DE102020122489A1 - Zugriffsautorisierung für verteiltes fahrzeugnetzwerk - Google Patents

Zugriffsautorisierung für verteiltes fahrzeugnetzwerk Download PDF

Info

Publication number
DE102020122489A1
DE102020122489A1 DE102020122489.3A DE102020122489A DE102020122489A1 DE 102020122489 A1 DE102020122489 A1 DE 102020122489A1 DE 102020122489 A DE102020122489 A DE 102020122489A DE 102020122489 A1 DE102020122489 A1 DE 102020122489A1
Authority
DE
Germany
Prior art keywords
nodes
vehicle
blockchain
access
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020122489.3A
Other languages
English (en)
Inventor
Ali Hassani
Clifford Anthony Bailey
Robert D. Bedard
Willie Ham
Michael Kruntovski
Lauren Peng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102020122489A1 publication Critical patent/DE102020122489A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Traffic Control Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Diese Offenbarung stellt eine Zugriffsautorisierung für verteiltes Fahrzeugnetzwerk bereit. Ein System beinhaltet eine erste Vielzahl von Blockchain-Knoten, die erste Netzwerkknoten außerhalb eines Fahrzeugs und zweite Netzwerkknoten innerhalb des Fahrzeugs beinhalten, wobei die erste Vielzahl von Blockchain-Knoten ein erstes verteiltes Blockchain-Ledger pflegt; und eine erste Rechenvorrichtung. Die erste Rechenvorrichtung ist zu Folgendem programmiert: Übertragen einer ersten Anforderung an die erste Vielzahl von Blockchain-Knoten, die Zugriff auf ein Fahrzeugnetzwerk über einen Kommunikationszugriffsanschluss in dem Fahrzeug anfordert; Demonstrieren einer ersten Proof-of-Work durch Reagieren auf eine zweite Anforderung von der ersten Vielzahl von Blockchain-Knoten; und Empfangen, auf Grundlage davon, dass eine erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten in der ersten Vielzahl von Blockchain-Knoten die erste Anforderung annimmt, einer ersten Autorisierung, die einen Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss angibt.

Description

  • GEBIET DER TECHNIK
  • Die Offenbarung betrifft im Allgemeinen Fahrzeugkommunikationsnetzwerke.
  • ALLGEMEINER STAND DER TECHNIK
  • Die Anzahl der Verwendungen eines Kommunikationszugriffsanschlusses an einem Fahrzeug, wie etwa eines bordeigenen Diagnoseanschlusses (on-board diagnostics - OBD-Anschluss), nimmt zu, da Fahrzeuge intelligenter werden. Zusätzlich zu Diagnose- und Programmiervorgängen kann der Kommunikationszugriffsanschluss zum Beispiel für Nachrüstkonnektivitätsvorrichtungen und Fahrverhaltensberichtsvorrichtungen verwendet werden. Diese Vorrichtungen können ein potenzielles Sicherheitsrisiko darstellen. Ein System und ein Prozess zum Identifizieren und Autorisieren von Vorrichtungen für den Zugriff auf ein Fahrzeugnetzwerk über einen Kommunikationszugriffsanschluss können sich als vorteilhaft erweisen.
  • KURZDARSTELLUNG
  • Es wird ein System offenbart, das Folgendes umfasst: eine erste Vielzahl von Blockchain-Knoten, die erste Netzwerkknoten außerhalb eines Fahrzeugs und zweite Netzwerkknoten innerhalb des Fahrzeugs beinhaltet, wobei die erste Vielzahl von Blockchain-Knoten ein erstes verteiltes Blockchain-Ledger pflegt; und eine erste Rechenvorrichtung, wobei die erste Rechenvorrichtung einen Prozessor und einen Speicher beinhaltet. Der Speicher beinhaltet Anweisungen, sodass der Prozessor zu Folgendem programmiert ist: Übertragen einer ersten Anforderung an die erste Vielzahl von Blockchain-Knoten, die Zugriff auf ein Fahrzeugnetzwerk über einen Kommunikationszugriffsanschluss in dem Fahrzeug für die erste Rechenvorrichtung oder eine andere Rechenvorrichtung anfordert; Demonstrieren einer ersten Proof-of-Work durch Reagieren auf eine zweite Anforderung von der ersten Vielzahl von Blockchain-Knoten; und Empfangen, auf Grundlage davon, dass eine erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten in der ersten Vielzahl von Blockchain-Knoten die erste Anforderung annimmt, einer ersten Autorisierung, die einen Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss angibt.
  • In dem System kann der Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss mindestens eines von (1) Zugriff auf mindestens einige Daten in dem Fahrzeugnetzwerk und (2) Zugriff zum Kommunizieren mit mindestens einem Fahrzeugsystem an dem Fahrzeugnetzwerk beinhalten.
  • In dem System kann die erste Vielzahl von Blockchain-Knoten dazu programmiert sein, einen Datenblock zu dem ersten verteilten Blockchain-Ledger hinzuzufügen, das die erste Autorisierung auf Grundlage davon aufzeichnet, dass die erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten die erste Proof-of-Work annimmt.
  • In dem System kann die zweite Anforderung von der ersten Vielzahl von Blockchain-Knoten ein Hashpuzzle sein.
  • In dem System kann das Annehmen der ersten Anforderung ein Annehmen der ersten Proof-of-Work beinhalten.
  • Das System kann ferner eine zweite Vielzahl von Blockchain-Knoten beinhalten, die die zweiten Netzwerkknoten innerhalb des Fahrzeugs beinhalten und die ersten Netzwerkknoten außerhalb des Fahrzeugs nicht beinhalten, wobei die zweite Vielzahl von Blockchain-Knoten ein zweites verteiltes Blockchain-Ledger pflegt; und eine zweite Rechenvorrichtung, die von mindestens einem Knoten in der zweiten Vielzahl von Blockchain-Knoten als vertrauenswürdig erkannt ist, wobei die zweite Rechenvorrichtung einen zweiten Prozessor und einen zweiten Speicher beinhaltet. Der zweite Speicher kann Anweisungen beinhalten, sodass der Prozessor zu Folgendem programmiert ist: Übertragen einer dritten Anforderung über den Kommunikationszugriffsanschluss an die zweite Vielzahl von Blockchain-Knoten, die Zugriff auf das Fahrzeugnetzwerk anfordert; Demonstrieren einer zweiten Proof-of-Work durch Reagieren auf eine vierte Anforderung von der zweiten Vielzahl von Blockchain-Knoten; Empfangen eines kryptographischen Tokens von einem der zweiten Netzwerkknoten auf Grundlage davon, dass der eine der zweiten Netzwerkknoten eine dritte Proof-of-Work bereitstellt, durch Reagieren auf die dritte Anforderung von der ersten Vielzahl von Blockchain-Knoten; und
    Empfangen, auf Grundlage (1) davon, dass eine zweite Mehrheit der zweiten Netzwerkknoten in der zweiten Vielzahl von Blockchain-Knoten die dritte Anforderung annimmt, und (2) des empfangenen kryptographischen Tokens, der zweiten Autorisierung, die Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss autorisiert.
  • In dem System kann die zweite Vielzahl von Blockchain-Knoten, auf Grundlage (1) davon, dass die zweite Mehrheit der zweiten Netzwerkknoten in der zweiten Vielzahl von Blockchain-Knoten die dritte Anforderung annimmt, und (2) des empfangenen kryptographischen Tokens, dazu programmiert sein, einen Datenblock zu dem zweiten verteilten Blockchain-Ledger hinzuzufügen, das die zweite Autorisierung aufzeichnet.
  • In dem System kann das Übertragen der dritten Anforderung an die zweite Vielzahl von Blockchain-Knoten darauf beruhen, dass die erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten in der ersten Vielzahl von Blockchain-Knoten die erste Proof-of-Work nicht annimmt.
  • In dem System kann, um festzustellen, dass die zweite Rechenvorrichtung durch den mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten als vertrauenswürdig erkannt ist, der zweite Prozessor dazu programmiert sein, mindestens eines von (1) einem Identifikator der zweiten Rechenvorrichtung, die durch den mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten erkannt ist, oder (2) einem ersten digitalen Schlüssel zu übertragen, der zu einem zweiten digitalen Schlüssel passt oder damit gekoppelt ist, der an dem mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten gespeichert ist.
  • In dem System kann die Dauer der zweiten Autorisierung begrenzt sein und die erste Vielzahl von Blockchain-Knoten kann ferner zu Folgendem programmiert sein: Überwachen der Aktivität der zweiten Rechenvorrichtung während der Dauer der zweiten Autorisierung; und Anpassen oder Erweitern des festgelegten Zugriffs auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss auf Grundlage des Bestimmens, dass die Aktivität der zweiten Rechenvorrichtung während der Dauer der zweiten Autorisierung innerhalb eines vorbestimmten Bereichs von Aktivitäten geblieben ist.
  • Ferner ist ein Verfahren offenbart, das Folgendes umfasst: Übertragen, durch eine erste Rechenvorrichtung, einer ersten Anforderung an eine erste Vielzahl von Blockchain-Knoten, die Zugriff auf ein Fahrzeugnetzwerk über einen Kommunikationszugriffsanschluss in einem Fahrzeug für die erste Rechenvorrichtung oder eine andere Rechenvorrichtung anfordert, wobei die erste Vielzahl von Blockchain-Knoten erste Netzwerkknoten außerhalb des Fahrzeugs und zweite Netzwerkknoten beinhaltet, die in dem Fahrzeug beinhaltet sind, und wobei die erste Vielzahl von Knoten ein erstes Distributed-Blockchain-Ledger pflegt; Demonstrieren einer ersten Proof-of-Work durch Reagieren auf eine zweite Anforderung von der ersten Vielzahl von Blockchain-Knoten; und Empfangen, auf Grundlage davon, dass eine erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten in der ersten Vielzahl von Blockchain-Knoten die erste Anforderung annimmt, einer ersten Autorisierung, die einen Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss angibt.
  • In dem Verfahren kann der Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss mindestens eines von (1) Zugriff auf mindestens einige Daten in dem Fahrzeugnetzwerk und (2) Zugriff zum Kommunizieren mit mindestens einem Fahrzeugsystem an dem Fahrzeugnetzwerk beinhalten.
  • In den Verfahren kann jeder der ersten Vielzahl von Blockchain-Knoten dazu programmiert sein, einen Datenblock zu dem ersten verteilten Blockchain-Ledger hinzuzufügen, das die erste Autorisierung auf Grundlage davon aufzeichnet, dass die erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten die erste Proof-of-Work annimmt.
  • In dem Verfahren kann die zweite Anforderung von der ersten Vielzahl von Blockchain-Knoten ein Hashpuzzle sein.
  • In dem Verfahren kann das Annehmen der ersten Anforderung ein Annehmen der ersten Proof-of-Work beinhalten.
  • Das Verfahren kann ferner Übertragen, durch eine zweite Vorrichtung, die von mindestens einem Knoten in einer zweiten Vielzahl von Blockchain-Knoten als vertrauenswürdig erkannt ist, einer dritten Anforderung an die zweite Vielzahl von Blockchain-Knoten, die Zugriff auf das Fahrzeugnetzwerk anfordert, über den Kommunikationszugriffsanschluss beinhalten, wobei die zweite Vielzahl von Blockchain-Knoten die zweiten Netzwerkknoten beinhaltet, die in dem Fahrzeug beinhaltet sind, und die ersten Netzwerkknoten außerhalb des Fahrzeugs nicht beinhaltet und wobei die zweite Vielzahl von Blockchain-Knoten ein zweites verteiltes Blockchain-Verzeichnis pflegt; Demonstrieren einer zweiten Proof-of-Work durch Antworten auf eine vierte Anforderung von der zweiten Vielzahl von Blockchain-Knoten; Empfangen eines kryptographischen Tokens von einem der zweiten Netzwerkknoten auf Grundlage davon, dass der eine der zweiten Netzwerkknoten eine dritte Proof-of-Work bereitstellt, durch Reagieren auf die dritte Anforderung von der ersten Vielzahl von Blockchain-Knoten; und Empfangen, auf Grundlage (1) davon, dass eine zweite Mehrheit der zweiten Netzwerkknoten in der zweiten Vielzahl von Blockchain-Knoten die dritte Anforderung akzeptiert, und (2) des empfangenen kryptographischen Tokens, einer zweiten Autorisierung, die den Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss autorisiert.
  • In dem Verfahren kann die zweite Vielzahl von Blockchain-Knoten, auf Grundlage (1) davon, dass die zweite Mehrheit der zweiten Netzwerkknoten in der zweiten Vielzahl von Blockchain-Knoten die dritte Anforderung annimmt, und (2) des empfangenen kryptographischen Tokens, dazu programmiert sein, einen Datenblock zu dem zweiten Distributed-Blockchain-Ledger hinzuzufügen, das die zweite Autorisierung aufzeichnet.
  • In dem Verfahren beruht das Übertragen der dritten Anforderung an die zweite Vielzahl von Blockchain-Knoten darauf, dass die erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten in der ersten Vielzahl von Blockchain-Knoten die erste Proof-of-Work nicht annimmt.
  • In dem Verfahren kann, um festzustellen, dass die zweite Rechenvorrichtung durch den mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten als vertrauenswürdig erkannt ist, der zweite Prozessor dazu programmiert sein, mindestens eines von (1) einem Identifikator der zweiten Rechenvorrichtung, die durch den mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten erkannt ist, oder (2) einem ersten digitalen Schlüssel zu übertragen, der zu einem zweiten digitalen Schlüssel passt oder damit gekoppelt ist, der an dem mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten gespeichert ist.
  • Das Verfahren kann ferner Folgendes beinhalten: Überwachen, durch die erste Vielzahl von Blockchain-Knoten, der Aktivität der zweiten Rechenvorrichtung während der Dauer der zweiten Autorisierung, wobei die Dauer der zweiten Autorisierung eingeschränkt ist; und Anpassen oder Erweitern des festgelegten Zugriffs auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss auf Grundlage des Bestimmens, dass die Aktivität der zweiten Rechenvorrichtung während der Dauer der zweiten Autorisierung innerhalb eines vorbestimmten Bereichs von Aktivitäten geblieben ist.
  • Figurenliste
    • 1 ist ein Blockdiagramm, das ein beispielhaftes System zum Identifizieren und Autorisieren von Vorrichtungen für Kommunikationszugriffsanschlusszugriff veranschaulicht.
    • 2 ist eine Darstellung einer beispielhaften Vielzahl von lokalen (fahrzeuginternen) Blockchain-Knoten zum Identifizieren und Autorisieren von Vorrichtungen.
    • 3 ist eine Darstellung einer beispielhaften Vielzahl von globalen Blockchain-Knoten zum Identifizieren und Autorisieren von Vorrichtungen.
    • 4 ist ein Beispiel eines Blockchain-Ledger.
    • Die 5A und 5B sind ein Ablaufdiagramm eines beispielhaften Prozesses zum Zugreifen auf ein Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss.
  • DETAILLIERTE BESCHREIBUNG
  • Eine Vielzahl von globalen Blockchain-Knoten erzeugt und verwaltet ein globales Blockchain-Zugriffs-Ledger zum Aufzeichnen einer Zugriffsberechtigung zum Zugreifen auf ein Fahrzeugnetzwerk über einen Kommunikationszugriffsanschluss. Das Zugreifen auf das Fahrzeugnetzwerk bedeutet im hier verwendeten Sinne Zugreifen auf mindestens einige Daten an dem Fahrzeugnetzwerk über die Kommunikationszugriffsvorrichtung und/oder Kommunizieren mit mindestens einem Fahrzeugsystem auf dem Fahrzeugnetzwerk über die Kommunikationszugriffsvorrichtung. Der Ausdruck „Kommunizieren mit mindestens einem Fahrzeugsystem in dem Fahrzeugnetzwerk“, wie hierin verwendet, beinhaltet das Kommunizieren mit mindestens einem von einem/r beliebigen Fahrzeugsystem, Teilsystem, Komponente, Sensor, Mensch-Maschine-Schnittstelle, Betätigungselement und/oder anderen Fahrzeugvorrichtungen, die kommunikativ an das Fahrzeugnetzwerk gekoppelt sind. Die Vielzahl von globalen Blockchain-Knoten ist eine Gruppe von Rechenvorrichtungen, die als Knoten bezeichnet sind und in einem Netzwerk kommunikativ gekoppelt sind, wobei jeder Knoten ein Distributed-Ledger hostet. Als nicht einschränkende Beispiele kann das Netzwerk ein Peer-to-Peer-Netzwerk oder ein Peer-to-Peer-Netzwerk mit einem Überwachungsknoten sein. Andere Netzwerktopologien können ebenfalls verwendet werden, um die Vielzahl von globalen Blockchain-Knoten zu koppeln. Die Knoten, die zur Teilnahme an der Vielzahl von globalen Blockchain-Knoten autorisiert sind, sind in dem globalen Blockchain-Zugriffs-Ledger aufgeführt. Knoten in der Vielzahl von globalen Blockchain-Knoten beinhalten Rechenvorrichtungen außerhalb des Fahrzeugs und Komponentenknoten, die in dem Fahrzeug beinhaltet sind.
  • Das Fahrzeug beinhaltet eine separate Vielzahl von lokalen Blockchain-Knoten, die ein lokales (d. h. für das Fahrzeug lokales) Blockchain-Zugriffs-Ledger führt. Die Vielzahl von lokalen Blockchain-Knoten beinhaltet eine Gruppe von Rechenvorrichtungen, die als Knoten bezeichnet sind und in einem Netzwerk kommunikativ gekoppelt sind. Als nicht einschränkende Beispiele kann das Netzwerk ein Peer-to-Peer-Netzwerk oder ein Peer-to-Peer-Netzwerk mit einem Überwachungsknoten sein. Andere Arten von Netzwerktopologien können ebenfalls verwendet werden, um die Vielzahl von globalen Blockchain-Knoten zu verbinden. Die Knoten, die zur Teilnahme an der Vielzahl von lokalen Blockchain-Knoten autorisiert sind, sind in dem lokalen Blockchain-Zugriffs-Ledger aufgeführt. Knoten in der Vielzahl von lokalen Blockchain-Knoten können die Komponentenknoten beinhalten, die in dem Fahrzeug beinhaltet sind, und können ferner zusätzliche Knoten beinhalten, die in anderen Fahrzeugsystemen, Teilsystemen, Komponenten usw. beinhaltet sind.
  • Benutzer greifen über Zugriffsvorrichtungen über den Kommunikationszugriffsanschluss auf das Fahrzeugnetzwerk zu. Eine Zugriffsvorrichtung, wie hierin verwendet, ist eine Rechenvorrichtung, die anfordert, das globale Blockchain-Zugriffs-Ledger und/oder das lokale Blockchain-Zugriffs-Ledger zu modifizieren, um eine Autorisierung für den Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss aufzuzeichnen. Die angeforderte Autorisierung kann für die Zugriffsvorrichtung oder für eine andere Vorrichtung, die durch die Zugriffsvorrichtung dargestellt ist, dienen. Zum Beispiel kann die Zugriffsvorrichtung anfordern, Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss herzustellen und in das globale Blockchain-Zugriffs-Ledger eingetragen zu werden. Die Zugriffsvorrichtung kann kommunikativ an das Fahrzeugnetzwerk, zum Beispiel an einen CAN-Bus in dem Fahrzeug, gekoppelt sein und eine Schnittstelle für einen Benutzer bereitstellen, um Nachrichten an Vorrichtungen in der Vielzahl von globalen Blockchain-Knoten zu senden und/oder zu empfangen. Um einen Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss herzustellen, verbinden sich die Zugriffsvorrichtungen mit dem Fahrzeugnetzwerk und übermitteln eine Anforderung für Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss. Knoten an der Vielzahl von globalen Blockchain-Knoten können auf Grundlage einer Mehrheitsabstimmung der Zugriffsvorrichtung Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss gewähren.
  • Als ein Sicherungsverfahren zum Erlangen von Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss kann eine persönliche Vorrichtung Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss auf Grundlage dessen anfordern, dass die persönliche Vorrichtung Vertrauenswürdigkeit gegenüber einem Knoten (z. B. einem Komponentenknoten) in der Vielzahl von lokalen Blockchain-Knoten und eine Autorisierung von mindestens einem Knoten in der Vielzahl von globalen Blockchain-Knoten nachweist, der sich außerhalb des Fahrzeugs befindet. Zum Beispiel kann die persönliche Vorrichtung einen digitalen Schlüssel präsentieren, der mit einem digitalen Schlüssel auf dem Knoten übereinstimmt oder mit diesem gekoppelt ist, oder die persönliche Vorrichtung kann einen Identifikator, eine Signatur und/oder einen digitalen Fingerabdruck aufweisen, die auf einer Autorisierungsliste für den Komponentenknoten in der Vielzahl von lokalen Blockchain-Knoten aufgeführt sind.
  • Die Autorisierung für den Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss kann als Datenblöcke in dem globalen Blockchain-Zugriffs-Ledger gespeichert sein. Das globale Blockchain-Zugriffs-Ledger, wie hierin erörtert, ist eine verteilte Datenbank, die eine Blockchain beinhaltet, die einen oder mehrere Datenblöcke speichert, die Vorrichtungen mit Autorisierung zum Zugreifen auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss und Zugriffsebenen auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschlusszugriff für die Vorrichtungen identifizieren. „Verteilt“ bedeutet in diesem Zusammenhang, dass Kopien der Datenbank von mehreren Knoten in der Vielzahl von globalen Blockchain-Knoten verwaltet werden. Die Ausdrücke „Ebene des Zugriffs“ und „Zugriffsebene“, wie hierin verwendet, bedeuten eine Angabe, auf welche Komponenten, Teilsysteme und/oder Systeme in dem Fahrzeugnetzwerk und auf welche Daten in dem Fahrzeugnetzwerk durch die Vorrichtung über den Kommunikationszugriffsanschluss zugegriffen werden kann, Angabe einer Art von Zugriff (Nur-Lese-Zugriff, begrenzter Schreibzugriff, vollständiger Schreibzugriff usw.) und Angabe eines Zeitraums des Zugriffs (kontinuierlich, für einen festen Zeitraum, bis ein Fahrzeug als nächstes den Betrieb stoppt usw.). Die Datenblöcke, die in dem globalen Blockchain-Zugriffs-Ledger gespeichert sind, sind in Ketten durch Hashes verknüpft.
  • Eine Blockchain speichert Daten durch Erzeugen von Hashes für Datenblöcke. Im vorliegenden Kontext ist ein Hash eine Einwegverschlüsselung von Daten, d. h. unter Verwendung einer Hash-Funktion, die eine feste Anzahl an Bits aufweist. Ein Beispiel für Hash-Verschlüsselung ist SHA-256. Die Hashes stellen Verbindungen mit Datenblöcken bereit, indem Orte der entsprechenden Datenblöcke in Speicher (digitalem Speicher) identifiziert werden, zum Beispiel durch Verwendung einer Zuordnungstabelle, die die Hashes der Speicherorte zuordnet. Eine Zuordnungstabelle stellt einen Mechanismus zum Zuordnen des Hashes (der auch als Hash-Schlüssel bezeichnet werden kann) zu einer Adresse bereit, die eine physische Speichervorrichtung entweder in einem Fahrzeug oder an einem stationären Ort angibt. Der Hash für den Datenblock stellt ferner einen Code bereit, um die Daten zu überprüfen, mit denen der Hash verknüpft ist. Beim Abrufen des Datenblocks kann ein Computer den Hash des Datenblocks neu berechnen und kann den resultierenden Hash mit dem Hash vergleichen, der die Verbindung bereitstellt. In dem Fall, dass der neu berechnete Hash mit dem Verbindungs-Hash übereinstimmt, kann der Computer bestimmen, dass der Datenblock unverändert ist. Umgekehrt gibt ein neu berechneter Hash, der nicht mit dem Verbindungs-Hash übereinstimmt, an, dass der Datenblock oder der Hash geändert wurde, zum Beispiel durch Beschädigung oder Manipulation. Der Hash, der die Verbindung mit einem Datenblock bereitstellt, kann auch als Schlüssel oder Hash-Schlüssel bezeichnet werden. Eine beispielhafte Struktur für ein Fahrzeug-Blockchain-Komponentennutzungsregister ist nachfolgend unter Bezugnahme auf 4 erörtert.
  • 1 ist ein Blockdiagramm eines beispielhaften Systems 100, und die 2-3 beinhalten weitere Details in Bezug auf bestimmte Elemente in dem System 100, das ein Fahrzeug 105 und einen oder mehrere externe Blockchain-Knoten 142 beinhaltet, die durch ein Netzwerk 135 kommunikativ gekoppelt sind. Das System 100 kann ferner eine Zugriffsvorrichtung 143 und/oder eine persönliche Vorrichtung 144 beinhalten, die kommunikativ an das Netzwerk 135 und/oder das Fahrzeugkommunikationsnetzwerk 122 gekoppelt ist.
  • Das Netzwerk 135 koppelt kommunikativ eine Vielzahl von globalen Blockchain-Knoten 300 (3). Die Vielzahl von globalen Blockchain-Knoten 300 führt ein globales Blockchain-Zugriffs-Ledger 141, das Autorisierungs- und Zugriffsebenen von Rechenvorrichtungen, wie etwa externen Blockchain-Knoten 142, Zugriffsvorrichtungen 143, persönlichen Vorrichtungen 144, Komponenten 118 usw., zu einem Kommunikationszugriffsanschluss 118 CA an dem Fahrzeug 105 aufzeichnet. Wie in 3 gezeigt, beinhalten Knoten in der Vielzahl von globalen Blockchain-Knoten 300 den einen oder die mehreren externen Blockchain-Knoten 142 und einen oder mehrere Komponentenknoten 119. Wie weiter nachstehend erörtert, führt jeder externe Blockchain-Knoten 142 und jeder Komponentenknoten 119 in der Vielzahl von globalen Blockchain-Knoten 300 eine Kopie des globalen Blockchain-Zugriffs-Ledgers 141. In einigen Fällen kann eine Zugriffsvorrichtung 143 und/oder eine persönliche Vorrichtung 144 auch ein Knoten in der Vielzahl von globalen Blockchain-Knoten 300 sein.
  • Jedes Fahrzeug 105 beinhaltet einen Computer 110, Sensoren 112, eine HMI114, Betätigungselemente 116, die Fahrzeugkomponenten 118, die durch ein Fahrzeugkommunikationsnetzwerk 122 kommunikativ gekoppelt sind.
  • Fahrzeugkomponenten 118 beinhalten den Kommunikationszugriffsanschluss 118_CA. Das Fahrzeugkommunikationsnetzwerk 122 koppelt kommunikativ eine Vielzahl von lokalen Blockchain-Knoten 200. Wie in 2 gezeigt, beinhalten Knoten in der Vielzahl von lokalen Blockchain-Knoten 200 einen oder mehrere Komponentenknoten 119 und können den Kommunikationszugriffsanschlussknoten 119_CA beinhalten. Die Vielzahl von lokalen Blockchain-Knoten 200 pflegt ein lokales Blockchain-Zugriffs-Ledger 125. Das lokale Blockchain-Zugriffs-Ledger 125 zeichnet Autorisierungs- und Zugriffsebenen für Vorrichtungen auf den Kommunikationszugriffsanschluss 118 CA an dem Fahrzeug 105 auf. Wie weiter nachstehend erörtert, pflegt jeder Komponentenknoten 119 in der Vielzahl von lokalen Blockchain-Knoten 200 eine Kopie des lokalen Blockchain-Zugriffs-Ledgers 125.
  • Der Fahrzeugcomputer 110 beinhaltet einen Prozessor und einen Speicher, wie sie bekannt sind. Der Speicher beinhaltet eine oder mehrere Formen computerlesbarer Medien und speichert Anweisungen, die durch den Fahrzeugcomputer 110 ausführbar sind, um verschiedene Vorgänge durchzuführen, einschließlich der in dieser Schrift offenbarten.
  • Der Fahrzeugcomputer 110 kann das Fahrzeug 105 in einem autonomen, einem teilautonomen oder einem nicht autonomen (oder manuellen) Modus betreiben. Für die Zwecke dieser Offenbarung ist ein autonomer Modus als einer definiert, bei dem jedes von Antrieb, Bremsung und Lenkung des Fahrzeugs 105 durch den Fahrzeugcomputer 110 gesteuert wird; wobei in einem teilautonomen Modus der Fahrzeugcomputer 110 eines oder zwei von Antrieb, Bremsung und Lenkung des Fahrzeugs 105 steuert; wobei in einem nichtautonomen Modus ein menschlicher Bediener jedes von Antrieb, Bremsung und Lenkung des Fahrzeugs 105 steuert.
  • Der Fahrzeugcomputer 110 kann Programmierung beinhalten, um eines oder mehrere von Bremsen, Antrieb (z. B. Steuerung der Beschleunigung des Fahrzeugs 105 durch Steuern von einem oder mehreren von einer Brennkraftmaschine, einem Elektromotor, Hybridmotor usw.), Lenkung, Getriebe, Klimasteuerung, Innen- und/oder Außenbeleuchtung usw. des Fahrzeugs 105 zu betreiben, sowie um zu bestimmen, ob und wann der Fahrzeugcomputer 110 derartige Vorgänge anstelle eines menschlichen Bedieners steuern soll. Zusätzlich kann der Fahrzeugcomputer 110 dazu programmiert sein, zu bestimmen, ob und wann ein menschlicher Fahrzeugführer derartige Vorgänge steuern soll.
  • Der Fahrzeugcomputer 110 kann mehr als einen Prozessor, z.B. in elektronischen Steuereinheiten (electronic controller units - ECUs) oder dergleichen beinhaltet, die in dem Fahrzeug 105 beinhaltet sind, um verschiedene Fahrzeugkomponenten 118 zu überwachen und/oder zu steuern, z. B. eine Getriebesteuerung, eine Bremssteuerung, eine Lenksteuerung usw., beinhalten oder kommunikativ daran gekoppelt sein, z. B. über das Fahrzeugkommunikationsnetzwerk 122. Der Fahrzeugcomputer 110 ist im Allgemeinen zur Kommunikation in dem Fahrzeugkommunikationsnetzwerk 122, das einen oder mehrere Busse in dem Fahrzeug 105 beinhalten kann, wie etwa ein Controller Area Network (CAN) oder dergleichen, und/oder anderen drahtgebundenen und/oder drahtlosen Mechanismen angeordnet.
  • Über das Fahrzeugkommunikationsnetzwerk 122 kann der Fahrzeugcomputer 110 Nachrichten an verschiedene Vorrichtungen in dem Fahrzeug 105 übertragen und/oder Nachrichten (z. B. CAN-Nachrichten) von den verschiedenen Vorrichtungen, z. B. Sensoren 112, einer Mensch-Maschine-Schnittstelle (human machine interface - HMI) 114, einem Betätigungselement 116, den Fahrzeugkomponenten 118 usw., empfangen. Alternativ oder zusätzlich dazu kann das Fahrzeugkommunikationsnetzwerk 122 in Fällen, in denen der Fahrzeugcomputer 110 tatsächlich eine Vielzahl von Vorrichtungen umfasst, zur Kommunikation zwischen Vorrichtungen verwendet werden, die in dieser Offenbarung als der Fahrzeugcomputer 110 dargestellt sind. Ferner können, wie nachstehend erwähnt, verschiedene Steuerungen und/oder Sensoren 112 dem Fahrzeugcomputer 110 Daten über das Fahrzeugkommunikationsnetzwerk 122 bereitstellen.
  • Die Sensoren 112 können vielfältige Vorrichtungen beinhalten, wie sie bekannt sind, um dem Fahrzeugcomputer 110 Daten bereitzustellen. Zum Beispiel können die Sensoren 112 (einen) Light-Detection-and-Ranging-Sensor(en) (LIDAR-Sensoren) 112 usw. beinhalten, die oben am Fahrzeug 105, hinter einer Windschutzscheibe des Fahrzeugs 105, um das Fahrzeug 105 herum usw. angeordnet sind und relative Standorte, Größen und Formen von Objekten bereitstellen, die das Fahrzeug 105 umgeben. Als ein anderes Beispiel können ein oder mehrere Radarsensoren 112, die an Stoßfängern des Fahrzeugs 105 befestigt sind, Daten bereitstellen, um Standorte der Objekte, von zweiten Fahrzeugen 105 usw. in Bezug auf den Standort des Fahrzeugs 105 bereitzustellen. Die Sensoren 112 können ferner alternativ oder zusätzlich zum Beispiel (einen) Kamerasensor(en) 112 beinhalten, z. B. eine Frontkamera, Seitenkamera usw., die Bilder von einem das Fahrzeug 105 umgebenden Bereich bereitstellen.
  • Das Fahrzeug 105 beinhaltet ferner eine Mensch-Maschine-Schnittstelle (HMI) 114. Die Mensch-Maschine-Schnittstelle (HMI) 114 beinhaltet Eingabevorrichtungen, wie etwa Knöpfe, Tasten, Schalter, Pedale, Hebel, Touchscreens, Mikrofone usw., die Eingaben von einem Benutzer empfangen können. Zum Beispiel kann die HMI 114 ein Bremspedal, ein Fahrpedal und ein Lenkrad zum Empfangen von Eingaben von einem Benutzer zum Steuern des Fahrzeugs 105 beinhalten. Die Eingabevorrichtungen können Sensoren 112 beinhalten, um Benutzereingaben zu detektieren und dem Computer 110 Benutzereingabedaten bereitzustellen. Zum Beispiel kann das Lenkrad Sensoren 112 beinhalten, um einen Drehwinkel des Lenkrads zu detektieren und die Daten dem Computer 110 bereitzustellen.
  • Die HMI 114 beinhaltet ferner Ausgabevorrichtungen, wie etwa Anzeigen (einschließlich Touchscreen-Anzeigen), Lautsprecher, Leuchten usw., die Signale oder Daten an den Benutzer ausgeben. Die HMI 114 ist an das Fahrzeugkommunikationsnetzwerk 122 gekoppelt und kann Nachrichten an den Computer 110 und andere Fahrzeugteilsysteme senden und/oder von diesen empfangen.
  • Die Betätigungselemente 116 sind über Schaltungen, Chips oder andere elektronische und/oder mechanische Komponenten umgesetzt, die verschiedene Fahrzeugteilsysteme gemäß zweckmäßigen Steuersignalen betätigen können, wie es bekannt ist. Die Betätigungselemente 116 können verwendet werden, um Komponenten 118, einschließlich Bremsung, Beschleunigung und Lenkung, eines Fahrzeugs 105 zu steuern.
  • Eine Fahrzeugkomponente 118 im Kontext der Offenbarung ist eine oder mehrere Hardwarebaugruppen, die eine elektronische Steuereinheit (ECU) beinhalten, die einen oder mehrere Prozessoren und Speicher beinhaltet, der Anweisungen zum Programmieren der Prozessoren beinhaltet, die dazu ausgelegt sind, eine(n) mechanische(n) oder elektromechanische(n) Funktion oder Vorgang durchzuführen - wie etwa Bewegen des Fahrzeugs 105, Verlangsamen oder Anhalten des Fahrzeugs 105, Lenken des Fahrzeugs 105 usw. Nicht einschränkende Beispiele für Fahrzeugkomponenten 118 beinhalten eine Antriebskomponente (die z. B. eine Brennkraftmaschine und/oder einen Elektromotor usw. beinhaltet), eine Getriebekomponente, eine Lenkkomponente (die z. B. eines oder mehrere von einem Lenkrad, einer Lenkzahnstange usw. beinhalten kann), eine Bremskomponente (wie nachstehend beschrieben), eine Parkassistenzkomponente, eine Komponente zur adaptiven Geschwindigkeitsregelung, eine Komponente zum adaptiven Lenken, einen bewegbaren Sitz, einen Kommunikationszugriffsanschluss 118 CA usw.
  • Die Fahrzeugkomponenten 118 können einen Komponentenknoten 119 beinhalten. Der Komponentenknoten 119 ist eine Rechenvorrichtung, die Prozessor und Speicher beinhaltet, die in einer elektronischen Steuereinheit beinhaltet sein kann. Der Komponentenknoten 119 ist dazu programmiert, als ein Knoten in der Vielzahl von globalen Blockchain-Knoten 300 zu arbeiten, und ist ferner dazu programmiert, als ein Knoten in der Vielzahl von lokalen Blockchain-Knoten 200 zu arbeiten. Die Komponentenknoten 119 können Programmierung beinhalten, um eine Proof-of-Work für die Teilnahme als Knoten in einer Blockchain-Wartungsgruppe bereitzustellen. Die Proof-of-Work, wie sie hierin verwendet wird, ist eine Anforderung, dass eine Berechnung, die typischerweise umfangreiche Rechenressourcen (d. h. erhebliche Verarbeitungsleistung und/oder erhebliche Verarbeitungszeit) erfordert, durchgeführt wird, um eine Transaktion zu erleichtern (z. B. Hinzufügen eines Blocks zu einem Blockchain-Ledger). Als ein Beispiel kann eine Proof-of-Work eine Anforderung zum Identifizieren einer Zahl sein, die, wenn sie zu einem Datenblock hinzugefügt wird, die Daten derart modifiziert, dass ein Hash der Daten eine bestimmte Qualität aufweist, wie etwa eine Anzahl von führenden Nullen. Das Bereitstellen einer Proof-of-Work kann das Reagieren auf eine Anfrage von der Blockchain-Wartungsgruppe beinhalten. Die Anforderung kann zum Beispiel einen zu modifizierenden Datenblock, eine Hash-Funktion, die verwendet werden soll, um den Hash des Datenblocks zu erzeugen, und das spezifische Ergebnis, das aus der Proof-of-Work erforderlich ist, beinhalten. Zusätzlich oder alternativ kann das Durchführen einer Proof-of-Work das Lösen anderer Arten von digitalen Rätseln beinhalten, die umfangreiche Rechenressourcen erfordern.
  • Die Fahrzeugkomponenten 118 beinhalten den Kommunikationszugriffsanschluss 118 CA. Der Kommunikationszugriffsanschluss 118_CA beinhaltet einen Kommunikationszugriffsanschlussknoten 119_CA, der dazu programmiert ist, als ein Knoten in der Vielzahl von globalen Blockchain-Knoten 300 und der Vielzahl von lokalen Blockchain-Knoten 200 zu arbeiten. Der Kommunikationszugriffsanschluss 118 CA, wie er hier verwendet wird, ist ein elektronisches Steuermodul, das den Zugriff auf bordeigenen Diagnosen an dem Fahrzeug 105 steuert. Beispiele für den Kommunikationszugriffsanschluss 118 CA können unter anderem unterschiedliche Generationen von OBD-Technologie, wie etwa OBD, OBD-2 usw., beinhalten.
  • Das Fahrzeugkommunikationsnetzwerk 122, wie hierin verwendet, ist als einer oder mehrere Mechanismen für drahtgebundene oder drahtlose Kommunikation zwischen den Systemen und Teilsystemen des Fahrzeugs 105 definiert. Das Fahrzeugkommunikationsnetzwerk 122 kann zum Beispiel einen oder mehrere Fahrzeugkommunikationsbusse und ein oder mehrere drahtlose Kommunikationsnetzwerke beinhalten. Nicht einschränkende Beispiele für Fahrzeugkommunikationsbusse beinhalten Controller-Area-Network-(CAN-)Busse, Local-Interconnect-Network-(LIN-)Busse und Ethernet-Netzwerke. Nicht einschränkende Beispiele für drahtlose Kommunikationsnetzwerke beinhalten Bluetooth, Bluetooth Low Energy (BLE) und Wi-Fi Direct.
  • Das Fahrzeugkommunikationsnetzwerk 122 unterstützt die Bildung eines Netzwerks, das die Komponentenknoten 119 und andere potentielle Knoten innerhalb des Fahrzeugs 105, die in der Vielzahl von lokalen Blockchain-Knoten 200 beinhaltet sind, kommunikativ koppelt. In einem Beispiel ist die Vielzahl von lokalen Blockchain-Knoten 200 in einem Peer-to-Peer-Netzwerk gekoppelt, wobei jeder Knoten in dem Peer-to-Peer-Netzwerk mit mindestens einem anderen Knoten verbunden ist. Anfangsknoten in der Vielzahl von lokalen Blockchain-Knoten 200 können durch den Hersteller des Fahrzeugs 105 spezifiziert werden und können in dem lokalen Blockchain-Zugriffs-Ledger 125 aufgezeichnet sein. 2 veranschaulicht eine beispielhafte Vielzahl von lokalen Blockchain-Knoten 200.
  • Die Vielzahl von lokalen Blockchain-Knoten 200 pflegt das lokale Blockchain-Zugriffs-Ledger 125. Das heißt, die Vielzahl von lokalen Blockchain-Knoten 200 kann von Zeit zu Zeit Anforderungen empfangen, um einen Knoten zu der Vielzahl von lokalen Blockchain-Knoten 200 hinzuzufügen. Der Knoten kann zum Beispiel ein Knoten sein, der in eine Vorrichtung (zum Beispiel eine Unterhaltungsvorrichtung) eingebettet ist, die dem Fahrzeug 105 hinzugefügt wird. Die Knoten in der Vielzahl von lokalen Blockchain-Knoten 200 bewerten die Anforderung. In dem Fall, dass die Anforderung genehmigt wird, fügt die Vielzahl von lokalen Blockchain-Knoten 200 den Knoten zu der Vielzahl von lokalen Blockchain-Knoten 200 hinzu und fügt einen Datenblock zu dem lokalen Blockchain-Zugriffs-Ledger 125 hinzu, das die Hinzufügung aufzeichnet.
  • Zusätzlich oder alternativ kann die Vielzahl von lokalen Blockchain-Knoten 200 Anforderungen zum Autorisieren des Zugriffs auf einen Kommunikationszugriffsanschluss 118_CA an dem Fahrzeug 105 durch eine Vorrichtung, wie etwa eine Zugriffsvorrichtung 143 oder eine persönliche Vorrichtung 144, empfangen. Die Knoten in der Vielzahl von lokalen Blockchain-Knoten 200 bewerten die Anforderung, wie nachstehend beschrieben. In dem Fall, dass die Anforderung genehmigt wird, fügt die Vielzahl von lokalen Blockchain-Knoten 200 einen Datenblock zu dem lokalen Blockchain-Zugriffs-Ledger 125 hinzu, das die Autorisierung aufzeichnet.
  • Das lokale Blockchain-Zugriffs-Ledger 125 ist ein Distributed-Blockchain-Ledger. Das heißt, jeder Knoten in der Vielzahl von lokalen Blockchain-Knoten 200, wie etwa die Komponentenknoten 119, speichert, z.B. in einem Speicher, eine Kopie des lokalen Blockchain-Zugriffs-Ledgers 125. Die Knoten der Vielzahl von lokalen Blockchain-Knoten 200 können zum Beispiel Datenblöcke von anderen Knoten in der Vielzahl von lokalen Blockchain-Knoten 200 empfangen und können die Datenblöcke in das lokale Blockchain-Zugriffs-Ledger 125 hochladen, d. h. die jeweiligen Datenblöcke an jeweiligen Speicherorten in dem lokalen Blockchain-Zugriffs-Ledger 125 speichern, sodass jeder Datenblock mit einem jeweiligen vorherigen Datenblock verknüpft ist. Jeder Datenblock kann einen Fahrzeugnetzwerkzugriff über den Kommunikationszugriffsanschluss 118 CA für eine Vorrichtung spezifizieren. Die Datenblöcke können auf Grundlage von Anforderungen erzeugt werden, die zum Beispiel von einer Zugriffsvorrichtung 143 über einen CAN-Bus in dem Fahrzeugkommunikationsnetzwerk 122 übermittelt werden können. Jeder Knoten in der Vielzahl von lokalen Blockchain-Knoten 200 kann seine gespeicherten Blockchain-Daten, d. h. verknüpften Datenblöcke, mit Blockchains vergleichen, die durch andere externe Blockchain-Knoten gespeichert werden, um die Datenblöcke zu verifizieren. Zum Beispiel kann ein erster Knoten in der Vielzahl von lokalen Blockchain-Knoten 200 einen Hash auf Grundlage der Daten erzeugen, die in einem jeweiligen Datenblock einer Blockchain gespeichert sind, die durch einen zweiten Knoten in der Vielzahl von lokalen Blockchain-Knoten 200 gespeichert ist. In dem Fall, dass der Hash, der durch den einen ersten Knoten erzeugt ist, mit dem Hash übereinstimmt, der durch den zweiten Knoten für den jeweiligen Datenblock gespeichert ist, bestimmt der erste Knoten, dass der Datenblock verifiziert ist. Der erste Knoten speichert z. B. in einem Computerspeicher, Zugriffsautorisierungsdaten, wie nachstehend beschrieben, die der Zugriffsvorrichtung zugewiesen sind.
  • Das Netzwerk 135 stellt einen oder mehrere Mechanismen dar, über die ein Fahrzeugcomputer 110 mit entfernten Vorrichtungen kommunizieren kann, darunter Vorrichtungen, die externe Blockchain-Knoten 142 hosten. Dementsprechend kann das Netz 135 einer oder mehrere von verschiedenen drahtgebundenen oder drahtlosen Kommunikationsmechanismen sein, einschließlich einer beliebigen gewünschten Kombination aus drahtgebundenen (z. B. Kabel- und Glasfaser-) und/oder drahtlosen (z. B. Mobilfunk-, Drahtlos-, Satelliten-, Mikrowellen- und Hochfrequenz-) Kommunikationsmechanismen und einer beliebigen gewünschten Netzwerktopologie (oder Netzwerktopologien, wenn mehrere Kommunikationsmechanismen genutzt werden).
  • Beispielhafte Kommunikationsnetzwerke beinhalten drahtlose Kommunikationsnetzwerke (z.B. unter Verwendung von Bluetooth®, Bluetooth® Low Energy (BLE), IEEE 802.11, Fahrzeug-zu-Fahrzeug (vehicle-to-vehicle - V2V), wie etwa dedizierter Nahbereichskommunikation (Dedicated Short Range Communications - DSRC) usw.), lokale Netzwerke (local area network - LAN) und/oder Weitverkehrsnetzwerke (wide area network - WAN), einschließlich des Internets, die Datenkommunikationsdienste bereitstellen.
  • Zusätzlich kann der Fahrzeugcomputer 110 dazu konfiguriert sein, über ein Fahrzeug-zu-Fahrzeug-Kommunikationsmodul oder eine Schnittstelle mit Vorrichtungen außerhalb des Fahrzeugs 105, z. B. über eine Fahrzeug-zu-Fahrzeug-(V2V-) oder eine Fahrzeug-zu-Infrastruktur-(V2X-)Drahtloskommunikation, mit einem anderen Fahrzeug und/oder mit Knoten in der Vielzahl von globalen den Blockchain-Knoten 300 (typischerweise über direkte Funkfrequenzkommunikation) zu kommunizieren. Das Kommunikationsmodul könnte einen oder mehrere Mechanismen beinhalten, über welche die Computer 110 des Fahrzeugs 105 kommunizieren können, einschließlich einer beliebigen gewünschten Kombination aus drahtlosen (z. B. Mobilfunk, drahtlos, Satellit, Mikrowellen und Funkfrequenz) Kommunikationsmechanismen und einer beliebigen gewünschten Netzwerktopologie (oder Netzwerktopologien, wenn eine Vielzahl von Kommunikationsmechanismen verwendet wird). Beispielhafte über das Kommunikationsmodul bereitgestellte Kommunikation beinhaltet Mobilfunk, Bluetooth, IEEE 802.11, dedizierte Nahbereichskommunikation (dedicated short range communication - DSRC) und/oder Weitverkehrsnetzwerke (wide area networks - WAN), einschließlich des Internets, die Datenkommunikationsdienste bereitstellen.
  • Das Netzwerk 135 beinhaltet Mechanismen zum kommunikativen Koppeln einer Vielzahl von globalen Blockchain-Knoten 300. Die Vielzahl von globalen Blockchain-Knoten 300 beinhaltet Komponentenknoten 119 und externe Blockchain-Knoten 142. In einem Beispiel ist die Vielzahl von globalen Blockchain-Knoten 300 ein Peer-to-Peer-Netzwerk, wobei jeder Knoten in dem Peer-to-Peer-Netzwerk mit mindestens einem anderen Knoten verbunden ist. Anfangsknoten in der Vielzahl von globalen Blockchain-Knoten 300 können durch den Hersteller des Fahrzeugs 105 angegeben werden und können in dem globalen Blockchain-Zugriffs-Ledger 141 aufgezeichnet sein. Eine beispielhafte Vielzahl von globalen Blockchain-Knoten 300 ist in 3 gezeigt.
  • Die Vielzahl von globalen Blockchain-Knoten 300 pflegt das globale Blockchain-Zugriffs-Ledger 141. Das heißt, die Vielzahl von globalen Blockchain-Knoten 300 kann von Zeit zu Zeit Anforderungen empfangen, um einen Knoten zu der Vielzahl von globalen Blockchain-Knoten 300 hinzuzufügen. Der Knoten kann zum Beispiel ein externer Knoten von einem Anbieter von sicherheitsbezogenen Produkten oder einem Anbieter von Datendiensten sein. Die Knoten in der Vielzahl von globalen Blockchain-Knoten 300 bewerten die Anforderung. In dem Fall, dass die Anforderung genehmigt wird, fügt die Vielzahl von globalen Blockchain-Knoten 300 den Knoten zu der Vielzahl von globalen Blockchain-Knoten 300 hinzu und fügt einen Datenblock zu dem globalen Blockchain-Zugriffs-Ledger 141 hinzu, das die Hinzufügung aufzeichnet.
  • Zusätzlich oder alternativ kann die Vielzahl von globalen Blockchain-Knoten 300 Anforderungen zum Autorisieren des Zugriffs auf das Fahrzeugnetzwerk 122 über den Kommunikationszugriffsanschluss 118_CA an dem Fahrzeug 105 durch eine Vorrichtung, wie etwa eine Zugriffsvorrichtung 143 oder eine persönliche Vorrichtung 144, empfangen. Die Knoten in der Vielzahl von globalen Blockchain-Knoten 300 bewerten die Anforderung, wie nachstehend beschrieben. In dem Fall, dass die Anforderung genehmigt wird, fügt die Vielzahl von globalen Blockchain-Knoten 300 einen Datenblock zu dem globalen Blockchain-Zugriffs-Ledger 141 hinzu, das die Autorisierung aufzeichnet.
  • Jeder externe Blockchain-Knoten 142 ist eine Rechenvorrichtung in der Vielzahl von globalen Blockchain-Knoten 300, die eine Kopie des globalen Blockchain-Zugriffs-Ledgers 141 speichert. Die Vielzahl von globalen Blockchain-Knoten 300 kann eine Vielzahl von externen Blockchain-Knoten 142 unterstützen, wie in den 1 und 3 gezeigt. Jeder externe Blockchain-Knoten 142 ist auf einer herkömmlichen Rechenvorrichtung gehostet, d. h. einschließlich einem oder mehreren Prozessoren und einem oder mehreren Speichern, die dazu programmiert sind, Vorgänge bereitzustellen, wie sie hierin beschrieben sind. Auf die externen Blockchain-Knoten 142 kann über das Kommunikationsnetzwerk 135 zugegriffen werden. Die Rechenvorrichtung, die jeden entsprechenden externen Blockchain-Knoten 142 hostet, kann einer Einheit zugeordnet sein, die an der Verwaltung des globalen Blockchain-Zugriffs-Ledgers 141 beteiligt ist, um z. B. Daten in dem globalen Blockchain-Zugriffs-Ledger 141 zu verifizieren, um Daten in dem globalen Blockchain-Zugriffs-Ledger 141 zu speichern usw. Zum Beispiel kann ein externer Blockchain-Knoten 142 auf einem Computer gehostet sein, der mit einem Hersteller von Fahrzeugen zusammenhängt, einem Computer, der mit einem Automobilzulieferer zusammenhängt, der Fahrzeugkomponenten 118 herstellt, einem Entwickler von intelligenten Kommunikationszugriffsvorrichtungen 143 usw.
  • Die Zugriffsvorrichtung 143 ist eine Rechenvorrichtung, die einen Prozessor und einen Speicher beinhaltet, wie sie bekannt sind. Die Zugriffsvorrichtung 143 kann Programmierung zum kommunikativen Koppeln mit einem Knoten in der Vielzahl von globalen Blockchain-Knoten 300 oder der Vielzahl von lokalen Blockchain-Knoten 200 beinhalten und Anfordern von Zugriff auf das Fahrzeugnetzwerk 122 über den Kommunikationszugriffsanschluss 118_CA. Die Zugriffsvorrichtung 143 kann Zugriff für sich selbst (die Zugriffsvorrichtung 143) oder für eine andere Rechenvorrichtung anfordern. Die Zugriffsvorrichtung 143 kann eine Programmierung zum Durchführen einer Proof-of-Work oder zum Reagieren auf andere Aufforderungen im Zusammenhang mit einer Anforderung von Zugriff auf das Fahrzeugnetzwerk 122 über den Kommunikationszugriffsanschluss 188 CA beinhalten. In einigen Fällen kann es sich bei der Zugriffsvorrichtung 143 um dieselbe Vorrichtung wie bei einer persönlichen Vorrichtung 144 handeln, wie nachstehend beschrieben.
  • Die persönliche Vorrichtung 144 ist eine Rechenvorrichtung, die einen Prozessor und einen Speicher beinhaltet, wie sie bekannt sind. Die persönliche Vorrichtung 144 kann Programmierung beinhalten, um die Vertrauenswürdigkeit mit einem oder mehreren Knoten 142, 119 an einem der Vielzahl von globalen Blockchain-Knoten 300 oder der Vielzahl von lokalen Blockchain-Knoten 200 herzustellen oder zu bestätigen. Vertrauenswürdigkeit bedeutet in diesem Zusammenhang, dass die persönliche Vorrichtung 144 eine Autorisierungsstufe zum Interagieren mit dem Knoten 142, 119 festlegen kann. Zum Beispiel kann die persönliche Vorrichtung 144 einen digitalen Schlüssel beinhalten, der mit einem digitalen Schlüssel auf dem Knoten 142, 119 übereinstimmt oder mit diesem gekoppelt ist. Als ein anderes Beispiel kann die persönliche Vorrichtung eine Kennung aufweisen, die als eine autorisierte Vorrichtung auf dem Knoten 142, 119 aufgeführt ist.
  • In einem Beispiel könnte ein Benutzer eine Anwendung von einer Einheit, wie etwa einem Fahrzeughersteller, die einer Rechenvorrichtung zugeordnet ist, die einen der externen Knoten 142 hostet, auf die persönliche Vorrichtung 144 herunterladen. Die Anwendung kann nach der Authentifizierung dazu programmiert sein, sich mit der Vielzahl von Blockchain-Knoten 300 zu koppeln, indem sie ein teilnehmender Knoten wird und eine Proof-of-Work-Aufforderung abschließt.
  • In einigen Fällen kann es sich bei der persönlichen Vorrichtung 144 um dieselbe Vorrichtung wie bei der Zugriffsvorrichtung 143 handeln, wie vorstehend beschrieben.
  • Das globale Blockchain-Zugriffs-Ledger 141 ist ein Distributed-Blockchain-Ledger. Das heißt, jeder externe Blockchain-Knoten 142 und jeder Komponentenknoten 119 speichert z. B. eine Kopie des globalen Blockchain-Zugriffs-Ledgers 141 in einem Speicher. Die externen Blockchain-Knoten 142 und Komponentenknoten 119 können zum Beispiel Datenblöcke von anderen externen Blockchain-Knoten 142 und Komponentenknoten 119 empfangen und können die Datenblöcke in ihre jeweiligen Kopien des globalen Blockchain-Zugriffs-Ledgers 141 hochladen, d. h. die entsprechenden Datenblöcke in jeweiligen Speicherorten in ihren jeweiligen globalen Blockchain-Zugriffsordnern 141 speichern. Ein Datenblock in dem globalen Blockchain-Zugriffs-Ledger 141 kann eine Autorisierung für eine Vorrichtung zum Zugriff auf den Kommunikationszugriffsanschluss 11 8 CA darstellen und auf Grundlage einer Anforderung von einer Rechenvorrichtung, wie etwa der Zugriffsvorrichtung 143, erzeugt werden. Jeder externe Blockchain-Knoten 142 kann seine gespeicherten Blockchain-Daten, d. h. verknüpften Datenblöcke, mit Blockchains vergleichen, die durch andere externe Blockchain-Knoten 142, 119 gespeichert werden, um die Datenblöcke zu verifizieren. Zum Beispiel kann jeder externe Blockchain-Knoten 142 oder Komponentenknoten 119 einen Hash auf Grundlage der Daten erzeugen, die in einem jeweiligen Datenblock einer Blockchain gespeichert sind, die durch einen anderen externen Blockchain-Knoten 142 oder Komponentenknoten 119 gespeichert ist. In dem Fall, dass der Hash, der durch den einen externen Blockchain-Knoten 142 oder die Komponentenknoten 119 erzeugt wird, mit dem Hash übereinstimmt, der durch den anderen externen Blockchain-Knoten 142 Komponentenknoten 119 für den jeweiligen Datenblock gespeichert wird, bestimmt der eine externe Blockchain-Knoten 142 oder Komponentenknoten, dass der Datenblock verifiziert ist. Der externe Blockchain-Knoten 142 oder Komponentenknoten speichert z. B. in einem Computerspeicher Zugriffsautorisierungsdaten, wie nachstehend beschrieben, die den Zugriffsvorrichtungen zugewiesen sind.
  • 4 ist ein Beispiel für eine Blockchain 400, wie sie für das lokale Blockchain-Zugriffs-Ledger 125 und das globale Blockchain-Zugriffs-Ledger 141 verwendet werden kann. Die Blockchain 400 beinhaltet einen Nulldatenblock 402, einen ersten Datenblock 406, einen zweiten Datenblock 410 und einen k-ten Block 414. Die Blöcke sind in einer Kette organisiert. Der Null-Datenblock 402 befindet sich an einem ersten Anfangsende der Kette. Der erste Datenblock 406 ist mit dem Nulldatenblock 402 verknüpft. Der zweite Datenblock 410 ist mit dem ersten Datenblock 406 verknüpft. Jeder nachfolgende Datenblock ist mit dem vorherigen Datenblock verknüpft. Der k-te Datenblock 414 ist an einem zweiten Ende der Kette mit dem (k-1)-ten Datenblock (nicht gezeigt) verbunden.
  • Jeder Block beinhaltet einen Datenabschnitt und einen Verbindungsabschnitt, wie in Tabelle 1 gezeigt.
    Datenblock Datenabschnitt Verbindungsabschnitt
    402 403 404
    406 407 408
    410 411 412
    414 415 416
  • Der Datenabschnitt beinhaltet Daten, die in dem Datenblock gespeichert werden sollen. Der Verbindungsabschnitt beinhaltet eine Verbindung mit dem Datenabschnitt und beinhaltet, mit Ausnahme des Null-Datenblocks, eine Verbindung mit dem vorherigen Datenblock in der Kette. Zum Beispiel speichert der Datenabschnitt 411 in dem ersten Datenblock 410 Daten. Der Verbindungsabschnitt 412 beinhaltet eine Verbindung „Block-1-Datenverbindung“, die eine Verbindung mit dem Datenabschnitt 411 bereitstellt. Der Verbindungsabschnitt 412 beinhaltet ferner eine Verbindung „Rückwärtsverbindung zu Block-0“, die eine Verbindung mit dem Verbindungsabschnitt aus Datenblock 0 bereitstellt.
  • 5 ist ein Diagramm eines beispielhaften Prozesses 500 zum Hinzufügen eines Datenblocks zu dem globalen Blockchain-Zugriffs-Ledger 141 und/oder dem lokalen Blockchain-Ledger 125. Der Prozess beginnt in einem Block 502.
  • In dem Block 502 koppelt sich eine Zugriffsvorrichtung 143 kommunikativ an die Vielzahl von globalen Blockchain-Knoten 300. Um sich kommunikativ mit der Vielzahl von globalen Blockchain-Knoten 300 zu koppeln, kann die Zugriffsvorrichtung 143 zum Beispiel über das Netzwerk 135 eine Kommunikation mit einem der externen Knoten 142 herstellen, der in der Vielzahl von globalen Blockchain-Knoten 300 beinhaltet ist. Alternativ kann in einem Fall, in dem die Zugriffsvorrichtung 143 in dem Fahrzeug 105 beinhaltet ist, die Zugriffsvorrichtung 143 über das Fahrzeugkommunikationsnetzwerk 122 eine Kommunikation mit einem der Komponentenknoten 119 herstellen.
  • Um eine Kommunikation herzustellen, kann die Zugriffsvorrichtung 143 eine Anforderung zum Öffnen eines Kommunikationskanals an den jeweiligen externen Knoten 142 oder Komponentenknoten 119 senden. Die Anforderung kann zum Beispiel eine Kennung, wie etwa eine Seriennummer für die Zugriffsvorrichtung 143, beinhalten und kann auch einen digitalen Schlüssel beinhalten. Der jeweilige externe Knoten 142 oder Komponentenknoten 119 kann dann mit einer Bestätigung antworten. Der Prozess 500 fährt in einem Block 504 weiter.
  • In dem Block 504 übermittelt die Zugriffsvorrichtung 143 eine Anforderung, einen Datenblock zu dem globalen Blockchain-Zugriffs-Ledger 141 hinzuzufügen. Zum Beispiel kann der Datenblock einen Zugriff für die Zugriffsvorrichtung 143 oder eine Vorrichtung, die durch die Zugriffsvorrichtung 143 dargestellt ist, auf das Fahrzeugnetzwerk 122 über den Kommunikationszugriffsanschluss 118_CA angeben. Die Anforderung kann zum Beispiel eine Kennung der Rechenvorrichtung, für die ein Zugriff angefordert wird, Zugriffsarten (Lesen, begrenztes Schreiben, vollständiges Schreiben usw.) und eine Dauer (durchgehend, fester Zeitraum für einen einzelnen Vorgang des Fahrzeugs 10 usw.), die angefordert sind, beinhalten. Der Prozess 500 fährt in einem Block 506 weiter.
  • In dem Block 506 führt die Zugriffsvorrichtung 143 eine Proof-of-Work oder eine andere Reaktion auf eine Aufforderung durch. Zum Beispiel kann die Zugriffsvorrichtung 143 ein Hash-Rätsel lösen. Die Zugriffsvorrichtung 143 übermittelt die Proof-of-Work an die Knoten (externe Knoten 142 und Komponentenknoten 119) der Vielzahl von globalen Blockchain-Knoten 300. Der Prozess 500 fährt in einem Block 508 weiter.
  • In dem Block 508 stimmen die Knoten (externe Blockchain-Knoten 142 und Komponentenknoten 119) der globalen Blockchain ab, die vorgeschlagene Modifikation des globalen Blockchain-Zugriffs-Ledgers 141 anzunehmen oder abzulehnen. Das Ergebnis der Abstimmung kann auf einer Mehrheit der Knoten (das heißt der externen Blockchain-Knoten 142 und der Komponentenknoten 119) in der Vielzahl von globalen Blockchain-Knoten 300 beruhen. Ferner kann das Ergebnis der Abstimmung auf einer gewichteten Mehrheit beruhen, wobei jedem der externen Blockchain-Knoten 142 und Komponentenknoten 119 Gewichte zugewiesen werden. Jedem Knoten kann eine Abstimmung mit einer vorbestimmten Gewichtung zugewiesen sein (zum Beispiel durch den Vorrichtungshersteller im Speicher gespeichert oder bei Nachrüstvorrichtungen im Speicher gespeichert, wenn die Nachrüstvorrichtung zu dem globalen Blockchain-Zugriffs-Ledger 141 hinzugefügt wird). Die Gewichtung kann zum Beispiel auf Grundlage einer Art des Knotens vorbestimmt sein. Als ein Beispiel kann ein externer Knoten 142, der mit dem Fahrzeughersteller zusammenhängt, ein höheres vorbestimmtes Gewicht aufweisen als ein externer Knoten, der mit einem Anbieter von Komponenten 118 zusammenhängt. Als ein anderes Beispiel kann ein Anbieter von mehreren Komponenten 118 an den Fahrzeughersteller ein höheres vorbestimmtes Gewicht aufweisen als ein Anbieter einer einzelnen Komponente 118.
  • Die Knoten 142, 119 können die Anforderung auswerten und bestimmen, ob die Anforderung angenommen oder abgelehnt werden soll, d. h., wie über die Anforderung abgestimmt werden soll. Die Knoten 142, 119 führen die Bewertung auf Grundlage eines oder mehrerer Kriterien durch. Ein erstes Kriterium kann sein, ob die Zugriffsvorrichtung 143 eine korrekte Proof-of-Work bereitgestellt hat. Zum Beispiel, in einem Fall, dass die Proof-of-Work eine Nummer identifizieren sollte, die, wenn sie zu einem ersten Datenblock hinzugefügt wird, einen zweiten Datenblock erzeugt, für den eine Hashfunktion zu einem Hash mit einer spezifischen Qualität führt, kann der Knoten 142, 119 das Ergebnis bestätigen. Das heißt, der Knoten 142, 119 kann die von der Zugriffsvorrichtung bereitgestellte Nummer zum ersten Datenblock hinzufügen, um den zweiten Datenblock zu regenerieren, und dann die Hash-Funktion auf den zweiten Datenblock anwenden, um zu bestimmen, dass der resultierende Hash die spezifische Qualität aufweist. In dem Fall, dass der resultierende Hash die spezifische Qualität aufweist, stimmen die Knoten 142, 119 ab, die Anforderung anzunehmen.
  • Zusätzlich oder alternativ können andere Kriterien verwendet werden, um die Anforderung zu bewerten, um zu bestimmen, ob positiv oder negativ in Bezug auf das Gewähren der angeforderten Autorisierung zu stimmen ist. Zum Beispiel kann ein Knoten 142, 119 eine Liste von Kennungen von Vorrichtungen führen, die autorisiert sein können (oder z. B. von Anbietern von Vorrichtungen, die autorisiert sein können). Der Knoten 142, 119 kann erfordern, dass eine Kennung durch die Zugriffsvorrichtungen 143 bereitgestellt wird, die Zugriff anfordern, die auf der Liste von Kennungen erscheinen, die autorisiert sein können, und nur Anforderungen von Zugriffsvorrichtungen 143 annehmen, die eine derartige Kennung bereitstellen. Als ein anderes Beispiel kann es nötig sein, dass die Zugriffsvorrichtung 143 zusätzlich oder alternativ zum Bereitstellen einer Proof-of-Work und/oder einer autorisierten Kennung einen digitalen Schlüssel bereitstellt, der mit einem digitalen Schlüssel übereinstimmt oder sich mit diesem koppelt, der durch den Knoten 142, 119 gepflegt wird. In dem Fall, dass die Zugriffsvorrichtung 143 den digitalen Schlüssel liefert, kann der Knoten 142, 119 die Anforderung annehmen. In einem Fall, in dem eines oder mehrere der Kriterien für die Annahme durch den Knoten 142, 119 nicht erfüllt sind, wird der Knoten 142, 119 dafür stimmen, die Anforderung abzulehnen.
  • Die Knoten 142, 119 in der Vielzahl von globalen Blockchain-Knoten 300 können in einem Peer-to-Peer-Netzwerk oder einem Peer-to-Peer-Netzwerk mit einem Überwachungsknoten, der eine zentralisierte Autorität aufweist, verbunden sein. In einem Fall, in dem die Knoten 142, 119 in einem Peer-to-Peer-Netzwerk ohne einen Überwachungsknoten verbunden sind, kann jeder Knoten 142, 119 die Zugriffsanforderung mit jedem Knoten von dem Knoten 142, 119 an den Knoten 142, 119 übertragen, wobei jeder Knoten 142, 119 die entsprechende Abstimmung des Knotens (annehmen oder ablehnen) zusammen mit einem Identifikator für den Knoten 142, 119 beruhend auf einer Adressentabelle hinzufügt. Wenn eine Anzahl von „Annehmen“ eine Mehrheit einer Gesamtzahl möglicher Stimmen überschreitet oder eine Anzahl „Ablehnen“ die Mehrheit der Gesamtzahl möglicher Stimmen überschreitet, wird die Anfrage jeweils angenommen oder abgelehnt.
  • In einem Fall, in dem das Peer-to-Peer-Netzwerk einen Überwachungsknoten beinhaltet, kann der Überwachungsknoten Abstimmungen von jedem der anderen Knoten 142, 119 sammeln und auf Grundlage einer Mehrheit der Stimmen bestimmen, ob die Anforderung angenommen oder abgelehnt wird. In diesem Fall kann der Überwachungsknoten eine Liste von Kennungen und entsprechenden Adressen von Vorrichtungen führen, die an einer Abstimmung oder anderen Netzwerkaktivitäten teilnehmen dürfen.
  • In einem Fall, in dem die Anforderung, den Block dem globalen Blockchain-Zugriffs-Ledger 141 hinzuzufügen, genehmigt wird, geht der Prozess 500 zu einem Block 510 über, in dem das globale Blockchain-Zugriffs-Ledger 141 modifiziert wird. Sonst fährt der Prozess 500 in einem Block 512 weiter.
  • In dem Block 510 wird das globale Blockchain-Zugriffs-Ledger 141 modifiziert. Jeder Knoten (externer Knoten 142, Komponentenknoten 119) in der Vielzahl von globalen Blockchain-Knoten 300 kann die jeweilige Kopie des globalen Blockchain-Zugriffs-Ledgers 141 modifizieren, die im Speicher des Knotens gespeichert ist. Der hinzugefügte Datenblock kann einen Datenabschnitt beinhalten, der eine Kennung der Rechenvorrichtung, für die Zugriff angefordert wurde, und das Angeben des gewährten Zugriffs beinhaltet. Die Rechenvorrichtung, für die ein Zugriff angefordert wurde, kann die Zugriffsvorrichtung 143 sein, die die Zugriffsanforderung eingeleitet hat, dies ist jedoch nicht zwingend erforderlich. Der Block beinhaltet ferner einen Verknüpfungsabschnitt, der eine Verknüpfung mit dem Datenabschnitt beinhaltet, und eine Verknüpfung mit dem jüngsten vorherigen Block, der dem globalen Blockchain-Zugriffs-Ledger 141 hinzugefügt wurde. Nach dem Hinzufügen des Blocks zu dem globalen Blockchain-Zugriffs-Ledger 141 endet der Prozess 500.
  • In dem Block 512, der auf den Block 508 folgt, in dem Fall, dass eine Mehrheit der Knoten 142, 119 das Hinzufügen des Blocks zu dem globalen Blockchain-Zugriffs-Ledger 141 nicht genehmigt hat, wird eine Bestimmung vorgenommen, ob ein externer Knoten 142 das Hinzufügen des Datenblocks genehmigt hat. Zum Beispiel kann der Knoten 142, 119, der die anfängliche Anforderung im Namen der Zugriffsvorrichtung 143 übermittelt hat, eine Abfrage der Knoten 142, 119 durchführen und auf Grundlage der Abfrage bestimmen, dass mindestens ein externer Knoten 142 für das Genehmigen des Hinzufügens des Datenblocks zu dem globalen Blockchain-Zugriffs-Ledger 141 gestimmt hat. In einem Fall, in dem mindestens einer der externen Knoten 142 für die Genehmigung des Hinzufügens des Datenblocks zu dem globalen Blockchain-Zugriffs-Ledger 141 gestimmt hat, fährt der Prozess 500 in einem Block 514 fort.
  • In dem Block 514 kann eine persönliche Vorrichtung 144 eine Vertrauenswürdigkeit herstellen, um mit mindestens einem Komponentenknoten 119 in der Vielzahl von lokalen Blockchain-Knoten 200 zu kommunizieren. Das Einrichten von Vertrauenswürdigkeit bedeutet in diesem Zusammenhang, dass ein gewisses Maß an Autorisierung festgelegt wird, um mit dem Komponentenknoten 119 zu interagieren. Zum Beispiel kann die persönliche Vorrichtung 144 einen digitalen Schlüssel beinhalten, der mit einem digitalen Schlüssel auf dem Komponentenknoten 119 übereinstimmt oder mit diesem gekoppelt ist. Als ein anderes Beispiel kann die persönliche Vorrichtung eine Kennung aufweisen, die als eine autorisierte Vorrichtung auf dem Komponentenknoten 119 aufgeführt ist. Um sich kommunikativ mit der Vielzahl von lokalen Blockchain-Knoten 200 zu koppeln, kann die persönliche Vorrichtung 144 Kommunikationen mit dem Komponentenknoten 119 herstellen, zum Beispiel durch Senden einer Anforderung über einen CAN-Bus in dem Fahrzeug 105 zusammen mit dem Identifikator und/oder dem digitalen Schlüssel an den Komponentenknoten 119. Der Komponentenknoten 119 kann die Anforderung bestätigen. Die Bestätigung kann zum Beispiel eine Aufforderung nach einer Proof-of-Work beinhalten. Der Prozess 500 fährt in einem Block 516 weiter.
  • In dem Block 516 kann die persönliche Vorrichtung 144 die von der Vielzahl von lokalen Blockchain-Knoten 200 empfangene Proof-of-Work-Aufforderung durchführen. Der Prozess 500 fährt in einem Block 518 weiter.
  • In dem Block 518 empfängt die persönliche Vorrichtung 144 oder eine andere Rechenvorrichtung, die durch die persönliche Vorrichtung 144 dargestellt ist, ein kryptographisches Token auf Grundlage der Proof-of-Work. Ein kryptographisches Token stellt Asset-Rechte dar, die von einem zugrundeliegenden Distributed-Ledger verwaltet werden, und kann Parameter wie etwa einen Aussteller, einen Zeitstempel einer Ausgabe, eine Ablaufzeit, einen autorisierten Empfänger von Kommunikationen und einen allgemeinen Satz von Berechtigungen beinhalten. Der Prozess 500 fährt in einem Block 520 weiter.
  • In dem Block 520 führt ein Komponentenknoten 119 in der Vielzahl von lokalen Blockchain-Knoten 200 eine Proof-of-Work in der Vielzahl von globalen Blockchain-Knoten 300 durch. Zum Beispiel kann der Komponentenknoten 119, mit dem die persönliche Vorrichtung 144 die Vertrauenswürdigkeit hergestellt hat, eine Anforderung für den eingeschränkten Zugriff auf das Fahrzeugnetzwerk 122 über den Kommunikationszugriffsanschluss 118 CA für die persönliche Vorrichtung 144 an die Vielzahl von globalen Blockchain-Knoten 300 senden. Ein externer Knoten 142 in der Vielzahl von globalen Blockchain-Knoten 300 kann durch Identifizieren einer Proof-of-Work-Aufforderung, die von dem Komponentenknoten 119 erfüllt werden muss, reagieren. Der Komponentenknoten 119 kann dann die Proof-of-Work durchführen und die Proof-of-Work der Vielzahl von globalen Blockchain-Knoten 300 bereitstellen. Der Prozess 500 fährt in einem Block 522 weiter.
  • In dem Block 522 stimmt die Vielzahl von lokalen Blockchain-Knoten 200 zum Genehmigen einer Proof-of-Work, die durch den Komponentenknoten 119 übermittelt ist, in der Vielzahl von lokalen Blockchain-Knoten 300 ab. Zum Beispiel kann die Genehmigung auf einer gewichteten Mehrheitsabstimmung beruhen, wie in Bezug auf den Block 508 beschrieben. In dem Fall, dass die Proof-of-Work genehmigt ist, fährt der Prozess 500 in einem Block 524 weiter. Andernfalls endet der Prozess 500.
  • In dem Block 524 stellt in dem Fall, dass die Vielzahl von globalen Blockchain-Knoten 300 die Proof-of-Work genehmigt hat, die Vielzahl von lokalen Blockchain-Knoten 200 einen begrenzten Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss 118_CA für die persönliche Vorrichtung 144 bereit. Die Vielzahl von lokalen Blockchain-Knoten 200 fügt einen Datenblock zu dem lokalen Blockchain-Zugriffs-Ledger 125 hinzu, das den genehmigten eingeschränkten Zugriff aufzeichnet und angibt. Der Datenblock kann einen Identifikator der Vorrichtung, der der Zugriff gewährt wurde (die autorisierte Vorrichtung), und Daten, die den eingeschränkten Zugriff angeben, beinhalten. Zum Beispiel kann der Zugriff in Bezug auf die Anzahl der Systeme an dem Fahrzeug 105, auf die zugegriffen werden kann, die Art (Lesen, begrenztes Schreiben, vollständiges Schreiben) des Zugriffs begrenzt sein und kann ferner in der Dauer begrenzt sein. Zum Beispiel kann der Zugriff auf einen Lese- und einen eingeschränkten Schreibzugriff auf ein System in dem Fahrzeug 105 beschränkt sein, bis das Fahrzeug 105 das nächste Mal ausgeschaltet wird, oder bis zu einer festen Zeit, wie etwa dem Ende eines Kalendertages. Der Prozess 500 fährt in einem Block 526 weiter.
  • In dem Block 526 überwacht die Vielzahl von lokalen Blockchain-Knoten 200 (z. B. ein Komponentenknoten 119 in der Vielzahl von lokalen Blockchain-Knoten 200, wie etwa der Kommunikationszugriffsanschlussknoten 199_CA) die Aktivität der autorisierten Vorrichtung. Der Ausdruck „Aktivität der autorisierten Vorrichtung“, wie hierin verwendet, bezeichnet die Nachrichten, die von der autorisierten Vorrichtung, den Komponenten 118 und anderen Fahrzeugsystemen gesendet wurden, an die die Befehle adressiert wurden, und einer Zeit, während der die Nachrichten gesendet wurden. Zum Beispiel kann die Vielzahl von lokalen Blockchain-Knoten 200 die durch die autorisierte Vorrichtung auf einem CAN-Bus in dem Fahrzeugnetzwerk 122 übertragenen Befehle aufzeichnen. Der Prozess 500 fährt in einem Block 528 weiter.
  • In dem Block 528 bestimmt die Vielzahl von lokalen Blockchain-Knoten 200 (z.B. ein Komponentenknoten 119 in der Vielzahl von lokalen Blockchain-Knoten 200), ob die Aktivitäten der autorisierten Vorrichtung innerhalb eines vorbestimmten Bereichs von Aktivitäten geblieben sind. Der vorbestimmte Bereich von Aktivitäten kann zum Beispiel die Zugriffsbedingungen für die autorisierte Vorrichtung sein, wie in dem Datenblock angegeben, der die autorisierte Vorrichtung autorisiert. Diese Zugriffsbedingungen können die Aktivitäten der autorisierten Vorrichtung auf Komponenten 118 und/oder andere Fahrzeugsysteme, mit denen die autorisierte Vorrichtung interagieren kann, eine Art von Interaktion (Lesen, eingeschränktes Schreiben, vollständiges Schreiben) und einen Zeitraum, während dessen die eine autorisierte Vorrichtung mit den Komponenten 118 und/oder anderen Fahrzeugsystemen interagieren kann.
  • Zum Beispiel kann in dem Fall, dass der gewährte Zugriff auf ein System in dem Fahrzeug 105 beschränkt war, die Vielzahl von lokalen Blockchain-Knoten 200 bestimmen, ob die autorisierte Vorrichtung Befehle an das eine System eingeschränkt hat oder ob die autorisierte Vorrichtung die festgelegten Bedingungen verletzt hat, und versucht, Befehle an andere Fahrzeugsysteme zu senden. Als ein anderes Beispiel kann, wenn der Zugriff auf einen Zeitrahmen beschränkt war, die Vielzahl von lokalen Blockchain-Knoten 200 bestimmen, ob die autorisierte Vorrichtung die Aktivität auf den Zeitrahmen eingeschränkt hat.
  • In dem Fall, dass die autorisierte Vorrichtung die vorbestimmten Standards einhält, fährt der Prozess in einem Block 530 weiter. Der autorisierten Vorrichtung kann zusätzlicher Zugriff gewährt werden. Sonst fährt der Prozess in Block 532 weiter.
  • In dem Block 530 können die Vielzahl von lokalen Blockchain-Knoten 200 und/oder die Vielzahl von globalen Blockchain-Knoten 300 der autorisierten Vorrichtung zusätzliche Zugriffsrechte gewähren. Zum Beispiel können die Zugriffsrechte erhöht werden, um kontinuierlich zu sein, oder können erhöht werden, um zusätzliche Fahrzeugsysteme zu beinhalten. Ein geeigneter Datenblock wird dem lokalen Blockchain-Zugriffs-Ledger 125 und/oder dem globalen Blockchain-Zugriffs-Ledger 141 hinzugefügt. Der Prozess 800 endet.
  • In dem Block 532 kann in dem Fall, dass die autorisierte Vorrichtung die vorbestimmten Standards nicht vollständig einhält, der Zugriff wie in dem eingeschränkten Zugriff angegeben enden. Zum Beispiel kann der Zugriff zum nächsten Zeitpunkt enden, zu dem das Fahrzeug ausgeschaltet wird. Der Prozess 532 endet.
  • Im vorliegenden Zusammenhang bedeutet das Adverb „im Wesentlichen“, dass eine Form, eine Struktur, ein Maß, eine Menge, eine Zeit usw. aufgrund von Mängeln bei Materialien, Bearbeitung, Herstellung, Datenübertragung, Berechnungszeit usw. von einem bzw. einer genauen beschriebenen Geometrie, Abstand, Maß, Menge, Zeit usw. abweichen kann.
  • Im Allgemeinen können die beschriebenen Rechensysteme und/oder -vorrichtungen ein beliebiges aus einer Reihe von Computerbetriebssystemen einsetzen, einschließlich unter anderem Versionen und/oder Varianten der Anwendung Ford Sync®, der Middleware AppLink/Smart Device Link, des Betriebssystems Microsoft Automotive®, des Betriebssystems Microsoft Windows®, des Betriebssystems Unix (z. B. des Betriebssystems Solaris®, vertrieben durch die Oracle Corporation in Redwood Shores, Kalifornien), des Betriebssystems AIX UNIX, vertrieben durch International Business Machines in Armonk, New York, des Betriebssystems Linux, der Betriebssysteme Mac OSX und iOS, vertrieben durch die Apple Inc. in Cupertino, Kalifornien, des BlackBerry OS, vertrieben durch die Blackberry, Ltd. in Waterloo, Kanada, und des Betriebssystems Android, entwickelt durch die Google, Inc. und die Open Handset Alliance, oder der QNX® CAR Platform for Infotainment, angeboten durch QNX Software Systems. Beispiele für Rechenvorrichtungen beinhalten unter anderem einen bordeigenen Fahrzeugcomputer, einen Computerarbeitsplatz, einen Server, einen Desktop-, einen Notebook-, einen Laptop- oder einen Handcomputer oder ein anderes Rechensystem und/oder eine andere Rechenvorrichtung.
  • Computer und Rechenvorrichtungen beinhalten im Allgemeinen computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Rechenvorrichtungen ausgeführt werden können, wie etwa durch die vorstehend aufgeführten. Computerausführbare Anweisungen können von Computerprogrammen zusammengestellt oder ausgewertet werden, die unter Verwendung vielfältiger Programmiersprachen und/oder -technologien erstellt werden, einschließlich unter anderem und entweder für sich oder in Kombination Java™, C, C++, Matlab, Simulink, Stateflow, Visual Basic, Java Script, Perl, HTML usw. Einige dieser Anwendungen können auf einer virtuellen Maschine zusammengestellt und ausgeführt werden, wie etwa der Java Virtual Machine, der Dalvik Virtual Machine oder dergleichen. Im Allgemeinen empfängt ein Prozessor (z. B. ein Mikroprozessor) Anweisungen, z. B. von einem Speicher, einem computerlesbaren Medium usw., und führt diese Anweisungen aus, wodurch er einen oder mehrere Prozesse durchführt, einschließlich eines oder mehrerer der in dieser Schrift beschriebenen Prozesse. Derartige Anweisungen und andere Daten können unter Verwendung vielfältiger computerlesbarer Medien gespeichert und übertragen werden. Eine Datei in einer Rechenvorrichtung ist im Allgemeinen eine Sammlung von Daten, die auf einem computerlesbaren Medium, wie etwa einem Speichermedium, einem Direktzugriffsspeicher usw., gespeichert sind.
  • Speicher kann ein computerlesbares Medium (auch als prozessorlesbares Medium bezeichnet) beinhalten, das ein beliebiges nichttransitorisches (z. B. materielles) Medium beinhaltet, das am Bereitstellen von Daten (z. B. Anweisungen) beteiligt ist, die durch einen Computer (z. B. durch einen Prozessor eines Computers) gelesen werden können. Ein derartiges Medium kann viele Formen annehmen, einschließlich unter anderem nichtflüchtiger Medien und flüchtiger Medien. Nichtflüchtige Medien können zum Beispiel optische Platten oder Magnetplatten und anderen dauerhaften Speicher beinhalten. Flüchtige Medien können zum Beispiel dynamischen Direktzugriffsspeicher (dynamic random access memory - DRAM) beinhalten, der in der Regel einen Hauptspeicher darstellt. Derartige Anweisungen können durch ein oder mehrere Übertragungsmedien übertragen werden, darunter Koaxialkabel, Kupferdraht und Glasfaser, einschließlich den Drähten, aus denen ein Systembus besteht, der an einen Prozessor einer ECU gekoppelt ist. Gängige Formen computerlesbarer Medien beinhalten zum Beispiel eine Diskette, eine Folienspeicherplatte, eine Festplatte, ein Magnetband, ein beliebiges anderes magnetisches Medium, eine CD-ROM, eine DVD, ein beliebiges anderes optisches Medium, Lochkarten, Lochstreifen, ein beliebiges anderes physisches Medium mit Lochmustern, einen RAM, einen PROM, einen EPROM, einen FLASH-EEPROM, einen beliebigen anderen Speicherchip oder eine beliebige andere Speicherkassette oder ein beliebiges anderes Medium, das von einem Computer gelesen werden kann.
  • Datenbanken, Datenbestände oder sonstige Datenspeicher, die in dieser Schrift beschrieben sind, können verschiedene Arten von Mechanismen zum Speichern von, Zugreifen auf und Abrufen von verschiedene/n Arten von Daten beinhalten, einschließlich einer hierarchischen Datenbank, eines Satzes von Dateien in einem Dateisystem, einer Anwendungsdatenbank in einem anwendereigenen Format, eines relationalen Datenbankverwaltungssystems (relational database management system - RDBMS) usw. Jeder dieser Datenspeicher ist im Allgemeinen in einer Rechenvorrichtung beinhaltet, die ein Computerbetriebssystem, wie etwa eines der vorstehend erwähnten, einsetzt und es wird auf eine oder mehrere von vielfältigen Weisen über ein Netzwerk darauf zugegriffen. Auf ein Dateisystem kann von einem Computerbetriebssystem zugegriffen werden und es kann in verschiedenen Formaten gespeicherte Dateien beinhalten. Ein RDBMS nutzt im Allgemeinen die Computersprache Structured Query Language (SQL) zusätzlich zu einer Sprache zum Erzeugen, Speichern, Editieren und Ausführen gespeicherter Prozeduren, wie die vorstehend erwähnte Sprache PL/SQL.
  • In einigen Beispielen können Systemelemente als computerlesbare Anweisungen (z. B. Software) auf einer oder mehreren Rechenvorrichtungen (z. B. Servern, PCs usw.) umgesetzt sein, die auf zugeordneten computerlesbaren Medien (z. B. Platten, Speichern usw.) gespeichert sind. Ein Computerprogrammprodukt kann derartige auf computerlesbaren Medien gespeicherte Anweisungen zum Ausführen der in dieser Schrift beschriebenen Funktionen umfassen.
  • Hinsichtlich der in dieser Schrift beschriebenen Medien, Prozesse, Systeme, Verfahren, Heuristiken usw. versteht es sich, dass die Schritte derartiger Prozesse usw. zwar als gemäß einer gewissen geordneten Abfolge erfolgend beschrieben worden sind, derartige Prozesse jedoch so umgesetzt werden können, dass die beschriebenen Schritte in einer Reihenfolge durchgeführt werden, die von der in dieser Schrift beschriebenen Reihenfolge abweicht. Es versteht sich ferner, dass gewisse Schritte gleichzeitig durchgeführt, andere Schritte hinzugefügt oder gewisse in dieser Schrift beschriebene Schritte weggelassen werden können. Anders ausgedrückt, dienen die Beschreibungen von Prozessen in dieser Schrift dem Zwecke der Veranschaulichung gewisser Ausführungsformen, und sie sollten keinesfalls dahingehend ausgelegt werden, dass sie die Patentansprüche einschränken.
  • Dementsprechend versteht es sich, dass die vorstehende Beschreibung veranschaulichend und nicht einschränkend sein soll. Viele Ausführungsformen und Anwendungen, bei denen es sich nicht um die bereitgestellten Beispiele handelt, wären dem Fachmann nach der Lektüre der vorstehenden Beschreibung ersichtlich. Der Umfang der Erfindung sollte nicht unter Bezugnahme auf die vorstehende Beschreibung festgelegt werden, sondern stattdessen unter Bezugnahme auf die beigefügten Ansprüche in Zusammenhang mit dem vollständigen Umfang von Äquivalenten, zu denen solche Ansprüche berechtigen. Es wird erwartet und ist beabsichtigt, dass es hinsichtlich der hier erörterten Fachgebiete künftige Entwicklungen geben wird und dass die offenbarten Systeme und Verfahren in derartige künftige Ausführungsformen aufgenommen werden. Insgesamt versteht es sich, dass die Erfindung modifiziert und variiert werden kann und ausschließlich durch die folgenden Patentansprüche eingeschränkt ist.
  • Alle in den Patentansprüchen verwendeten Ausdrücke sollen ihre klare und gewöhnliche Bedeutung aufweisen, wie sie von einem Fachmann verstanden wird, sofern hierin nicht ausdrücklich das Gegenteil angegeben wird. Insbesondere ist die Verwendung der Singularartikel, wie etwa „ein“, „eine“, „der“, „die“, „das“ usw., dahingehend auszulegen, dass ein oder mehrere der aufgeführten Elemente genannt werden, sofern ein Anspruch nicht eine ausdrückliche gegenteilige Einschränkung enthält.
  • Gemäß der vorliegenden Erfindung, ist ein System bereitgestellt, das Folgendes aufweist: eine erste Vielzahl von Blockchain-Knoten, die erste Netzwerkknoten außerhalb eines Fahrzeugs und zweite Netzwerkknoten innerhalb des Fahrzeugs beinhaltet, wobei die erste Vielzahl von Blockchain-Knoten ein erstes Distributed-Blockchain-Ledger pflegt, und eine erste Rechenvorrichtung, wobei die erste Rechenvorrichtung einen Prozessor und einen Speicher beinhaltet, wobei der Speicher Anweisungen beinhaltet, sodass der Prozessor zu Folgendem programmiert ist: Übertragen einer ersten Anforderung an die erste Vielzahl von Blockchain-Knoten, die Zugriff auf ein Fahrzeugnetzwerk über einen Kommunikationszugriffsanschluss in dem Fahrzeug für die erste Rechenvorrichtung oder eine andere Rechenvorrichtung anfordert; Demonstrieren einer ersten Proof-of-Work durch Reagieren auf eine zweite Anforderung von der ersten Vielzahl von Blockchain-Knoten; und Empfangen, auf Grundlage davon, dass eine erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten in der ersten Vielzahl von Blockchain-Knoten die erste Anforderung annimmt, einer ersten Autorisierung, die einen Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss angibt.
  • Gemäß einer Ausführungsform beinhaltet Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss mindestens eines von (1) Zugriff auf mindestens einige Daten an dem Fahrzeugnetzwerk und (2) Zugriff zum Kommunizieren mit mindestens einem Fahrzeugsystem an dem Fahrzeugnetzwerk.
  • Gemäß einer Ausführungsform ist jeder der ersten Vielzahl von Blockchain-Knoten dazu programmiert, einen Datenblock zu dem ersten verteilten Blockchain-Ledger hinzuzufügen, das die erste Autorisierung auf Grundlage davon aufzeichnet, dass die erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten die erste Proof-of-Work annimmt.
  • Gemäß einer Ausführungsform ist die zweite Anforderung von der ersten Mehrheit von Blockchain-Knoten ein Hashpuzzle.
  • Gemäß einer Ausführungsform beinhaltet das Annehmen der ersten Anforderung ein Annehmen der ersten Proof-of-Work.
  • Gemäß einer Ausführungsform ist die Erfindung ferner gekennzeichnet durch eine zweite Vielzahl von Blockchain-Knoten, die die zweiten Netzwerkknoten innerhalb des Fahrzeug beinhaltet und die ersten Netzwerkknoten außerhalb des Fahrzeugs nicht beinhaltet, wobei die zweite Vielzahl von Blockchain-Knoten ein zweites Distributed-Blockchain-Ledger pflegt und eine zweite Rechenvorrichtung, die durch mindestens einen Knoten in der zweiten Vielzahl von Blockchain-Knoten als vertrauenswürdig erkannt ist, wobei die zweite Rechenvorrichtung einen zweiten Prozessor und einen zweiten Speicher beinhaltet, wobei der zweite Speicher Anweisungen beinhaltet, sodass der Prozessor zu Folgendem programmiert ist: Übertragen einer dritten Anforderung über den Kommunikationszugriffsanschluss an die zweite Vielzahl von Blockchain-Knoten, die Zugriff auf das Fahrzeugnetzwerk benötigt, Demonstrieren einer zweiten Proof-of-Work durch Antworten auf eine vierte Anforderung von der zweiten Vielzahl von Blockchain-Knoten, Empfangen eines kryptographischen Tokens von einem der zweiten Netzwerkknoten auf Grundlage davon, dass der eine der zweiten Netzwerkknoten eine dritte Proof-of-Work bereitstellt, durch Reagieren auf die dritte Anforderung von der ersten Vielzahl von Blockchain-Knoten, und Empfangen, auf Grundlage (1) davon, dass eine zweite Mehrheit der zweiten Netzwerkknoten in der zweiten Vielzahl von Blockchain-Knoten die dritte Anforderung akzeptiert, und (2) des empfangenen kryptographischen Tokens, einer zweiten Autorisierung, die den Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss autorisiert.
  • Gemäß einer Ausführungsform ist die zweite Vielzahl von Blockchain-Knoten, auf Grundlage (1) davon, dass die zweite Mehrheit der zweiten Netzwerkknoten in der zweiten Vielzahl von Blockchain-Knoten die dritte Anforderung annimmt, und (2) des empfangenen kryptographischen Tokens, dazu programmiert, einen Datenblock zu dem zweiten verteilten Blockchain-Ledger hinzuzufügen, das die zweite Autorisierung aufzeichnet.
  • Gemäß dem Verfahren beruht das Übertragen der dritten Anforderung an die zweite Vielzahl von Blockchain-Knoten darauf, dass die erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten in der ersten Vielzahl von Blockchain-Knoten die erste Proof-of-Work nicht annimmt.
  • Gemäß einer Ausführungsform ist, um festzustellen, dass die zweite Rechenvorrichtung durch den mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten als vertrauenswürdig erkannt ist, der zweite Prozessor dazu programmiert sein, mindestens eines von (1) einem Identifikator der zweiten Rechenvorrichtung, die durch den mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten erkannt ist, oder (2) einem ersten digitalen Schlüssel zu übertragen, der zu einem zweiten digitalen Schlüssel passt oder damit gekoppelt ist, der an dem mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten gespeichert ist.
  • Gemäß einer Ausführungsform ist die Dauer der zweiten Autorisierung begrenzt und die erste Vielzahl von Blockchain-Knoten ist ferner zu Folgendem programmiert: Überwachen der Aktivität der zweiten Rechenvorrichtung während der Dauer der zweiten Autorisierung; und Anpassen oder Erweitern des festgelegten Zugriffs auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss auf Grundlage des Bestimmens, dass die Aktivität der zweiten Rechenvorrichtung während der Dauer der zweiten Autorisierung innerhalb eines vorbestimmten Bereichs von Aktivitäten geblieben ist.
  • Gemäß der vorliegenden Erfindung beinhaltet ein Verfahren Folgendes: Übertragen, durch eine erste Rechenvorrichtung, einer ersten Anforderung an eine erste Vielzahl von Blockchain-Knoten, die Zugriff auf ein Fahrzeugnetzwerk über einen Kommunikationszugriffsanschluss in einem Fahrzeug für die erste Rechenvorrichtung oder eine andere Rechenvorrichtung anfordert, wobei die erste Vielzahl von Blockchain-Knoten erste Netzwerkknoten außerhalb des Fahrzeugs und zweite Netzwerkknoten beinhaltet, die in dem Fahrzeug beinhaltet sind, und wobei die erste Vielzahl von Knoten ein erstes Distributed-Blockchain-Ledger pflegt, Demonstrieren einer ersten Proof-of-Work durch Reagieren auf eine zweite Anforderung von der ersten Vielzahl von Blockchain-Knoten, und Empfangen, auf Grundlage davon, dass eine erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten in der ersten Vielzahl von Blockchain-Knoten die erste Anforderung annimmt, einer ersten Autorisierung, die einen Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss angibt.
  • In einem Aspekt der Erfindung beinhaltet der Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss mindestens eines von (1) Zugriff auf mindestens einige Daten in dem Fahrzeugnetzwerk und (2) Zugriff zum Kommunizieren mit mindestens einem Fahrzeugsystem an dem Fahrzeugnetzwerk.
  • In einem Aspekt der Erfindung ist jeder der ersten Vielzahl von Blockchain-Knoten dazu programmiert, einen Datenblock zu dem ersten verteilten Blockchain-Ledger hinzuzufügen, das die erste Autorisierung auf Grundlage davon aufzeichnet, dass die erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten die erste Proof-of-Work annimmt.
  • In einem Aspekt der Erfindung ist die zweite Anforderung von der ersten Vielzahl von Blockchain-Knoten ein Hashpuzzle.
  • In einem Aspekt der Erfindung beinhaltet das Annehmen der ersten Anforderung ein Annehmen der ersten Proof-of-Work.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren Übertragen, durch eine zweite Vorrichtung, die von mindestens einem Knoten in einer zweiten Vielzahl von Blockchain-Knoten als vertrauenswürdig erkannt ist, einer dritten Anforderung an die zweite Vielzahl von Blockchain-Knoten, die Zugriff auf das Fahrzeugnetzwerk anfordert, über den Kommunikationszugriffsanschluss, wobei die zweite Vielzahl von Blockchain-Knoten die zweiten Netzwerkknoten beinhaltet, die in dem Fahrzeug beinhaltet sind, und die ersten Netzwerkknoten außerhalb des Fahrzeugs nicht beinhaltet und wobei die zweite Vielzahl von Blockchain-Knoten ein zweites verteiltes Blockchain-Verzeichnis pflegt, Demonstrieren einer zweiten Proof-of-Work durch Antworten auf eine vierte Anforderung von der zweiten Vielzahl von Blockchain-Knoten, Empfangen eines kryptographischen Tokens von einem der zweiten Netzwerkknoten auf Grundlage davon, dass der eine der zweiten Netzwerkknoten eine dritte Proof-of-Work bereitstellt, durch Reagieren auf die dritte Anforderung von der ersten Vielzahl von Blockchain-Knoten, und Empfangen, auf Grundlage (1) davon, dass eine zweite Mehrheit der zweiten Netzwerkknoten in der zweiten Vielzahl von Blockchain-Knoten die dritte Anforderung akzeptiert, und (2) des empfangenen kryptographischen Tokens, einer zweiten Autorisierung, die den Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss autorisiert.
  • In einem Aspekt der Erfindung ist die zweite Vielzahl von Blockchain-Knoten, auf Grundlage (1) davon, dass die zweite Mehrheit der zweiten Netzwerkknoten in der zweiten Vielzahl von Blockchain-Knoten die dritte Anforderung annimmt, und (2) des empfangenen kryptographischen Tokens, dazu programmiert, einen Datenblock zu dem zweiten verteilten Blockchain-Ledger hinzuzufügen, das die zweite Autorisierung aufzeichnet.
  • In einem Aspekt der Erfindung beruht das Übertragen der dritten Anforderung an die zweite Vielzahl von Blockchain-Knoten darauf, dass die erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten in der ersten Vielzahl von Blockchain-Knoten die erste Proof-of-Work nicht annimmt.
  • In einem Aspekt der Erfindung, um festzustellen, dass die zweite Rechenvorrichtung durch den mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten als vertrauenswürdig erkannt ist, ist der zweite Prozessor dazu programmiert, mindestens eines von (1) einem Identifikator der zweiten Rechenvorrichtung, die durch den mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten erkannt ist, oder (2) einem ersten digitalen Schlüssel zu übertragen, der zu einem zweiten digitalen Schlüssel passt oder damit gekoppelt ist, der an dem mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten gespeichert ist.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren Folgendes: Überwachen, durch die erste Vielzahl von Blockchain-Knoten, der Aktivität der zweiten Rechenvorrichtung während der Dauer der zweiten Autorisierung, wobei die Dauer der zweiten Autorisierung eingeschränkt ist, und Anpassen oder Erweitern des festgelegten Zugriffs auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss auf Grundlage des Bestimmens, dass die Aktivität der zweiten Rechenvorrichtung während der Dauer der zweiten Autorisierung innerhalb eines vorbestimmten Bereichs von Aktivitäten geblieben ist.

Claims (13)

  1. Verfahren, das Folgendes umfasst: Übertragen, durch eine erste Rechenvorrichtung, einer ersten Anforderung an eine erste Vielzahl von Blockchain-Knoten, die Zugriff auf ein Fahrzeugnetzwerk über einen Kommunikationszugriffsanschluss in einem Fahrzeug für die erste Rechenvorrichtung oder eine andere Rechenvorrichtung anfordert, wobei die erste Vielzahl von Blockchain-Knoten erste Netzwerkknoten außerhalb des Fahrzeugs und zweite Netzwerkknoten beinhaltet, die in dem Fahrzeug beinhaltet sind, und die erste Vielzahl von Knoten ein erstes verteiltes Blockchain-Ledger pflegt; Demonstrieren einer ersten Proof-of-Work durch Reagieren auf eine zweite Anforderung von der ersten Vielzahl von Blockchain-Knoten; und Empfangen, auf Grundlage davon, dass eine erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten in der ersten Vielzahl von Blockchain-Knoten die erste Anforderung annimmt, einer ersten Autorisierung, die Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss angibt.
  2. Verfahren nach Anspruch 1, wobei Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss mindestens eines von (1) Zugriff auf mindestens einige Daten an dem Fahrzeugnetzwerk und (2) Zugriff zum Kommunizieren mit mindestens einem Fahrzeugsystem an dem Fahrzeugnetzwerk beinhaltet.
  3. Verfahren nach Anspruch 1, wobei jeder der ersten Vielzahl von Blockchain-Knoten dazu programmiert ist, einen Datenblock zu dem ersten verteilten Blockchain-Ledger hinzuzufügen, das die erste Autorisierung auf Grundlage davon aufzeichnet, dass die erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten die erste Proof-of-Work annimmt.
  4. Verfahren nach Anspruch 1, wobei die zweite Anforderung von der ersten Mehrheit von Blockchain-Knoten ein Hashpuzzle ist.
  5. Verfahren nach Anspruch 1, wobei das Annehmen der ersten Anforderung ein Annehmen der ersten Proof-of-Work beinhaltet.
  6. Verfahren nach Anspruch 1, das ferner Folgendes umfasst: Übertragen, durch eine zweite Vorrichtung, die durch mindestens einen Knoten in einer zweiten Vielzahl von Blockchain-Knoten als vertrauenswürdig erkannt ist, einer dritten Anforderung an die zweite Vielzahl von Blockchain-Knoten, die Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss anfordert, wobei die zweite Vielzahl von Blockchain-Knoten die zweiten Netzwerkknoten beinhaltet, die in dem Fahrzeug beinhaltet sind, und die ersten Netzwerk-Knoten außerhalb des Fahrzeugs nicht beinhaltet und wobei die zweite Vielzahl von Blockchain-Knoten ein zweites verteiltes Blockchain-Ledger pflegt; Demonstrieren einer zweiten Proof-of-Work durch Reagieren auf eine vierte Anforderung von der zweiten Vielzahl von Blockchain-Knoten; Empfangen eines kryptographischen Tokens von einem der zweiten Netzwerkknoten auf Grundlage davon, dass der eine der zweiten Netzwerkknoten eine dritte Proof-of-Work bereitstellt, durch Reagieren auf die dritte Anforderung von der ersten Vielzahl von Blockchain-Knoten; und Empfangen, auf Grundlage (1) davon, dass eine zweite Mehrheit der zweiten Netzwerkknoten in der zweiten Vielzahl von Blockchain-Knoten die dritte Anforderung annimmt, und (2) des empfangenen kryptographischen Tokens, der zweiten Autorisierung, die Zugriff auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss autorisiert.
  7. Verfahren nach Anspruch 6, wobei die zweite Vielzahl von Blockchain-Knoten, die darauf beruht, dass (1) die zweite Mehrheit der zweiten Netzwerkknoten in der zweiten Vielzahl von Blockchain-Knoten die dritte Anforderung annimmt, und (2) auf dem empfangenen kryptographischen Token beruht, dazu programmiert ist, einen Datenblock zu dem zweiten verteilten Blockchain-Ledger hinzuzufügen, das die zweite Autorisierung aufzeichnet.
  8. Verfahren nach Anspruch 6, wobei das Übertragen der dritten Anforderung an die zweite Vielzahl von Blockchain-Knoten darauf beruht, dass die erste Mehrheit der ersten Netzwerkknoten und der zweiten Netzwerkknoten in der ersten Vielzahl von Blockchain-Knoten die erste Proof-of-Work nicht annimmt.
  9. Verfahren nach Anspruch 6, wobei, um festzustellen, dass die zweite Rechenvorrichtung durch den mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten als vertrauenswürdig erkannt ist, der zweite Prozessor dazu programmiert ist, mindestens eines von (1) einem Identifikator der zweiten Rechenvorrichtung, die durch den mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten erkannt ist, oder (2) einem ersten digitalen Schlüssel zu übertragen, der zu einem zweiten digitalen Schlüssel passt oder damit gekoppelt ist, der an dem mindestens einen Knoten an der zweiten Vielzahl von Blockchain-Knoten gespeichert ist.
  10. Verfahren nach Anspruch 6, das ferner Folgendes umfasst: Überwachen, durch die erste Vielzahl von Blockchain-Knoten, der Aktivität der zweiten Rechenvorrichtung während der Dauer der zweiten Autorisierung, wobei die Dauer der zweiten Autorisierung begrenzt ist; und Anpassen oder Erweitern des angegebenen Zugriffs auf das Fahrzeugnetzwerk über den Kommunikationszugriffsanschluss auf Grundlage des Bestimmens, dass die Aktivität der zweiten Rechenvorrichtung während der Dauer der zweiten Autorisierung innerhalb eines vorbestimmten Bereichs von Aktivitäten geblieben ist.
  11. Computer, der dazu programmiert ist, das Verfahren nach einem der Ansprüche 1-10 auszuführen.
  12. Fahrzeug, das einen Computer beinhaltet, der dazu programmiert ist, das Verfahren nach einem der Ansprüche 1-10 auszuführen.
  13. Computerprogrammprodukt, das ein computerlesbares Medium umfasst, auf dem Anweisungen gespeichert sind, die von einem Computerprozessor ausgeführt werden können, um das Verfahren nach einem der Ansprüche 1-10 auszuführen.
DE102020122489.3A 2019-09-04 2020-08-27 Zugriffsautorisierung für verteiltes fahrzeugnetzwerk Pending DE102020122489A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/560,448 2019-09-04
US16/560,448 US11438332B2 (en) 2019-09-04 2019-09-04 Distributed vehicle network access authorization

Publications (1)

Publication Number Publication Date
DE102020122489A1 true DE102020122489A1 (de) 2021-03-04

Family

ID=74565519

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020122489.3A Pending DE102020122489A1 (de) 2019-09-04 2020-08-27 Zugriffsautorisierung für verteiltes fahrzeugnetzwerk

Country Status (3)

Country Link
US (1) US11438332B2 (de)
CN (1) CN112448998A (de)
DE (1) DE102020122489A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4068187A4 (de) * 2019-11-28 2023-07-26 Soon Chun Hyang University Industry Academy Cooperation Foundation System zur gemeinsamen nutzung der benutzeridentität unter verwendung der verteilten ledger-technologie sicherheitsplattform für den dienst für virtuelle anlagen
US11788852B2 (en) 2019-11-28 2023-10-17 Toyota Motor North America, Inc. Sharing of transport user profile
US20210166336A1 (en) * 2019-11-28 2021-06-03 Toyota Motor North America, Inc. Transport user profile-based service

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012208205A1 (de) * 2012-05-16 2013-11-21 Bayerische Motoren Werke Aktiengesellschaft Datenlogging bzw. Stimulation in Automotiven Ethernet Netzwerken unter Verwendung der Fahrzeug-Infrastruktur
KR101330334B1 (ko) * 2012-07-05 2013-11-15 엘에스산전 주식회사 무선 진단 모듈 및 이를 이용한 무선 진단 시스템
CA2907299A1 (en) * 2014-10-06 2016-04-06 Shem, Llc Vehicle operator incentive system and vehicle fleet management platform
US9767689B1 (en) * 2016-03-17 2017-09-19 Cisco Technology, Inc. Methods and systems for increasing vehicular safety
US11023248B2 (en) * 2016-03-30 2021-06-01 British Telecommunications Public Limited Company Assured application services
JP6485429B2 (ja) * 2016-11-04 2019-03-20 トヨタ自動車株式会社 車載ネットワークシステム
US10572872B2 (en) 2017-01-06 2020-02-25 FirstBlood Technologies, Inc. Decentralized competitive arbitration using digital ledgering
US10897469B2 (en) * 2017-02-02 2021-01-19 Nio Usa, Inc. System and method for firewalls between vehicle networks
US10225078B2 (en) 2017-02-09 2019-03-05 International Business Machines Corporation Managing a database management system using a blockchain database
US20220012780A1 (en) * 2017-04-05 2022-01-13 State Farm Mutual Automobile Insurance Company Systems and methods for estimating vehicle value via blockchain
GB2562054A (en) 2017-05-02 2018-11-07 Bitbond Ltd Automotive electronic blockchain information system - AEBIS
US10708070B2 (en) 2017-05-24 2020-07-07 Nxm Labs Canada Inc. System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner
US20200216097A1 (en) * 2017-08-10 2020-07-09 Argus Cyber Security Ltd System and method for detecting exploitation of a component connected to an in-vehicle network
CN108366115A (zh) 2018-02-08 2018-08-03 深圳市轱辘车联数据技术有限公司 一种车辆obd接头管理方法、系统及相关装置
US20190259274A1 (en) * 2018-02-22 2019-08-22 General Motors Llc System and method for managing trust using distributed ledgers in a connected vehicle network
KR102506931B1 (ko) * 2018-02-27 2023-03-07 현대자동차 주식회사 전자화 장비 보안 검사 시스템 및 그 방법
JP2019156148A (ja) * 2018-03-13 2019-09-19 本田技研工業株式会社 乗物情報処理装置、制御方法、及び乗物データ提供システム
US20190312892A1 (en) * 2018-04-05 2019-10-10 Electronics And Telecommunications Research Institute Onboard cybersecurity diagnostic system for vehicle, electronic control unit, and operating method thereof
CN108615150A (zh) * 2018-04-24 2018-10-02 深圳市轱辘车联数据技术有限公司 基于区块链的车辆关联信息处理方法及装置
US11204751B2 (en) * 2018-09-07 2021-12-21 International Business Machines Corporation Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units
US10699574B1 (en) * 2019-01-29 2020-06-30 Ford Global Technologies, Llc Parking information sharing system using blockchain
US11158021B2 (en) * 2019-05-23 2021-10-26 Alpha Motor Corporation System and method for intelligent blockchain ride sharing distribution of autonomous electric vehicles
US11922741B2 (en) * 2019-06-07 2024-03-05 Volvo Car Corporation Secure installation of approved parts using blockchain
US11443221B2 (en) * 2019-07-26 2022-09-13 Lockheed Martin Corporation Distributed incorruptible accordant management of nonlocal data fusion, unified scheduling and engage-ability
US20210065469A1 (en) * 2019-08-29 2021-03-04 Toyota Motor North America, Inc. Analysis of transport damage

Also Published As

Publication number Publication date
US11438332B2 (en) 2022-09-06
US20210067513A1 (en) 2021-03-04
CN112448998A (zh) 2021-03-05

Similar Documents

Publication Publication Date Title
DE102020124163A1 (de) Verifizierung von fahrzeugdaten
DE102020122489A1 (de) Zugriffsautorisierung für verteiltes fahrzeugnetzwerk
DE112017005979T5 (de) Parallelprozessvorrichtung und Parallelprozessprogramm
DE102020116438A1 (de) Nutzung von fahrzeugkomponenten
DE102019100333A1 (de) Elektronische besitznachverfolgung
DE112016007093T5 (de) Fahrzeugzugriffsautorisierung
DE102017128455A1 (de) Fahrzeug-Diagnose-Vorrichtung und Verfahren zum Verwalten eines Zertifikats davon
DE102019135012A1 (de) Auf richtlinie und token basierender autorisierungsrahmen für konnektivität
EP3654222B1 (de) Fahrzeug, netzwerkkomponente, verfahren, computerprogramm und vorrichtung zum generieren einer kennung für einen ausrüstungszustand eines fahrzeugs
DE102019129506A1 (de) Entfernte fahrzeugsteuerung
DE102019126804A1 (de) Fahrzeugsoftwareprüfung
DE102020207739A1 (de) Automatisches Valetparksystem, automatisches Valetparkprogramm und Speichermedium
DE102019004726A1 (de) Verfahren, Vorrichtung, System, elektronisches Schloss, digitaler Schlüssel und Speichermedium für die Autorisierung
DE102021130897A1 (de) Elektronische steuerungseinheit, softwareaktualisierungsverfahren, softwareaktualisierungsprogramm und elektronisches steuerungssystem
DE102014221374A1 (de) Endgerät-authentifizierungssystem und -verfahren für eine fahrzeug-netzwerkverbindung
DE102021100155A1 (de) System und verfahren für dynamisches softwaremanagement
WO2018059964A1 (de) Verfahren zum gesicherten zugriff auf daten eines fahrzeugs
DE102020126906A1 (de) Validieren von fahrzeugen, die innerhalb bestimmter regionen fahren
DE102020114379A1 (de) Speichern von fahrzeugdaten
DE102023107659A1 (de) Unleugbarer verlauf von fahrzeugänderungen
DE102020126909A1 (de) Sitzungsspezifischer zugriffstoken
DE102019105390A1 (de) Ersetzen von sicherheitsanmeldeinformationen für das fahrzeugsteuermodul
DE102020124046A1 (de) Dezentral autorisierte fahrzeugvorgänge
DE112016006524T5 (de) Authentifizierung einer Fahrzeugcomputeraktualisierung
DE102022105476A1 (de) System und Verfahren zum Aufbauen eines fahrzeugintegrierten Kryptografiemanagers

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE