JP2022040171A - モータ車両運転者支援システムに関する方法 - Google Patents

モータ車両運転者支援システムに関する方法 Download PDF

Info

Publication number
JP2022040171A
JP2022040171A JP2021209876A JP2021209876A JP2022040171A JP 2022040171 A JP2022040171 A JP 2022040171A JP 2021209876 A JP2021209876 A JP 2021209876A JP 2021209876 A JP2021209876 A JP 2021209876A JP 2022040171 A JP2022040171 A JP 2022040171A
Authority
JP
Japan
Prior art keywords
blockchain
copy
block
nodes
ecu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021209876A
Other languages
English (en)
Other versions
JP7250411B2 (ja
Inventor
シュナベル、ヨハン
Schnabel Jochen
シュワルツ、オラフ
Schwartz Olaf
ヴィラスミル、ヨナス
Villasmil Jonas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Veoneer Sweden AB
Original Assignee
Veoneer Sweden AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Veoneer Sweden AB filed Critical Veoneer Sweden AB
Publication of JP2022040171A publication Critical patent/JP2022040171A/ja
Application granted granted Critical
Publication of JP7250411B2 publication Critical patent/JP7250411B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W60/00Drive control systems specially adapted for autonomous road vehicles
    • B60W60/001Planning or execution of driving tasks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0062Adapting control system settings
    • B60W2050/0075Automatic parameter input, automatic initialising or calibrating means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0062Adapting control system settings
    • B60W2050/0075Automatic parameter input, automatic initialising or calibrating means
    • B60W2050/0095Automatic control mode change
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2556/00Input parameters relating to data
    • B60W2556/45External transmission of data to or from the vehicle
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2756/00Output or target parameters relating to data
    • B60W2756/10Involving external transmission of data to or from the vehicle
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Traffic Control Systems (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】車両のECUへのプログラムのインストールを安全に行うための方法を提供すること。【解決手段】前記複数のノードに、前記ECUの動作命令を示す初期プログラム又は更新プログラムを格納する工程であり、前記複数のノードの各々は、前記動作命令の異なるバージョンが記憶される複数のブロックを含む分散型のブロックチェーンを構築するように構成された、当該工程と;前記複数のノードに、前記ブロックチェーンのコピーを格納する工程と;前記ブロックチェーンのコピーが、各ノード間で同一であるかを検証する工程と;前記ノードの何れかで同一でないことが検出されたときに、当該コピーを欠陥コピーとしてインセキュアのフラグ立て、前記ネットワーク内において、前記欠陥コピーの使用を禁止し、前記欠陥コピーの前記ブロック内に含まれる前記動作命令の前記ECUへのインストールを禁止する工程と;を含む。【選択図】図6

Description

本発明は、運転者支援システムの動作をセキュア化する方法に関し、より具体的には、運転者支援システムの動作命令、及びその追跡可能性を変化からセキュア化する方法に関する。
事故が回避され、運転に関する法律が遵守されるために、車両を運転することは、運転者の集中を多くの場合長時間必要とする。運転者が集中を誤ると、事故のリスクの増加及び/又は法律の非遵守につながる。ますます、支援機能を実行することが可能な運転者支援システムが、運転者の車両(以下、「自車両」と称する)に装着されるようになっている。例えば、支援機能は、運転者から彼/彼女の運転責務のいくつかを解放することを含んでもよく、又はエラーが予測及び/若しくは回避され得るように、運転者のパフォーマンスを監視することを含んでもよい。
代替的に、支援機能は、運転者に通常利用可能ではないいくつかの付加的な機能を導入することができる。かかる付加的な機能は、運転者が、運転タスクをより容易に又は安全に実行することができるように、運転者が通常行われるよりも多くの情報を有することを可能にし得る。例えば、逆動時に運転者にビデオフィードを提供することができる後ろ向きのカメラは、かかる付加的な機能の一例を構成する。この実施例では、ビデオフィードは、運転者がより容易かつ安全に後ろ向き駐車することを可能にするが、実際には、必ずしも運転者のパフォーマンスを監視する、又は運転者の代わりにタスクを直接実行しているわけではない。
したがって、運転者支援システムは、自車両の運転者、彼/彼女の乗員、及び他の道路使用者のリスクを軽減する。最終的には、運転者支援機能は、自車両を運転するほとんどの又は全ての態様を制御することができる程度に開発されるであろう。この場合、運転者支援システムは、自律駆動システムである。
運転者支援システムは、例えば、自車両の速度を変更することによって、自車両の動作に能動的に介在することができる能動デバイスを含んでもよい。運転者支援システムは、代替的に又は付加的に、例えば、ユーザが通知に反応することができるように、特定の駆動状況を運転者に通知する、受動デバイスを含んでもよい。例えば、運転者支援システムは、自車両が路面標識を不意に越えて外れたとき、可聴信号を作成することができる。所与の自車両は、受動システム及び能動システムの両方を含んでもよい。
一般に、運転者支援システムは、少なくとも1つのセンサを含むことができる。特定のセンサは、自車両及び/又はその周囲を説明するパラメータを測定する。複数のセンサからのデータは、組み合わされ得る。かかるセンサ又は複数のセンサからのデータは、センサ測定値に基づいて結論を引き出すために処理される。運転者支援システムは、結論の結果に基づいて、自車両との相互作用、又は運転者との相互作用をトリガし得る。自律駆動システムの場合、実質的に全ての駆動機能は、システムによって制御される。
運転者支援システム及び自律駆動システム内で使用される潜在的センサの実施例は、RADARシステム、LIDARシステム、複数のカメラ又はカメラ、車両間通信(又は、車両対車両通信)、及び車両対インフラストラクチャ通信を含む。
運転者支援システムは、安全駆動又は運転者の監視の様々な異なる態様を制御するために使用され得る。例えば、ACC(「適応クルーズ制御、Adaptive Cruise Control、ACC」)は、自車両と道路上のすぐ前の車両との間の距離を監視するために、RADAR又はLIDARシステムを使用してもよい。かかるセンサは、前方の車両までの距離を判定することができる。運転者支援システムはまた、自車両の速度を知り、かつ制御することができる。運転者支援システムは、前方車両に対して予め定義された安全条件を維持するために、自車両の速度を制御し得る。例えば、運転者支援システムは、自車両と前方車両との間の特定の距離を維持するために、速度を制御し得る。代替的に、運転者支援システムは、点を通過する前方車両と同じ点を通過する自車両との間の所定の時間を維持するために、速度を制御し得る。
自車両の周囲を監視して、自車両が走行している道路上又は道路の周りの他の車両及び実体の位置を特定する、既存の運転支援システムが存在する。周囲を監視することによって、かかる運転者支援システムは、自車両の状況認識を維持することができる。この状況認識は、ユーザに潜在的な危険を通知するために使用することができる。例えば、第2の車両が死角にあるとき、自車両が車線変更すること、又は、自車両の経路への第2の車両の割り込みを検出することが、運転者に通知されてもよい。状況認識はまた、例えば、ACCシステムへの入力として使用されてもよい。
一般に、運転者支援システムの動作は、運転者支援システムの一部を形成する少なくとも1組の動作命令によって指示される。動作命令は、例えば、マシンコード、ソフトウェア、コンパイルされた実行テーブル、ライブラリ、ファームウェア、及び当業者が理解する他の実施例を含み得る。
特定の運転者支援システムの動作命令は、更新することができる。更新は、パッチを適用することと、機能を追加することと、及び単に初めての動作命令をインストールすることと、を含んでもよい。動作命令を更新することは、動作命令を運転者支援システム(又はその一部)上に「点滅させること」に対応してもよい。運転者支援システムの動作命令を更新することは、安全かつ信頼性の高い方式で追跡可能であることが重要である。この文書の残りの部分では、動作命令は、概して、ECUの動作を指示するものとして説明される。しかしながら、動作命令は、運転者支援システムの他の要素、例えば、センサの動作を指示することができることが理解されるであろう。
自律駆動システムは、概して、より包括的な運転者支援システムに対応し得ることが理解されるであろう。このため、以下の考察は、運転者支援システム上に焦点を合わせながら、本発明はまた、自律駆動システムにも容易に適用可能であることを意図する。
運転者支援システムは、様々な安全性の重要な機能(車両の運転者及び他の運転者両方の安全性)を実行することができるので、運転者支援システム及びその動作との不正干渉が検出され、必要に応じて作用されることが重要である。
運転者支援システムの動作は、動作命令によって指示されるので、運転者支援システムの安全性の重要な要素、及びその安全かつ信頼性の高い動作は、動作命令をセキュア化することによって達成される。
一般に、運転者支援システムは、電子制御ユニット(electronic control unit、ECU)を含む。ECUは、動作命令によりタスクを実行することができる実用的なコンピューティングデバイスであり、これは、「運転者支援システムの脳」と考えることができる。動作命令は、概してECU上に記憶され、ソフトウェア及びファームウェアの両方を含み得る。ソフトウェアは、コンパイルされたマシンコードであってもよく、ソースコードであってもよく、又は、ジャストインタイム(Just In Time、JIT)をコンパイルするコードであってもよい。キー機構は、動作命令がECUの動作、したがって運転者支援システムの少なくとも一部を指示することである。単一の自車両は、その中に設置された複数のECUを有してもよい。それに対応して、単一の運転者支援システムは、複数の組の動作命令を使用することができる。
動作命令は、例えば、ECUの機能を増大又は変更するために更新されてもよい。更新は、例えば、ネットワークへの無線接続を介して、最終的には更新のソースから、「地上波で」行われてもよい。更新は、運転者支援システムに無線で送信され、その時点で動作命令が更新される。代替的に、更新は、運転者支援システムへの物理的接続にわたって実行されてもよい。物理的接続更新は、例えば、自車両が使用可能であるときに実行されてもよい。
いずれの場合も、運転者支援システムに関する動作命令への更新は、信頼されたソースから来るものとして検証され、動作命令は、改ざんされていない、危殆化されていない、又は偶発的に変更されていないことが重要である。動作命令が検証されていない場合、動作命令に望ましくない変更が生じる可能性がある。動作命令に対するかかる望ましくない変化は、悪意のある又は偶発的であり得る。その原因に関わらず、動作命令へのかかる変更は、深刻な安全リスクを提示し得る、運転者支援システムの不正確な、信頼できない、又は失敗した動作をもたらし得る。
動作命令への悪意のある変更の場合、悪意のある当事者は、動作命令を変更してもよく、そのため、実際には、運転者支援システムは適当に動作せず、運転者支援システムの動作は安全でないか、又は制御されていないとき、運転者に、運転者支援システムが適当に動作しているように見える。このため、運転者支援システム上の悪意のある攻撃に抗して保護することが特に重要である。
要約すると、動作命令への変更は、権限のある当事者によってのみ行われ得ることが重要である。
上記の説明は、動作命令に対する更新に焦点を当てているが、動作命令の初期のインストールを検証することも重要である。かかる初期設置は、運転者支援システムの製造時に発生し得る。
本発明の目的は、運転者支援システムの動作をセキュア化する方法を提供することであり、これらの問題のいくつか又は全てに対処しようとするものである。
第1の態様によれば、モータ車両の運転者支援システムに関する動作命令をセキュア化する方法が提供され、本方法は、a)複数のブロックを含む分散型ブロックチェーンを実装することであって、ブロックチェーンのコピーが複数のノードの各々上に記憶され、各ブロックが、動作命令の異なるバージョンを含む、実装することと、b)ブロックチェーンのコピーが同一であることをチェックすることを含む、検証ルーチンを実行することと、ブロックチェーンの故障コピーが同一ではない場合、故障コピーをインセキュアとしてフラグ立てすることと、故障コピーの使用を防止し、このため、故障コピーのブロック内に含まれる動作命令のインストールを防止することと、を含む。
好ましくは、方法は、新規ブロックを各ノード上のブロックチェーンのコピーに追加することを含む、バージョン追加ルーチンを更に含み、新規ブロックが、動作命令の更新されたバージョンを含む。
好都合には、運転者支援システムは、安全電子制御ユニット(「ECU」)を含み、動作命令は、当該安全ECUの動作を指示する。
有利には、本方法は、インストールブロックからの動作命令のインストールバージョンを運転者支援システム上にインストールすることを含む、ECU更新ルーチンを更に含み、インストールブロックは、故障コピー内に含まれない。
好ましくは、本方法は、インストールブロックの全体をECUにコピーすることを更に含む。
好都合には、各ブロックは、動作命令のそれぞれのバージョンを含む入力データに対して計算された、検証されたハッシュ値を含む。
有利には、本方法は、動作命令のインストールバージョンの検証されたハッシュ値を、安全ECU上の検証されたハッシュ記憶手段にコピーすることを更に含む。
好ましくは、検証されたハッシュ値は、インストールブロックのインストールブロックメタデータの少なくとも一部分を含む入力データに対して計算される。
好都合には、ブロックチェーンは、アクセサリ制御される。
有利には、ブロックチェーンは、暗号化される。
第2の態様によれば、モータ車両用の運転者支援システムに関する動作命令を追跡する方法が提供され、本方法は、a)複数のブロックを含む分散型ブロックチェーンを実装することであって、ブロックチェーンのコピーが複数のノードの各々上に記憶され、各ブロックが、少なくとも1つのインストール記録を含み、各インストール記録が、少なくとも運転者支援システム固有識別子及び動作命令識別子を含む、実装することと、b)ブロックチェーンの各ブロックが、ブロックチェーンのコピーにわたって同一であることをチェックすることを含む検証ルーチンを実行することと、ブロックチェーンの故障コピーが同一ではない場合、故障コピーをインセキュアとしてフラグ立てすることと、故障コピーの使用を防止することによって、故障コピーのブロック内に含まれるインストール記録の使用を防止することと、を含む。
好ましくは、当該動作命令識別子は、当該インストールされた動作命令のバージョン識別子を含む。
好都合には、運転者支援システムは、安全電子制御ユニット(「ECU」)を含み、インストールされた動作命令は、当該安全ECUの動作を指示する。
有利には、本方法は、c)故障コピーではないブロックチェーンのコピーがクエリされて、インストールされた動作命令のより最近のバージョンがブロックチェーンのコピー内で利用可能であるかどうかを識別することを許容することと、より最近のバージョンが利用可能である場合、動作命令の当該より最近のバージョンを運転者支援システム上にインストールすることと、を更に含む。
好ましくは、少なくとも1つのインストール記録は、運転命令識別子に対応する動作命令が、運転者支援システム固有識別子に対応する運転者支援システム上にインストールされたインストール時間、運転者支援システム固有識別子に対応する運転者支援システムの動作の試験結果、のうちの少なくとも1つを含む。
本発明がより容易に理解され得、その更なる特徴が理解され得るように、本発明の実施形態は、添付図面を参照して、例として説明されるであろう。
運転者支援システムの一実施例を含む、自車両の概略図を示す。 運転者支援システム内に含まれる安全電子制御ユニット(ECU)の概略図を示す。 図2の安全ECUを含む、自車両の概略図を示す。 自車両が接続され得る、複数のノードを有するネットワークの概略図を示す。 ネットワークの1つのノードの概略図を示す。 車両が接続し得る、分散型ブロックチェーンの概略図を示す。 車両が切断されたノードと接続することができる、分散型ブロックチェーンの概略図を示す。 本発明の第1の態様による、ノード上のブロックチェーンのコピーの概略図を示す。 本発明の第2の態様による、ノード上のブロックチェーンのコピーの概略図を示す。
ここで図1をより詳細に考察すると、自車両2内にインストールされた例示的な運転者支援システム1の例解された概略表現である(車両の配向を示すために、車両の一方のパネルのみが、図1に示される)。運転者支援システム1は、自車両2上の適切な位置に取り付けられた、多数の異なるタイプのセンサを備える。具体的には、示されるシステム1は、車両2のそれぞれのフロント角に取り付けられた一対の発散型かつ外向きに方向付けられた中央範囲レーダー(「mid-range radar、MRR」)センサ3と、車両のそれぞれの後角に取り付けられた、同様の一対の発散型かつ外向きに方向付けられた多機能レーダーセンサ4と、車両2の前方で中央に取り付けられた前方に方向付けられた長範囲レーダー(「long-range radar、LRR」)センサ5と、例えば、車両のフロントガラスの上縁部の領域内に装着され得る、ステレオビジョンシステム(「stereo vision system、SVS」)7の一部を形成する一対の概して前方に方向付けられた光学センサ6(カメラ)と、を含む。様々なセンサ3~6は、車両内の好都合な場所に取り付けられた統合電子制御ユニット(ECU)8の形態で典型的に提供される、中央電子制御システムに動作可能に接続される。示された特定の構成では、前側及び後側MRRセンサ3、4は、従来のコントローラエリアネットワーク(「Controller Area Network、CAN」)バス9を介してECU8に接続され、LRRセンサ5及びSVS7のセンサは、より速いFlexRayシリアルバス9、又は既知のそのようなタイプのものを介してECU8に接続される。
総じて、ECU8の制御下で、様々なセンサ3~6は、例えば、死角モニタリング、適応クルーズ制御、衝突防止支援、レーン離脱保護、及び後方衝突緩和などの様々な異なるタイプの運転者支援機能を提供するために使用され得る。同様のセンサは、自律駆動システム内で使用することができる。
システムはまた、少なくとも1つの二次ECUを含んでもよい。二次ECUは、CANバス又はFlexRayシリアルバス9を介してECU8と通信してもよい。二次ECUは、以下でより詳細に考察される。
本発明による装置の一例が、図2に示される。システムは、図1に示されるタイプの電子制御ユニット(ECU)8を含む。ECUは、いわゆる安全又は主ECUである。安全ECU8は、自車両2内の自車両通信ネットワーク9に接続される。自車両通信ネットワーク9は、例えば、CANバス又はFlexRayシステムであってもよい。特定のECU8は、同じタイプである必要はない、2つ以上のかかるネットワークに接続されてもよい。安全ECU8は、自車両通信ネットワーク9を介して、自車両内の他のECUと通信してもよい。
安全ECU8は、少なくとも1つのセンサ10に接続される。図2に示される実施例では、3つのセンサ10が、安全ECU8に接続されるが、このセンサの数は、限定的であると見なされるべきではない。センサ10の各々の安全ECU8への接続は、有線又は無線であってもよい。センサ接続はまた、自車両通信ネットワーク9を介してもよい。各センサ10と安全ECU8との間の接続は、双方向接続であってもよく、すなわち、安全ECU8は、センサ10からデータを受信してもよく、安全ECU8は、センサ10にデータ及び/又はコマンドを送信してもよい。センサ10は、自車両自体の状態及び/又は周囲環境の状態に関する情報を提供することができる。センサ10はまた、いくつかのデータ低減能力を提供してもよく、すなわち、センサ10がセンサ10によって実行された生測定値を安全ECU8に送るのではなく(又は加えて)、判定されたパラメータは、センサ10において計算され、センサ10から安全ECU8に送信されてもよい。
安全ECU8はまた、2ウェイ無線通信リンク11にわたって、インターネットと無線通信することが可能である。インターネットは、安全ECU8が処理タスクをオフロードし得る、クラウドコンピューティング能力12を含む。無線通信リンク11は、例えば、携帯電話通信ネットワークへの接続を含み得る。安全ECU8は、無線通信リンク11にわたってクラウド12に処理タスクを送信してもよく、処理タスクの結果が無線通信リンク11にわたって安全ECU8に返送される前に、処理タスクがクラウド12内で実行される。
無線通信リンク11はまた、ECU8に直ちに利用できないデータへのアクセスを提供してもよい。かかるデータは、例えば、マップデータを含んでもよい。
安全ECU8はまた、自車両2の外部の分散型機能14へのアクセスを提供する、第2の通信リンク13を有する。分散型機能は、車両対車両通信、及び/又は車両対インフラストラクチャ通信を含み得る。これらは、情報が自車両2と共有され得、並びに/又は、自車両2が第2の通信リンク13にわたって情報を共有することができる、運転者支援機能及び/若しくは自律駆動機能を許容し得る。
図3は、自車両2の図を示す。自車両2は、安全ECU8を含む。また自車両2には、2つの二次ECU15、16が含まれる。安全ECU8及び二次ECU15、16は、車載通信ネットワーク17を介して接続される。車載通信ネットワーク17は、例えば、CANバス、FlexRayバス、ローカルインターコネクトネットワーク(Local Interconnect Network、LIN)、又はイーサネットネットワークであってもよい。
自車両2はまた、ECU8に動作可能に接続された無線通信送受信機18を含む(その接続は図3には示されていない)。無線通信送受信機18は、双方向無線通信リンク20を介してネットワーク19と無線通信するように構成される。ネットワーク19は、少なくとも1つの記憶場所21内に、動作命令の記憶、及び/又は動作命令更新を含む。
図4は、ネットワーク19の概略図を示す。ネットワーク19は、分散化されたブロックチェーンを含む。分散化されたブロックチェーンは、複数のノード22を含む。分散化されたブロックチェーンの各ノード22は、ブロックチェーンのコピーを含有する(当該コピーのいずれかへの変化がない場合)。換言すれば、ノードの各々は、ブロックチェーンのコピーを有し、共にノードは、分散型ブロックチェーンを形成する。ブロックチェーンは、許可され得る。すなわち、ブロックチェーンへの参加は、制御される(すなわち、ブロックチェーンのコピーを有するノード)。換言すれば、潜在的ノードは、分散型ブロックチェーン内に参加するための許可を必要とする。
ノード22は、複数の接続22Aを介して互いに相互接続される。各ノード22が、他のノード22ごとに直接接続される必要はない。同様に、図4に示される特定の接続22Aは、限定的であると見なされるべきではない。ノード22は、例えば、ピア対ピアネットワークの様式で共に接続されてもよく、このことは、当業者は、個々の接続22Aに関して多くの異なる可能性を含むことを理解するであろう。個々の接続22Aは、時間の関数として行われてもよいか、又は切断されてもよい。接続22Aは、ローカルエリアネットワーク又はワイドエリアネットワークにわたって行われてもよい。接続22Aは、インターネットにわたって行われてもよい。
いずれの場合にも、ノード22が形成される物理サーバは、互いに物理的に遠隔に配置されてもよい。それは、異なる、異種の、物理的場所である。異なる場所は、数マイル離れていても、及び/又は異なる国であってもよい。これにより、2つ以上のノードへの同時の物理的アクセス(又は全てのノードへのアクセス)を得ることは、攻撃者予備軍にとって非常に困難とする。ノード22は、単一の当事者によって動作及び制御される異なる施設内に配置されてもよい。例えば、ノード22は、別個の生産及び開発施設内に配置されてもよい。当事者プロバイダの顧客は、顧客にローカルに配置されるノードを有してもよい。
図5は、分散化されたブロックチェーンの単一ノード22の概略図を示す。ノード22は、4つのブロック23を含む、ブロックチェーンのコピーを含む。共にブロック23は、ブロックチェーンのローカルコピー(ノード22に対してローカル)を形成する。各ブロック23は、データ区分23Aを含む。各ブロックはまた、ブロックメタデータ23Bを含む。ブロックメタデータ23Bは、ブロックチェーンの機能が達成されることを可能にする。実際には、ブロック23は、線状シーケンスで比ゆ的に共に相互に連鎖している。鎖効果は、以下に簡単に説明されるハッシュ関数によって形成されるハッシュ値に依存する。
一般に、ハッシュ関数(又はハッシュアルゴリズム)は、所与の入力データが、当該入力データのハッシュ値(代替的にハッシュコード、ダイジェスト、又はハッシュとして既知)を生成する計算ルーチンである。ハッシュ関数は、任意のサイズの入力データを固定サイズ(ハッシュ値)のビットストリングにマッピングする数学的アルゴリズムである。ハッシュ関数自体が既知であり、ここでは詳細に説明されない。例えば、第1の入力データに関して、ハッシュ関数は、第1のハッシュ値を生成する。第1の入力データが、ごくわずかな量だけ変更される場合、ハッシュ関数が(入力データ上で再び実行されるとき)第1のハッシュ値とは異なる第2のハッシュ値を生成する確率が非常に高い。このため、同じハッシュ関数によって生成された入力データの断片のハッシュ値を2つの異なる時間で比較することにより、入力データが変更されたか否かを、少量であっても、極めて高い確実性を伴って判定することが可能である。入力データの基礎的な意味又はコンテンツは、ハッシュ関数の目的に無関係であることに留意されたい。ハッシュ関数は、入力データ上でバイナリレベルで動作する。
一例として、ハッシュ関数は、セキュアハッシュアルゴリズム、第2世代である、SHA-2アルゴリズムであってもよい。記載される実施形態内で使用される特定のアルゴリズムは、256ビットハッシュ値を生成し、SHA-256として既知である。しかしながら、本発明は、SHA-256又はSHA-2アルゴリズムに限定されるべきではない。本開示を考慮すると、一般にハッシュ関数が本発明で使用するのに好適であることは、当業者には明らかであろう。
ここで本発明のブロックチェーンに戻ると、所与のブロック23のためのブロックメタデータ23Bは、ブロックチェーン内の先行するブロック23のブロックハッシュ値を含む。以前のブロック23のデータになされた任意の変更は、そのブロックのブロックハッシュ値への変更を必要とし、この変更は、(変更が検出されない場合)、以下のブロックにおいて再計算及び変更されなければならない。次に、これは、次のブロックのブロックハッシュ値を変更し、これは、データへの変更が検出されない場合にも、再計算されなければならない。これは、ブロックのデータコンテンツが先行するブロックのデータコンテンツに依存するデイジーチェーン効果を起こす。
一般に、単一のハッシュ値を計算することは、通常、比較的計算的に安価である。しかしながら、ブロックハッシュ値の許容値は、制約される。一般に、所定の変更がハッシュアルゴリズムへの入力データに行われるときにハッシュ値への変更を予測することは不可能であるため、制約を満たすハッシュ値を見つける唯一の方法は、総当たりによってである。すなわち、入力データを変更すること、ハッシュ値を計算すること、ハッシュ値が制約を満たすかどうかを評価すること、及びそれがない場合、繰り返すこと、である。
ブロックチェーン制約が満たされ得るように、ブロックハッシュ値を変更することを可能にするために、ブロックが作成されるとき、ハッシュ関数への入力データは、変更することができなければならない。これを達成するために、「ナンス」と呼ばれるブロックメタデータ23Bの一部が、変更され得る。ナンスが変更され得るため、(以下のブロックに記憶されるような)そのブロックのブロックハッシュ値もまた変化する。ナンスは、繰り返し変更され、ブロックハッシュ値は、ブロックチェーンに対して設定された制約(複数可)を満たすブロックハッシュ値が達成されるまで、各変更後に再計算される。ハッシュアルゴリズムのナンス及び動作のこの繰り返される変更は、例えば、制約を満たすブロックハッシュ値が見つかることが予想され得る前に、膨大な試行を必要とし得る。有効なブロックハッシュ値を見つける前に必要とされる試みの数は、ブロックハッシュ値を決定することが、計算コストの高い可能性があり、したがって、実際に達成するのに時間がかかることを意味する。ブロックハッシュ値を見つける計算的な困難は、ブロックチェーンに対する制約(複数可)の厳密性を含む、多数の因子に依存する。
ブロックハッシュ値及びナンスに加えて、他の情報もまた、ブロックメタデータ23B内に含まれてもよい。
悪意のある当事者がブロックのデータコンテンツを変更する場合、チェーン内の全ての後続のブロック内のブロックハッシュ値は、対応する先行ブロックのデータコンテンツに一致しないことになり、変化が、検出され得る。データへの変更を行い、それが未検出のままであるようにするために、悪意のある当事者は、変更を行い、次いで、変更されたブロック及び全ての後続のブロックについて有効なブロックハッシュ値(すなわち、制約を満たす)を再計算する必要がある。好適に選択された制約条件では、これは、非常に計算コストが高く、時間を要する場合がある。このため、ブロックチェーンのデータコンテンツがセキュア化され、ブロックチェーンへの変化が、検出され得る。
ブロックチェーンデータの各ローカルコピーは、ブロックチェーンセキュリティチェックにおいて検証されてもよく、ここでブロックチェーンメタデータ23B内のブロックハッシュ値が、ブロックのデータについて計算された試験ハッシュ値に対してチェックされる。いずれかの変化(悪意のある又は偶発的)がブロックチェーンコピー内で行われる場合、変化の発生が認められ、ブロックチェーンコピーは、変更されたものとして識別される。このブロックチェーンセキュリティチェックは、単一ノード内で行うことができ、ノードの外部の接続は必要ではない。このため、このプロセスは、ノード内セキュリティモードと呼ばれ得る。各ノードは、ブロックチェーンコピー上で動作するかかるブロックチェーンセキュリティチェックを実行するように構成される。ブロックチェーンセキュリティチェックは、各ノードによって定期的に実行されてもよい。ブロックチェーンセキュリティチェックは、例えば、読み取り要求が当該ノードに行われるときはいつでも実行されてもよい。ブロックチェーンセキュリティチェックは、新規ブロックがブロックチェーンのコピーに追加される前に実行されてもよい。
図6は、ノード22にわたって分散されたブロックチェーンデータのコピーのクロスチェックの概略図である。これは、ブロックチェーンのコピーが同一である分散型ブロックチェーンの検証ルーチンを形成する。検証ルーチンは、クロスチェック24を含み、そのうちのいくつかが、矢印によって図6に示される。各クロスチェックは、ブロックの比較を含み得る。全てのブロックの比較は、それらのブロックのブロックハッシュ値の比較を含み得る。危殆化されたノード上のブロックチェーンのコピーが変更される場合(無許可の当事者がブロックチェーンセキュリティチェックが変更を認めないように行う際の、ブロックハッシュ値の修正を含む、上記参照)、コピーは、故障コピーとしてフラグを立てられる。故障コピーのデータへの変更は、悪意のある又は偶発的であり得る。検証ルーチンは、ブロックチェーンの故障コピーと他のノードのうちの少なくとも1つ上の変更されていないコピーとの間で、不一致が認められることを可能にする。
ノード/ブロックチェーンコピーが、故障コピーとして識別されるとき、その故障コピー内のデータの使用がブロックされる。検証ルーチンを使用すると、変更が特定されることなく、ブロックチェーンのコピー内のデータへの変更が不可能である。このため、ブロックチェーンのブロック23のデータ区分23A内のデータは、変更からセキュア化され、気付かずに進むことができない。この検証ルーチンは、分散型ブロックチェーンのノード間で発生する。このため、このプロセスは、ノード間セキュリティモードと呼ばれる。
検証ルーチンは、ノード間のコンセンサスが求められるコンセンサスプロトコルを実装してもよい。コンセンサスプロトコルは、例えば、様々なカテゴリ、例えば、
・PoW、Proof of Work-プルーフオブワーク、
・PoS、Proof of Stake-プルーフオブステーク、
・PoET、Proof of Elapsed Time-プルーフオブイラプスタイム、
・BFT、Byzantine Fault Tolerance-ビザンチンフォルトトーレランス及びその変異体、に分類することができる。例えば、プラクティカルビザンチンフォルトトーレランスアルゴリズム(Practical Byzantine Fault Tolerance algorithm、PBFT)、シーブコンセンサスプロトコル、又はクロスフォルトトーレランス(Cross-Fault Tolerance、XFT)、
・Federated BFT、例えば、リップルコンセンサスプロトコルアルゴリズム又はステラ-コンセンサスプロトコルである。
コンセンサスプロトコルは、故障の2つのカテゴリ、フェイルストップ故障、及びいわゆる「ビザンチン」タイプの故障を許容することができる。フェイルストップ故障は、ノード故障によって引き起こされる。例えば、コンセンサスプロトコルに続いて停止するノードは、フェイルストップ故障である。ビザンチンタイプの故障は、不規則にふるまうノード又は複数のノードによって引き起こされる故障である。ビザンチンタイプの故障は、危殆化されているノードによって引き起こされ得る。かかる危殆化されたノードは、分配されたブロックチェーンノードの残りに対する意図的に誤った又はまぎらわしい情報を提供し得る。コンセンサスプロトコルは、フェイルストップ及び/又はビザンチンタイプの故障の存在下でノード間のコンセンサスに到達することができる。
図7は、ブロックチェーンの他のノード22から切断された、切断ノード25の概略図である。切断ノードと他のノード22とをネットワーク上で以前相互接続した破壊ネットワーク接続26が、破壊されている。この切断は、一時的であってもよい。破壊ネットワーク接続26が切断されたままである間、切断されたノード25上のブロックチェーンのコピーと他のノード22にわたって分散されたブロックチェーンのコピーとのクロスチェックは、不可能である。ネットワーク接続のうちの少なくとも1つが復元されるとき、上記のように、検証ルーチンは、再開することができる。
図8は、本発明の第1の実施形態によるブロックチェーンの3つのブロック23を示す。一般に、各ブロック23は、動作命令の検証されたバージョンと、動作命令の当該検証されたバージョンのための検証されたハッシュ値と、を含む。例えば、図8に示された実施形態では、各データ区分23Aは、運転者支援システムの安全ECU8のための動作命令27の検証されたバージョンを含む。各データ区分23Aはまた、検証された、信頼された、動作命令27のコピーについて計算された、検証されたハッシュ値28を含む。検証されたハッシュ値28は、データ区分23A内に記憶された、検証された動作命令27に対応するデータ上でハッシュ関数を実行する結果である。検証されたハッシュ値28は、元来動作命令27の対応するバージョンを作成した動作命令の信頼できるソースによって形成されてもよい。データ区分23A内に記憶された動作命令27に対応するデータが変更される場合、その変更されたデータについて計算された試験ハッシュ値は、検証されたハッシュ値28と同一ではない。
代替的に、動作命令に関して検証されたハッシュ値28は、ブロックメタデータ23B内に含まれてもよい。検証されたハッシュ値は、ブロックメタデータの少なくとも一部分を含み得るか、又はその部分から形成されてもよい。例えば、動作命令に関して検証されたハッシュ値は、その中に当該動作命令を含むブロックについて、対応するブロックメタデータ23B内に記憶されたブロックハッシュ値に等しくてもよい。
第1の実施形態による分散型ブロックチェーンは、動作命令をセキュア化するために、ブロックチェーンセキュリティチェック(ノード内ベース)及び検証ルーチン(ノード間ベース)の両方を実施する。
このようにして、検証された動作命令のバージョンのセキュアコピーが、ブロックチェーン内に維持される。動作命令のセキュリティは、ノード間クロスチェック、並びにブロックチェーンの固有の機能(すなわち、ブロックハッシュ値を使用)によって維持される。換言すれば、分散型ブロックチェーンは、動作命令のセキュアコピーの運転者支援システムへの供給を可能にする。
動作命令の検証されたバージョンが安全ECU上にインストールされるとき、ECU更新ルーチンが実行される。安全ECU上にインストールされる動作命令のバージョンが識別され、これはインストールバージョンである。インストールバージョンは、ブロックチェーンのインストールブロック内に含まれる。分散型ブロックチェーンのノード上のインストールバージョンのコピーが、識別される。
インストールブロックが、ブロックチェーンの故障コピー内に含まれているか否かをチェックすることができる。インストールブロックが故障コピー内に含まれていない場合、インストールバージョンは、インストールブロックから安全ECU上にインストールされてもよい。
インストールコピーの検証されたハッシュ値は、インストールブロックのブロックメタデータを含む、入力データに関して計算され得る。インストールコピーの検証されたハッシュ値は、インストールブロックのブロックメタデータの少なくとも一部分を含む、入力データに関して計算され得る。インストールコピーが安全ECU上にインストールされるとき、検証されたハッシュ値は、安全ECUにコピーされ得る。例えば、検証されたハッシュ値は、安全ECU上の検証されたハッシュ記憶手段にコピーされてもよい。
更に、インストールブロックメタデータからの追加情報はまた、ECU更新ルーチン中に安全ECUにコピーされてもよい。代替的に、インストールブロック(ブロックメタデータ及びデータ区分を含む)の全体は、ECU更新ルーチン中に安全ECUにコピーされてもよい。これにより、ブロックチェーン内に記憶されたものと同じハッシュの値と比較される、インストールブロック全体のハッシュのチェックが可能になる。また、これにより、ECU更新ルーチン中の動作命令のセキュリティのチェックが可能になる。
第1の実施形態では、動作命令27の新規の又は更新されたバージョンが生成されるとき、新規ブロック23が形成され、各ブロックチェーンコピーの最後に付される。分散型ブロックチェーンは、それによって、1つのブロック分の長さが増加する。新規ブロックは、接続22Aにわたりノードに伝達され、ブロックチェーンのコピーの各々の最後に追加される。新規ブロックは、他のノード22に伝達される前にノード22のうちの1つにおいて形成されてもよい。新規ブロックは、ブロックハッシュ値がブロックチェーンデータのそのノードのコピー内の直前のブロックのデータコンテンツに従うべきかを、推定の新規ブロックのブロックチェーンメタデータ23B内のブロックハッシュ値をノード自体の計算と比較することにより、任意のノード22によって検証することができる。
図9は、本発明の第2の実施形態によるブロックチェーンの3つのブロック23を示す。各データ区分23Aは、複数のインストール記録29を含む。図9では、各ブロック23が、同じ数のインストール記録29を含んで示されるが、これに限定的であると見なされるべきではない。ブロックチェーンのブロック23は、各々ブロックチェーンの他のブロック23に対して異なる数の記録29を含むことができる。
各インストール記録29は、少なくとも運転者支援システム固有識別子(例えば、安全ECUのシリアル番号)及び動作命令識別子(例えば、動作命令バージョン番号)を含む。各インストール記録29は、安全ECU識別子に対応する安全ECU上の動作命令識別子に対応する動作命令のインストールのドキュメンテーションを示す。単一のECU識別子を有する所与の安全ECUは、分散型ブロックチェーン内に複数のインストール記録29を有してもよい。例えば、元の動作命令が安全ECUにインストールされるときの第1のインストール記録が、安全ECU上の動作命令の更新に対応する少なくとも1つの更新インストール記録によって動作命令の異なる(例えば、後続の)バージョンに続く。いくつかの又は全てのインストール記録はまた、更なる情報、例えば、インストールの時間及び日付を含み得る。安全ECUの挙動の試験結果、又はECU内のパラメータのトリミングは、インストール記録の少なくとも一部を形成し得る、スマートコントラクト内に記憶されてもよい。インストール記録29は、全てフォーマット(すなわち、同じフィールド)を有する必要はない。所与のブロックは、異なる運転者支援システム固有識別子に対応するインストール記録を含み得る。
ノード上のブロックチェーンのコピーは、故障コピーとしてインセキュアとフラグが立てられていない場合にのみクエリされ得る。換言すれば、ブロックチェーンのコピーの使用は、ブロックチェーンのコピーが故障コピーではない場合にのみ許可される。ブロックチェーンのコピーが故障コピーとしてフラグを立てられた場合、ブロックチェーンのコピーの使用がブロックされる。次に、これは、故障コピーが、クエリされることができず、内部データを使用することができないことを意味する。
ブロックチェーンのコピーが故障コピーではない場合、ブロックチェーンのコピーは、データベースの様式でクエリされ得る。例えば、クエリは、クエリ運転者支援システム固有識別子に基づいてもよく、その場合、そのクエリ運転者支援システム固有識別子に対応する全てのインストール記録が返され得る。この実施例では、特定の運転者支援システムの検証されたインストール履歴が、見出され得る。別の実施例では、クエリは、クエリ動作命令識別子に基づいてもよく、その場合、クエリ動作命令識別子に対応する全てのインストール記録が返され得る。この実施例では、その上にインストールされた動作命令のクエリバージョンを有する安全ECUの検証されたリストが、識別され得る。次いで、これらの特定の安全ECUを含む自車両は、利用可能である場合、それらの動作命令に対する更新を標的とすることができる。
第2の実施形態による分散型ブロックチェーンは、ブロックチェーンセキュリティチェック(ノード内ベース)及び検証ルーチン(ノード間ベース)の両方を実装して、インストール記録をセキュア化する。
このようにして、特定の安全ECU上にインストールされた動作命令のセキュア記録が、維持される。記録の精密さは、検証ルーチン及びブロックチェーンセキュリティ機能によって(すなわち、ブロックハッシュ値を使用して)維持される。換言すれば、ブロックチェーンは、運転者支援システムの動作命令のセキュアな追跡可能性を可能にする。
動作命令が特定の安全ECU上で更新されるとき、例えば、新規のインストール記録が、その更新に対応して生成される。インストール記録は、ブロックチェーンに追加される必要がある。より具体的には、記録は、ブロックチェーンに追加される新規ブロックのデータ区分23Aに追加される。複数の記録が、単一の新規ブロックに収集されてもよく、次いで、各ブロックチェーンコピーの最後に付される。ブロックチェーンは、それによって、1つのブロック23分の長さが増加する。新規ブロック23は、ノードに伝達され、ブロックチェーンのコピーの各々の最後に追加される。新規ブロック23は、他のノード22に伝達される前にノード22のうちの1つで形成されてもよい。新規ブロック23は、ブロックハッシュ値がブロックチェーンのそのノードのコピー内の直前のブロックのデータに従うべきかを、推定の新規ブロックのブロックチェーンメタデータ23B内のブロックハッシュ値をノード自体の計算と比較することにより、任意のノード22による検証をすることができる。
両方の実施形態において、ブロックチェーンのコンテンツを検証するために実行され得る2つのチェックがあり、各ブロックチェーンコピー及び検証ルーチンのブロックチェーンセキュリティチェックが行われる。この組み合わせは、改善された動作命令セキュリティ又は動作命令インストール追跡可能性を可能にし得る。ブロックチェーンの故障コピーはまた、ブロックチェーンセキュリティチェックによって識別されてもよい。
両方の実施形態では、ブロックチェーンへのアクセスが制御され得る。例えば、特定の当事者のみが、新規ブロックを追加することができる場合があり、及び/又は(潜在的に異なる若しくは重複する)特定の当事者のみが、ブロックチェーンを読み取ることができる場合がある。ブロックチェーンは、許容可能なブロックチェーンであってもよい。
両方の実施形態では、ブロックチェーンは、暗号化されてもよい。すなわち、ブロックチェーンのコピーは、ノード上で暗号化され得る。更に、第1の実施形態のブロックチェーンから抽出された又はそこに送信されるデータ、例えば、動作命令のあるバージョン及び対応する検証されたハッシュ値、又はブロックのコピーは、それが伝達される際に暗号化されてもよい。第2の実施形態のブロックチェーンから抽出され、及び/又はそこに送信されたデータはまた、伝達される際に暗号化されてもよい。両方の場合では、単に例として、暗号化は、トランスポート層セキュリティ(Transport Layer Security、TLS)又はセキュアソケット層(Secure
Sockets Layer、SSL)プロトコルを使用してもよい。自車両とブロックチェーンとの間の通信は、1つ以上のかかる暗号化プロトコルを使用することができる。
本明細書及び請求項内で使用されるとき、「含む(comprises)」及び「含む(comprising)」という用語及びその変形は、指定された特徴、工程、又は整数が含まれることを意味する。用語は、他の特徴、工程、又は整数の存在を除外するように解釈されるべきではない。
前述の説明において、又は以下の特許請求の範囲において、又は添付図面内において、それらの特定の形態で、又は開示された機能を実行するための手段の観点から表現される、開示された特徴、若しくは、開示された結果を得るための方法又はプロセスは、適宜、別個に、又はかかる特徴の任意の組み合わせで、本発明を多様な形態で再利用するために利用することができる。
本発明を、上記の例示的な実施形態と併せて説明してきたが、所与の本開示を考慮すると、当業者には多くの等価な修正及び変形が明らかとなるであろう。したがって、上述の本発明の例示的な実施形態は、例示的であり、限定的ではないと考えられる。説明される実施形態に対する様々な変更が、本発明の趣旨及び範囲から逸脱することなく行われてもよい。

Claims (15)

  1. 車両の運転支援システムの動作命令をセキュア化する方法であって、
    前記車両には、運転動作を制御する制御ユニット(ECU)が備えられ、
    前記ECUに有線又は無線で接続され、複数のノードを含むネットワークが備えられ、
    当該方法は:
    - 前記複数のノードに、前記ECUの動作命令を示す初期プログラム又は更新プログラムを格納する工程であり、前記複数のノードの各々は、前記動作命令の異なるバージョンが記憶される複数のブロックを含む分散型のブロックチェーンを構築するように構成された、当該工程と;
    - 前記複数のノードに、前記ブロックチェーンのコピーを格納する工程と;
    - 前記ブロックチェーンのコピーが、各ノード間で同一であるかを検証する工程と;
    - 前記ノードの何れかで同一でないことが検出されたときに、当該コピーを欠陥コピーとしてインセキュアのフラグ立て、前記ネットワーク内において、前記欠陥コピーの使用を禁止し、前記欠陥コピーの前記ブロック内に含まれる前記動作命令の前記ECUへのインストールを禁止する工程と;を含むことを特徴とする方法。
  2. 前記複数のノードの各々は、前記ネットワークに接続されたサーバに形成されることを特徴とする請求項1に記載の方法。
  3. 新規ブロックを各ノード上の前記ブロックチェーンのコピーに追加するバージョン追加ルーチンを含み、
    前記新規ブロックが、前記動作命令の更新バージョンを含む、請求項1又は2に記載の方法。
  4. 前記欠陥コピーに含まれていない前記ブロックチェーンのインストールブロックから、前記動作命令のインストールバージョンを前記運転支援システム上にインストールするECU更新ルーチンを更に含むことを特徴とする、請求項1乃至3の何れか1項に記載の方法。
  5. 前記インストールブロックの全体を前記ECUにコピーすることを含む、請求項4に記載の方法。
  6. 各ブロックが、前記動作命令のそれぞれのバージョンを含む入力データに対して計算された、検証されたハッシュ値を含む、請求項4又は5に記載の方法。
  7. 前記動作命令の前記インストールバージョンの前記検証されたハッシュ値を、前記ECU上の検証されたハッシュ記憶手段にコピーする工程を更に含むことを特徴とする、請求項6に記載の方法。
  8. 前記検証されたハッシュ値が、前記インストールブロックのインストールブロックメタデータの少なくとも一部分を含む入力データに対して計算されている、請求項7に記載の方法。
  9. 前記ブロックチェーンが、アクセス制御されている、請求項1~8のいずれかに記載の方法。
  10. 前記ブロックチェーンが、暗号化されている、請求項1~9のいずれかに記載の方法。
  11. 制御ユニット(ECU)を有する車両の運転支援システムの動作命令を追跡する方法であって、
    a)前記ECUに有線又は無線で接続され、複数のノードを含むネットワークを構築する工程と、
    b)前記複数のノードの各々について、前記動作命令の異なるバージョンが記憶される複数のブロックを含む分散型のブロックチェーンを構築する工程と、
    c)前記ブロックチェーンのコピーを前記複数のノードに記憶する工程であり、各ブロックが、少なくとも1つのインストール記録を含み、各インストール記録が、前記運転支援システム固有識別子及び動作命令識別子を含む、当該工程と、
    d)前記ブロックチェーンの各ブロックが、対応する前記コピー全体にわたり、且つ、前記複数のノード全体にわたり、同一であることをチェックする検証ルーチンを実行する工程と、
    e)前記検証ルーチンにおいて、前記ノードの何れかで同一でない前記コピーが検出されたときに、当該ノードにおける前記ブロックチェーンの変更されたコピーを欠陥コピーとして、当該欠陥コピーに対してインセキュアのフラグ立てる工程と、
    f)前記ネットワーク内において、前記欠陥コピーの使用を禁止し、前記欠陥コピーの前記ブロック内に含まれる前記インストール記録の使用を禁止する工程と、を含むことを特徴とする方法。
  12. 前記複数のノードの各々は、前記ネットワークに接続されたサーバに形成されることを特徴とする請求項11に記載の方法。
  13. 前記動作命令識別子が、インストールされた前記動作命令のバージョン識別子を含む、請求項11又は12に記載の方法。
  14. c)前記故障コピーではない前記ブロックチェーンのコピーがクエリされることを許容して、インストールされた前記動作命令のより最近のバージョンが前記ブロックチェーンの前記コピー内で利用可能であるかどうかを識別し、かつより最近のバージョンが利用可能である場合、前記動作命令の前記より最近のバージョンを前記運転支援システム上にインストールすることを更に含む、請求項11~13のいずれか一項に記載の方法。
  15. 少なくとも1つのインストール記録が、
    前記動作命令識別子に対応する前記動作命令が、前記運転支援システム固有識別子に対応する前記運転者支援システム上にインストールされた、インストール時間と、
    前記運転支援システム固有識別子に対応する前記運転支援システムの動作の試験結果と、のうちの少なくとも1つを含む、請求項11~14のいずれか一項に記載の方法。
JP2021209876A 2017-08-16 2021-12-23 モータ車両運転者支援システムに関する方法 Active JP7250411B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP17186406.9A EP3445017B1 (en) 2017-08-16 2017-08-16 A method relating to a motor vehicle driver assistance system
EP17186406.9 2017-08-16
JP2020505261A JP7041738B2 (ja) 2017-08-16 2018-08-13 モータ車両運転者支援システムに関する方法
PCT/EP2018/071948 WO2019034621A1 (en) 2017-08-16 2018-08-13 METHOD FOR A DRIVER ASSISTANCE SYSTEM FOR A MOTOR VEHICLE

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020505261A Division JP7041738B2 (ja) 2017-08-16 2018-08-13 モータ車両運転者支援システムに関する方法

Publications (2)

Publication Number Publication Date
JP2022040171A true JP2022040171A (ja) 2022-03-10
JP7250411B2 JP7250411B2 (ja) 2023-04-03

Family

ID=59677058

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020505261A Active JP7041738B2 (ja) 2017-08-16 2018-08-13 モータ車両運転者支援システムに関する方法
JP2021209876A Active JP7250411B2 (ja) 2017-08-16 2021-12-23 モータ車両運転者支援システムに関する方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020505261A Active JP7041738B2 (ja) 2017-08-16 2018-08-13 モータ車両運転者支援システムに関する方法

Country Status (6)

Country Link
US (1) US12250320B2 (ja)
EP (1) EP3445017B1 (ja)
JP (2) JP7041738B2 (ja)
KR (1) KR102310252B1 (ja)
CN (1) CN111066303B (ja)
WO (1) WO2019034621A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10666767B1 (en) * 2018-01-30 2020-05-26 State Farm Mutual Automobile Insurance Company Systems and methods for vehicle configuration verification using smart contracts
US11159308B2 (en) 2019-03-20 2021-10-26 PolySign, Inc. Preventing an erroneous transmission of a copy of a record of data to a distributed ledger system
US11349636B2 (en) * 2019-03-25 2022-05-31 Micron Technology, Inc. Local ledger block chain for secure updates
US11228443B2 (en) * 2019-03-25 2022-01-18 Micron Technology, Inc. Using memory as a block in a block chain
US11397814B2 (en) 2019-03-25 2022-07-26 Micron Technology, Inc. Local ledger block chain for secure electronic control unit updates
JP7176488B2 (ja) * 2019-07-08 2022-11-22 株式会社デンソー データ保存装置、及びデータ保存プログラム
CN110796855A (zh) * 2019-09-18 2020-02-14 吴明贵 一种基于物联网和区块链的区域交通疏导系统
US11456874B2 (en) * 2019-09-19 2022-09-27 Denso International America, Inc. Vehicle control system for cybersecurity and financial transactions
JP6884196B1 (ja) * 2019-12-06 2021-06-09 三菱重工業株式会社 検知装置、改ざん検知システム、中央サーバ、参加者サーバ、改ざん検知方法、及びプログラム
KR102172534B1 (ko) * 2020-04-30 2020-11-02 주식회사 에스비이엔씨 도로를 주행하는 자율 주행차량의 충돌방지를 위한 블록체인 및 센서 근거리 통신 시스템
CN112543928B (zh) * 2020-04-30 2021-12-14 华为技术有限公司 数据保护方法及装置
KR102172535B1 (ko) * 2020-05-02 2020-11-02 주식회사 에스비이엔씨 도로를 주행하는 자율주행 차량의 충돌방지를 위한 통신과 블록체인 방법
CN112416389B (zh) * 2020-11-11 2024-06-11 沈海峰 一种基于区块链技术的ota软件版本管理方法
WO2022113238A1 (en) * 2020-11-26 2022-06-02 Denso Corporation Zone-based blockchain system and method for operating zone-based blockchain system
JP2022166870A (ja) * 2021-04-22 2022-11-04 和男 吉原 マルウェア検知を目的とした改ざん検知システム
GB2640819A (en) * 2024-02-02 2025-11-12 Richmond Design And Marketing Ltd Verifying requests

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170031676A1 (en) * 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
US20170039330A1 (en) * 2015-08-03 2017-02-09 PokitDok, Inc. System and method for decentralized autonomous healthcare economy platform
US20180189312A1 (en) * 2016-12-30 2018-07-05 Guardtime Ip Holdings Limited Event Verification Receipt System and Methods
JP2019511761A (ja) * 2016-05-13 2019-04-25 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのインテグリティを検証する方法及びシステム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005242871A (ja) * 2004-02-27 2005-09-08 Denso Corp 通信システム
US9754130B2 (en) * 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US10847251B2 (en) * 2013-01-17 2020-11-24 Illumina, Inc. Genomic infrastructure for on-site or cloud-based DNA and RNA processing and analysis
WO2014125233A2 (fr) 2013-02-14 2014-08-21 Galderma Research & Development Procédé de synthèse de 4-piperidin-4-yl-benzène-1,3-diol et de ses sels et nouveau composé 4-(2,4-dihydroxy-phényl)-4-hydroxy-piperidine-1-carboxylate de tert-butyle
MX2013005303A (es) * 2013-05-10 2013-08-07 Fondo De Informacion Y Documentacion Para La Ind Infotec Un sistema y un proceso de alto desempeño para el tratamiento y almacenamiento de datos, basado en componentes de bajo costo, que garantiza la integridad y disponibilidad de los datos para su propia administracion.
US20170032676A1 (en) 2015-07-30 2017-02-02 Illinois Institute Of Technology System for detecting pedestrians by fusing color and depth information
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
KR20170040466A (ko) * 2015-10-05 2017-04-13 에스케이하이닉스 주식회사 데이터 처리 시스템
US10592639B2 (en) * 2016-09-06 2020-03-17 Intel Corporation Blockchain-based shadow images to facilitate copyright protection of digital content
US10185550B2 (en) * 2016-09-28 2019-01-22 Mcafee, Inc. Device-driven auto-recovery using multiple recovery sources
US10666767B1 (en) 2018-01-30 2020-05-26 State Farm Mutual Automobile Insurance Company Systems and methods for vehicle configuration verification using smart contracts
US11159308B2 (en) 2019-03-20 2021-10-26 PolySign, Inc. Preventing an erroneous transmission of a copy of a record of data to a distributed ledger system
US11397814B2 (en) 2019-03-25 2022-07-26 Micron Technology, Inc. Local ledger block chain for secure electronic control unit updates
CN110796855A (zh) 2019-09-18 2020-02-14 吴明贵 一种基于物联网和区块链的区域交通疏导系统
US11456874B2 (en) 2019-09-19 2022-09-27 Denso International America, Inc. Vehicle control system for cybersecurity and financial transactions
KR102172534B1 (ko) 2020-04-30 2020-11-02 주식회사 에스비이엔씨 도로를 주행하는 자율 주행차량의 충돌방지를 위한 블록체인 및 센서 근거리 통신 시스템
CN112543928B (zh) 2020-04-30 2021-12-14 华为技术有限公司 数据保护方法及装置
KR102172535B1 (ko) 2020-05-02 2020-11-02 주식회사 에스비이엔씨 도로를 주행하는 자율주행 차량의 충돌방지를 위한 통신과 블록체인 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170031676A1 (en) * 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
US20170039330A1 (en) * 2015-08-03 2017-02-09 PokitDok, Inc. System and method for decentralized autonomous healthcare economy platform
JP2018533103A (ja) * 2015-08-03 2018-11-08 ポキットドク インコーポレイテッド 分散型自律医療経済プラットフォームのためのシステム及び方法
JP2019511761A (ja) * 2016-05-13 2019-04-25 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのインテグリティを検証する方法及びシステム
US20190163883A1 (en) * 2016-05-13 2019-05-30 nChain Holdings Limited A method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger
US20180189312A1 (en) * 2016-12-30 2018-07-05 Guardtime Ip Holdings Limited Event Verification Receipt System and Methods

Also Published As

Publication number Publication date
US20200235936A1 (en) 2020-07-23
US12250320B2 (en) 2025-03-11
CN111066303B (zh) 2022-10-04
JP7250411B2 (ja) 2023-04-03
JP2020529667A (ja) 2020-10-08
JP7041738B2 (ja) 2022-03-24
CN111066303A (zh) 2020-04-24
EP3445017A1 (en) 2019-02-20
WO2019034621A1 (en) 2019-02-21
KR20200020003A (ko) 2020-02-25
EP3445017B1 (en) 2019-10-09
KR102310252B1 (ko) 2021-10-08

Similar Documents

Publication Publication Date Title
JP7041738B2 (ja) モータ車両運転者支援システムに関する方法
US11618395B2 (en) Vehicle data verification
US10171478B2 (en) Efficient and secure method and apparatus for firmware update
US11456874B2 (en) Vehicle control system for cybersecurity and financial transactions
JP6782446B2 (ja) 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム
JP7793057B2 (ja) ロバストな無線リプログラミング
AU2024200274A1 (en) Cloaking authority system
US10824765B2 (en) Electronic control units for vehicles
US12197903B2 (en) Vehicle controller
US11895241B2 (en) Driver assistance apparatus and method
CN112537318B (zh) 用于远程控制机动车的方法
US20220019669A1 (en) Information processing device
JP2024504090A (ja) セキュアなコントローラエリアネットワーク(can)トランシーバ
US12425192B2 (en) Service-oriented architecture in a vehicle
CN118041568A (zh) 通信系统以及接收装置
US20230072587A1 (en) Method for monitoring a component of an effect chain
KR20250168688A (ko) 통신 시스템 및 차량

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230320

R150 Certificate of patent or registration of utility model

Ref document number: 7250411

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350