (en) Cloaking authority system
CN109660538B (zh) 基于区块链的车辆通信方法及装置
US20220398149A1 (en) Minimizing transport fuzzing reactions
CN112840683B (zh) 车辆密钥管理方法、设备及其系统
CN112445515A (zh) 车辆配置文件包的自动提供
CN112448813A (zh) 用于根据密钥推导模型产生加密密钥的方法和装置及车辆
US20240103843A1 (en) Robust over the air reprogramming
JP2024505138A (ja) 輸送機関に対する外部機能のプロビジョニング
JP2023528033A (ja) 通信を保護するための方法
US10706140B2 (en) Vehicle computer update authentication
US11321072B2 (en) Vehicle computer update authentication
JP2024504090A (ja) セキュアなコントローラエリアネットワーク(can)トランシーバ
Singh et al. V-CARE: A blockchain based framework for secure vehicle health record system
Rajendar et al. Blockchain for Securing Autonomous Vehicles
US20240073037A1 (en) Internal certificate authority for electronic control unit
US20240008111A1 (en) Automatic device and vehicle pairing
US11503114B2 (en) Provisioning of event-based keys to transports
US20230050853A1 (en) Odometer fraud detection via data storage on components

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination