JP2022543670A - サイバーセキュリティ及び金融取引のための車両制御システム - Google Patents
サイバーセキュリティ及び金融取引のための車両制御システム Download PDFInfo
- Publication number
- JP2022543670A JP2022543670A JP2022507748A JP2022507748A JP2022543670A JP 2022543670 A JP2022543670 A JP 2022543670A JP 2022507748 A JP2022507748 A JP 2022507748A JP 2022507748 A JP2022507748 A JP 2022507748A JP 2022543670 A JP2022543670 A JP 2022543670A
- Authority
- JP
- Japan
- Prior art keywords
- software
- vehicle
- hash
- public address
- fleet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W2050/0062—Adapting control system settings
- B60W2050/0075—Automatic parameter input, automatic initialising or calibrating means
- B60W2050/0083—Setting, resetting, calibration
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Stored Programmes (AREA)
- Traffic Control Systems (AREA)
Abstract
車両制御システムは、メモリ440、検証モジュール452、及びソフトウェア制御モジュール454を含むように構成されたコントローラ104を含む。メモリには、公開アドレス及び公開アドレスに関連付けられた1つ以上のソフトウェアハッシュを格納するソフトウェアバージョンリポジトリが含まれる。検証モジュールは、アップロードされる推奨ソフトウェアプログラムであるソフトウェアアップロード要求を検証するように構成される。検証モジュールは、推奨ソフトウェアプログラムを示す付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致するかどうかを判定するように構成される。ソフトウェア制御モジュールは、付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致することに応答して、推奨ソフトウェアプログラムを取得するように構成される。【選択図】図4
Description
この出願は、2019年9月19日に出願された米国特許出願第16/575950号の利益を主張する。上記出願の全開示が、参照により本明細書に組み込まれる。
本開示は、車両システムのサイバーセキュリティに関する。
この欄の記述は、単に、本開示に関連する背景情報を提供するだけのもので、公知技術を構成するものではない。車両自動化の分野における進歩は、車両を制御するための高度なソフトウェアアプリケーション/プログラムを含む複雑な車両制御システムをもたらしてきた。例えば、コントローラは、ブレーキ、パワートレイン、ステアリングなどの車両内のサブシステムを制御するように構成され、他の運転の内、衝突回避、アダプティブクルーズコントロール、レーンチェンジアシストなどの様々な自動運転を実行することができる。格納され、コントローラによって実行されるソフトウェアプログラムは、例えば、診断を実行し、車両の設定値を調整し、及び/又は更新ソフトウェアプログラムにアクセスするために、車両サービス部門によってアクセス可能である。
車両自動化の進歩に加えて、V2X(Vehicle to Everything)通信に対応した車両コネクティビティの技術的改善もなされている。具体的には、車両、路側デバイス、クラウドベースのネットワーク、携帯電話などのコンポーネントが、データを共有して処理するための分散コンピューティングシステムを形成する。それに応じて、V2X通信を介して車両をリモート診断することが可能である。また、車両コネクティビティにより、悪意の当事者が車両コントローラをハッキングし、ことによると、車両制御のために依拠されるソフトウェアプログラムを変更することも可能となる。これらの及び他の問題が、本開示によって対処される。
この欄は、本開示の概要を提供するものであり、その全範囲又はその特徴のすべての包括的な開示ではない
1つの形態において、本開示は、メモリ、検証モジュール、及びソフトウェア制御モジュールを含むように構成されたコントローラを対象とする。メモリは、公開アドレスと公開アドレスに関連付けられた1つ以上のソフトウェアハッシュを格納するソフトウェアバージョンリポジトリを含む。検証モジュールは、アップロードされる推奨ソフトウェアプログラムを含むソフトウェアアップロード要求を検証するように構成される。検証モジュールは、推奨ソフトウェアプログラムを示す付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致するかどうかを判定するように構成される。ソフトウェア制御モジュールは、付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致することに応答して推奨ソフトウェアプログラムを取得し、現在のソフトウェアハッシュをソフトウェアバージョンリポジトリに格納するように構成される。
1つの形態において、本開示は、車両コントローラに設けられたメモリに、公開アドレスと公開アドレスに関連付けられた1つ以上のソフトウェアハッシュを格納することを含む方法を対象とする。公開アドレスは、少なくとも1台の車両からなる車両群のためのものである。この方法はさらに、車両コントローラによってアップロードされる推奨ソフトウェアプログラムを受信し、推奨ソフトウェアプログラムを示す付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致するかどうかを判定し、そして、付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致することに応答して推奨ソフトウェアプログラムを格納することを含む。
さらなる適用可能分野は、本明細書で提供される説明から明らかになるであろう。説明及び特定の例は、例示のみを目的とすることが意図され、本開示の範囲を限定することは意図されていないことを理解されたい。
本開示が十分に理解され得るようにするため、添付の図面を参照して、例として与えられる様々な形態が説明される。
図1は、本開示による車両認証システムを示す。
図2は、本開示による車両ブロックチェーンマネージャのブロック図を示す。
図3Aは、本開示によるソフトウェアハッシュを示す。
図3Bは、本開示によるソフトウェアハッシュを示す。
図4は、本開示による車両ソフトウェアコントローラの車両制御システムのブロック図である。
図5は、本開示によるソフトウェア更新要求ルーチンのフローチャートである。
図6は、本開示によるサービス部門でのソフトウェア更新認証を示す。
図7は、本開示によるV2V(Vehicle to Vehicle)ソフトウェア確認ルーチンのフローチャートである。
図8は、本開示による2台の車両間のソフトウェア検証を示す。
図9は、本開示による車両ソフトウェアコントローラの別の形態のブロック図である。
図10は、本開示による車両ブロックチェーンマネージャの別の形態のブロック図である。
ここで説明された図面は、例示のみを目的としており、いかなる方法でも本開示の範囲を限定することは意図されない。
以下の説明は、本質的に単なる例示であり、本開示、適用、又は使用を限定することを意図するものではない。図面全体を通して、対応する参照番号は、同様の又は対応する部品及び特徴を示すことを理解されたい。
サイバーセキュリティは通常、個人情報や専有情報を保存するサーバにおいて論じられるが、サイバーセキュリティは潜在的なソフトウェアハッキングから車両を保護することにも関係する。本開示は、車両群のためのデータの安全で信頼できない検証を提供し、車両金融取引のためのプラットフォームを提供する車両認証システムを対象とする。
図1を参照すると、1つの形態における車両認証システム100は、とりわけビットコイン、イーサリアムのような分散型ブロックチェーンを利用して、ソフトウェア更新を安全に配信し、無許可主体によって車両に保存されるソフトウェアプログラムに意図しない変更が加えられることを監視する。システム100は、車両製造業者(すなわち、OEM(Original Equipment Manufacturer))によって管理され得る車両ブロックチェーンマネージャ102と、ソフトウェア更新の前に車両ブロックチェーンマネージャとともにソフトウェア更新を検証するための車両ソフトウェアコントローラ104とを含む。
1つのアプリケーションでは、OEMは、1台以上の車両108(図中の車両108-1、108-2、及び108-3)を含む車両群106を開発及び製造する。各車両108は、無線通信リンクを介して車両ブロックチェーンマネージャ102とデータを交換するように構成された本開示の車両ソフトウェアコントローラ104を含む。1つの形態では、車両108は、例えば、完全自律型、半自律型(すなわち、衝突回避、車線制御、車線変更支援などのあるレベルの自動化)、及び/又は手動操作(つまり、自動化ではなく警告システムを含む場合がある)を含む、同じ又は異なるレベルの自動化を有し得る。
本明細書でさらに説明するように、車両ブロックチェーンマネージャ102は、車両群106のブロックチェーン公開アドレスを生成し、公開アドレスを使用してブロックチェーンネットワーク110に対し、ソフトウェア更新トランザクションを実行するように構成される。より具体的には、知られているように、ブロックチェーンネットワーク110は、暗号化プロトコルで動作するピアツーピアネットワークである。例えば、ビットコインネットワークに関して、メンバーは、ビットコイン暗号通貨ウォレットソフトウェアを使用して、デジタル署名されたメッセージをネットワーク110にブロードキャストすることによってビットコインを送受信することができる。取引(トランザクション)は、ブロックチェーンとして知られる分散され複製された公開データベースに記録され、マイニングと呼ばれるプルーフオブワークシステムによって合意形成が達成される。通貨取引に加えて、メンバーは「OP_RETURN」として提供される使用不可の取引を発行することができる。
ブロックチェーンネットワーク110のメンバーは、異なるレベルの制御を有することができる。例えば、フルノードであるメンバーは、ピアツーピアネットワークに接続し、ブロックチェーンの全取引履歴のフルコピーを維持しながら、ネットワーク110の残りの部分との間でブロックを検証、保存、及び送信するように構成される。メンバーは、指定されたフルノードと通信し、そのアドレスと公開鍵に関連する情報部分のみをダウンロードする軽量クライアントである場合もある。1つの形態では、各フルノードは、コンピューティングデバイス、メモリ、サーバ、エッジ又は分散コンピューティング、及び/又はモニタ、タッチスクリーン、オーディオシステム、キーボード、マウスなどのヒューマンマシンインターフェースを有するコンピュータシステムを含み得る。フルノードはまた、ブロックチェーンネットワーク110をサポートし、アクセスするために、他のコンポーネントの中でも、ゲートウェイ、ルーター、基地局、衛星、セルラートランシーバ、及び中間通信デバイスを使用する無線及び有線通信機能を含む。
車両認証システム100の場合、車両ブロックチェーンマネージャ102はフルノードとして設けられ、車両ソフトウェアコントローラ104を有する車両108は、車両ブロックチェーンマネージャ102(すなわち、指定されたフルノード)と通信する軽量クライアントとして設けられる。
フルノードとして、車両ブロックチェーンマネージャ102は、各公開アドレスについてブロックチェーンの取引履歴を保存するフリートブロックチェーンデータストア112を含むように構成される。図2を参照すると、1つの形態では、車両ブロックチェーンマネージャ102は、データベース202、通信システム204、1つ以上のヒューマンマシンインターフェース(HMI)205、及びフリートブロックチェーンコントローラ206を含む。
データベース202は、取引に署名するための1つ以上の秘密鍵208と、所与の公開アドレスについての各取引のコピーを保存するように構成されたフリートブロックチェーンデータストア112とを格納するように構成される。知られているように、ビットコインは、ブロックチェーンネットワーク110で送信される取引を安全にするために公開鍵暗号方式を利用する。公開鍵暗号方式では、メッセージを復号化するために所有者によって秘密鍵が保存され、所有者に送信されるメッセージを暗号化するための公開鍵が他の人に配布される場合がある。従って、誰でも公開鍵を使用してメッセージを暗号化することはできるが、秘密鍵なしでメッセージを復号化することはできないため、セキュリティは秘密鍵の機密性に依存する。ビットコイン取引の場合、秘密鍵は暗号通貨を使用できるようにする秘密番号であり、すべてのビットコイン公開アドレスには合致する秘密鍵がある。秘密鍵は、公開アドレスが秘密鍵から計算できるが、秘密鍵は公開アドレスから計算することはできないように、数学的に公開アドレスに関連付けられている。
通信システム204は、車両ブロックチェーンマネージャ102を、ブロックチェーンネットワーク110の他のフルノード、車両群106、車両の保守を実行する車両サービス部門、及び/又は他の適切なシステム/ネットワークなどの外部システム/ネットワークと通信可能に結合するように構成される。1つの形態では、通信システム204は、ルーター、トランシーバ、有線ケーブル、入力/出力ポート、及び/又は無線及び/又は有線通信リンクを確立するための他の適切なコンポーネントを含むことができる。例えば、ルーターとケーブルの組み合わせを使用して、通信システム204をブロックチェーンネットワーク110にアクセスするためのインターネットに通信可能に結合することができる。別の例では、セルラートランシーバを使用して、通信システム204を車両108に通信可能に結合することができる。
HMI205は、キーボード、マウス、タッチスクリーンディスプレイ、ラップトップコンピュータ、グラフィカルユーザインターフェース、及び他のインターフェースなどのコンポーネントを含み、ユーザが車両ブロックチェーンマネージャ102の特定の機能を操作できるようにする。例えば、本明細書で説明されるように、ユーザは、HMI205を操作して、車両群の新しい公開アドレスを生成することができる。
フリートブロックチェーンコントローラ206は、例えば、車両群106に関連付けられる公開アドレスを生成し、車両群106がリリースされると、車両群106のためのソフトウェア更新通知を発行するために、ブロックチェーンネットワーク110上でトランザクションを発行するように構成される。1つの形態では、フリートブロックチェーンコントローラ206は、プロセッサ回路、プロセッサ回路によって実行されるコードを格納するためのメモリ回路、及び本明細書で説明する機能を提供するための他の適切なハードウェアコンポーネントを有するコンピューティングデバイスである。1つの形態において、ブロックチェーンネットワーク110を介してトランザクションを送信するために、フリートブロックチェーンコントローラ206は、ユーザがアクセス可能なグラフィカルユーザインターフェースを提供し、公開アドレスを生成し、トランザクションを送信し、クエリ(問い合わせ)に応答するなどのための様々なビットコインプロトコルを含むように構成される。
1つの形態では、フリートブロックチェーンコントローラ206は、車両アドレスモジュール210、ソフトウェア取得モジュール212、及びブロックチェーントランザクションモジュール214を含む。1つの形態において、車両アドレスモジュール210は、車両群のための固有の公開アドレスを生成するように構成される。公開アドレスは、トランザクションの送信先又は送信元となるブロックチェーンネットワーク上の場所を表す識別子である。1つの形態では、車両群は、同じメーカー、モデル、トリム、及び/又はボディスタイル、もしくは他の適切なグルーピングの1台以上の車両を含むことができる。例えば、すべてのJeep(登録商標)車両に対して単一の公開アドレスを生成しても良いし、Jeep Liberty(登録商標)とJeep Renegade(登録商標)が異なる公開アドレスを持つように、異なるJeep(登録商標)モデルに対して異なる公開アドレスを生成しても良い。このように、車両群は同じ又は異なる車両タイプで構成することができ、OEMによって決定される。1つの形態では、フリートブロックチェーンデータストア112は、各車両群の公開鍵とトランザクションを格納する。別の形態では、車両アドレスモジュール210は、OEMによって製造されたすべての車両に使用される1つの公開アドレスを生成することができる。
ソフトウェア取得モジュール212は、車両群によって保存される、正当と認められたソフトウェアプログラムを取得するように構成される。正当と認められたソフトウェアプログラムは、HMI205を介してユーザによって提供され得るか、又は通信システム204を介して遠隔的に提供され得る。
ブロックチェーントランザクションモジュール214は、所与の車両群に対して生成された公開アドレスを使用して、所与の車両群のソフトウェア識別トランザクションをブロックチェーンネットワーク110に送信するように構成される。1つの形態では、ブロックチェーントランザクションモジュール214は、OP_RETUNR関数を含み、使用不可能なトランザクション出力として、正当と認められるソフトウェアプログラムのハッシュ関数出力をトランザクションに付加するトランザクションを実行するように構成される。トランザクションは、公開アドレスに関連付けられた秘密鍵で署名され、従って、トランザクションの発信者として車両ブロックチェーンマネージャ102を確立する。ブロックチェーントランザクションモジュール214は、ハッシュアルゴリズムSHA-256など、任意のサイズのデータを固定サイズのビット文字列にマッピングするハッシュ関数アルゴリズム216を含むように構成される。例えば、図3A及び3Bは、2つの異なるソフトウェアプログラムのハッシュ出力の例を示している。図3Aにおいて、v1.0ソフトウェアコード302は、ハッシュアルゴリズム304によってハッシュされて、第1の文字列306を生成する。図3Bにおいて、v1.1ソフトウェアコード310は、ハッシュアルゴリズム304によってハッシュされて、文字列306とは異なる第2の文字列312を生成する。ソフトウェアハッシュを含む送信されたトランザクションのコピーは、フリートブロックチェーンデータストア112に格納される。
使用不可のトランザクションは、将来的に検証されるブロックに含まれ、ブロックチェーンに追加される。このように、正当と認められたソフトウェアの更新時に、車両製造業者は、車両ブロックチェーンマネージャ102を介して、対応する車両のための同じ公開アドレスを使用して新しいトランザクションを実行し、ブロックチェーン内の最新のソフトウェアハッシュを更新することができる。公開アドレスによる各トランザクションには、チェーン上のブロック検証の時間に基づいてタイムスタンプが付けられ、これにより、ブロックチェーンのコンセンサスアルゴリズムによってソフトウェアバージョンの履歴が作成され、保護される。
再び図1を参照すると、各車両108は、軽量クライアントとして動作するように構成される車両ソフトウェアコントローラ104を含み、車両ブロックチェーンマネージャ102、車両群106のメンバー、及び他の非メンバー車両と通信する。1つの形態では、車両ソフトウェアコントローラ104は、車両群に対して発行された公開アドレス、及び車両ブロックチェーンマネージャ102によって発行された正当と認められたソフトウェアプログラムに関連付けられたソフトウェアハッシュを格納するように構成される。車両ソフトウェアコントローラ104はまた、ソフトウェアプログラムを取得する前に、推奨されるソフトウェアプログラムのソフトウェア更新要求を検証するように構成される。
図4を参照すると、1つの形態において、車両ソフトウェアコントローラ104は、通信デバイス402及び他の車両コントローラ404も含む車両制御システム400の一部である。車両ソフトウェアコントローラ104は、限定されないが、コントローラエリアネットワーク(CANバス)又はローカル相互接続ネットワーク(LIN)などの車両通信ネットワーク408を介して車両制御システム400のコンポーネントと通信するように構成される。
通信デバイス402は、専用狭域通信(DSRC)ネットワーク、セルラーネットワーク(例えば、3GPP及び/又は5G)、及び又は衛星通信などの無線通信ネットワークを介して、車両ブロックチェーンマネージャ102及び他の車両などの外部デバイスとの無線通信を確立するように構成される。1つの形態では、通信デバイス402は、トランシーバと、マイクロプロセッサ及び当該マイクロプロセッサによって実行可能なコンピュータプログラムを格納するためのメモリを有するコンピューティングデバイスとを含む。通信デバイス402は、メッセージの受信を評価し、車両通信ネットワーク408を介して、メッセージを受け取りに転送するため、受信したメッセージを処理するように構成される。通信デバイス402はまた、車両制御システム400の他のコンポーネントからデータ送信要求を受信して、メッセージを生成し、外部装置に送信する。
他の車両コントローラ404は、車両108内の1つ以上のデバイスを操作することによって、車両108内のサブシステムを制御する。例えば、他の車両コントローラ404は、限定されないが、車両108の乗員室内の環境を調整するため、圧縮機、熱交換器、及び膨張弁を有する空調システムを制御するように構成された気候制御コントローラ、車両108を動かすため、エンジン及び/又はモータ、ブレーキシステム、及び/又はステアリングシステムを操作することによって車両108の駆動動作を制御するように構成された駆動動作コントローラ、及び全地球測位システム(GPS)トランシーバを有し、車両108の位置を監視し、車両108の移動経路を決定するように構成されたナビゲーションシステムを含むことができる。
様々な制御操作を実行するために、他の車両コントローラ404の各々は、1つ以上のソフトウェアプログラムを格納するメモリと、ソフトウェアプログラムを実行するマイクロプロセッサとを含む。コントローラ404の各々は、他の構成要素の中でも、入力/出力インターフェース、ハウジング、及びセンサなど、特定の動作を実行する他の適切なコンポーネントを含むことができる。時として、他の車両コントローラ404内に設けられたソフトウェアプログラムは、車両製造業者によって更新され得る。1つの形態では、車両製造業者は、車両制御システム及び車両ブロックチェーンマネージャ102によってサポートされる無線通信ネットワークを介して新しいソフトウェアプログラムをブロードキャストすることができる。別の形態では、サービス部門は、以下に説明するように、対象車両108がサービス部門に持ち込まれたときに、ソフトウェアプログラムをインストールすることができる。
1つの形態において、車両ソフトウェアコントローラ104は、ソフトウェアバージョンリポジトリ450及び公開鍵451を格納するメモリ440、検証モジュール452、ソフトウェア制御モジュール454、及びフリートモジュール456を含む。ソフトウェアバージョンリポジトリ450は、車両群106に関連付けられた公開アドレス(すなわち、車両公開アドレス)と、正当と認められたソフトウェアプログラムの公開アドレスを使用して発行されるソフトウェアハッシュ(複数可)を格納するように構成されるメモリである。公開鍵451は、車両ブロックチェーンマネージャ102によって格納される秘密鍵に関連付けられている。
検証モジュール452は、サービスデバイスなどの外部デバイスからのソフトウェアアップロード要求を検証するように構成される。1つの形態では、ソフトウェアアップロード要求には、アップロードされる推奨ソフトウェアプログラムが含まれる。検証モジュール452は、推奨ソフトウェアプログラムをハッシュして、付随的なソフトウェアハッシュを取得し、それをリポジトリ450に格納されている現在のソフトウェアハッシュと比較する。ソフトウェアハッシュが同じである場合、車両制御システム400はすでに推奨ソフトウェアプログラムを有しているので、検証モジュール452は外部デバイスとの通信を終了する。ソフトウェアハッシュが異なる場合、検証モジュール452は、車両ブロックチェーンマネージャ102とともに現在のソフトウェアハッシュを確認し、推奨ソフトウェアプログラムが正当に認められたソフトウェアプログラムであるかどうかを決定する。例えば、1つの形態では、ビットコインプロトコルに従って、検証モジュール452は、ブロックチェーンネットワーク110上の公開アドレスを使用して発行された現在の正当と認められたソフトウェアプログラの現在のソフトウェアハッシュを要求するクエリ(すなわち、ウォレット更新要求)を車両ブロックチェーンマネージャ102(すなわち、指定されたフルノード)に送信する。検証モジュール452は、車両ブロックチェーンマネージャ102からの現在のソフトウェアハッシュを付随的ソフトウェアハッシュと比較する。ソフトウェアハッシュが一致する場合、検証モジュール452は、推奨ソフトウェアプログラムを正当に認められたソフトウェアプログラムとして識別する。ソフトウェアハッシュが一致しない場合、推奨ソフトウェアプログラムは無認可のソフトウェアプログラムであると識別する。
検証モジュール452はまた、現在のソフトウェアハッシュをその車両群のメンバーと比較して、検証するように構成される。具体的には、対象車両108の検証モジュール452は、ソフトウェア検証要求を送信する車両108によって格納された現在のソフトウェアハッシュを含むソフトウェア検証要求を別の車両108との間で送受信することができる。ソフトウェア検証要求を受信すると、検証モジュール452は、ソフトウェア検証要求において規定されるソフトウェアハッシュ(すなわち、付随的ソフトウェアハッシュ)を、リポジトリ450に格納されたソフトウェアハッシュと比較するように構成される。付随的ソフトウェアハッシュがソフトウェアハッシュの1つと同じである場合、検証モジュール452は、付随的ソフトウェアハッシュを正当と認められたソフトウェアハッシュとして識別する。ソフトウェアハッシュが異なる場合、検証モジュール452は、公開アドレスに対する現在のソフトウェアハッシュを取得するために、車両ブロックチェーンマネージャ102にクエリを送信する。現在のソフトウェアハッシュがリポジトリ450内のソフトウェアハッシュの1つと同じである場合、検証モジュール452は、付随的ソフトウェアハッシュを無認可のソフトウェアハッシュとして識別し、付随的ソフトウェアハッシュを送信した車両108に非適合車両としてフラグを立てることができる。現在のソフトウェアハッシュがリポジトリ450内のソフトウェアハッシュと一致しない場合、検証モジュールは、ソフトウェア制御モジュール454へソフトウェア更新を要求することができる。別の形態では、検証モジュール452はまた、車両ブロックチェーンマネージャ102からの現在のソフトウェアハッシュを付随的ソフトウェアハッシュと比較することができる。ハッシュが異なる場合、付随的ソフトウェアハッシュは無認可のソフトウェアハッシュとして識別される。ハッシュが同じである場合、検証モジュール452は、付随的ソフトウェアハッシュを正当に認められたソフトウェアハッシュとして識別することができる。
ソフトウェア制御モジュール454は、正当と認められたソフトウェアハッシュに関連付けられたソフトウェアプログラムを取得するように構成される。例えば、ソフトウェア制御モジュール454は、サービスデバイスから推奨ソフトウェアプログラムを取得するか、又は、直接、車両ブロックチェーンマネージャ102からの正当と認められるソフトウェアプログラムを要求する。ソフトウェアプログラムとともに提供されるバージョン識別子に基づいて、ソフトウェア制御モジュール454は、ネットワーク408を介してソフトウェアプログラムを実行することになるそれぞれの車両コントローラにソフトウェアプログラムを送信することができる。さらに、ソフトウェア制御モジュール454は、例えば、通信デバイス402にソフトウェアプログラムの更新を要求する外部デバイスとの通信を停止するように要求することによって、又は外部デバイスに応答しないことによって、無認可のソフトウェアプログラムの取得を禁止するように構成される。ソフトウェア制御モジュール454はさらに、ブロックチェーントランザクションの記録を維持するために、正当と認められたソフトウェアハッシュをリポジトリ450に格納する。
フリートモジュール456は、車両群106の対象車両108との通信を要求する第2の車両のアイデンティティを検証するように構成される。1つの形態では、フリートモジュール456は、公開アドレス及び公開鍵を第2の車両に送信し、第2の車両から同じものを取得するように構成される。公開アドレス及び鍵が対象車両108のものと相関する場合、フリートモジュール456は、第2の車両を車両群106のメンバーとして識別し、さらなる通信を許可する。公開アドレス及び鍵が相関していない場合、フリートモジュール456は、第2の車両を無関係車両として識別し、ソフトウェアデータに関して車両とのそれ以上の通信を行わないように要求する。
図5を参照すると、例示的なソフトウェア更新要求ルーチン500が、本開示の車両ソフトウェアコントローラによって提供され、実行される。502で、車両ソフトウェアコントローラは、ソフトウェア更新要求が外部デバイスから受信されたかどうかを決定する。例えば、図6を参照すると、対象車両108は、定期検査などのサービスのために製造業者サービス部門600にいることができる。対象車両108の通信デバイスは、診断及び/又はソフトウェア更新を実行するように構成されたコンピューティングデバイスなどのサービスデバイス604と通信する。サービスデバイス604は、対象車両108のための推奨ソフトウェアプログラムを含むソフトウェア更新要求606を送信する。送信は、概して、矢印Aで表される。
図5に戻ると、ソフトウェア更新要求が受信された場合、504において、車両ソフトウェアコントローラは、推奨ソフトウェアプログラムをハッシュして付随的ソフトウェアハッシュを取得し、それを車両ソフトウェアコントローラによって格納された現在のソフトウェアハッシュと比較して、506において、現在のソフトウェアハッシュが付随的ソフトウェアハッシュと一致するか決定する。例えば、図6において、現在のソフトウェアハッシュは、v1.0ソフトウェアプログラムの「v1.0ソフトウェアハッシュ」であり、それは、v1.1ソフトウェアプログラムの「v1.1ソフトウェアハッシュ」である付随的ソフトウェアハッシュとは異なる。そのような違いは、さらに、2つの異なるソフトウェアプログラムが同じハッシュアルゴリズムでハッシュされて、異なるソフトウェアハッシュを生成する、図3Aと図3Bに示されている。
現在のソフトウェアハッシュが付随的ソフトウェアハッシュと同じである場合、508で、車両ソフトウェアコントローラは、対象の車両が最新であるため、更新は不要であると決定する。しかし、ハッシュが異なる場合、車両ソフトウェアコントローラは、510で、車両に関連付けられた公開アドレスについての現在のソフトウェアハッシュを車両ブロックチェーンマネージャに照会するように構成される。
例えば、図6において、車両ソフトウェアコントローラ104は、各公開アドレスに対して発行された各トランザクションの完全な履歴を格納する車両ブロックチェーンマネージャ102にクエリを送信する(矢印B)。車両ブロックチェーンマネージャ102は、現在のソフトウェアハッシュ(例えば、「v1.1ソフトウェアハッシュ」)を車両ソフトウェアコントローラ104に送信する(矢印C)。
図5に戻って参照すると、512で、車両ソフトウェアコントローラは、車両ブロックチェーンマネージャから取得された現在のソフトウェアハッシュが付随的ソフトウェアハッシュと同じであるかどうかを決定する。2つのハッシュが異なる場合、コントローラは、514で、外部デバイスとの通信を停止することによって更新を終了する。つまり、外部デバイスからのソフトウェア更新要求は不正な更新であり、従って、外部デバイスは信頼できない可能性がある。1つの形態では、車両ソフトウェアコントローラは、正当と認められないソフトウェアプログラム及び/又は正当と認められないサービスプロバイダを、車両ブロックチェーンマネージャに通知しても良い。
取得した現在のソフトウェアハッシュが付随的ソフトウェアハッシュと同じである場合、車両ソフトウェアコントローラは、516で、推奨ソフトウェアプログラムが正当と認められるソフトウェアプログラムであり、更新が許可されると判定し、取得した現在のソフトウェアハッシュをリポジトリに格納する。例えば、図6において、公開アドレスに対して発行されたv1.1ソフトウェアハッシュのコピーが、車両ソフトウェアコントローラによって保存される(矢印D)。
図7を参照すると、例示的なV2V(Vehicle-to-Vehicle)ソフトウェア確認ルーチン700は、車両ソフトウェアコントローラによって実行される。ルーチン700は、対象車両の通信装置が別の車両との通信を開始したときに実行され得る。702で、車両ソフトウェアコントローラは、自身の公開アドレスと公開鍵を他の車両に送信し、他の車両から同じものを取得する。704で、車両ソフトウェアコントローラは、公開アドレスと公開鍵が同じであるかどうかを決定して、他の車両が対象車両と同じ車両群の一部であるかどうかを評価する。それらが同じでない場合、車両ソフトウェアコントローラは、706で、他の車両とのソフトウェア確認を終了する。このような状況では、対象車両の車両制御システムは、他の車両と通信して、他の車両の位置、速度、進行方向などの他の情報を取得することができるが、ソフトウェア確認自体は終了する。
公開アドレスと公開鍵が同じである場合、他の車両は同じ車両群のメンバーであり、車両ソフトウェアコントローラは、708で、リポジトリに格納されている現在のソフトウェアハッシュを他の車両に送信し、付随的ソフトウェアハッシュと呼ばれる、他の車両の現在のソフトウェアハッシュを受信する。710で、車両ソフトウェアコントローラは、その現在のソフトウェアハッシュが付随的ソフトウェアハッシュと同じであるかどうかを決定する。同じである場合、車両ソフトウェアコントローラは、712で、ソフトウェア更新は不要と判断する。ソフトウェアハッシュが異なる場合、車両ソフトウェアコントローラは、714で、公開アドレスに対して発行された現在のソフトウェアハッシュを車両ブロックチェーンマネージャに照会するように構成される。車両ソフトウェアコントローラは、716で、取得した現在のソフトウェアハッシュがリポジトリに格納されているものと同じであるかどうかを判定する。同じである場合、車両ソフトウェアコントローラは、712で、正当と認められる最新のソフトウェアプログラムがインストールされているので、ソフトウェア更新は必要ないと判定する。ソフトウェアハッシュが異なる場合、車両ソフトウェアコントローラは、718で、車両ブロックチェーンマネージャからソフトウェアアップデートを取得し、リポジトリを更新する。
図8は、車両108と同様に構成され、従って、車両ソフトウェアコントローラ104を有する、2台の車両802A、802B(総称して「車両802」)間の例示的なV2Vソフトウェア検証を示す。(A)では、車両は公開鍵と公開アドレスを交換して、それらが同じ車両群の一部であるかどうかを決定する。アドレスと鍵が一致する場合、(B)で、車両802は、現在のソフトウェアハッシュを交換し、ソフトウェアハッシュを比較して、それぞれの車両802が最新のソフトウェアプログラムを使用しているかどうかを決定する。ソフトウェアハッシュが一致しない場合、各車両802は、矢印C及びDで示されるように、車両ブロックチェーンマネージャ102と通信して、そのソフトウェアハッシュが、ブロックチェーンマネージャ102によって格納された現在のソフトウェアハッシュと同じであるかどうかを決定する。図8の例では、車両802Aによって格納された現在のソフトウェアハッシュは、車両ブロックチェーンマネージャ102のものと同じではなく、従って、車両802Aは、そのソフトウェアプログラム及びリポジトリの更新を続行する。一方、車両802Bは、車両ブロックチェーンマネージャ102のものと同じソフトウェアハッシュを有するので、更新は必要とされない。
本開示の1つの形態では、本開示の車両ソフトウェアコントローラを有する車両は、ブロックチェーンネットワークの軽量クライアントとして動作するので、車両は、車両ブロックチェーンマネージャなどの秘密鍵の所有者によって移動可能な金銭取引を受け取るためのモバイルウォレットとして構成することができる。より具体的には、1つの用途において、車両群は、ライドシェアサービス又はレンタカーサービスの一部として使用され得る。サービスのユーザは、ユーザのモバイルデバイスに保存されているライドシェアソフトウェアアプリケーションを介して、車両との金融取引を行うことができる。例えば、ユーザは、ライドシェアソフトウェアアプリケーションを使用して、設定した目的地への乗車をリクエストすることができる。ライドシェアソフトウェアアプリケーションは、利用可能な最も近い車両を検索するように構成され、乗車に関連する金銭的料金をユーザに表示する。ユーザが同意すると、ライドシェアソフトウェアアプリケーションは、車両にユーザをピックアップして、ユーザを目的地まで連れて行くように要求する。ライドシェアソフトウェアアプリケーションを使用して、ユーザはビットコインネットワークを介して車両に支払いを送信する。
図9を参照すると、モバイルウォレットとして動作するために、車両は、車両制御システム400と同様の車両制御システム900を含み得るが、ビットコインプロトコルに従って、V2X(Vehicle-to-Everything)通信を介して、乗員、又は他の車両、あるいは周辺の路側デバイスから使用可能なビットコイン取引を受信するように構成されるモバイルウォレットコントローラ902を含む。モバイルウォレットコントローラ902は別個のコントローラとして設けられているが、モバイルウォレットコントローラ902の処理は、車両ソフトウェアコントローラ104と統合されても良い。
図10を参照すると、車両ブロックチェーンマネージャ1000は、車両ブロックチェーンマネージャ102に類似しているが、金銭取引モジュール1004を有するフリートブロックチェーンコントローラ1002も含む。1つの形態では、ビットコインプロトコルを使用して、金銭取引モジュール1004は、車両群に対する入金専用受け取りアドレスを生成するように構成され、受け取りアドレスに関連付けられた秘密鍵に基づいて、そのアドレスに入金された資金を監視し、移動することができる。
本開示の車両制御システムは、車両を制御するために使用されるソフトウェアプログラムを変更するためのセキュリティの層を提供するように構成された車両ソフトウェアコントローラを含む。具体的には、本開示は、ソフトウェアの更新を安全に実行するために、信頼せず検証する構成を採用する分散型車両サイバーセキュリティシステムを提供する、V2X通信とビットコインなどの分散されたブロックチェーンを利用することで、車両ブロックチェーンマネージャと車両ソフトウェアコントローラは、車両群のための自律型サイバーセキュリティシステムを形成し、悪意のあるハッキングを防止し、更新要求を処理する。
上記に基づいて、1つの形態では、本開示は、メモリ、検証モジュール、及びソフトウェア制御モジュールを含むように構成されたコントローラを対象とする。メモリは、公開アドレスと公開アドレスに関連付けられた1つ以上のソフトウェアハッシュを格納するソフトウェアバージョンリポジトリを含む。検証モジュールは、アップロードされる推奨ソフトウェアプログラムを含むソフトウェアアップロード要求を検証するように構成される。検証モジュールは、推奨ソフトウェアプログラムを示す付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致するかどうかを判定するように構成される。ソフトウェア制御モジュールは、付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致することに応答して推奨ソフトウェアプログラムを取得し、現在のソフトウェアハッシュをソフトウェアバージョンリポジトリに格納するように構成される。
別の形態では、検証モジュールは、付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致しないことに応答して、付随的ソフトウェアハッシュを正当と認められていないハッシュとして識別するように構成され、ソフトウェア制御モジュールは、推奨ソフトウェアプログラムの取得を禁止するように構成される。
さらに別の形態では、検証モジュールは、ブロックチェーンネットワーク上で提供され、公開アドレスに関連付けられている現在のソフトウェアハッシュに関するクエリを提供するように構成される。
別の形態では、検証モジュールは、指定されたフルノードにクエリを提供するように構成される。指定されたフルノードは公開アドレスを生成し、公開アドレスを使用してブロックチェーンネットワークにトランザクションを送信するように構成される。
さらに別の形態では、ソフトウェアバージョンリポジトリに格納された1つ以上のソフトウェアハッシュは、コントローラによって取得されたそれぞれの正当と認められたソフトウェアプログラムのソフトウェアハッシュを含む。
別の形態では、検証モジュールは、推奨ソフトウェアプログラムをハッシュして、付随的ソフトウェアハッシュを取得するように構成される。
さらに別の形態では、コントローラは、通信車両から公開アドレス及び鍵を取得するように構成されるフリートモジュールを含むようにさらに構成される。メモリは、公開アドレスに関連付けられる公開鍵を格納するように構成され、フリートモジュールは、通信車両の公開アドレス及び公開鍵がメモリに設けられた公開アドレス及び公開鍵と一致することに応答して、通信車両を群車両として識別するように構成される。
別の形態では、検証モジュールは、群車両からソフトウェア検証要求を送信して、群車両用の現在のソフトウェアハッシュを取得し、ソフトウェアリポジトリ内の1つ以上のソフトウェアハッシュが群車両のものと一致しないことに応答して、公開アドレに対して発行された現在のソフトウェアハッシュを取得するため、指定されたフルノードに問い合わせるように構成される。ソフトウェア制御モジュールは、指定のフルノードからの現在のソフトウェアハッシュがソフトウェアリポジトリに格納されている1つ以上のソフトウェアハッシュと一致しないことに応答して、正当と認められる現在のソフトウェアプログラムを取得するように構成される。
さらに別の形態では、車両制御システムは、ビットコインネットワークを介してビットコインを受信するように構成されるモバイルウォレットコントローラをさらに備える。
1つの形態において、本開示は、車両制御システム及び車両ブロックチェーンマネージャを含む車両認証システムを対象とする。車両ブロックチェーンマネージャは、ビットコインネットワークと通信し、公開アドレスを生成するように構成される。車両ブロックチェーンマネージャは、公開アドレスを使用してビットコインネットワークに使用不可能なトランザクションを送信するように構成される。使用不可能なトランザクションには、正当と認められるソフトウェアプログラムの正当と認められるソフトウェアハッシュが含まれる。
1つの形態において、本開示は、車両コントローラに設けられるメモリに、公開アドレスと公開アドレスに関連付けられた1つ以上のソフトウェアハッシュを格納することを含む方法を対象とする。公開アドレスは、少なくとも1台の車両で構成される車両群のためのものである。この方法はさらに、車両コントローラによってアップロードされるための推奨ソフトウェアプログラムを受信すること、推奨ソフトウェアプログラムを示す付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致するかどうかを判定すること、及び、付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致することに応答して推奨ソフトウェアプログラムを保存すること、を含む。
別の形態では、この方法は、推奨されるソフトウェアプログラムの保存に応答して、現在のソフトウェアハッシュをメモリに格納することをさらに含む。
さらに別の形態では、この方法は、付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致しないことに応答して、推奨ソフトウェアプログラムの取得を禁止することをさらに含む。
別の形態では、この方法は、格納された公開アドレスに関連付けられた現在のソフトウェアハッシュを取得するために車両ブロックチェーンマネージャに問い合わせることをさらに含み、車両ブロックチェーンマネージャは、公開アドレスを生成し、その公開アドレスを使用してブロックチェーンネットワーク上でトランザクションを発行する。
さらに別の形態では、この方法は、推奨ソフトウェアプログラムをハッシュして、付随的ソフトウェアハッシュを取得することをさらに含む。
別の形態では、メモリは、公開鍵を格納するように構成され、この方法は、通信車両から公開アドレス及び公開鍵を受信すること、及び、通信車両の公開アドレス及び公開鍵がメモリに格納された公開アドレス及び公開鍵と一致することに応答して、通信車両を群車両として識別することをさらに含む。
さらに別の形態では、この方法は、ソフトウェア検証要求を群車両に送信し、群車両の現在のソフトウェアハッシュを取得すること、ソフトウェア検証要求は、メモリに格納された現在のソフトウェアハッシュを含み、メモリに格納された1つ以上のソフトウェアハッシュが群車両の現在のソフトウェアハッシュと一致しないことに応答して、公開アドレスに対して発行された現在のソフトウェアハッシュを取得するために車両ブロックチェーンマネージャに問い合わせること、及び、取得した現在のソフトウェアハッシュがメモリに格納された1つ以上のソフトウェアハッシュに一致しないことに応答して、正当と認められる現在のソフトウェアプログラムを取得すること、をさらに含む。
別の形態では、この方法は、ブロックチェーンネットワーク上で車両群のための公開アドレスを生成すること、事前に選択されたハッシュアルゴリズムに従って車両群に提供されるソフトウェアプログラムをハッシュしてソフトウェアハッシュを取得すること、公開アドレスを使用して使用不可能なトランザクションをブロックチェーンネットワークに送信すること、使用不可能なトランザクションはソフトウェアハッシュを含み、及びデータベースに公開アドレス及びソフトウェアハッシュを格納すること、をさらに含む。
さらに別の形態では、この方法は、少なくとも1台の車両の1つからの問い合わせに応答して、データベースから現在のソフトウェアハッシュを送信することをさらに含む。
別の形態では、この方法は、少なくとも1台の車両によって、金銭的なビットコイン取引を受け取ることをさらに含む。
本明細書で特に明示的に示されない限り、機械的/熱的特性、組成パーセンテージ、寸法及び/又は公差、もしくは他の特性を示すすべての数値は、本開示の範囲を説明する際に「約」又は「凡そ」という言葉によって修正されると理解されるべきである。この変更は、産業会の慣行、製造技術、及びテスト能力を含むさまざまな理由から望まれる。
本明細書で使用される場合、A、B、及びCの少なくとも1つとの語句は、非排他的論理ORを使用して、論理(A OR B OR C)を意味すると解釈されるべきであり、「Aの少なくとも1つ、Bの少なくとも1つ、及びCの少なくとも1つ」を意味すると解釈されるべきではない。
この開示の説明は、本質的に単なる例示であり、従って、この開示の本質から逸脱しない変形は、この開示の範囲内にあることが意図される。そのような変形は、この開示の主旨及び範囲からの逸脱と見なされるべきではない。
図において、矢じりで示される矢印の方向は、一般に、図に関係する情報(データや命令など)の流れを示している。例えば、要素Aと要素Bがさまざまな情報を交換するが、要素Aから要素Bに送信される情報が図に関連する場合、矢印は要素Aから要素Bを指す場合がある。この一方向の矢印は、他の情報が要素Bから要素Aに送信されないことを意味しない。さらに、要素Aから要素Bに送信される情報について、要素Bは、情報の要求又は受信確認を要素Aに送信する場合がある。
この出願では、「モジュール」及び/又は「コントローラ」との用語は、特定用途向け集積回路(ASIC)、デジタル、アナログ、又はアナログ/デジタル混合ディスクリート回路、デジタル、アナログ、又はアナログ/デジタル混合集積回路、組み合わせ論理回路、フィールドプログラマブルゲートアレイ(FPGA)、コードを実行するプロセッサ回路(共有、専用、又はグループ)、プロセッサ回路によって実行されるコードを格納するメモリ回路(共有、専用、又はグループ)、説明された機能を提供する他の適切なハードウェアコンポーネント、又は、システムオンチップになど、上記の一部又はすべての組み合わせを指すか、一部であるか、又は含むことができる。
メモリとの用語は、コンピュータ可読媒体との用語のサブセットである。本明細書で使用されるコンピュータ可読媒体との用語は、媒体を通って伝播する一時的な電気信号又は電磁信号(搬送波上など)を含まない。従って、コンピュータ可読媒体との用語は、有形で非一時的であると見なされ得る。非一時的で有形のコンピュータ可読媒体の非限定的な例は、不揮発性メモリ回路(フラッシュメモリ回路、消去可能プログラム可能な読み取り専用メモリ回路、又はマスク読み取り専用回路など)、揮発性メモリ回路(静的ランダムアクセスメモリ回路又は動的ランダムアクセスメモリ回路など)、磁気記憶媒体(アナログ又はデジタル磁気テープ又はハードディスクドライブなど)、及び光記憶媒体(CD、DVD、又はブルーレイディスクなど)。
この出願で説明される装置及び方法は、コンピュータプログラムに具体化された1つ以上の特定の機能を実行するように汎用コンピュータを構成することによって作成された専用コンピュータによって部分的又は完全に実施され得る。上記の機能ブロック、フローチャートコンポーネント、及びその他の要素は、ソフトウェア仕様として役割を果たし、熟練した技術者又はプログラマーの日常業務によってコンピュータプログラムに変換できる。
Claims (20)
- 公開アドレスと公開アドレスに関連付けられた1つ以上のソフトウェアハッシュを格納するソフトウェアバージョンリポジトリ(450)を含むメモリ(440)と、
ソフトウェアアップロード要求を検証するように構成される検証モジュール(452)と、
ソフトウェアアップロード要求は、アップロードされる推奨ソフトウェアプログラムを含み、検証モジュールは、推奨ソフトウェアプログラムを示す付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致するかどうかを判定するように構成され、
付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致することに応答して推奨ソフトウェアプログラムを取得し、現在のソフトウェアハッシュをソフトウェアバージョンリポジトリに格納するように構成されるソフトウェア制御モジュール(454)と、を含むように構成されたコントローラ(104)を備える車両制御システム。 - 検証モジュールは、付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致しないことに応答して、付随的ソフトウェアハッシュを正当と認められていないハッシュとして識別するように構成され、
ソフトウェア制御モジュールは、推奨ソフトウェアプログラムの取得を禁止するように構成される、請求項1の車両制御システム。 - 検証モジュールは、ブロックチェーンネットワーク上で提供され、公開アドレスに関連付けられている現在のソフトウェアハッシュに関するクエリを提供するように構成される、請求項1又は2の車両制御システム。
- 検証モジュールは、指定されたフルノードにクエリを提供するように構成され、指定されたフルノードは公開アドレスを生成し、公開アドレスを使用してブロックチェーンネットワークにトランザクションを送信するように構成される、請求項3の車両制御システム。
- ソフトウェアバージョンリポジトリに格納された1つ以上のソフトウェアハッシュは、コントローラによって取得されたそれぞれの正当と認められたソフトウェアプログラムのソフトウェアハッシュを含む、請求項1乃至4のいずれか1項の車両制御システム。
- 検証モジュールは、推奨ソフトウェアプログラムをハッシュして、付随的ソフトウェアハッシュを取得するように構成される、請求項1乃至5のいずれか1項の車両制御システム。
- コントローラは、通信車両から公開アドレス及び鍵を取得するように構成されるフリートモジュールを含むようにさらに構成され、メモリは、公開アドレスに関連付けられる公開鍵を格納するように構成され、フリートモジュールは、通信車両の公開アドレス及び公開鍵がメモリに設けられた公開アドレス及び公開鍵と一致することに応答して、通信車両を群車両として識別するように構成される、請求項1乃至6のいずれか1項の車両制御システム。
- 検証モジュールは、群車両からソフトウェア検証要求を送信して、群車両用の現在のソフトウェアハッシュを取得し、ソフトウェアバージョンリポジトリ内の1つ以上のソフトウェアハッシュが群車両のものと一致しないことに応答して、公開アドレに対して発行された現在のソフトウェアハッシュを取得するため、指定されたフルノードに問い合わせるように構成され、
ソフトウェア制御モジュールは、指定されたフルノードからの現在のソフトウェアハッシュがソフトウェアリポジトリに格納されている1つ以上のソフトウェアハッシュと一致しないことに応答して、正当と認められる現在のソフトウェアプログラムを取得するように構成される、請求項7の車両制御システム。 - 車両制御システムは、ビットコインネットワークを介してビットコインを受信するように構成されるモバイルウォレットコントローラ(902)をさらに備える、請求項1乃至8のいずれか1項の車両制御システム。
- 請求項1乃至9のいずれか1項の車両制御システムと、
ビットコインネットワークと通信し、公開アドレスを生成するように構成される車両ブロックチェーンマネージャ(102)と、を備え、
車両ブロックチェーンマネージャは、公開アドレスを使用してビットコインネットワークに使用不可能なトランザクションを送信するように構成され、使用不可能なトランザクションには、正当と認められるソフトウェアプログラムの正当と認められるソフトウェアハッシュが含まれる車両認証システム。 - 車両コントローラに設けられるメモリに、公開アドレスと公開アドレスに関連付けられた1つ以上のソフトウェアハッシュを格納すること、
公開アドレスは、少なくとも1台の車両で構成される車両群のためのものであり、
車両コントローラによってアップロードされるための推奨ソフトウェアプログラムを受信すること、
推奨ソフトウェアプログラムを示す付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致するかどうかを判定すること、及び、
付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致することに応答して推奨ソフトウェアプログラムを保存すること、を備える方法。 - 推奨されるソフトウェアプログラムの保存に応答して、現在のソフトウェアハッシュをメモリに格納することをさらに備える請求項11の方法。
- 付随的ソフトウェアハッシュが現在のソフトウェアハッシュと一致しないことに応答して、推奨ソフトウェアプログラムの取得を禁止することをさらに備える請求項11又は12の方法。
- 格納された公開アドレスに関連付けられた現在のソフトウェアハッシュを取得するために車両ブロックチェーンマネージャに問い合わせることをさらに備え、車両ブロックチェーンマネージャは、公開アドレスを生成し、その公開アドレスを使用してブロックチェーンネットワーク上でトランザクションを発行する請求項11乃至13のいずれか1項の方法。
- 推奨ソフトウェアプログラムをハッシュして、付随的ソフトウェアハッシュを取得することをさらに備える請求項11乃至14のいずれか1項の方法。
- メモリは、公開鍵を格納するように構成され、
通信車両から公開アドレス及び公開鍵を受信すること、及び、
通信車両の公開アドレス及び公開鍵がメモリに格納された公開アドレス及び公開鍵と一致することに応答して、通信車両を群車両として識別することをさらに備える請求項11乃至15のいずれか1項の方法。 - ソフトウェア検証要求を群車両に送信し、群車両の現在のソフトウェアハッシュを取得すること、
ソフトウェア検証要求は、メモリに格納された現在のソフトウェアハッシュを含み、
メモリに格納された1つ以上のソフトウェアハッシュが群車両の現在のソフトウェアハッシュと一致しないことに応答して、公開アドレスに対して発行された現在のソフトウェアハッシュを取得するために車両ブロックチェーンマネージャに問い合わせること、及び、
取得した現在のソフトウェアハッシュがメモリに格納された1つ以上のソフトウェアハッシュに一致しないことに応答して、正当と認められる現在のソフトウェアプログラムを取得すること、をさらに備える請求項16の方法。 - ブロックチェーンネットワーク上で車両群のための公開アドレスを生成すること、
事前に選択されたハッシュアルゴリズムに従って車両群に提供されるソフトウェアプログラムをハッシュしてソフトウェアハッシュを取得すること、
公開アドレスを使用して使用不可能なトランザクションをブロックチェーンネットワークに送信すること、
使用不可能なトランザクションはソフトウェアハッシュを含み、及び、
データベースに公開アドレスとソフトウェアハッシュを格納すること、をさらに備える請求項11乃至17のいずれか1項の方法。 - 少なくとも1台の車両の1つからの問い合わせに応答して、データベースから現在のソフトウェアハッシュを送信することをさらに備える請求項18の方法。
- 少なくとも1台の車両によって、金銭的なビットコイン取引を受け取ることをさらに備える請求項11乃至19のいずれか1項の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/575,950 US11456874B2 (en) | 2019-09-19 | 2019-09-19 | Vehicle control system for cybersecurity and financial transactions |
US16/575,950 | 2019-09-19 | ||
PCT/JP2020/030418 WO2021053997A1 (en) | 2019-09-19 | 2020-08-07 | Vehicle control system for cybersecurity and financial transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022543670A true JP2022543670A (ja) | 2022-10-13 |
Family
ID=74880026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022507748A Pending JP2022543670A (ja) | 2019-09-19 | 2020-08-07 | サイバーセキュリティ及び金融取引のための車両制御システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11456874B2 (ja) |
JP (1) | JP2022543670A (ja) |
CN (1) | CN114846469A (ja) |
WO (1) | WO2021053997A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018225069A1 (en) * | 2017-06-07 | 2018-12-13 | Nexar Ltd. | Digitizing and mapping the public space using collaborative networks of mobile agents and cloud nodes |
US11757875B2 (en) * | 2019-05-29 | 2023-09-12 | Johnson Controls Tyco IP Holdings LLP | System and method for checking default configuration settings of device on a network |
US11945447B2 (en) | 2020-02-13 | 2024-04-02 | Toyota Motor North America, Inc. | Transport boundary expansion |
US11772672B2 (en) | 2020-02-13 | 2023-10-03 | Toyota Motor North America, Inc. | Unsafe transport operation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011134263A (ja) * | 2009-12-25 | 2011-07-07 | Pioneer Electronic Corp | 情報処理装置、情報報知方法、情報報知プログラムおよび記録媒体 |
JP2017097851A (ja) * | 2015-11-13 | 2017-06-01 | 株式会社東芝 | 中継装置、中継方法およびプログラム |
WO2019034621A1 (en) * | 2017-08-16 | 2019-02-21 | Autoliv Development Ab | METHOD FOR A DRIVER ASSISTANCE SYSTEM FOR A MOTOR VEHICLE |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7042333B2 (en) * | 2003-11-12 | 2006-05-09 | Cnh America Llc | Central access control system |
US7307514B2 (en) * | 2005-05-23 | 2007-12-11 | General Electric Company | Method for remotely determining and managing connection of tractor and trailer |
US20090024525A1 (en) * | 2007-07-16 | 2009-01-22 | Blumer Frederick T | Vehicle Wallet |
US20090119657A1 (en) | 2007-10-24 | 2009-05-07 | Link Ii Charles M | Methods and systems for software upgrades |
US10332104B2 (en) * | 2013-08-01 | 2019-06-25 | Intel Corporation | Techniques for an in-vehicle electronic wallet |
US20160283920A1 (en) | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
JP6364132B2 (ja) | 2015-03-31 | 2018-07-25 | ナスダック, インコーポレイテッドNasdaq, Inc. | ブロックチェーン取引記録のシステムおよび方法 |
WO2017036546A1 (en) | 2015-09-04 | 2017-03-09 | Nec Europe Ltd. | Method for storing an object on a plurality of storage nodes |
US10437680B2 (en) * | 2015-11-13 | 2019-10-08 | Kabushiki Kaisha Toshiba | Relay apparatus, relay method, and computer program product |
US10447668B1 (en) * | 2016-11-14 | 2019-10-15 | Amazon Technologies, Inc. | Virtual cryptographic module with load balancer and cryptographic module fleet |
MX2019008244A (es) * | 2017-01-27 | 2019-09-06 | Walmart Apollo Llc | Gestión de participación en un sistema monitorizado que utiliza tecnologia decadena de bloques. |
GB2562054A (en) | 2017-05-02 | 2018-11-07 | Bitbond Ltd | Automotive electronic blockchain information system - AEBIS |
US20190026829A1 (en) | 2017-07-24 | 2019-01-24 | Denso Corporation | Trading system, provider terminal, user terminal, and node |
DE102017128679A1 (de) | 2017-12-04 | 2019-06-06 | Deutsche Telekom Ag | Autorisierbares Softwareupdate |
US10181948B1 (en) | 2018-01-25 | 2019-01-15 | Fortress Cyber Security, LLC | Secure storage of hashes within a distributed ledger |
US10826706B1 (en) * | 2018-01-30 | 2020-11-03 | State Farm Mutual Automobile Insurance Company | Systems and methods for vehicle configuration verification with failsafe code |
US10776286B1 (en) * | 2018-02-09 | 2020-09-15 | American Megatrends International, Llc | Rest over IPMI interface for firmware to BMC communication |
US11204750B2 (en) | 2018-03-30 | 2021-12-21 | Intel Corporation | Systems, methods and apparatus for distributed software/firmware update and software versioning system for automated vehicles |
US20190384587A1 (en) * | 2018-06-14 | 2019-12-19 | Honeywell International Inc. | System and method for installing loadable software airplane parts (lsap) of a set of certified orchestrated procedures using a blockchain network |
US20190394046A1 (en) * | 2018-06-22 | 2019-12-26 | Sf Motors, Inc. | Secure firmware updates for remote vehicles |
US11579865B2 (en) * | 2018-08-10 | 2023-02-14 | Denso Corporation | Vehicle information communication system |
US10656936B2 (en) * | 2018-08-30 | 2020-05-19 | Dell Products L.P. | Systems and methods for software integrity validation using blockchain |
US11144296B2 (en) * | 2018-09-05 | 2021-10-12 | International Business Machines Corporation | Multi-variable based secure download of vehicle updates |
KR20200056192A (ko) * | 2018-11-14 | 2020-05-22 | 현대자동차주식회사 | 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량 |
US11335143B2 (en) * | 2019-01-06 | 2022-05-17 | TrueLite Trace, Inc. | Privacy control-adjustable commercial vehicle electronic logging device (ELD) and trip data-sharing system between a transportation company and a third-party corporate partner entity |
US11429377B2 (en) * | 2019-04-30 | 2022-08-30 | Ford Global Technologies, Llc | Vehicle update data sharing |
-
2019
- 2019-09-19 US US16/575,950 patent/US11456874B2/en active Active
-
2020
- 2020-08-07 JP JP2022507748A patent/JP2022543670A/ja active Pending
- 2020-08-07 CN CN202080064762.1A patent/CN114846469A/zh active Pending
- 2020-08-07 WO PCT/JP2020/030418 patent/WO2021053997A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011134263A (ja) * | 2009-12-25 | 2011-07-07 | Pioneer Electronic Corp | 情報処理装置、情報報知方法、情報報知プログラムおよび記録媒体 |
JP2017097851A (ja) * | 2015-11-13 | 2017-06-01 | 株式会社東芝 | 中継装置、中継方法およびプログラム |
WO2019034621A1 (en) * | 2017-08-16 | 2019-02-21 | Autoliv Development Ab | METHOD FOR A DRIVER ASSISTANCE SYSTEM FOR A MOTOR VEHICLE |
Also Published As
Publication number | Publication date |
---|---|
US11456874B2 (en) | 2022-09-27 |
CN114846469A (zh) | 2022-08-02 |
US20210091956A1 (en) | 2021-03-25 |
WO2021053997A1 (en) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022543670A (ja) | サイバーセキュリティ及び金融取引のための車両制御システム | |
EP3883212B1 (en) | Device upgrade method and related device | |
JP7159328B2 (ja) | 車両内電子制御ユニット間のセキュアな通信 | |
US11618395B2 (en) | Vehicle data verification | |
AU2022201606B2 (en) | Cloaking authority system | |
Othmane et al. | A survey of security and privacy in connected vehicles | |
US20150264017A1 (en) | Secure vehicle data communications | |
CN113411769B (zh) | 用于安全远程信息处理通信的系统、方法和装置 | |
CN111279310A (zh) | 一种车载设备升级方法及相关设备 | |
US20150180840A1 (en) | Firmware upgrade method and system thereof | |
KR20190083336A (ko) | 디바이스의 보안 프로비저닝 및 관리 | |
US10652742B2 (en) | Hybrid authentication of vehicle devices and/or mobile user devices | |
CN110324335B (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
WO2017104112A1 (ja) | セキュリティ処理方法及びサーバ | |
CN113347133A (zh) | 车载设备的认证方法及装置 | |
Winsen | Threat modelling for future vehicles: on identifying and analysing threats for future autonomous and connected vehicles | |
JP2024505138A (ja) | 輸送機関に対する外部機能のプロビジョニング | |
US11161409B1 (en) | Systems and methods to securely limit drivability of a vehicle by impaired users | |
US11321072B2 (en) | Vehicle computer update authentication | |
US10706140B2 (en) | Vehicle computer update authentication | |
WO2024049612A1 (en) | Internal certificate authority for electronic control unit | |
JP2020088417A (ja) | 車両メンテナンスシステム、メンテナンスサーバ装置、認証装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 | |
JP2024504090A (ja) | セキュアなコントローラエリアネットワーク(can)トランシーバ | |
Kathiresh et al. | Vehicle diagnostics over internet protocol and over-the-air updates | |
KR20190060032A (ko) | 차량용 제어 유닛의 업데이트 방법 및 차량 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230530 |