CN105637916A - 对车辆数据的授权访问 - Google Patents

对车辆数据的授权访问 Download PDF

Info

Publication number
CN105637916A
CN105637916A CN201380078389.5A CN201380078389A CN105637916A CN 105637916 A CN105637916 A CN 105637916A CN 201380078389 A CN201380078389 A CN 201380078389A CN 105637916 A CN105637916 A CN 105637916A
Authority
CN
China
Prior art keywords
data
power
described data
trusted
communication session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380078389.5A
Other languages
English (en)
Other versions
CN105637916B (zh
Inventor
K-U·肖勒
F·塞萨里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN105637916A publication Critical patent/CN105637916A/zh
Application granted granted Critical
Publication of CN105637916B publication Critical patent/CN105637916B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Traffic Control Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)

Abstract

在一些示例中公开的是由受信权力系统提供对车辆信息的受控访问的方法、系统和机器可读媒体。这些系统可以允许警察和其它权力人士在与车辆和占有者的最初遭遇之前当安全地在他们自己的车辆中时利用车辆的机载系统或获取关于车辆和占有者的其它信息。

Description

对车辆数据的授权访问
版权声明
本专利文献公开的一部分包括受到版权保护的材料。版权所有者不反对由本专利文献或本专利公开中的任何一个的复制重现,因为其出现在专利商标局专利文件或记录中,但是以其它方式保留无论什么的所有版权权利。以下声明应用于如在下面描述的那样和在形成本文献的一部分的附图中的软件和数据:英特尔公司版权,保留所有权利。
背景技术
警察和其他职权人士每天都处于危险情况中,其可能部分地由缺少完善的情况认知引起。例如,当警官将一辆汽车拦停在路边时,警官可能能够基于该车的牌照探知关于该车所有者的信息,但是可能不知道实际上谁正在驾驶该车或在该车中正发生什么,直到他们靠近该车。一旦警官靠近该车,警官就处于易受攻击的情况中。这可能导致在警官和占有者之间的糟糕关系,因为警官是天然地怀疑并谨慎的,而占有者可能对警官的怀疑行为生气。
附图说明
在其中不必按比例绘制的附图中,相似数字可以描述在不同视图中的类似的组件。具有不同字母后缀的相似数字可以表示类似组件的不同实例。附图一般以示例的方式而不是以限制的方式图解在本文献中讨论的各种实施例。
图1是根据一些示例的其中本公开可以是可应用的示例场景的图示。
图2是根据一些示例的其中本公开可以是可应用的示例场景的另一图示。
图3A是根据一些示例的其中本公开可以是可应用的示例场景的另一图示。
图3B是根据一些示例的其中本公开可以是可应用的示例场景的另一图示。
图4是根据本公开的一些示例示出数据从数据权力传递到受信权力系统的消息序列图。
图5示出了根据本公开的一些示例的从数据权力中检索数据的方法的流程图。
图6示出了根据本公开的一些示例的由数据权力向受信权力提供数据的方法的示例。
图7示出了根据本公开的一些示例的受信权力的示例示意图。
图8示出了根据本公开的一些示例的数据权力的示例示意图。
图9是以在其内可以执行指令的计算设备的示例形式的机器的框图,所述指令用于导致该机器执行在本文中讨论的方法论中的任何一个或多个。
具体实施方式
在交通拦停的情况中,如果警官具有关于车辆的占有者以及在其中的任何可能的威胁的附加信息,那么警官可以更好地为车辆中的情况做准备。如果该车辆不是威胁,那么警官可能对占有者更友善,这可以改善关系。
在一些示例中公开的是由受信权力系统(trusted authority system)提供对车辆信息的受控访问的方法、系统、以及机器可读媒体。这些系统可以允许警察和其它职权人士在与车辆和占有者的最初遭遇之前当安全地在他们自己的车辆中时利用车辆的机载系统或获取关于车辆和占有者的其它信息。
在一些示例中,受信权力系统可以是由根据公务公共职责授权的个人利用的计算系统。例如,警车、救火车、急救车等的计算系统。在一些示例中,受信权力系统可以是被集成到车辆中的计算机系统。受信权力系统可以与可以将关于车辆和/或其占有者的信息提供给受信权力的数据权力系统通信。
在一些示例中,数据权力可以是被与民用或其它车辆集成或机载的计算系统。在这些示例的一些中,数据权力系统和受信权力系统可以通过点对点无线通信与彼此通信。例如,受信权力和数据权力可以使用一个或多个无线通信协议通信,所述无线通信协议诸如点对点蜂窝通信、点对点无线局域网(WLAN)协议(诸如根据一个或多个电气和电子工程师协会(IEEE)802.11标准(诸如802.11 n-2009)操作的Wi-Fi Direct®协议)、诸如遵从版本4.0的蓝牙协议的蓝牙®协议、Zigbee®(紫蜂)协议、近场通信(NFC)协议等。在其它示例中,受信权力和数据权力可以通过可以以各种有线和非有线(non-wired)方式访问的网络通信。在仍又其它示例中,受信权力和数据权力可以每一个都与网络上的中间服务器通信。在这些示例中,数据权力可以被视为包括收集关于车辆和其占有者的数据的与车辆集成或接近的计算组件和中间服务器的部分两者。数据权力可以发送数据到可以鉴别数据并将数据提供到受信权力的中间物。
数据权力系统可以从在车辆上的各种集成系统收集并存储数据以将该数据提供到受信权力系统。所收集的示例数据可以包括来自车载摄像头、备份摄像头的视频或静止图像、汽车数据,诸如速度数据、方向数据、全球定位系统数据、座椅传感器数据(例如,大多数汽车开始装备有传感器以检测乘客是否出现用于气囊展开(airbag deployment))、窗户状态(例如,开/关)、手套箱状态(打开的或关闭的)、门状态(开、关闭的、已锁、未锁)、各种信息和娱乐设备(例如,收音机、电影播放器)的状态等。数据权力系统可以在由受信权力系统请求的时候收集该信息,或者可以自动地收集该数据,存储其一段时间。例如,数据权力系统可以针对前5分钟、前一小时、前一天、前一周等记录该数据。在其它示例中,数据权力可以不存储数据,但是可以将数据传输到中间服务器,其可以针对预确定的时间周期存储数据。
数据权力系统还可以与未被集成到汽车本身的汽车中的其它系统通信。例如,诸如驾驶员执照的政府发出的识别卡可以包含诸如射频识别(RFID)标签的近场通信(NFC)技术。车辆可以被装备有可以从识别卡中提取识别号的近场通信(NFC)读取器。然后数据权力系统可以将车辆占有者的识别号识别到受信权力系统。然后受信权力可以利用识别号来查找车辆占有者的姓名和犯罪历史。另一示例可以是装备有NFC通信技术的保险卡。数据权力可以收集关于车辆保险状态的信息并将保险信息提供到受信权力。在仍其它示例中,保险卡可以包括联系信息(例如,统一资源定位符(URL)、统一资源标识符(URI)、或其它标识符)和账户信息,并且或者数据权力或者受信权力可以利用联系信息和账户信息(或诸如牌照的车辆信息)来联系保险公司(或由保险公司授权的第三方)以确定承保范围状态(coverage status)。
车辆可以连接到的附加外部设备包括一个或多个个人计算设备,诸如智能电话、蜂窝电话、平板计算机、膝上型计算机等。车辆可以将关于这些设备的数据提供到受信权力。例如,如果设备开启,那么设备当前是否忙于诸如打电话的通信中等。
图1是根据一些示例的其中本公开可以是可应用的示例场景1000的图示。警车1020使车辆1010拉到路的一侧上。当警官仍在他的或她的警车1020的安全中时,在警车1020中的受信权力系统可以与在车辆1010内的数据权力无线地通信以获取关于车辆占有者、车辆1010的各种系统等的信息。
图2是根据一些示例的其中本公开可以是可应用的示例场景2000的另一图示。警车2010正在由汽车2020-2040包围的交通中驾驶。警车2010可以与接近的车辆2020-2040通信以收集诸如牌照信息的关于车辆的信息。例如,警车通常具有牌照扫描系统,其允许其扫描与扫描设备在一条线的场所中的汽车(例如,汽车2020)的牌照。这允许警车找到被偷的车、被职权人士通缉的个人拥有的车等。这些系统受限于其中系统可以看到牌照并且有时基于不准确的光学特性辨认技术的情况。
替代或除了这些系统,在一些示例中,在警车2010中的受信权力可以使用短距离无线通信技术与汽车2020-2040无线地通信以确定它们的牌照号。在汽车2020-2040中的数据权力可以存储汽车的牌照号、或可以从RFID或与牌照自身的其它短距离通信确定牌照号并然后基于请求将其提供到警车2010。在一些示例中,这可以在不知道车辆2020-2040的占有者的情况下被完成(因为牌照号是公共信息)。
图3A是根据一些示例的其中本公开可以是可应用的示例场景的另一图示。图3A示出了图2中的情况的变体。在图3A的示例中,替代警车,受信权力是固定系统3010。汽车3020-3030通过固定系统3010并将牌照信息传达到固定系统3010。在一些示例中,固定系统3010的网络可以被设置,其可以将牌照、或任何其它收集到的信息通过网络3040中继到中央计算系统3050。网络可以是或包括广域网(WAN)、局域网(LAN)、蜂窝网络、无线局域网(WLAN)等的部分。中央计算系统3050可以确定一个或多个感兴趣的车辆并将该信息转送到警察或紧急服务调度。中央系统3050还可以基于机车在两个固定系统3010之间行进所花费的时间和在所述站点之间的已知距离来确定该车辆的速度。
图3B是根据一些示例的其中本公开可以是可应用的示例场景的另一图示。图3B示出了在图1中提供的示例的另一变体。在该示例中,数据权力可以由在车辆3110和服务器3150上的部分构成。数据权力可以将传感器数据(或当车辆在开动中时周期性地、或当由受信权力请求时)通过网络3140传递到服务器3150。车辆3110可以通过任何数据连接访问网络3140,但是在一些示例中,访问可以是无线链路3130(例如,蜂窝连接、或其它长距离链路)。类似地,权力系统3120可以通过网络3160联系服务器3150。该连接也可以是经由无线链路3170。网络3160和3140可以是相同的网络,可以是不同的网络,或可以包括彼此的部分。
预期其它场景,包括使用与其它数据权力系统通信的数据权力系统以确定前方的慢行交通条件、事故情况、传送天气信息等。在示例中,在事故之后,数据权力可以联系附近车辆以探知可能目击者的身份并甚至可以请求那些目击者车辆的传感器数据,和/或请求他们存储他们的传感器数据一段时间。
虽然在本文中描述的是数据权力向受信权力提供数据,但是在其它示例中,受信权力可以向数据权力提供数据。例如,可以由受信权力将诸如汽车税款信息、汽车保险证书、汽车注册信息等的行政信息“推送”到数据权力。例如,当进行汽车注册支付时,受信权力(其可以位于行政办公室中)可以将支付详细资料推送到数据权力。然后可以由另一受信权力(例如,警察拦停)在稍后的时间询问该信息。在仍其它实施例中,受信权力可以与数据权力通信以收集税款、注册和其它行政费用和开支。例如,受信权力可以将虚拟“账单”发送到数据权力。然后数据权力可以将支付详细资料发送到受信权力。一旦验证支付,受信权力就可以将验证发送到数据权力。
可以使用数据安全来保护在数据权力上的存储中和在运送到受信权力时的该数据。为了安全存储该数据,可以采用数据所有者的公共密钥加密数据。仅可以由所有者的私有密钥解密数据。如果用户给予准许将数据发送到受信权力,那么可以采用私有密钥解密数据,并然后采用诸如受信权力的公共密钥的不同的密钥重新加密用于通过空中传递。然后受信权力可以使用其私有密钥解密该信息。为了受信权力验证数据确实来自主题车辆的数据权力,数据权力可以通过计算消息的校验和(checksum)并采用用户的私有密钥加密该校验和以对包含数据的消息或消息的一部分数字地签名。然后受信权力可以独立地计算数据的校验和,并且通过利用数据权力的公共密钥,受信权力可以解密由数据权力发送的校验和。如果由受信权力计算的校验和匹配由数据权力提供的校验和,那么受信权力知道该消息是由数据权力发送的(因为只有数据权力的公共密钥可以解密该校验和)并且该消息没有被更改(因为该校验和必须匹配)。
在一些示例中,受信权力和数据权力可以利用证书权力和数字证书来交换加密密钥。在一些示例中,这可以通过利用网络连接被完成,诸如由长距离无线链路提供的网络连接。例如,在数据权力位于其中的车辆上的牌照可以充当统一资源标识符(URI)或其部分。受信权力可以使用网络连接将该URI发送到证书权力以获取该车辆的公共密钥用于验证数据的数字签名并用于加密到该数据权力的其它通信。
数据权力还可以利用证书权力来获取受信权力的公共密钥。例如,数据权力可以利用由受信权力提供的URI、被预安装在数据权力上的URI(并且其可以是可更新的)、受信权力的牌照号等以请求受信权力的公共密钥。证书权力可以维持对应于受信公共权力的URI列表。如果入侵者模仿受信权力的URI,他们将不能够解密来自数据权力的通信,除非他们也偷取了受信权力的私有密钥。另外,未被辨认为受信权力的URI将不从证书权力返回成功的公共密钥。因此,如果成功地解密来自受信权力的消息,那么数据权力可以具有受信权力是合法的受信权力(与未授权的偷听者相反)的可信度级别。
除了当被存储时被保护和在运送中被保护,数据可以经受严格的访问和使用控制。例如,可以利用基于各种许可的检查来控制初始数据访问,并且在发送数据后可以利用数字权限管理(DRM)来控制数据。例如,用户可以设置控制访问并针对受信权力给予特权的复杂的规则。这些规则可以基于请求的访问级别指定数据权力将采取什么行动。用户可以设置规则以便可以允许、拒绝针对某些数据类型的所有请求,或在请求时系统可以提示用户。可以通过允许用户指定关于受信权力可以如何使用信息的DRM控制来引入进一步的颗粒度控制。示例访问许可可以包括呈现权限、存储权限、将数据重传到其它系统的权限等。这些许可可以是可添加的(additive)—例如,存储的权限可以包括呈现的权限,重传的权限可以包括存储和呈现。在其它示例中,这些权限可以是独立的—即,可以针对每个被提议的使用需要明确的准予。示例规则可以采取以下形式:
if the trusted authority asks for <data type> with rights to <view |store |retransmit | modify> then <grant | deny | prompt>(如果受信权力请求<数据类型>具有<查看|存储|重传|修改>权力,那么<准予|拒绝|提示>)
每个车辆都可以应用这些规则并且可以由车辆的所有者设置这些规则。可以不管谁在汽车中或谁正在驾驶来应用这些规则。在其它示例中,一组这些规则可以形成配置文件(profile),并且车辆的每个驾驶员都可以具有配置文件。在这些示例中,车辆可以通过与在该驾驶员的驾驶员执照中的NFC芯片通信、通过用户输入或其它识别手段来识别驾驶员。数据权力可以利用驾驶员的配置文件来确定访问规则和条件。在其它示例中,其它占有者可以创建与他们个人数据(例如,来自他们的驾驶员执照的身份)有关的配置文件或规则。
使用DRM可以减轻用户隐私担心,诸如信息可能被用于在法庭中对抗他们的担心。另外,可以利用DRM来防止在记录数据的情况中对数据的修改。如已经声明的那样,数据权力和受信权力可以基于用户许可商议针对数据的对数据权力准予的访问级别。
图4是根据本公开的一些示例示出数据从数据权力传递到受信权力系统的消息序列图。在操作4005,受信权力系统可以建立与数据权力的通信连接。例如,可以发送在受信权力系统和数据权力之间建立通信会话的各种蓝牙或Wi-Fi消息传送。在其它示例中,受信权力系统可以通过网络联系数据权力。在这些示例中,可以利用针对车辆存储数据权力的当前IP地址记录的位置寄存器。例如,数据权力可以具有作为长距离无线链路的结果的与其相关联的互联网协议(IP)地址。数据权力可以周期性地向位置寄存器报告唯一识别符(例如,车辆识别号(VIN)、牌照号、URI等)和其当前IP地址。然后受信权力系统可以联系位置寄存器并提供该唯一识别符。然后位置寄存器可以提供IP地址,然后受信权力系统可以使用该IP地址来联系数据权力。在一些示例中,数据权力可以是可以存储由各种车辆报告的数据的中央服务器或向中央服务器报告。为了将感兴趣的车辆识别到中央服务器,受信权力系统可以利用车辆的牌照号或其它识别符,诸如车辆的嵌入RFID标签、车辆的车辆识别号(VIN)等。
一旦设置了通信会话,在操作4010,受信权力系统就可以将发现消息发送到数据权力以确定数据权力是否可用于发送数据到受信权力系统。可以在任何连接和必须的同步消息传送后发送该发现消息以便利用诸如蓝牙或Wi-Fi的无线通信协议建立任何连接。在操作4020,数据权力可以采用数据权力是否可用于发送数据的指示来响应。在一些示例中,可用性响应可以指示数据的可用类型(例如,哪个传感器数据是可用的)。然后受信权力系统可以发送访问请求4030,其可以请求对由数据权力存储或通过数据权力可获取的一个或多个数据项目的访问。访问请求4030可以指定对数据项目的所请求的访问级别(例如,显示、存储、重传等)。在一些示例中,访问请求消息可以包含受信权力系统的URI。然后数据权力可以利用受信权力系统的URI来获取包含受信权力系统的公共密钥的受信权力系统的数字证书。在一些示例中,可以通过无线链路(例如,蜂窝链路)获取数字证书。
证书权力可以提供对应于数据权力和受信权力系统的公共密钥。这可以帮助数据权力验证受信权力的身份并且反之亦然。在一些示例中,可以存在针对公共权力保留的单独类别的URI。可以使这些URI仅对受信权力而无他人可用。数据权力(例如,车辆系统)可以提交请求到证书权力,所述请求指示这是由受信权力系统的请求。证书权力可以检查以确保所提供的URI是针对职权车辆发行的URI之一。如果URI是有效的,那么证书权力可以返回数字证书。如果URI是无效的,那么可以返回错误。如果返回了错误,那么数据权力可以不响应于来自受信权力系统的任何更多消息,直到给出了有效URI。由于返回的公共密钥是合法的受信权力公共密钥,并且只要保护了受信权力私有密钥,那么只有合法的受信权力可以访问数据因为只有受信权力私有密钥可以解密采用受信权力的公共密钥加密的信息。
在一些示例中,数据权力还可以在对证书权力的数字证书请求中包括数据权力的全球定位系统(GPS)坐标。然后证书权力可以具有地理围栏(geofence),其中允许特定的受信权力URI操作(例如,受信权力的管辖范围(jurisdiction))。如果URI是有效的、但是不在正确的地理围栏中,那么证书权力可以拒绝请求并且数据权力可以无视来自受信权力的请求直到提交了针对该位置的有效URI。这可以防止受信权力系统在他们的管辖范围限制之外操作。例如,在加利福尼亚中操作的纽约市警官将不能够在加利福尼亚中访问来自加利福尼亚驾驶员的数据权力。
数据权力可以采用访问响应4040来响应,其包括数据权力愿意针对数据项目准予的访问级别(DRM)。该响应还可以包括数据权力的URI,其可以使得受信权力系统能够获取数字证书以加密被发送到数据权力的任何数据项目。可以采用如从证书权力获取的受信权力系统的公共密钥加密访问响应。只有对应于用于加密消息的公共密钥的私有密钥的实际拥有者将能够查看消息内容。由于受信权力的私有密钥应仅在授权系统的手中,那些授权系统将是能够进一步解密来自数据权力的消息的仅有的系统。以数据权力利用证书权力相同的方式,受信权力可以利用证书权力以便保证其正与针对正确的车辆有效的数据权力通信。例如,牌照号、车辆识别号、或车辆的其它识别可以被用于获取数据权力的私有密钥。由于公共密钥捆绑于物理识别符,受信权力可以具有所提供的数据是合法的一定可信度。
如果受信权力系统同意所提供的访问级别,那么然后受信权力系统可以使用请求消息4050请求到数据项目的访问。可以采用数据权力的公共密钥加密请求消息。只有数据权力可以通过采用数据权力的私有密钥解密该消息来查看该消息。在一些示例中,还可以采用受信权力的私有密钥对消息数字地签名。如果数据权力能够使用受信权力系统的公共密钥解密该数字签名,那么然后数据权力可以具有受信权力系统发送特定消息的可信度。
请求消息4050可以请求数据项目一次(例如,状态(status)),或者可以请求数据项目流(例如,视频流、更新以反映当前值的传感器数据流等)。如果适当地鉴别了请求消息,那么在4060数据权力可以加密数据项目并开始将它们发送(在一些示例中,将它们流式传输)到受信权力系统。
在一些示例中,数据权力系统可以在批准来自受信权力系统的请求之前从车辆占有者请求许可。如已经声明的那样,数据权力系统可以允许车辆所有者设置配置文件,其描述所收集的特定数据项目并给所有者允许访问、允许受限访问、提示占有者或拒绝访问的选项。
在一些示例中,在发送数据流4060之前,数据权力可以收集传感器数据。例如,数据权力可以询问在驾驶员的执照、保险卡等中的短距离无线传感器。数据权力还可以询问汽车中的其它传感器、打开摄像头、打开录音机等。
现在转到图5,示出了由受信权力计算系统执行的从数据权力中检索数据的方法5000。在操作5010,受信权力计算系统可以鉴别操作者。例如,受信权力系统可以请求用户凭证以确保只有授权用户将具有到数据和受信权力计算系统的能力的访问。在一些示例中,用户凭证可以包括用户名/口令、生物测定数据、挑战问题和响应、物理访问卡、或任何其它鉴别方法。
一旦鉴别了受信权力系统的用户,在操作5015,受信权力计算系统的用户就可以连接到数据权力系统。例如,数据权力可以经由蓝牙或某其它短距离无线协议发现并连接到数据权力。在其它示例中,受信权力可以发现数据权力的IP地址并通过网络连接。例如,受信权力可以联系位置寄存器以获取数据权力的IP地址。然后受信权力可以使用网络连接联系数据权力。例如,受信权力和数据权力两者都可以通过单独的长距离无线连接被连接到网络(例如,互联网)。一旦将受信权力连接到数据权力,受信权力可以在操作5020发起数据权力发现过程以确保数据权力是有效的并且正在通信。在操作5025,受信权力可以接收响应,其可以包括可用于受信权力的数据。可以向职权人士显示可用数据类型以供选择。在操作5027,受信权力可以接收职权人士有兴趣获取的数据类型的选择。
一旦发现了数据权力,受信权力计算系统可以在操作5030发送指定职权人士希望访问的一个或多个数据项目和所期望的访问级别的访问请求。这个访问请求可以包括URI或受信权力的其它识别符以使得数据权力能够通过定位适当的加密密钥适当地加密任何响应。
在操作5040,受信权力可以接收访问响应并处理它。例如,受信权力可以解密访问响应。在一些示例中,消息可以指定可用数据和DRM约束。消息还可以包括数据权力的URI。然后受信权力可以联系证书权力以得到针对该数据权力的公共密钥。可以将关于可用数据的信息显示给职权人士以供查看。然后职权人士可以选定请求哪个数据。在操作5050,然后受信权力可以请求所选定的数据。可以采用数据权力的公共密钥加密该消息。在操作5060,然后可以从数据权力接收数据。可以由数据权力加密该数据,并因此可能需要使用公共权力计算系统的私有密钥来解密该数据。然后受信权力可以在操作5070呈现所接收的数据(例如,诸如通过符合数字权限管理约束,存储、显示、或播放、重传或以其他方式消耗数据)。
图6示出了根据本公开的一些示例的由数据权力向受信权力提供数据的方法的一个示例。在操作6005,数据权力和受信权力可以如先前描述的那样建立通信会话。在操作6010,数据权力可以与受信权力连接并接收试图发现数据权力系统的发现请求。在6020,数据权力可以向受信权力发送答复。该答复可以指示可用的数据类型和与该数据相关联的DRM。在操作6030,数据权力可以接收来自受信权力的访问请求。访问请求可以包含URI或受信权力的其它识别符。该识别符可以允许数据权力联系证书权力以取得针对受信权力的公共密钥。如果数据权力成功地取得了公共密钥,那么在操作6040,数据权力可以采用访问响应来响应。可以采用受信权力的公共密钥加密访问响应并且访问响应可以包含车辆URI或其它识别符以及对所请求的数据的访问约束。在操作6050,数据权力可以接收数据请求。可以使用数据权力的私有密钥解密数据请求。这时候数据权力可以通过或者联系各种传感器或系统或者通过从储存中检索数据来收集所请求的数据。在操作6060,数据权力可以将所请求的数据发送到受信权力系统。
图7示出了根据本公开的一些示例的受信权力7010的示例示意图7000。输入/输出模块7020可以与数据权力通信以进行数据问询并接收传感器数据。输入/输出模块7020可以通过诸如蓝牙、Wi-Fi、直接Wi-Fi(Wi-Fi Direct)、ZigBee、近场通信(NFC)等的短距离无线链路与数据权力通信。输入/输出模块7020还可以通过诸如第四代无线数据链路(例如,长期演进(LTE))、第三代无线数据链路(例如,通用移动电信服务(UMTS))、第二代无线数据链接(例如,诸如通用分组无线电服务(GPRS))等的长距离无线链路通过网络与数据权力通信。输入/输出模块7020还可以通过诸如以太网链路、光纤链路、POTS(简易老式电话系统)链路等的有线链路通过网络与数据权力通信。如已经声明的那样,数据权力可以是在车辆中的计算机系统,其可以通过一个或多个无线链路被直接地访问或通过网络(例如,互联网)被间接地访问。另外,数据权力可以替代地至少部分地被定位在中央服务器处。然后受信权力系统可以通过网络联系中央服务器并与中央服务器通信。然后中央服务器可以针对所请求的数据联系每个车辆。输入/输出模块7020还可以通过长距离无线链路与证书权力通信。在一些示例中,输入/输出模块7020可以通过长期无线链路与位置寄存器通信。
控制模块7030可以经由输入/输出模块7020将发现请求发送到数据权力,并且可以处理该请求。控制模块可以利用加密和解密模块7065以加密和解密消息和响应。加密和解密模块7065可以负责经由输入/输出模块7020从证书权力获取数据权力的公共密钥。控制模块还可以基于用户请求的数据类型生成访问请求。数字权限管理模块7060可以负责管理由数据权力返回的数据中的内容保护。
控制模块7030还可以基于来自职权人士的用户输入从数据权力请求数据。一旦从数据权力接收到数据,DRM模块7060和数据处理模块7070就可以处理数据。例如,可以将数据放置在储存器7090中。在一些示例中,可以经由输入/输出模块7020将数据重传到另一位置,并且在其它示例中,可以通过呈现模块7080将其呈现给职权人士。可以通过由数据权力使用的数字权限管理来约束数据的使用。
呈现模块7080可以允许职权人士查看可用数据和相关联的许可(在一些示例中作为发现响应的结果返回)并选择职权人士有兴趣接收的数据。一旦接收了数据,然后就可以通过呈现模块7080将数据显示给职权人士。例如,呈现模块7080可以是或控制触摸屏用户接口显示、语音控制系统等。
图8示出了根据本公开的一些示例的数据权力8010的示例示意图8000。可以将数据权力的各种功能性集成到车辆中的计算机系统中,或者可以将其跨多个物理设备散布。如已经声明的那样,数据权力8010可以是在车辆中的计算机系统,其可以由受信权力直接地通过一个或多个无线链路被访问,或者通过网络(例如,互联网)非直接地被访问。另外,数据权力8010可以替代地至少部分地被置于中央服务器。在那些特定示例中,然后受信权力可以通过网络联系中央服务器并与中央服务器通信。然后中央服务器可以联系然后可能提供所请求的数据的每个车辆。
输入/输出模块8020可以与受信权力通信以响应于问询并以提供传感器数据。输入/输出模块8020可以通过诸如蓝牙、Wi-Fi、直接Wi-Fi、ZigBee、近场通信(NFC)等的短距离无线链路与受信权力通信。输入/输出模块8020还可以通过诸如第四代无线数据链路(例如,长期演进(LTE))、第三代无线数据链路(例如,通用移动电信服务(UMTS))、第二代无线链路(例如,诸如通用分组无线电服务(GPRS))等的长距离无线链路通过网络与受信权力通信。输入/输出模块8020还可以通过长距离无线链路与证书权力通信。在一些示例中,输入/输出模块8020可以通过长期(long term)无线链路与位置寄存器通信。还可以通过一个或多个互连将输入/输出模块8020链接到车辆中的一个或多个传感器。例如,输入/输出模块8020可以能够通过控制器区域网络(CAN)总线接口与各种集成机动车传感器通信。可以支持与传感器通信的其它方式,并且其可以包括诸如蓝牙、近场通信(NFC)、射频识别(RFID)等的短距离无线接口。
控制模块8030可以经由输入/输出模块8020接收来自受信权力的发现请求,并且可以基于其对其可用的传感器数据或基于可用数据列表生成适当的响应。例如,数据收集模块8040可以经由输入/输出模块8020周期性地轮询各种传感器,或可以经由输入/输出模块8020自动地从传感器接收传感器数据。可以将该传感器数据在储存器8050中。在替换示例中,数据收集模块8040可以只收集关于请求的数据。在这些示例中,可以将可用数据列表存储在储存器8050中。控制模块可以利用加密和解密模块8065以加密和解密响应。加密和解密模块8065可以负责经由输入/输出模块8020获取来自证书权力的受信权力的公共密钥。控制模块还可以通过咨询数字权限管理模块8060和通过咨询可以被存储在储存器8050中的用户偏好来响应于访问请求。数字权限管理模块8060可以负责在根据用户偏好和许可传输到受信权力之前对由数据收集模块8040返回的数据的内容保护。DRM模块8060还可以就用户关于可用数据类型的偏好对控制模块8030提出建议。
在由DRM模块8060适当地对数据进行内容保护之后,控制模块8030还可以通过检查以了解是否允许所请求的数据流并通过导致数据收集模块8040传输数据来响应于数据流请求。
呈现模块8070可以向机动车占有者通知过程状态并接受输入以及提供输出以便允许用户对发送什么数据具有控制。例如,呈现模块8070可以是或控制触摸屏用户接口显示、语音控制系统等。
在其它示例中,受信权力可以请求许可以查看来自除数据权力之外的(或替代数据权力的)司法权力的数据。例如,受信权力可以联系司法计算系统以获取对访问在数据权力上的数据的批准。由司法计算系统返回的批准可以包括验证该批准是来自司法权力的数字签名。然后受信权力可以将该批准作为数据请求的一部分转发。在接收该批准时,数据权力可以不管由车辆占有者准予的许可来准予访问并开始发送数据。
虽然本文中公开的许多实施例被指向警察遭遇,但是其它使用是可能的。例如,如果具有数据权力的汽车陷于事故,那么数据权力可以记录针对在事故前和事故后的时间段的所有数据。这可以包括联系用于附近车辆的其它数据权力以及记录、或询问它们存储传感器数据和识别数据。因此警察可以能够更好地再现(reconstruct)事故并且可以能够确定目击者。在其它示例中,救护车可以具有受信权力系统。在事故之后,救护车可以请求汽车的传感器数据(包括可以提供关于在事故之前和之后的汽车属性的信息的传感器数据)以及关于汽车占有者的信息。另外在一些示例中,可以将占有者的医疗保险卡装备有智能卡技术,其可以并入在事故情况中可以由数据权力读取并然后被传递给紧急救援人员的受信权力的医疗信息。在一些示例中,在事故情况期间,驾驶员可能不能准予许可。在这些示例中,数据权力可以不管用户许可将数据提供给紧急救援人员。在其它示例中,用户或占有者可以提前指定在撞击后可以被自动地提供的某些数据。因此,当汽车(例如,通过检测气囊展开)检测到碰撞时,汽车可以转换成在事故的情况下由用户指定的许可。因此,可以使许可甚至更多颗粒度以针对其中可能呈现数据权力的每个情况指定不同的许可。
模块、组件和逻辑
本文中将某些实施例描述为包括逻辑或多个组件、模块、或机构。模块可以组成或者软件模块(例如,在机器可读媒体上或在传输信号中体现的代码)或者硬件模块。硬件模块是能够执行某些操作的有形单元,并且其可以以某方式被配置或被布置。在示例实施例中,可以通过软件(例如,应用或应用的部分)将一个或多个计算设备(例如,独立式电脑、客户端或服务器计算设备)或计算设备的一个或多个硬件模块配置为操作以如本文描述地执行某些操作的硬件模块。
在各种实施例中,可以机械地或电子地实现硬件模块。例如,硬件模块可以包含被永久地配置的专用电路或逻辑(例如,诸如专用处理器,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC))以执行某些操作。硬件模块还可以包含由软件临时地配置成执行某些操作的可编程逻辑或电路(例如,如被包含在通用处理器或其它可编程处理器内)。将领会的是,可以通过成本和时间考虑来驱动机械地、在专用并且永久配置的电路中、或在临时配置的电路(例如,由软件配置的)中实现硬件模块的决定。
因此,术语“硬件模块”应被理解成包含有形实体,理解成被物理构造、永久地配置(例如,硬接线)或临时地配置(例如,编程)成一某方式操作和/或成执行本文中描述的某些操作的实体。考虑其中临时地配置(例如,编程)硬件模块的实施例,硬件模块中的每一个不需要实时地在任何一个实例中被配置或例示。例如,在硬件模块包含使用软件配置的通用处理器的情况中,该通用处理器可以在不同的时间被配置为各个不同的硬件模块。因此软件可以配置处理器例如在一个时间实例中以组成特定硬件模块并且在不同的时间实例中以组成不同的硬件模块。
硬件模块可以提供信息到其它硬件模块,并从其它硬件模块接收信息。因此,所描述的硬件模块可以被视为被通信耦合。在多个这样的硬件模块同时存在的情况中,可以通过连接硬件模块的信号传输(例如,通过适当的电路和总线)来实现通信。在其中在不同时间配置或例示多个硬件模块的实施例中,可以例如通过在该多个硬件模块具有到其的访问的存储结构中储存和检索信息来实现在这样的硬件模块之间的通信。例如,一个硬件模块可以执行操作并将该操作的输出存储在其通信地耦合到的储存设备中。然后在稍后的时间另外的硬件模块可以访问该存储设备以检索并处理所存储的输出。硬件模块还可以发起与输入或输出设备的通信,并且可以在资源(例如,信息集合)上操作。
可以至少部分地由(例如,由软件)临时地配置或永久地配置以执行相关操作的一个或多个处理器执行本文中描述的示例方法的各种操作。不管是临时地或永久地配置,这样的处理器可以组成处理器实现模块,其操作以执行一个或多个操作或功能。在一些示例实施例中,本文中涉及的模块可以包含处理器实现的模块。
类似地,本文中描述的方法可以是至少部分地处理器实现。例如,可以通过一个或多个处理器或处理器实现模块来执行方法的操作中的至少一些。可以在一个或多个处理器(不仅驻存在单个机器内,而是跨多个机器部署)之中分布操作中的某些的执行。在一些示例实施例中,一个或多个处理器可以被置于单个位置中(例如,在家庭环境中、办公环境中或作为服务器场),但是在其它实施例中,可以跨多个位置分布处理器。
所述一个或多个处理器还可以操作以支持在“云计算”环境中或作为“软件即服务”(SaaS)的相关操作的执行。例如,在这些操作经由网络(例如,互联网)和经由一个或多个适当的接口(例如,API)可访问的情况中,可以由计算机组(作为包括处理器的机器的示例)执行操作中的至少一些。
电子装置和系统
可以在数字电子电路中,或在计算机硬件、固件、软件中,或在它们的结合中实现示例实施例。可以使用计算机程序产品实现示例实施例,例如被有形地体现在信息载体中的计算机程序,例如,在机器可读媒体中用于由数据处理装置执行或用于控制数据处理装置的操作,例如,可编程处理器、计算机、或多个计算机。
可以以编程语言的任何形式写计算机程序,包括编译语言或解释语言,并且它可以以任何形式被部署,包括作为独立式程序或作为模块、子例程、或适合在计算环境中使用的其它单元。可以部署计算机程序以在一个计算机或在一个站点或跨多个站点分布并通过通信网络被互连的多个计算机上被执行。
在示例实施例中,可以由执行计算机程序以通过在输入数据上操作并生成输出来执行功能的一个或多个可编程处理器执行操作。还可以由专用逻辑电路(例如,FPGA或ASIC)来执行方法操作,并且可以将示例实施例的装置实现为专用逻辑电路(例如,FPGA或ASIC)。
计算设备可以包括客户端和服务器。客户端和服务器一般是彼此远离的并且典型地通过通信网络交互。凭借在各个计算机上运行并互相具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。在部署可编程计算系统的实施例中,将领会的是,硬件和软件架构两者都需要考虑。特别地,将领会的是,选择是否以永久配置硬件(例如,ASIC)、以临时配置硬件(例如,软件和可编程处理器的结合)、或以永久和临时配置硬件的结合来实现某些功能性可以是设计选择。在下面在各种示例实施例中陈述了可以部署的硬件(例如,机器)和软件架构。
示例机器架构和机器可读媒体
图9是以在其内可以执行指令的计算设备9000的示例形式的机器的框图,所述指令用于导致该机器执行在本文中讨论的方法论中的任何一个或多个。例如,在图1-3、7或8中示出的组件中的任何一个可以是或包含在图9中描述的组件中的一个或多个。在替换实施例中,机器操作为独立式设备或可以被连接(例如,被网络连接)到其它机器。在网络连接的部署中,机器可以作为(in the capacity of)在服务器-客户端网络环境中的服务器或客户端机器、或作为在点到点(或分布式)网络环境中的对等机器(peer machine)操作。机器可以是个人计算机(PC)、笔记本PC、插接站、无线访问点、平板PC、机顶盒(STB)、PDA、蜂窝电话、智能电话、web电器、网络路由器、交换机或桥、或能够执行指定要由该机器采取的行动的(连续的或以其它方式的)指令的任何机器。另外,虽然只图解了单个机器,但是术语“机器”应还可以被认为包括个别地或共同地执行指令集(或多个指令集)以执行本文中讨论的方法论中的任何一个或多个的机器的任何集合(collection)。机器可以包含在图9中未示出的组件或仅是在图9中示出的组件的子集。
示例计算设备9000包括处理器9002(例如,中央处理单元(CPU)、图形处理单元(GPU)或两者)、主存储器9004和静态存储器9006,其经由互连9008(例如,总线或链路)与彼此通信。计算设备9000可以进一步包括视频显示单元9010(例如,液晶显示器(LCD)或阴极射线管(CRT))。计算设备9000还可以包括字母数字输入设备9012(例如,键盘)、用户接口(UI)导航设备9014(例如,鼠标)、盘驱动单元9016、信号生成设备9018(例如,扬声器)以及网络接口设备9020。
机器可读媒体
盘驱动单元9016包括机器可读媒体9022,在其上存储体现本文中描述的方法论或功能的任意一个或多个或由其使用的一个或多个指令集和数据结构(例如,软件)9024。指令9024还可以完全或至少部分地驻存在主存储器9004、静态存储器9006内和/或在由计算设备9000执行指令9024期间在处理器9002内,主存储器9004和处理器9002也组成机器可读媒体。
虽然在示例实施例中机器可读媒体9022被示出为单个媒体,但是术语“机器可读媒体”可以包括存储所述一个或多个指令或数据结构的单个媒体或多个媒体(例如,中央式或分布式数据库,和/或相关联的高速缓冲存储器和服务器)。术语“机器可读媒体”应还被认为包括能够存储、编码、或携带用于由机器执行并导致机器执行本发明的方法论中的任何一个或多个的指令、或者能够存储、编码或携带由这样的指令使用或与其相关联的数据结构的任何有形媒体。因此术语“机器可读媒体”应被认为包括但不限于固态存储器、以及光和磁媒体。机器可读媒体的明确示例包括非易失性存储器,以示例的方式包括半导体存储器设备(例如,可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM))以及闪存存储器设备;磁盘,诸如内部硬盘和可移除硬盘;磁光盘;以及CD-ROM和DVD-ROM盘。
传输媒体
可以进一步使用传输媒体通过通信网络9026来传输或接收指令9024。可以使用网络接口设备9020以及多种公知的传输协议中的任何一种(例如,HTTP)来传输指令9024。通信网络的示例包括LAN、WAN、互联网、移动电话网络、简易老式电话(POTS)网络、以及无线数据网络(例如,WiFi和WiMax网络)。术语“传输媒体”应被认为包括能够存储、编码或携带用于由机器执行的指令的任何无形媒体,并包括数字或模拟通信信号或用于促进这样的软件的通信的其它无形媒体。网络接口9020可以无线地传输数据并可以包括天线。
虽然已经参考明确的示例实施例描述了本发明,但是可以对这些实施例进行各种修改和改变而不脱离本发明的更宽广的精神和范围将是显然的。因此,说明书和附图将被视为说明性的而不是约束性的意思。
虽然已经参考明确的示例实施例描述了实施例,但是可以对这些实施例进行各种修改和改变而不脱离本发明的更宽广的精神和范围将是显然的。因此,说明书和附图将被视为说明性的而不是约束性的意思。形成本文的一部分的附图以图解而不是限制的方式示出了其中可以实践主题的明确的实施例。充分详细地描述了所图解的实施例以使本领域技术人员能够实践本文中公开的教导。可以使用并从它们中得到其它实施例,以便可以进行结构上和逻辑上的代替和改变而不脱离本公开的范围。因此,该详细描述不将被认为限制的意思,并且仅由随附的权利要求连同这样的权利要求被授予的全部范围的等价限定各种实施例的范围。
本文中可以通过术语“发明”个别地和/或共同地涉及发明性主题的这样的实施例,仅为了便利并且如果事实上公开了多于一个的话不意图自动地限制本申请的范围到任何单个发明或发明性构思。因此,虽然本文中已经描述并图解了明确的实施例,但是应领会的是,适于实现相同目的的任何布置可以取代示出的明确实施例。本公开意图覆盖各种实施例的任何和所有改编或变体。在回顾上面的描述时,上面的实施例的组合、以及未在本文明确地描述的其它实施例对本领域技术人员来说将是显然的。
另外,在前述具体实施方式中,可以看出出于使本发明流畅的目的将各种特征组合在一起在单个实施例中。这种公开方法不将被解释为反映所保护的实施例要求比在每个权利要求中清楚陈述的特征更多的特征的意图。而是,如以下权利要求反映的那样,发明性主题在于比单个公开的实施例的所有特征更少。因此,以下权利要求据此被并入具体实施方式中,其中每个权利要求自身独立地作为分离的实施例。
其它示例
以下是例证性而非限制性示例。
示例1包括主题(诸如用于执行行为的方法、装置,包括指令的机器可读媒体),其包含一种在受信权力处执行的方法,所述方法包括建立与数据权力的无线通信会话,所述数据权力被集成在附近的车辆中;对所述数据权力执行发现过程,所述发现过程通知所述数据权力对所述受信权力可用的多个数据类型,所述可用的多个数据类型与所述附近车辆的属性有关;接收关于感兴趣的数据类型的信息,所述感兴趣的数据类型在所述可用的多个数据类型之中;执行访问请求过程,所述访问请求过程确定由所述数据权力向所述受信权力针对所述感兴趣的数据类型准予的访问权限;请求对应于所述感兴趣的数据类型的数据;接收对应于所请求的感兴趣的数据类型的数据;以及根据被准予给所述数据的访问权限将所述数据呈现给在公职人员的公务公共职责过程中的公职人员。
在示例2中,示例1的主题可以可选地包括,其中所述无线通信会话是直接通信会话。
在示例3中,示例1-2中的一个或多个的主题可以可选地包括,其中所述无线通信会话是以下之一:Wi-Fi直接通信会话、蓝牙通信会话、ZigBee通信会话、以及近场通信通信会话。
在示例4中,示例1-3中的一个或多个的主题可以可选地包括,其中所述无线通信会话是通过网络。
在示例5中,示例1-4中的一个或多个的主题可以可选地包括,确定对应于所述数据权力的统一资源标识符(URI);将所述URI通过所述网络发送到位置寄存器;从所述位置寄存器接收所述数据权力的互联网协议(IP)地址;以及其中建立所述无线通信会话包括使用所述IP地址联系所述数据权力。
在示例6中,示例1-5中的一个或多个的主题可以可选地包括,其中所述访问权限准予所述受信权力执行至少以下的能力:查看所述数据、存储所述数据、以及重传所述数据。
在示例7中,示例1-6中的一个或多个的主题可以可选地包括,确定对应于所述数据权力的统一资源标识符(URI);联系证书权力以检索针对所述数据权力的公共密钥;以及使用所述公共密钥加密被发送到所述数据权力的消息。
示例8包括示例1-7中的任何一个的主题或可以可选地与示例1-7中的任何一个的主题结合以包括主题(诸如设备、装置或机器),其包括一种受信权力系统,包括:输入和输出模块,被配置成:建立与数据权力的无线通信会话,所述数据权力被集成在附近车辆中;控制模块,被配置成:对所述数据权力执行发现过程,所述发现过程通知所述数据权力对受信权力可用的多个数据类型,所述可用的多个数据类型与所述附近车辆的属性有关;接收关于感兴趣的数据类型的信息,所述感兴趣的数据类型在所述可用的多个数据类型之中;执行访问请求过程,所述访问请求过程确定由所述数据权力向所述受信权力针对所述感兴趣的数据类型准予的访问权限;请求对应于所述感兴趣的数据类型的数据;其中所述输入和输出模块被配置成接收对应于感兴趣的数据类型的数据;以及呈现模块,被配置成:根据被准予给所述数据的访问权限将所述数据呈现给在公职人员的公务公共职责过程中的公职人员。
在示例9中,示例1-8中的任何一个或多个的主题可以可选地包括,其中所述无线通信会话是直接通信会话。
在示例10中,示例1-9中的任何一个或多个的主题可以可选地包括,其中所述无线通信会话是以下之一:Wi-Fi直接通信会话、蓝牙通信会话、ZigBee通信会话、以及近场通信通信会话。
在示例11中,示例1-10中的任何一个或多个的主题可以可选地包括,其中所述无线通信会话是通过网络。
在示例12中,示例1-11中的任何一个或多个的主题可以可选地包括,其中所述控制模块还被配置成:确定对应于所述数据权力的统一资源标识符(URI);将所述URI通过所述网络发送到位置寄存器;从所述位置寄存器接收所述数据权力的互联网协议(IP)地址;以及其中建立所述无线通信会话包括使用所述IP地址联系所述数据权力。
在示例13中,示例1-12中的任何一个或多个的主题可以可选地包括,其中所述访问权限准予所述受信权力执行至少以下的能力:查看所述数据、存储所述数据、以及重传所述数据。
在示例14中,示例1-13中的一个或多个的主题可以可选地包括,其中所述控制模块还被配置成:确定对应于所述数据权力的统一资源标识符(URI);并且其中所述系统还包括加密模块,其被配置成:联系证书权力以检索针对所述数据权力的公共密钥;以及使用所述公共密钥加密被发送到所述数据权力的消息。
示例15包括示例1-14中的任何一个的主题或可以可选地与示例1-14中的任何一个的主题结合以包括主题(诸如用于执行行为的方法、装置,包括指令的机器可读媒体用于),其包含在受信权力处:建立与数据权力的无线通信会话,所述数据权力被集成在附近的车辆中;对所述数据权力执行发现过程,所述发现过程通知所述数据权力对所述受信权力可用的多个数据类型,所述可用的多个数据类型与所述附近车辆的属性有关;接收关于感兴趣的数据类型的信息,所述感兴趣的数据类型在所述可用的多个数据类型之中;执行访问请求过程,所述访问请求过程确定由所述数据权力向所述受信权力针对所述感兴趣的数据类型准予的访问权限;请求对应于所述感兴趣的数据类型的数据;接收对应于所请求的感兴趣的数据类型的数据;以及根据被准予给所述数据的访问权限将所述数据呈现给在公职人员的公务公共职责过程中的公职人员。
在示例16中,示例1-15中的一个或多个的主题可以可选地包括,其中所述无线通信会话是直接通信会话。
在示例17中,示例1-16中的一个或多个的主题可以可选地包括,其中所述无线通信会话是以下之一:Wi-Fi直接通信会话、蓝牙通信会话、ZigBee通信会话、以及近场通信通信会话。
在示例18中,示例1-17中的一个或多个的主题可以可选地包括,其中所述无线通信会话是通过网络。
在示例19中,示例1-18中的一个或多个的主题可以可选地包括,其中所述指令还包括指令,当由所述机器执行时其导致所述机器执行包括以下的操作:确定对应于所述数据权力的统一资源标识符(URI);将所述URI通过所述网络发送到位置寄存器;从所述位置寄存器接收所述数据权力的互联网协议(IP)地址;以及其中建立所述无线通信会话包括使用所述IP地址联系所述数据权力。
在示例20中,示例1-19中的一个或多个的主题可以可选地包括,其中所述访问权限准予所述受信权力执行至少以下的能力:查看所述数据、存储所述数据、以及重传所述数据。
在示例21中,示例1-20中的一个或多个的主题可以可选地包括,其中所述指令还包括指令,当由所述机器执行时其导致所述机器执行包括以下的操作:确定对应于所述数据权力的统一资源标识符(URI);联系证书权力以检索针对所述数据权力的公共密钥;以及使用所述公共密钥加密被发送到所述数据权力的消息。
示例22包括示例1-21中任何一个的主题或可以可选地与示例1-21中的任何一个的主题结合以包括主题(诸如用于执行行为的方法、装置,包括指令的机器可读媒体),其包含建立与受信权力的无线通信会话,所述受信权力被集成在附近车辆中并且由在公职人员的公务公共职责过程中的公职人员操作;响应于具有对一个或多个可用数据类型的指示的发现请求,所述可用数据类型与所述车辆的属性有关;接收针对对应于所述一个或多个可用数据类型的数据的请求;通知所述受信权力对应于所述数据的访问权限;接收针对所述数据的访问请求;通过与在所述车辆中的至少一个机载传感器通信来收集所述数据;以及响应于接收针对所述数据的请求发送所述数据。
在示例23中,示例1-22中的一个或多个的主题可以可选地包括,其中所述无线通信会话是直接通信会话。
在示例24中,示例1-23中的一个或多个的主题可以可选地包括,其中所述无线通信会话是以下之一:Wi-Fi直接通信会话、蓝牙通信会话、ZigBee通信会话、以及近场通信通信会话。
在示例25中,示例1-24中的一个或多个的主题可以可选地包括,其中所述无线通信会话是通过网络。
在示例26中,示例1-25中的一个或多个的主题可以可选地包括,其中所述访问权限准予所述受信权力执行至少以下的能力:查看所述数据、存储所述数据、以及重传所述数据。
在示例27中,示例1-26中的一个或多个的主题可以可选地包括,确定对应于所述受信权力的统一资源标识符(URI);联系证书权力以检索针对所述受信权力的公共密钥;以及使用所述公共密钥加密被发送到所述受信权力的消息。
在示例28中,示例1-27中的一个或多个的主题可以可选地包括,其中所述URI包括所述受信权力的牌照号。
示例29包括示例1-28中的任何一个的主题或者可以可选地与示例1-28中的任何一个的主题结合以包括主题(诸如设备、装置、或机器),其包含一种被集成到车辆中的数据权力,所述数据权力包括:输入和输出模块,被配置成:建立与受信权力的无线通信会话,所述受信权力被集成在附近车辆中并且由在公职人员的公务公共职责过程中的公职人员操作;控制模块,被配置成:响应于具有对一个或多个可用数据类型的指示的发现请求,所述可用数据类型与所述车辆的属性有关;接收针对对应于所述一个或多个可用数据类型的数据的请求;通知所述受信权力对应于所述数据的访问权限;接收针对所述数据的访问请求;以及其中所述输入和输出模块还被配置成:通过与在所述车辆中的至少一个机载传感器通信来收集所述数据;以及响应于接收针对所述数据的请求发送所述数据。
在示例30中,示例1-29中的一个或多个的主题可以可选地包括,其中所述无线通信会话是直接通信会话。
在示例31中,示例1-30中的一个或多个的主题可以可选地包括,其中所述无线通信会话是以下之一:Wi-Fi直接通信会话、蓝牙通信会话、ZigBee通信会话、以及近场通信通信会话。
在示例32中,示例1-31中的一个或多个的主题可以可选地包括,其中所述无线通信会话是通过网络。
在示例33中,示例1-32中的一个或多个的主题可以可选地包括,其中所述访问权限准予所述受信权力执行至少以下的能力:查看所述数据、存储所述数据、以及重传所述数据。
在示例34中,示例1-33中的一个或多个的主题可以可选地包括,加密模块,其被配置成:确定对应于所述受信权力的统一资源标识符(URI);联系证书权力以检索针对所述受信权力的公共密钥;以及使用所述公共密钥加密被发送到所述受信权力的消息。
在示例35中,示例1-34中的一个或多个的主题可以可选地包括,其中所述URI包括所述受信权力的牌照号。
示例36包括示例1-35中的任何一个的主题或可选地与1-35中的任何一个的主题结合以包括主题(诸如用于执行行为的方法、装置,包括指令的机器可读媒体),其包含在数据权力处:建立与受信权力的无线通信会话,所述受信权力被集成在附近车辆中并且由在公职人员的公务公共职责过程中的公职人员操作;响应于具有对一个或多个可用数据类型的指示的发现请求,所述可用数据类型与所述车辆的属性有关;接收针对对应于所述一个或多个可用数据类型的数据的请求;通知所述受信权力对应于所述数据的访问权限;接收针对所述数据的访问请求;通过与在所述车辆中的至少一个机载传感器通信来收集所述数据;以及响应于接收针对所述数据的请求发送所述数据。
在示例37中,示例1-36中的一个或多个的主题可以可选地包括,其中所述无线通信会话是直接通信会话。
在示例38中,示例1-37中的一个或多个的主题可以可选地包括,其中所述无线通信会话是以下之一:Wi-Fi直接通信会话、蓝牙通信会话、ZigBee通信会话、以及近场通信通信会话。
在示例39中,示例1-38中的一个或多个的主题可以可选地包括,其中所述无线通信会话是通过网络。
在示例40中,示例1-39中的一个或多个的主题可以可选地包括,其中所述访问权限准予所述受信权力执行至少以下的能力:查看所述数据、存储所述数据、以及重传所述数据。
在示例41中,示例1-40中的一个或多个的主题可以可选地包括,确定对应于所述受信权力的统一资源标识符(URI);联系证书权力以检索针对所述数据权力的公共密钥;以及使用所述公共密钥加密被发送到所述数据权力的消息。
在示例42中,示例1-41中的一个或多个的主题可以可选地包括其中所述URI包括所述受信权力的牌照号。

Claims (25)

1.一种在受信权力处执行的方法,所述方法包括:
建立与数据权力的无线通信会话,所述数据权力被集成在附近的车辆中;
对所述数据权力执行发现过程,所述发现过程通知所述数据权力对所述受信权力可用的多个数据类型,所述可用的多个数据类型与所述附近车辆的属性有关;
接收关于感兴趣的数据类型的信息,所述感兴趣的数据类型在所述可用的多个数据类型之中;
执行访问请求过程,所述访问请求过程确定由所述数据权力向所述受信权力针对所述感兴趣的数据类型准予的访问权限;
请求对应于所述感兴趣的数据类型的数据;
接收对应于所请求的感兴趣的数据类型的数据;以及
根据被准予给所述数据的访问权限将所述数据呈现给在公职人员的公务公共职责过程中的公职人员。
2.如权利要求1的方法,其中所述无线通信会话是直接通信会话并且是以下之一:Wi-Fi直接通信会话、蓝牙通信会话、ZigBee通信会话、以及近场通信通信会话。
3.如权利要求1的方法,其中所述无线通信会话是通过网络,并且其中所述方法还包括:
确定对应于所述数据权力的统一资源标识符(URI);
将所述URI通过所述网络发送到位置寄存器;
从所述位置寄存器接收所述数据权力的互联网协议(IP)地址;以及
其中建立所述无线通信会话包括使用所述IP地址联系所述数据权力。
4.如权利要求1-3中任何一个的方法,其中所述访问权限准予所述受信权力执行至少以下的能力:查看所述数据、存储所述数据、以及重传所述数据。
5.如权利要求1-3中任何一个的方法,还包括:
确定对应于所述数据权力的统一资源标识符(URI);
联系证书权力以检索针对所述数据权力的公共密钥;以及
使用所述公共密钥加密被发送到所述数据权力的消息。
6.一种受信权力系统,包括:
输入和输出模块,被配置成:
建立与数据权力的无线通信会话,所述数据权力被集成在附近车辆中;
控制模块,被配置成:
对所述数据权力执行发现过程,所述发现过程通知所述数据权力对受信权力可用的多个数据类型,所述可用的多个数据类型与所述附近车辆的属性有关;
接收关于感兴趣的数据类型的信息,所述感兴趣的数据类型在所述可用的多个数据类型之中;
执行访问请求过程,所述访问请求过程确定由所述数据权力向所述受信权力针对所述感兴趣的数据类型准予的访问权限;
请求对应于所述感兴趣的数据类型的数据;
其中所述输入和输出模块被配置成接收对应于所述感兴趣的数据类型的数据;以及
呈现模块,被配置成:
根据被准予给所述数据的访问权限将所述数据呈现给在公职人员的公务公共职责过程中的公职人员。
7.如权利要求6的系统,其中所述无线通信会话是直接通信会话并且是以下之一:Wi-Fi直接通信会话、蓝牙通信会话、ZigBee通信会话、以及近场通信通信会话。
8.如权利要求6的系统,其中所述无线通信会话是通过网络,并且其中所述控制模块还被配置成:
确定对应于所述数据权力的统一资源标识符(URI);
将所述URI通过所述网络发送到位置寄存器;
从所述位置寄存器接收所述数据权力的互联网协议(IP)地址;以及
其中建立所述无线通信会话包括使用所述IP地址联系所述数据权力。
9.如权利要求6-8中任何一个的系统,其中所述访问权限准予所述受信权力执行至少以下的能力:查看所述数据、存储所述数据、以及重传所述数据。
10.如权利要求6-8中任何一个的系统,其中所述控制模块还被配置成:
确定对应于所述数据权力的统一资源标识符(URI);并且其中所述系统还包括加密模块,其被配置成:
联系证书权力以检索针对所述数据权力的公共密钥;以及
使用所述公共密钥加密被发送到所述数据权力的消息。
11.一种存储指令的机器可读媒体,当由机器执行所述指令时,其导致所述机器执行包括以下的操作:
在受信权力处:
建立与数据权力的无线通信会话,所述数据权力被集成在附近的车辆中;
对所述数据权力执行发现过程,所述发现过程通知所述数据权力对所述受信权力可用的多个数据类型,所述可用的多个数据类型与所述附近车辆的属性有关;
接收关于感兴趣的数据类型的信息,所述感兴趣的数据类型在所述可用的多个数据类型之中;
执行访问请求过程,所述访问请求过程确定由所述数据权力向所述受信权力针对所述感兴趣的数据类型准予的访问权限;
请求对应于所述感兴趣的数据类型的数据;
接收对应于所请求的感兴趣的数据类型的数据;以及
根据被准予给所述数据的访问权限将所述数据呈现给在公职人员的公务公共职责过程中的公职人员。
12.如权利要求11的机器可读媒体,其中所述无线通信会话是直接通信会话并且是以下之一:Wi-Fi直接通信会话、蓝牙通信会话、ZigBee通信会话、以及近场通信通信会话。
13.如权利要求11的机器可读媒体,其中所述无线通信会话是通过网络,并且其中所述指令还包括指令,其当由所述机器执行时导致所述机器执行包括以下的操作:
确定对应于所述数据权力的统一资源标识符(URI);
将所述URI通过所述网络发送到位置寄存器;
从所述位置寄存器接收所述数据权力的互联网协议(IP)地址;以及
其中建立所述无线通信会话包括使用所述IP地址联系所述数据权力。
14.如权利要求11-13中任何一个的机器可读媒体,其中所述访问权限准予所述受信权力执行至少以下的能力:查看所述数据、存储所述数据、以及重传所述数据。
15.如权利要求11-13中任何一个的机器可读媒体,其中所述指令还包括指令,其当由所述机器执行时导致所述机器执行包括以下的操作:
确定对应于所述数据权力的统一资源标识符(URI);
联系证书权力以检索针对所述数据权力的公共密钥;以及
使用所述公共密钥加密被发送到所述数据权力的消息。
16.一种由被集成在车辆中的数据权力执行的方法,所述方法包括:
建立与受信权力的无线通信会话,所述受信权力被集成在附近车辆中并且由公职人员在他们的公务公共职责过程中操作;
响应于具有对一个或多个可用数据类型的指示的发现请求,所述可用数据类型与所述车辆的属性有关;
接收针对对应于所述一个或多个可用数据类型的数据的请求;
通知所述受信权力对应于所述数据的访问权限;
接收针对所述数据的访问请求;
通过与在所述车辆中的至少一个机载传感器通信来收集所述数据;以及
响应于接收针对所述数据的请求发送所述数据。
17.一种被集成到车辆中的数据权力,所述数据权力包括:
输入和输出模块,被配置成:
建立与受信权力的无线通信会话,所述受信权力被集成在附近车辆中并且由公职人员在他们的公务公共职责过程中操作;
控制模块,被配置成:
响应于具有对一个或多个可用数据类型的指示的发现请求,所述可用数据类型与所述车辆的属性有关;
接收针对对应于所述一个或多个可用数据类型的数据的请求;
通知所述受信权力对应于所述数据的访问权限;
接收针对所述数据的访问请求;以及
其中所述输入和输出模块还被配置成:
通过与在所述车辆中的至少一个机载传感器通信来收集所述数据;以及
响应于接收针对所述数据的请求发送所述数据。
18.如权利要求17的系统,其中所述无线通信会话是以下之一:Wi-Fi直接通信会话、蓝牙通信会话、ZigBee通信会话、以及近场通信通信会话。
19.如权利要求17的系统,其中所述访问权限准予所述受信权力执行至少以下的能力:查看所述数据、存储所述数据、以及重传所述数据。
20.如权利要求17-19中任何一个的系统,还包括加密模块,其被配置成:
确定对应于所述受信权力的统一资源标识符(URI);
联系证书权力以检索针对所述受信权力的公共密钥;以及
使用所述公共密钥加密被发送到所述受信权力的消息。
21.如权利要求20的系统,其中所述URI包括所述受信权力的牌照号。
22.一种存储指令的机器可读媒体,其当由机器执行时,导致所述机器执行包括以下的操作:
在数据权力处:
建立与受信权力的无线通信会话,所述受信权力被集成在附近车辆中并且由公职人员在他们的公务公共职责过程中操作;
响应于具有对一个或多个可用数据类型的指示的发现请求,所述可用数据类型与所述车辆的属性有关;
接收针对对应于所述一个或多个可用数据类型的数据的请求;
通知所述受信权力对应于所述数据的访问权限;
接收针对所述数据的访问请求;
通过与在所述车辆中的至少一个机载传感器通信来收集所述数据;以及
响应于接收针对所述数据的请求发送所述数据。
23.如权利要求22的机器可读媒体,其中所述无线通信会话是以下之一:Wi-Fi直接通信会话、蓝牙通信会话、ZigBee通信会话、以及近场通信通信会话。
24.如权利要求22-24中任何一个的机器可读媒体,其中所述指令还包括指令,其当由所述机器执行时导致所述机器执行以下的操作:
确定对应于所述受信权力的统一资源标识符(URI);
联系证书权力以检索针对所述数据权力的公共密钥;以及
使用所述公共密钥加密被发送到所述数据权力的消息。
25.如权利要求24的机器可读媒体,其中所述URI包括所述受信权力的牌照号。
CN201380078389.5A 2013-08-21 2013-08-21 对车辆数据的授权访问 Active CN105637916B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/056016 WO2015026341A1 (en) 2013-08-21 2013-08-21 Authorized access to vehicle data

Publications (2)

Publication Number Publication Date
CN105637916A true CN105637916A (zh) 2016-06-01
CN105637916B CN105637916B (zh) 2019-11-22

Family

ID=52481089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380078389.5A Active CN105637916B (zh) 2013-08-21 2013-08-21 对车辆数据的授权访问

Country Status (4)

Country Link
US (3) US9961551B2 (zh)
EP (1) EP3036926B1 (zh)
CN (1) CN105637916B (zh)
WO (1) WO2015026341A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9961551B2 (en) 2013-08-21 2018-05-01 Intel Corporation Authorized access to vehicle data
CN109302695A (zh) * 2017-07-24 2019-02-01 通用汽车环球科技运作有限责任公司 用于无线车辆通信的nfc启用系统、方法和设备
CN110226135A (zh) * 2017-01-17 2019-09-10 奥迪股份公司 用于在车辆中提供基于执行器的车辆功能的方法以及车辆计算装置和车辆
US20220001869A1 (en) * 2017-09-27 2022-01-06 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Authenticated traffic signs

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9712962B2 (en) * 2013-02-22 2017-07-18 Intel Corporation Public and private geo-fences
US9531533B2 (en) 2014-03-21 2016-12-27 Venafi, Inc. Rule-based validity of cryptographic key material
US9654922B2 (en) * 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US9647998B2 (en) 2014-03-21 2017-05-09 Venafi, Inc. Geo-fencing cryptographic key material
US9686244B2 (en) 2014-03-21 2017-06-20 Venafi, Inc. Rule-based validity of cryptographic key material
US9680827B2 (en) 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
US9577823B2 (en) 2014-03-21 2017-02-21 Venafi, Inc. Rule-based validity of cryptographic key material
US9838480B2 (en) * 2015-02-18 2017-12-05 Visa International Service Association Systems and methods implementing a communication protocol for data communication with a vehicle
AU2016242966B2 (en) * 2015-04-03 2021-05-27 United Services Automobile Association (Usaa) Digital identification system
DE102015209116A1 (de) * 2015-05-19 2016-11-24 Robert Bosch Gmbh Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes
US9841865B2 (en) * 2015-06-05 2017-12-12 Whp Workflow Solutions, Llc In-vehicle user interfaces for law enforcement
WO2017013858A1 (ja) * 2015-07-22 2017-01-26 パナソニックIpマネジメント株式会社 移動体用の情報処理システム、移動体管理用のサーバ、情報通信端末及び移動体
US20170088041A1 (en) * 2015-09-25 2017-03-30 Demond Eugene Johnson Safety Belt Warning Flashers
US10460534B1 (en) * 2015-10-26 2019-10-29 Allstate Insurance Company Vehicle-to-vehicle accident detection
JP6424797B2 (ja) * 2015-11-02 2018-11-21 株式会社デンソー 車載装置
DE102015225729A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren zum Identifizieren eines autonomen Kraftfahrzeugs
US9728087B2 (en) 2015-12-18 2017-08-08 International Business Machines Corporation Vehicle accident response using diagnostic data burst transmission
US20200311725A1 (en) * 2015-12-23 2020-10-01 Nokia Technologies Oy Secure communication
CN109417480A (zh) * 2016-06-17 2019-03-01 Kddi株式会社 系统、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US20220130230A1 (en) * 2016-10-17 2022-04-28 Ravikumar Muppirala Systems and methods for identification of a person using live audio and/or video interactions including local identification and remote identification of the person
US10630648B1 (en) 2017-02-08 2020-04-21 United Services Automobile Association (Usaa) Systems and methods for facilitating digital document communication
US10755111B2 (en) 2018-01-29 2020-08-25 Micron Technology, Inc. Identifying suspicious entities using autonomous vehicles
US11075890B2 (en) * 2018-03-12 2021-07-27 International Business Machines Corporation Wireless communication between vehicles
US11009876B2 (en) 2018-03-14 2021-05-18 Micron Technology, Inc. Systems and methods for evaluating and sharing autonomous vehicle driving style information with proximate vehicles
US11727794B2 (en) * 2018-03-14 2023-08-15 Micron Technology, Inc. Systems and methods for evaluating and sharing human driving style information with proximate vehicles
US10997429B2 (en) 2018-04-11 2021-05-04 Micron Technology, Inc. Determining autonomous vehicle status based on mapping of crowdsourced object data
US20190380012A1 (en) * 2018-06-06 2019-12-12 GM Global Technology Operations LLC Method and system for facilitating data communication between publishers and applications
US11161518B2 (en) 2018-06-15 2021-11-02 Micron Technology, Inc. Detecting road conditions based on braking event data received from vehicles
US20210380138A1 (en) * 2018-12-06 2021-12-09 Motorola Solutions, Inc. Device and method for validating a public safety agency command issued to a vehicle
US11417155B2 (en) * 2019-09-10 2022-08-16 Ford Global Technologies, Llc On-board data request approval management
US11388589B2 (en) * 2020-02-25 2022-07-12 At&T Intellectual Property I, L.P. Wireless communications for vehicle collision response
WO2021257909A1 (en) * 2020-06-18 2021-12-23 Redlin Collective Holdings Llc Systems and methods for virtual traffic stops
US11610448B2 (en) 2020-07-09 2023-03-21 Toyota Motor North America, Inc. Dynamically adapting driving mode security controls
CN115769559A (zh) * 2020-07-09 2023-03-07 丰田自动车北美公司 动态适应驾驶模式安全控制
US11520926B2 (en) 2020-07-09 2022-12-06 Toyota Motor North America, Inc. Variable transport data retention and deletion
US11387985B2 (en) * 2020-10-01 2022-07-12 Toyota Motor North America, Inc. Transport occupant data delivery
CN113672885B (zh) * 2021-08-24 2023-08-01 北京百度网讯科技有限公司 一种应用授权方法、装置及电子设备
WO2023129266A1 (en) 2021-12-28 2023-07-06 The Adt Security Corporation Video rights management for an in-cabin monitoring system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6429773B1 (en) * 2000-10-31 2002-08-06 Hewlett-Packard Company System for remotely communicating with a vehicle
US20070288127A1 (en) * 2006-06-09 2007-12-13 Shah Haq Methods and systems for remotely controlling a vehicle
CN102568196A (zh) * 2011-12-30 2012-07-11 中盟智能科技(苏州)有限公司 车检器检测信息共享的方法及装置
CN102831667A (zh) * 2012-07-17 2012-12-19 昆明英地尔软件技术有限公司 一种载人客车行车安全控制装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10257788A1 (de) * 2002-12-11 2004-07-22 Daimlerchrysler Ag Verfahren zur informativen Unterstützung eines Fahrzeugführers mittels eines Fahrzeug-Multimediasystems
KR100515952B1 (ko) * 2003-09-22 2005-09-23 (주) 에이티엔 차량간 직접통신을 이용한 교통 정보교환 방식
JP2005123958A (ja) * 2003-10-17 2005-05-12 Sumitomo Electric Ind Ltd 自動車間通信システム
US7856643B2 (en) * 2004-06-04 2010-12-21 Katonah Holdings, LLC Apparatus and method for operating a multi-unit storage facility
JP2006107409A (ja) * 2004-09-30 2006-04-20 Super Contents Distrubutions Ltd 車両価格査定方法および車両価格査定情報提示方法
KR100781135B1 (ko) * 2005-04-29 2007-11-30 반병철 차량 통신 장치 및 그 제어 방법
JP4699853B2 (ja) * 2005-10-04 2011-06-15 三菱電機株式会社 保険認証装置および権限所有装置および権限委譲システムおよび権限委譲許可方法および権限委譲許可プログラム
DE102006049965A1 (de) * 2006-02-11 2007-10-18 Volkswagen Ag Vorrichtung und Verfahren zur interaktiven Informationsausgabe und/oder Hilfestellung für den Benutzer eines Kraftfahrzeugs
KR100806721B1 (ko) * 2006-07-05 2008-02-27 전자부품연구원 차량용 주변 차량 정보 제공 시스템
GB0621340D0 (en) * 2006-10-26 2006-12-06 Auto Txt Ltd In-vehicle apparatus
KR20100107800A (ko) * 2009-03-26 2010-10-06 명지대학교 산학협력단 차량간 통신 시스템 및 차량간 통신 방법
US9633397B2 (en) * 2010-09-15 2017-04-25 GM Global Technology Operations LLC Social networking with autonomous agents
DE102012014362A1 (de) * 2012-07-20 2014-01-23 Volkswagen Ag Verfahren, Vorrichtung und System zur Realisierung eines Anwendungsprogramms für ein Fahrzeug
JP2014169059A (ja) * 2013-03-05 2014-09-18 Denso Corp 車両機能許可システム
CA3031884C (en) * 2013-03-14 2023-09-12 Autoipacket, LLC System and method for generating an informational packet for the purpose of marketing a vehicle to prospective customers
DE102013211515A1 (de) * 2013-06-19 2014-12-24 Robert Bosch Gmbh Modul und System zur Fahrzeugdiagnose
CN105637916B (zh) 2013-08-21 2019-11-22 英特尔公司 对车辆数据的授权访问

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6429773B1 (en) * 2000-10-31 2002-08-06 Hewlett-Packard Company System for remotely communicating with a vehicle
US20070288127A1 (en) * 2006-06-09 2007-12-13 Shah Haq Methods and systems for remotely controlling a vehicle
CN102568196A (zh) * 2011-12-30 2012-07-11 中盟智能科技(苏州)有限公司 车检器检测信息共享的方法及装置
CN102831667A (zh) * 2012-07-17 2012-12-19 昆明英地尔软件技术有限公司 一种载人客车行车安全控制装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9961551B2 (en) 2013-08-21 2018-05-01 Intel Corporation Authorized access to vehicle data
US11304057B2 (en) 2013-08-21 2022-04-12 Intel Corporation Authorized access to vehicle data
CN110226135A (zh) * 2017-01-17 2019-09-10 奥迪股份公司 用于在车辆中提供基于执行器的车辆功能的方法以及车辆计算装置和车辆
US11214207B2 (en) 2017-01-17 2022-01-04 Audi Ag Method for providing actuator-based vehicle functions in a motor vehicle, and motor vehicle computing device and motor vehicle
CN109302695A (zh) * 2017-07-24 2019-02-01 通用汽车环球科技运作有限责任公司 用于无线车辆通信的nfc启用系统、方法和设备
US20220001869A1 (en) * 2017-09-27 2022-01-06 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Authenticated traffic signs

Also Published As

Publication number Publication date
EP3036926A4 (en) 2017-03-01
US9961551B2 (en) 2018-05-01
US11304057B2 (en) 2022-04-12
CN105637916B (zh) 2019-11-22
US20190069179A1 (en) 2019-02-28
EP3036926A1 (en) 2016-06-29
US20150057838A1 (en) 2015-02-26
WO2015026341A1 (en) 2015-02-26
EP3036926B1 (en) 2019-08-14
US20200137575A1 (en) 2020-04-30

Similar Documents

Publication Publication Date Title
US11304057B2 (en) Authorized access to vehicle data
US11782455B1 (en) Connected fleet management system with low earth orbit satellite communications
EP3672841B1 (en) Passenger and vehicle mutual authentication
CN108569250B (zh) 基于共享汽车的蓝牙钥匙的自动授权方法
EP3398050B1 (en) Onboard vehicle digital identification transmission
CN109830018B (zh) 基于蓝牙钥匙的车辆借用系统
CN105847282A (zh) 车辆控制方法、服务器及系统
CN109727358A (zh) 基于蓝牙钥匙的车辆分享系统
EP3576378B1 (en) Transferring control of vehicles
KR20120116924A (ko) 차량 액세스 제어 서비스 및 플랫폼
US11263558B2 (en) Method for monitoring access to electronically controllable devices
US11423133B2 (en) Managing travel documents
KR20130064373A (ko) 순차적 무선 인증을 통한 스마트기기의 출입인증 및 위치인증 장치 및 이를 이용한 출입인증 및 위치인증 방법
JP6838546B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP2013258491A (ja) カーシェアリングシステム、カーシェアリング提供方法
CN109934974B (zh) 递送辅助装置、递送辅助方法和记录介质
Καλούδη Security and Privacy Issues in Smart City Infrastructure with Emphasis on Mobility
EP4198929A1 (en) A system for controlling a parking space barrier and a method for controlling a parking space barrier
Cason et al. Smart City Automation, Securing the Future
Barbeau et al. Enhancing Cybersecurity in Public Transportation
Ahmad et al. Smart Contract Implementation Using Blockchain IoV for Vehicle Accident Investigation
KR20230151727A (ko) 차량 공유 사용자 자동 인증 시스템
Seymer Enhancing Autonomous Vehicle Scheduling and Dispatch with Seamless Wireless Smart Parking
CN115942259A (zh) 向车辆的乘员提供另一车辆的信息的系统和方法
CN117981275A (zh) 借助于车辆相关的数据的用户授权

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant