JP2022528072A - 安全な電子制御装置更新のためのローカル台帳ブロックチェーン - Google Patents
安全な電子制御装置更新のためのローカル台帳ブロックチェーン Download PDFInfo
- Publication number
- JP2022528072A JP2022528072A JP2021557304A JP2021557304A JP2022528072A JP 2022528072 A JP2022528072 A JP 2022528072A JP 2021557304 A JP2021557304 A JP 2021557304A JP 2021557304 A JP2021557304 A JP 2021557304A JP 2022528072 A JP2022528072 A JP 2022528072A
- Authority
- JP
- Japan
- Prior art keywords
- local
- block
- global
- memory
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 claims abstract description 295
- 230000004044 response Effects 0.000 claims description 12
- 238000000034 method Methods 0.000 abstract description 28
- 238000010586 diagram Methods 0.000 description 20
- 238000003491 array Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000008439 repair process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000007667 floating Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 125000000524 functional group Chemical group 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Medical Informatics (AREA)
- Mechanical Engineering (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
KL1=KDF[Fs(s),Hash(“immutable information”)]
KL1は、外部公開鍵であり、KDF(例えば、National Institute of Standards and Technology(NIST)Special Publication 800-108において定義されたKDF)は、鍵導出関数であり(例えば、HMAC-SHA256)、及びFs(s)は、デバイスシークレット658である。FDS 652は、以下を実行することによって判定され得る。
FDS=HMAC-SHA256[Fs(s),SHA256(“immutable information”)]
同様に、メモリデバイス606は、矢印656によって示されるように、ホスト602にデータを送信することができる。
Claims (20)
- 装置であって、
メモリと、
前記メモリに記憶された電子制御装置データの電子制御装置更新を有効であると確認するためのローカル台帳ブロックチェーンに追加されるグローバルブロックを受信するように構成された回路とを備え、
前記ローカル台帳ブロックチェーンに追加される前記グローバルブロックが、
前記ローカル台帳ブロックチェーン内の最新ローカルブロックの暗号学的ハッシュと、
更新される前記メモリに記憶された前記電子制御装置データの暗号学的ハッシュと
を含み、
前記ローカル台帳ブロックチェーン内の前記最新ローカルブロックは、前記グローバルブロックが権限を有するエンティティからのものであることを示す、前記最新ローカルブロックと関連付けられたデジタル署名を有する、
前記装置。 - 前記ローカル台帳ブロックチェーンは、レジスタのペアによって定義されたセキュアアレイに記憶されている、請求項1にと関連付けられた記載の装置。
- 前記回路は、前記ローカル台帳ブロックチェーンの一部として、前記グローバルブロックを前記メモリに記憶するように構成されている、請求項1に記載の装置。
- 前記回路が、グローバル台帳ブロックチェーンから複数のグローバルブロックを受信するように構成される、請求項1~3のいずれか1項に記載の装置。
- 前記回路が、前記グローバル台帳ブロックチェーンから受信した前記複数のグローバルブロックのグローバルブロックを、それらが前記装置に関連しているとの判定に応えて、前記ローカル台帳ブロックチェーンに連続して追加するように構成される、請求項4に記載の装置。
- 前記グローバルブロックの前のローカルブロックフィールドが前記ローカル台帳ブロックチェーンの前記最新ローカルブロック内の最新ローカルブロックフィールドと一致するとき、前記グローバルブロックが前記ローカル台帳ブロックチェーンに追加される、請求項1~3のいずれか1項に記載の装置。
- 前記メモリがメモリセルのアレイを備え、
前記回路が、前記アレイを定義するように構成されたレジスタのペアを含む、
請求項1~3のいずれか1項に記載の装置。 - 前記レジスタのペアが、
前記アレイのアドレスを定義するように構成されたレジスタと、
前記アレイのサイズを定義するように構成されたレジスタと
を含む、請求項7に記載の装置。 - 装置であって、
メモリと、
回路であって、
グローバル台帳ブロックチェーンからグローバルブロックを受信し、
前記グローバルブロックが前記装置に関連するかどうかを判定し、
前記メモリに記憶された電子制御装置データの電子制御装置更新を有効であると確認するためのローカル台帳ブロックチェーンに前記グローバルブロックを追加するように構成された、前記回路と
を備え、
前記ローカル台帳ブロックチェーンに追加される前記グローバルブロックが、
前記ローカル台帳ブロックチェーン内の最新ローカルブロックの暗号学的ハッシュと、
更新される前記メモリに記憶された前記電子制御装置データの暗号学的ハッシュと
を含み、
前記ローカル台帳ブロックチェーンの前記最新ローカルブロックは、前記グローバルブロックが権限を有するエンティティからのものであることを示す、前記最新ローカルブロックと関連付けられたデジタル署名を有する、
前記装置。 - 前記回路が、前記グローバルブロックの前のローカルブロックフィールドを識別することによって、前記グローバルブロックのフレッシュネスフィールドを判定するように構成される、請求項9に記載の装置。
- 前記ローカル台帳ブロックチェーンの前記最新ローカルブロックと、前記グローバル台帳ブロックチェーン内の前記グローバルブロックの前記前のローカルブロックフィールドとが同一である、請求項10に記載の装置。
- 前記ローカル台帳ブロックチェーンが、前記メモリのユーザーがアクセスできない前記メモリの部分に記憶される、請求項9~11のいずれかに記載の装置。
- システムであって、
メモリと、
前記メモリに記憶された電子制御装置データへの電子制御装置更新を有効であると確認するためのローカル台帳ブロックチェーンを生成するための回路であって、前記ローカル台帳ブロックチェーンが、グローバル台帳ブロックチェーンからのグローバルブロックから成り、前記グローバルブロックが、
前記ローカル台帳ブロックチェーン内の最新ローカルブロックの暗号学的ハッシュと、
更新される前記メモリに記憶された前記電子制御装置データの暗号学的ハッシュと
を含み、
前記ローカル台帳ブロックチェーンの前記最新ローカルブロックは、前記グローバルブロックが権限を有するエンティティからのものであることを示す、前記最新ローカルブロックと関連付けられたデジタル署名を有する、前記回路と、
ホストであって、
前記メモリから前記ローカル台帳ブロックチェーンを受信し、
前記受信したローカル台帳ブロックチェーンを使用して、前記メモリに記憶された前記電子制御装置データへの前記電子制御装置更新を有効であると確認するように構成された、
前記ホストと
を備える、前記システム。 - 前記ローカル台帳ブロックチェーンが閾値に達すると、前記回路が、前記ローカル台帳ブロックチェーンからローカルブロックを削除する、請求項13に記載のシステム。
- 前記回路が、前記ローカル台帳ブロックチェーンのルートを改変するためにファームウェアを実行することによって、前記ローカル台帳ブロックチェーンからローカルブロックを削除する、請求項14に記載のシステム。
- 前記回路が、前記デジタル署名に含まれるフレッシュネスフィールドが予測されたフレッシュネスフィールドであると判定するとき、前記回路が、不変レコードとして前記ローカル台帳ブロックチェーンに前記グローバルブロックを追加する、請求項15に記載のシステム。
- システムであって、
メモリを含むホストと、
回路であって、
前記メモリに記憶された電子制御装置データへの電子制御装置更新を有効であると確認するためのローカル台帳ブロックチェーンを生成することと、
グローバル台帳ブロックチェーンからグローバルブロックを受信することであって、前記ローカル台帳ブロックチェーンが、前記グローバル台帳ブロックチェーンからのグローバルブロックから成る、前記受信することと、
第1の部分の前記グローバルブロックの各々と関連付けられたデジタル署名が前記ホストに関連すると前記回路によって検証されるとき、前記ローカル台帳ブロックチェーンに前記グローバルブロックの前記第1の部分を追加することと、
前記グローバルブロックの第2の部分が前記ホストと関連していないとき、前記受信したグローバルブロックの前記第2の部分を破棄することと
を行うように構成された、前記回路と
を備える、前記システム。 - 前記第1の部分の前記グローバルブロックの各々が、前記デジタル署名を生成するために使用されるフレッシュネスフィールドを含む、請求項17に記載のシステム。
- 前記第1の部分の前記グローバルブロックの各々の前記フレッシュネスフィールドが、前記ローカル台帳ブロックチェーンの最新ローカルブロックに対応する、請求項17~18のいずれかに記載のシステム。
- 前記第1の部分の前記グローバルブロックが、前記ローカル台帳ブロックチェーンに順番に追加され、前記ホストと関連付けられた前記メモリに記憶される、請求項19のいずれかに記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/363,023 | 2019-03-25 | ||
US16/363,023 US11397814B2 (en) | 2019-03-25 | 2019-03-25 | Local ledger block chain for secure electronic control unit updates |
PCT/US2020/021819 WO2020197755A1 (en) | 2019-03-25 | 2020-03-10 | Local ledger block chain for secure electronic control unit updates |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022528072A true JP2022528072A (ja) | 2022-06-08 |
Family
ID=72606259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021557304A Pending JP2022528072A (ja) | 2019-03-25 | 2020-03-10 | 安全な電子制御装置更新のためのローカル台帳ブロックチェーン |
Country Status (6)
Country | Link |
---|---|
US (2) | US11397814B2 (ja) |
EP (1) | EP3949248A4 (ja) |
JP (1) | JP2022528072A (ja) |
KR (1) | KR20210134054A (ja) |
CN (1) | CN113678400A (ja) |
WO (1) | WO2020197755A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11200040B2 (en) * | 2020-01-08 | 2021-12-14 | The Boeing Company | Distributed ledger for software distribution in a wireless ad hoc network for ad-hoc data processing on a source node |
CN113656806B (zh) * | 2020-07-08 | 2024-05-03 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的可信启动方法及装置 |
US20220024423A1 (en) * | 2020-07-22 | 2022-01-27 | Toyota Motor North America, Inc. | Authorizing functionality of a transport component |
WO2023096181A1 (ko) * | 2021-11-24 | 2023-06-01 | 삼성전자 주식회사 | 블록체인 네트워크에서 부분 원장을 가진 전자 장치 및 그의 동작 방법 |
US20230327882A1 (en) * | 2022-04-11 | 2023-10-12 | Ford Global Technologies, Llc | Non-reputable vehicle change history |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017050763A (ja) * | 2015-09-03 | 2017-03-09 | 日本電信電話株式会社 | 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム |
WO2017170912A1 (ja) * | 2016-03-31 | 2017-10-05 | 株式会社bitFlyer | トランザクション処理装置、トランザクション処理方法、及びそのためのプログラム |
JP2018117383A (ja) * | 2018-03-27 | 2018-07-26 | インテル・コーポレーション | 装置、方法、集積回路、プログラム、及び有形のコンピュータ可読記憶媒体 |
US20180343126A1 (en) * | 2017-05-24 | 2018-11-29 | NXM Labs Inc. | System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner |
WO2019034621A1 (en) * | 2017-08-16 | 2019-02-21 | Autoliv Development Ab | METHOD FOR A DRIVER ASSISTANCE SYSTEM FOR A MOTOR VEHICLE |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107396B2 (en) * | 2003-10-31 | 2006-09-12 | International Business Machines Corporation | Chaining of blocks for optimal performance with DASD (Direct Access Storage Devices) free nonvolatile updates |
US7555637B2 (en) * | 2007-04-27 | 2009-06-30 | Vns Portfolio Llc | Multi-port read/write operations based on register bits set for indicating select ports and transfer directions |
US20140309876A1 (en) * | 2013-04-15 | 2014-10-16 | Flextronics Ap, Llc | Universal vehicle voice command system |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
EP4369273A2 (en) * | 2016-02-23 | 2024-05-15 | nChain Licensing AG | A method and system for securing computer software using a distributed hash table and a blockchain |
US9774578B1 (en) * | 2016-05-23 | 2017-09-26 | Accenture Global Solutions Limited | Distributed key secret for rewritable blockchain |
US10305694B2 (en) * | 2016-05-27 | 2019-05-28 | Mastercard International Incorporated | Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology |
US10122661B2 (en) * | 2016-06-10 | 2018-11-06 | Salesforce.Com, Inc. | Messaging systems and methods that employ a blockchain to ensure integrity of message delivery |
US11258587B2 (en) * | 2016-10-20 | 2022-02-22 | Sony Corporation | Blockchain-based digital rights management |
GB2557577A (en) * | 2016-10-21 | 2018-06-27 | Cygnetise Ltd | Methods and apparatus for recording a change of authorisation state of one or more authorisation agents |
US10755226B1 (en) * | 2017-02-24 | 2020-08-25 | EMC IP Holding Company LLC | Information management system using blockchain functionalities |
US11924322B2 (en) * | 2017-05-16 | 2024-03-05 | Arm Ltd. | Blockchain for securing and/or managing IoT network-type infrastructure |
CN107368259B (zh) * | 2017-05-25 | 2020-07-10 | 创新先进技术有限公司 | 一种向区块链系统中写入业务数据的方法和装置 |
KR101941786B1 (ko) * | 2017-11-01 | 2019-01-28 | 주식회사 알티캐스트 | 블록체인기술을 이용한 컨텐츠 유통 관리 시스템 및 방법 |
US10554412B2 (en) * | 2018-03-06 | 2020-02-04 | Robust Analytics, Inc. | Method and network to implement decentralized validation and authentication mechanisms to prevent ADS-B cyber-attacks |
JP7069975B2 (ja) * | 2018-03-30 | 2022-05-18 | トヨタ自動車株式会社 | 制御装置、制御装置用のプログラム、及び制御方法 |
US10628906B2 (en) * | 2018-06-18 | 2020-04-21 | General Motors Llc | Embedding blockchain information in digital images |
US20180365447A1 (en) * | 2018-08-27 | 2018-12-20 | bootstrap legal Inc. | System and Method for Signing and Authentication of Documents |
US10752207B2 (en) * | 2018-09-07 | 2020-08-25 | Ford Global Technologies, Llc | Multi-factor authentication of a hardware assembly |
US11204751B2 (en) * | 2018-09-07 | 2021-12-21 | International Business Machines Corporation | Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units |
US11416475B2 (en) * | 2018-10-19 | 2022-08-16 | Adobe Inc. | Block quantity reduction in distributed ledgers |
US10962965B2 (en) * | 2019-01-15 | 2021-03-30 | Fisher-Rosemount Systems, Inc. | Maintaining quality control, regulatory, and parameter measurement data using distributed ledgers in process control systems |
US11399268B2 (en) * | 2019-03-15 | 2022-07-26 | Toyota Motor North America, Inc. | Telematics offloading using V2V and blockchain as trust mechanism |
-
2019
- 2019-03-25 US US16/363,023 patent/US11397814B2/en active Active
-
2020
- 2020-03-10 JP JP2021557304A patent/JP2022528072A/ja active Pending
- 2020-03-10 WO PCT/US2020/021819 patent/WO2020197755A1/en unknown
- 2020-03-10 CN CN202080024276.7A patent/CN113678400A/zh active Pending
- 2020-03-10 EP EP20777283.1A patent/EP3949248A4/en not_active Withdrawn
- 2020-03-10 KR KR1020217034337A patent/KR20210134054A/ko not_active Application Discontinuation
-
2022
- 2022-07-25 US US17/873,127 patent/US20220358221A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017050763A (ja) * | 2015-09-03 | 2017-03-09 | 日本電信電話株式会社 | 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム |
WO2017170912A1 (ja) * | 2016-03-31 | 2017-10-05 | 株式会社bitFlyer | トランザクション処理装置、トランザクション処理方法、及びそのためのプログラム |
US20180343126A1 (en) * | 2017-05-24 | 2018-11-29 | NXM Labs Inc. | System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner |
WO2019034621A1 (en) * | 2017-08-16 | 2019-02-21 | Autoliv Development Ab | METHOD FOR A DRIVER ASSISTANCE SYSTEM FOR A MOTOR VEHICLE |
JP2018117383A (ja) * | 2018-03-27 | 2018-07-26 | インテル・コーポレーション | 装置、方法、集積回路、プログラム、及び有形のコンピュータ可読記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
US11397814B2 (en) | 2022-07-26 |
CN113678400A (zh) | 2021-11-19 |
US20200311272A1 (en) | 2020-10-01 |
EP3949248A4 (en) | 2022-12-21 |
KR20210134054A (ko) | 2021-11-08 |
EP3949248A1 (en) | 2022-02-09 |
WO2020197755A1 (en) | 2020-10-01 |
US20220358221A1 (en) | 2022-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7170906B2 (ja) | セキュア更新のためのローカル台帳ブロックチェーン | |
JP2022528072A (ja) | 安全な電子制御装置更新のためのローカル台帳ブロックチェーン | |
US11271755B2 (en) | Verifying vehicular identity | |
US11863661B2 (en) | Secure monitoring using block chain | |
CN113632066A (zh) | 所执行代码中的错误识别 | |
US20220247731A1 (en) | Secure communication between an intermediary device and a network | |
CN111740834A (zh) | 安全传感器通信 | |
JP2022527069A (ja) | ランタイムコード実行検証 | |
JP2022526936A (ja) | ブロックチェーンにおけるブロックとしてのメモリの使用 | |
JP2022527904A (ja) | 無線更新の有効性確認 | |
CN117150496A (zh) | 装置标识符组合引擎3层架构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211108 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230718 |