CN110572354B - 用于实时车辆事故管理的区块链和加密货币 - Google Patents

用于实时车辆事故管理的区块链和加密货币 Download PDF

Info

Publication number
CN110572354B
CN110572354B CN201910456281.4A CN201910456281A CN110572354B CN 110572354 B CN110572354 B CN 110572354B CN 201910456281 A CN201910456281 A CN 201910456281A CN 110572354 B CN110572354 B CN 110572354B
Authority
CN
China
Prior art keywords
data
vehicle
incident
data blocks
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910456281.4A
Other languages
English (en)
Other versions
CN110572354A (zh
Inventor
A.坤杜
K.韦尔德马里亚姆
C.A.皮科弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN110572354A publication Critical patent/CN110572354A/zh
Application granted granted Critical
Publication of CN110572354B publication Critical patent/CN110572354B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Abstract

在给定的计算节点处维护数据块的安全链。给定的计算节点是分布式计算节点网络中的一组计算节点的一部分,其中该组计算节点中的每一个都维护数据块的安全链。在每个计算节点处维护的数据块的安全链包括代表与车辆相关联的一个或多个事故相关交易的一个或多个数据块。响应于风险评估操作,一个或多个数据块被添加到在给定的计算节点处维护的数据块的安全链中。

Description

用于实时车辆事故管理的区块链和加密货币
背景技术
自驾驶车辆(self-driving vehicle,SDV)是能够在没有人类驾驶员的情况下操作的车辆,例如汽车。SDV使用诸如雷达、激光、里程计、全球定位系统和计算机视觉等技术来确定其周围环境中的情况。在SDV自主导航路径和障碍物时,SDV中的一个或多个控制系统利用该环境信息来控制SDV,同时遵守相关的交通信号和标志。
SDV技术可以在公共和/或共乘运输(例如,自驾驶出租车或其他类型的共乘车辆)的背景下应用。公共或共乘SDV每天可能潜在地为大量乘客提供运输服务。
然而,人们认识到,随着SDV变得越来越流行,车辆事故仍然是可能的,就像任何车辆一样。
发明内容
实施例提供了用于在车辆事故的背景下管理与包括SDV(例如,不由人类驾驶员操作的车辆)和非SDV(例如,由人类驾驶员操作的车辆))的车辆相关联的事故相关数据的技术。
在一个实施例中,一种方法包括以下步骤。在给定的计算节点处维护数据块的安全链。给定的计算节点是分布式计算节点网络中的一组计算节点的一部分,其中该组计算节点中的每一个都维护数据块的安全链。在每个计算节点处维护的数据块的安全链包括代表与车辆相关联的一个或多个事故相关交易的一个或多个数据块。响应于风险评估操作,一个或多个数据块被添加到在给定的计算节点处维护的数据块的安全链中。
有利地,说明性实施例提供了用于在车辆事故的背景下跟踪与车辆(诸如非SDV或SDV)相关的数据的有效技术。数据可以作为与车辆相关联的区块链的一部分被跟踪。
本发明的这些和其他示例性实施例将在下面结合附图阅读的示例性实施例的详细描述中进行描述或者从下面结合附图阅读的示例性实施例的详细描述中变得显而易见。
附图说明
图1示出了实施本发明的一个或多个实施例的区块链计算系统。
图2示出了根据本发明的实施例的用于在车辆事故背景下跟踪与车辆相关联的数据的计算平台。
图3示出了根据本发明的实施例的用于在车辆事故背景下跟踪与车辆相关联的数据的区块链。
图4A示出了根据本发明的实施例的用于在车辆事故背景下跟踪与车辆相关联的数据的区块链方法。
图4B示出了根据本发明的实施例的用于将交易数据添加到区块链的区块链方法。
图5示出了根据本发明的实施例的用于验证交易数据的区块链方法。
图6示出了根据本发明的实施例的用于提供与区块链相关联的查询服务的方法。
图7描绘了根据本发明的实施例的计算机系统,根据该计算机系统可以实施本发明技术的一个或多个组件/步骤。
图8描绘了根据本发明的实施例的云计算环境。
图9描绘了根据本发明的实施例的抽象模型层。
具体实施方式
下面将描述用于在车辆事故的背景下跟踪(更一般地,管理)车辆数据的说明性实施例。本文使用的术语“事故”旨在广义地解释为包括但不限于碰撞(例如,两个或多个车辆之间和/或一个或多个车辆与一个或多个非车辆物体之间)以及对一个或多个车辆造成损害的其他事件(例如,一个或多个车辆参数(诸如传感器)的失效或故障)。并且,事故的性质可能是无意的、有意的或他们某种组合。虽然本文描述的说明性技术特别适合于跟踪自驾驶车辆(SDV),但是应当理解的是,实施例并不旨在局限于这些车辆,并且更普遍地适用于包括非SDV的任何车辆。此外,虽然将在一个或多个说明性实施方式中描述“区块链”技术,但是在一个或多个实施例中可以采用生成被维护在分布式网络中的计算节点处的数据的安全分类账的其他类型的数据管理技术。
在解释用于跟踪车辆数据的技术之前,现在将给出区块链技术的简要说明。
区块链是给予这样的技术的名称,这种技术能够创建交易的数字分类账或记录,并在分布式计算机网络当中共享这种分类账或记录。区块链最初是作为比特币技术的一部分来开发的。比特币是数字资产(加密货币)和支付系统。比特币系统首次在中本聪的《比特币:对等电子现金系统》2008(S.Nakamoto,“Bitcoin:A Peer to Peer Electronic CashSystem,”2008)中描述,其公开内容通过引用整体并入本文。
区块链技术使用加密技术以允许网络上的每个参与者以安全的方式操纵分类账,而不需要中央控制点。例如,在比特币的背景下,区块链技术维护着以前已经发生的所有比特币交易(即交易链)的安全公共分类账。在比特币的情况下,每个兼容的客户端都能够连接到网络、向网络发送新的交易、核实交易、并参与创建新块的竞争(称为挖矿)。然而,本文认识到的是,区块链技术可以适用于其他应用,以建立信任、问责制和透明度,而不需要中央机构。
图1示出了区块链计算系统100,利用该系统可以实施本发明的一个或多个实施例。如图所示,系统100包括可操作地耦合到多个分布式对等计算节点104-1、104-2、......、104-6中的至少一个的一个或多个数据源。系统100可以具有比图1示出的数量更多或更少的计算节点。系统100中的每个计算节点被配置为维护区块链,该区块链是代表某些环境中的交易的数据块的加密安全的(经由加密散列函数)记录或分类账。加密散列函数是这样的加密函数,其获取输入(或“消息”)并返回固定大小的字母数字字符串,该字符串称为散列值(有时称为消息摘要、数字指纹、摘要或校验和)。
在图1中,计算节点104-4、104-5和104-6被示出为各自维护相同的区块链(分别被示出为区块链106-4、106-5和106-6)。尽管没有明确示出,但是系统100中的每个计算节点被配置为能够维护这个相同的区块链。每个区块链都是不断增长的经过加固防止篡改和修改(即安全)的数据记录列表。区块链中的每个块(示意性地称为区块链106-4中的块108)持有一个或多个单独交易的批次以及任何区块链可执行部分的结果(例如,可以应用于交易的计算)。每个块通常包含时间戳和将它链接到前一个块的信息。更具体地,区块链中的每个后续块(例如,106-4、106-5、106-6等)是包括给定交易和链中前一个块(即前一交易)的散列值的数据块。当前交易以及先前交易的散列值本身可以被散列以生成散列值。因此,区块链中的每个数据块代表给定的一组交易数据加上一组所有先前的交易数据(例如,如图1中被说明性地描绘为110那样)。
假设从一个或多个数据源102中的一个获得新的一组交易数据(新的交易TX),并由计算节点1(104-1)接收。计算节点1(104-1)可以向系统100中的所有计算节点或计算节点的子集提供新的交易TX。在这种情况下,将TX发送到计算节点2(104-2)、计算节点4(104-4)和计算节点5(104-5)。
注意,计算节点104-5用星形符号标记,以将其表示为共识协议(consensusprotocol)中的领导者。也就是说,系统100中的计算节点每个被配置为作为对等体参与共识协议,其中一个对等体被指定为领导者。对于共识协议的给定迭代,任何对等体都可以承担领导者的角色。一般而言,领导者从系统中的参与对等体接收所有交易,并为新交易创建新的块。新的块由领导者节点发送到其他对等计算节点(例如,如图1所示的104-3和104-6),这些计算节点再次检查(验证)领导者正确计算了新的块(即,验证节点一致同意)一个或多个对等计算节点。如果达成共识,则系统100中的计算节点将新的块添加到它们当前维护的区块链。结果,在系统100处理新的交易TX之后,每个计算节点现在应该具有储存在其存储器中的相同的更新后的区块链副本。然后,当另一的新的交易进入系统100时,重复上述将交易添加到区块链的过程。
应当理解的是,任何单个计算节点本身可以充当新的交易数据集的接收器、验证器和块生成器。然而,在共识协议的背景下,验证给定交易的节点越多,数据块就被认为越值得信任。
应当进一步理解的是,以上描述代表一个说明性的区块链计算过程,并且本发明的实施例不限于以上或任何特定的区块链计算协议和/或实施方式。由此,根据本发明的实施例,可以使用其他适当的加密过程来维护数据的安全分类账并将其添加到数据的安全分类账中。例如,在可替代的实施例中可以采用安全分类账,诸如但不限于R3Corda、Ethereum、多链(MultiChain)和超级账本(Hyperledger)。
这种区块链计算系统的优点包括但不限于:(1)独立节点汇聚于(converge on)大型数据集(例如分类账)的最新版本的共识上的能力,即使节点匿名运行、具有较差的互连性并且可能具有不诚实或以其他方式有恶意的操作者;(2)任何连接良好的节点以合理的确定性确定数据集中存在或不存在交易的能力;(3)创建交易的任何节点在确认时间段之后,以合理的确定性水平确定交易是否有效、是否能够发生并成为最终交易(即,没有将冲突交易确认到会使交易无效的其他地方的区块链中)的能力;(4)试图重写或以其他方式改变交易历史的高昂成本;以及(5)确保冲突交易绝不会成为已确认数据集的一部分的自动冲突解决方案。
说明性实施例将图1的区块链计算系统100适用于在车辆事故的背景下管理与车辆(诸如SDV和非SDV)相关联的数据。更具体地,如下文将详细解释的那样,一个或多个说明性实施例跟踪事故相关交易、将交易附加到区块链、并在事故发生时在SDV(和/或非SDV)之间提供结算。与利益相关者相关联的SDV交易和参数被编译到实时SDV事故交易区块链块的链中。该链可以被认为是SDV的状态路径通过其导致事故的最近的物理路径(事件序列)的纪事(chronicle)。一旦计算出新的块,就可以将其附加到给定利益相关者的SDV事故历史区块链中。各种定制参数可以被添加到不断增加的块中,定制参数包括但不限于速度、止动(breaking)、传感器、地理位置、车辆环境周围捕获的图像(例如在汽车前面奔跑的鹿的照片)等和背景信息(例如,道路状况等)。随着预测事故概率的提高,系统可能会更频繁地写入到块中。如本文将进一步解释的那样,智能仲裁器模块可以发起在给定已知事故参数的情况下被确定为是合理的比特币或其他形式的加密货币的交换。
图2示出了分布式计算平台,在该平台上可以实施区块链计算系统(诸如图1中的系统100)。更具体地,如图所示,图2中的分布式计算平台200类似于图1中的系统100,类似之处在于一个或多个数据源202可操作地耦合到多个计算节点204-1至204-N。在图2中,一个或多个通信网络205被示出为用于耦合数据源202和计算节点204-1至204-N的机制。
如进一步示出的,图2示出了计算节点中的每一个的组件细节。虽然代表性地描绘了计算节点204-1的组件细节,但是在一个或多个说明性实施例中,每个计算节点具有这样的组件。每个计算节点被配置为包括交易数据控制器210、区块链管理器212、风险评估模块214和投票/评级模块216。虽然每个控制器的功能将在下面更详细地描述,但是一般来说:交易数据控制器210管理交易数据,包括但不限于接收或以其他方式获得交易数据(标识数据、使用数据、事故数据等);并且区块链管理器212实施区块链计算或协议的管理,包括但不限于访问交易数据以及生成和验证块并将该块添加到区块链。如下面将在说明性用例的背景下进一步解释的那样,风险评估模块214被配置为基于在区块链跟踪的信息来评估风险。并且,如下面将在说明性用例的背景下进一步解释的那样,投票/评级模块216被配置为作为储存在区块链中的电子计数系统的一部分来操作。
根据一个或多个说明性实施例,代表关于给定车辆的ID、位置、用途、事故细节(以及其他数据)的所有数据被视为交易数据。本领域技术人员将认识到与车辆事故相关的交易数据的各种其他示例,这些交易数据可以作为区块链的一部分被跟踪和管理。
这种交易数据是提供给任何给定的计算节点204-1、204-2、204-3、204-4、......、204-N(来自数据源202或一些其他计算节点)用于在计算区块链中使用的东西,例如,如以上在图1的背景下所述。交易数据控制器210被配置为接收或以其他方式获得每个计算节点的交易数据,而区块链管理器212被配置为计算每个计算节点的区块链。
如上在图1中所讨论的那样,计算节点中的至少一部分可以被配置为作为对等体参与共识协议(即,验证对等体或验证节点)。
还要注意,车辆的唯一标识符(unique identifier,UDI)或令牌可以用于形成去中心化的仪器(instrument)物联网(Internet of Things,IoT)网络,其中网络中的项目(或事物)是通过其相应的UDI或令牌连接到区块链的“智能设备”。这允许在机构(institutional)范围内跟踪车辆。这种仪器IoT网络由图2中的计算平台200实现。也就是说,项目(在这种情况下是车辆)可通过(多个)网络205跟踪,该网络可操作地耦合储存区块链的计算节点。
更进一步,如上所提到的那样,智能仲裁器模块220可操作地耦合到(多个)网络205。智能仲裁器模块205被配置为发起在给定与区块链计算系统100服务的SDV中的一个或多个相关联的事故参数的情况下被确定为是合理的比特币或其他形式的加密货币的交换。
还要注意,在一个或多个说明性实施例中,SDV可以被认为是数据源、计算节点或两者。换句话说,在说明性实施例中,交易数据控制器210和/或区块链管理器212可以驻留在任何给定的SDV上,该SDV可以简单地是向给定的计算节点提供交易数据的数据源202,或者其某种组合。
在给定交易数据(例如,在图1和2的背景下描述的)的上述示例的情况下,图3示出了根据本发明的实施例的用于跟踪与车辆相关的事故交易的区块链300。计算平台200中的每个计算节点被配置为参与区块链网络300。如图所示,每个块(在块1之后)包括新的车辆事故交易加上为前一块计算的散列值。因此,区块链中的每个数据块代表给定的一组事故交易数据加上一组所有先前事故交易数据,例如,块N包含车辆事故交易数据N加上代表所有先前的N-1个块的散列值。可替换地,每个块可以包含该块的新的事故交易加上前一块的散列值的组合的散列值。在其他实施例中可以采用可替代的块内容实施方式。
图4A示出了根据本发明的实施例的用于将与交通事故相关联的活动跟踪到数据块的安全链的区块链方法400。该方法400可以由计算平台200中的每个计算节点来执行。在步骤402中,在给定的计算节点处维护区块链分类账(本文也简称为区块链)。在一个实施例中,数据块的安全链是区块链分类账,如上面参考图1-图3所讨论的那样。区块链分类账包括一个或多个数据块,这些数据块分别代表与车辆相关联的一个或多个事故交易。注意,在本文描述的说明性实施例中,步骤402由区块链管理器212基于通过交易数据控制器210获得的事故交易数据来执行。在步骤404中,响应于确定与至少一个数据块相关联的事故交易数据有效,数据块被添加到在给定的计算节点处维护的区块链分类账(例如,经由区块链管理器212)。
图4B示出了根据本发明的实施例的用于将数据添加到用于跟踪车辆事故的区块链的方法410。方法410是图4A中的步骤404的更详细的示例。如图所示,在步骤412中,计算平台200中的计算节点接收与车辆相关联的事故交易数据。在步骤414中,计算平台200中的计算节点确定接收到的事故交易数据的有效性。在步骤416中,计算平台200中的计算节点响应于事故交易数据被验证而计算事故交易数据的数据块。在步骤418中,计算平台200中的计算节点将经计算的数据块附加到与车辆相关联的区块链分类账。
应当理解的是,方法410的每个步骤可以在相同的计算节点处执行,或者一个或多个步骤可以在不同的计算节点处分离地执行。也就是说,取决于所使用的共识协议(假设使用了一个),这些步骤在计算平台200上或者在每个计算节点内分布式执行。结果是每个计算节点优选地为车辆维护相同的更新过的区块链。
图5示出了根据本发明的实施例的用于验证接收到的事故交易数据的区块链方法500。该方法500可以由计算平台200中的每个计算节点来执行。
在步骤502处,客户端设备执行并记录与车辆相关联的一个或多个活动。车辆可以是非SDV车或SDV。与车辆相关联的活动可以包括但不限于首次登记车辆、更新车辆的修理历史、接收车辆的乘客等级、上传与车辆相关联的数据、事故状况和参数(例如,速度、止动、地理位置、周围图像、道路状况)等中的一个或多个。客户端设备可以是例如SDV、SDV所有者、租赁设备、SDV的客户、非SDV等。一个或多个活动可以被签名和/或加密并被发送到区块链系统。
在步骤504处,确定记录的活动中的给定的一个是否与注册相关。如果是,过程进行到步骤506,在步骤506处接收与车辆相关联的细节。这些详细信息可以由车辆的所有者手动上传,也可以自动上传。可以在步骤506处接收的与车辆相关的细节的示例可以包括但不限于车牌号码、所有者信息、车辆首次注册日期、车辆颜色、车辆发动机尺寸、车辆制造年份、车辆图像、驾驶员当前和/或过去驾驶历史等中的一个或多个。
如果在步骤504处的登记是第一次登记,则步骤506可以进一步包括向车辆分配(电子)令牌(其也可以被提供给车辆的所有者)。从那里,与车辆相关的任何交易总是包括分配给车辆的令牌。因此,任何授权实体(例如,所有者、购买者、租赁者、其他车辆、计算机程序)可以核实车辆的身份,只要授权实体呈现与车辆相关联的令牌。
在步骤506之后,或者如果在步骤504中没有确定给定活动与注册相关,则过程前进到步骤508以为给定活动创建交易T。在一个实施例中,根据需要,创建交易可以包括加密和/或散列细节。
在步骤510处,验证节点接收用于验证的交易T。应当理解的是,验证节点(设备/对等体)可以是计算机平台200中的计算节点中的一个。
在步骤512处,一个或多个验证设备/节点(即,验证对等体)从车辆历史区块链获得历史块标识符。车辆历史区块链可以代表与车辆相关联的活动的纪事,诸如特定等级、车辆历史、驾驶员的历史驾驶日志等。
在一个实施例中,验证对等体可以基于开放区块链技术(即,基于许可的网络的原则)。在另一实施例中,验证对等体可以基于无许可区块链技术,其中验证对等体建立交易的有效性,并经由“工作证明(proof-of-work)”原则生成新的块。尽管在图5中描述的方法集中于基于开放区块链技术使用验证对等体,但是本文描述的原则可以应用于基于无许可区块链技术的验证对等体。
在步骤514处,使用有效性要求执行逻辑程序,并且基于执行的逻辑程序生成一个或多个验证输出。在一个实施例中,逻辑程序是包括一个或多个链码的程序。一个或多个链码可以用于跟踪或验证与车辆相关联的用户生成的交易。在一个实施例中,验证对等体的至少一部分执行一个或多个链码,并生成相应验证输出。一个或多个链码可以是部署在每个验证对等体处的计算机程序。在一个实施例中,验证对等体的至少一部分包括所有验证对等体。用户可以是例如客户、机械工人或车辆的其他用户。
可以接收关于例如车辆行为、事故历史等的有效性要求。在一个实施例中,有效性要求被编码在逻辑程序中。附加的数据也可以编码在逻辑程序中。例如,规则和/或标准(例如,道路/交通安全法实施)可以编码在逻辑程序中,以验证关于这些规则和/或标准的车辆行为。
在步骤516处,由验证对等体生成的验证输出由共识算法接收。
在步骤518处,确定是否已经达成共识。如果是,则在步骤520处,新的块被写入到区块链。然而,如果没有达成共识,则在步骤522处丢弃交易T。因此,只有和与车辆相关联的活动相关联的验证的交易被添加到与车辆相关联的区块链。
图6示出了根据本发明的实施例的用于提供与区块链相关联的查询服务的方法600。如图所示,在步骤602处,区块链系统接收查询。在一个或多个说明性实施例中,智能仲裁器模块220(图2)生成查询并将查询发送到区块链系统。该查询可以包括对与事故中涉及的一个或多个SDV相关联的交易数据的请求。在步骤604处,使用一个或多个(智能)数据提取算法获得与区块链相关联的数据。在步骤606处,使用一个或多个工具生成一个或多个结果,并且在步骤608中,将一个或多个结果发送到(例如,并在显示在)智能仲裁器模块220以满足查询。在步骤610中,智能仲裁器模块220发起一个或多个结算动作,诸如但不限于,确定要支付给事故损坏的SDV的所有者的比特币的量是由所有者做出的事故索赔的结算。
因此,在给定上述方法和系统的说明性实施例的情况下,现在将描述说明性实施例的一些用例。
如上所解释的那样,SDV在其驾驶时会更新区块链分类账中的区块链信息。在一个说明性实施例中,车对车接触是事故管理系统的主要焦点,部分地是因为车辆装备良好,特别是SDV。然而,更广泛地说,在两个或更多SDV之间发生的事故(例如,碰撞)或SCD与其他机动或非机动车辆(例如,自行车)之间的事故或涉及人类、动物或物体(例如,电线杆)的事故的情况下,事故信息用于实时更新所涉及的车辆中的每一个车辆中的区块链。
如以上图5的背景下所示,说明性实施例提供了用于基于SDV驾驶事件更新区块链信息的系统和方法,该驾驶事件由运行与更新事件相关的交易的有效性链码的多个众包验证对等体/设备验证。
例如,用于验证更新交易的智能合约可以将背景信息作为令牌来决定是否创建新的块,以及是否将(多个)参数包括或排除到新的块上。只有当附近有SDV时,参数才能储存在块中。例如,在数英里内没有车辆的道路上存储这些块可能不太重要。另一方面,如果有事故历史(例如鹿、护栏等)则这可以用来增加块附加速率(block append rate)。
SDV可以挖掘区块链的地理位置信息,以确定附近是否有车辆,从而更新风险参数。SDV的风险评估模块214(回忆图2中)可以使用(多个)风险参数用于确定或控制SDV的行为(例如,SDV位于国家公园旁边,并且撞到鹿的可能性很高,因此,SDV控制单元可以发送降低速度的信号)。风险评估模块214可以使用从历史路线区块链获得的信息来确定风险,然后SDV的驾驶控制单元可以使用该风险来指示控制单元降低SDV的速度。
更进一步,智能仲裁器模块220(回忆图2中)可以发起如在已知事故参数的情况下被确定为是合理的比特币或其他形式的加密货币的交换。各方可以同意在这一点上达成协议,并且这份“合约”存放在区块链中。合约还可以指示过失或无过失、结算的终结等。有利地,该结算过程是安全的,并以私人方式记录。
并且,如果涉及租赁汽车,则租赁服务机构可能具有连接到汽车的比特币(或加密货币)账户,并且根据智能合约,支付款项可能影响乘客账户、代理商账户或两者。这可能会简化流程。
赔偿量也可以考虑到SDV中的货物,这可以在装载货物时在区块链注意到。值得注意的是,一些SDV可能是纯货运车辆。
根据汽车所有者或用户寻求维修服务的时间和地点,支付可能本质上是分次的。例如,当SDV在道路边时,可能会触发50%的付款,并且剩余的50%在实际修理后触发。如上所解释那样,服务/维修公司还可以提供附加到区块链的信息,包括但不限于维修状态更新和费用。
如上所提到那样,交易数据存储在区块链的块中,并且可以包括但不限于速度、止动、地理位置、停车标志信息、交通灯、天气、道路状况、SDV特征(例如轮胎、软件版本等)、碰撞中动物的性质(例如,鹿或事故的图像/照片/视频的散列值被添加到块中)。
如果期望的话,保险公司(如果它们没有从该过程中脱媒的话)、执法机关、汽车所有者、公路规划部门等可以访问区块链。所有这些信息都可以被实施为与相关联的交易相对应的智能合约的一部分。
在一个或多个说明性实施例中,块附加速率和块本身的内容动态变化。例如,当风险水平L较高时(例如,如果预测到无论SDV在试图改善它时能做什么的情况下,碰撞都会发生),系统可以管理或控制以何种频率、以速率R添加到块中的东西。
区块链还可以包括来自SDV车载传感器、照相机、位置估计器、LIDAR信息、距离传感器等的信息。LIDAR是通过利用脉冲激光照射目标并用传感器测量反射的脉冲来测量到目标的距离的方法。
SDV制造商可能需要在SDV上实施防篡改模块。这种关于数据的防篡改要求由区块链实现。
进一步,区块链可以在SDV所有者、租赁公司/服务机构、政府(例如,如果是公共出租车的话)、SDV制造商等之间共享。
更进一步地,在一个或多个说明性实施例中,实现了附近SDV的区块链挖掘。有趣的是,本文描述的区块链系统可以促进挖掘空间区域中附近在实时的以及在过去的其他SDV的区块链(假设它们具有不同的分类账)。半径或覆盖范围(附近)参数可以由系统控制(选择/调整)。控制半径或覆盖参数的系统和方法可以基于对即将发生的事故的风险水平的检测来动态确定。
考虑一个示例。出租或公共SDV可能检测到三辆SDV在塔科尼克公园路附近行驶,但只有一辆正在主动地更新区块链。这可以指示关注区域,其中可以通过验证对等体来检测关注区域,这些对等体可以通过从众包(crowdsourced)SDV区块链获得SDV的历史块标识符使用先进的统计或可预测学习算法从历史事件(例如,SDV行为模式、路线、事故等)区块链中学习。
系统可以挖掘历史SDV块以确定所述SDV表现出不稳定的行为(具有置信水平C)。
在可能的情况下,该系统还可以将SDV与常见类型的汽车事故相关联。该信息可以是验证对等体/设备在提出新的块时考虑的SDV令牌的一部分。
区块链技术可以适用于在电子计数系统中储存SDV数据。该系统可以包括彼此通信的分布式事故目击者投票/评级(评论)模块网络。
在一个或多个说明性实施例中,事故目击者投票/评级模块驻留在其他SDV中。每个投票/评级模块也可以与网络通信设备和运行投票/评级客户端的计算机系统相关联。投票/评级被接收并安全储存在区块链。随着每个投票/评级/评论的接收和计数,各种SDV的计数被更新和储存。在一个示例中,所述电子计数系统可以在智能合约中实施,并由验证设备或对等体使用以便使这种电子计数系统更加透明和可信。
应该理解的是,SDV事故可能在许多不同的情况下发生。它们可能是由于高速的公路驾驶或交通堵塞引起的,但它们也可能发生在路旁街道上和停车场中。区块链块在可能时会尝试储存事故的类别。这可以是自动确定的,或者甚至可能是由到达现场的执法人员确定的。因此,该块可以储存关于以下内容的具有时间戳的标签:i)追尾碰撞;ii)侧面碰撞;iii)侧滑碰撞;iv)车辆侧翻;v)对正碰撞;vi)单一车辆事故;vii)多车辆连环撞车等。
可以存储在块中的其他类别(所有具有时间戳的)包括但不限于:(i)车道偏离撞车;(ii)交叉点处的碰撞包括追尾碰撞和成角度碰撞或侧面碰撞;(iii)涉及行人和骑自行车者的碰撞;(iv)与动物碰撞等。
如上所提到,该系统可以实施为一个或多个智能合约以确定SDV满足其关于驾驶的协定。如果给定的SDV不符合要求,可以采取措施(例如,发送命令以将SDV带回其起始位置)。如果给出这样的命令,命令信息可以被附加到区块链以便于永久记录。
另外,在SDV的第一次注册时(例如,作为图5的一部分),系统可以向SDV分配单个令牌(该令牌也被提供给SDV所有者)。与SDV有关的任何交易都包括SDV的“单个令牌”。例如,用于撷取SDV的细节的查询(例如,如图6所描绘的那样)可以传递“单个令牌”和公钥。连接到该系统的任何授权实体都可以核实该SDV的身份,只要它们将所述令牌呈现为交易的一部分。
虽然在系统进入事故风险状态(例如,在冰上朝向另一辆车滑行)时系统可以更经常地关注于跟踪SDV,但验证设备当然可以通过获得最近事故的SDV历史区块链的历史块标识符来执行链码。
在其他实施例中,SDV可以是IoT网络的一部分,从而访问SDV交通信息、收集关于环境(例如,风、雨、雪、黑暗)的信息并将其上传到SDV区块链。环境数据的收集基于环境仪器,例如使用SDV的内部传感器。验证设备或对等体通过获取上传的SDV历史区块链的历史块标识符来继续执行上传交易的链码。
SDV事故数据可以被录入到区块链系统中,其中向区块链系统写入数据或从区块链系统读取数据的任何交易都以共识的方式进行管理。每个SDC都是通过区块链会员系统注册的成员(例如公钥基础设施(public key infrastructure,PKI)系统,其是创建、管理、分发、使用、储存和撤销数字证书以及管理公钥加密所需的一组角色、策略和过程)。PKI为每个SDV生成适当的公共-私有对关联,其中每个上传或访问交易的数据都使用SDV私钥进行加密签名。
自动SDV事故定位设备/传感器可以使用SDV“单个令牌”将SDV当前位置、所采用的路线、行程地图上传到区块链上。在发展中国家,在给定较差道路状况的情况下,SDV事故有一天会变得更加普遍。由此,本文描述的系统和方法可以有助于防止这种情况,或者至少有助于各方之间的结算。
在其他实施例中,除了可信和可归因的SDV事故数据之外,可以采用各种智能服务,诸如但不限于:SDV的群组;以及SDV和纠正SDV行为的历史回顾。这些服务可以经由应用程序开发人员的代表性状态转移应用编程接口(Restful API)作为内置功能可用。
定制的内置功能的示例包括但不限于:
历史(令牌):该功能返回SDV的事故数据(例如,现在和过去两周、在处于危险情况时、或持续更长时间段)。
行程(令牌,T):该功能返回最后T时间单位的SDV的行程地图。这对涉及责任和风险的SDV跟踪和结算公司可能很有用。
背景(令牌,L,C):该功能返回半径或覆盖范围(附近)范围C内的位置L的背景信息。
作为示例,如果前方警告系统(包括一个或多个光源,诸如LIDAR)检测到即将发生的碰撞或过长的所需停车距离,则区块链附加频率可能会增加。
进一步,SDV还可能试图估计车身磨损或历史,诸如过度磨光的油漆、生锈损坏、轻微碰撞损坏、严重碰撞损坏等。
更进一步,SDV将来自预测碰撞传感器的碰撞威胁消息转换成区块链附加向量,其中大小和检测取决于碰撞的估计可能性、严重性、类型和开始时间。
一个或多个实施例可以利用在计算机或工作站上运行的软件。参考图7,在计算节点710中有系统/服务器712,其可与许多其他通用或专用计算系统环境或配置一起操作。适用于与系统/服务器712一起使用的众所周知的计算系统、环境和/或配置的示例包括但不限于个人计算机系统、服务器计算机系统、瘦客户机、胖客户机、手持或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子器件、网络PC、小型计算机系统、大型计算机系统以及包括以上系统或设备中任何一个的分布式云计算环境等。计算平台200中的每个计算节点可以实施计算节点710中所示的架构。
系统/服务器712可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的总体背景下描述。一般而言,程序模块可以包括例程、程序、对象、组件、逻辑、数据结构等等,它们执行特定的任务或实施特定的抽象数据类型。系统/服务器712可以在分布式云计算环境中实践,其中任务由通过通信网络链接的远程处理设备执行。在分布式云计算环境中,程序模块可以位于包括存储器储存设备的本地和远程两者计算机系统储存介质中。
如图7所示,系统/服务器712以计算设备的形式示出。系统/服务器712的组件可以包括但不限于一个或多个处理器或处理单元716、系统存储器728以及将包括系统存储器728的各种系统组件耦合到处理器716的总线718。
总线718代表若干类型总线结构中任一种的一个或多个,包括存储器总线或存储器控制器、外围总线、加速图形端口以及使用各种总线架构中的任一种的处理器或本地总线。作为示例而非限制,这种架构包括工业标准架构(Industry Standard Architecture,ISA)总线、微通道架构(Micro Channel Architecture,MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(Video Electronics Standards Association,VESA)本地总线和外围组件互连(Peripheral Component Interconnect,PCI)总线。
系统/服务器712通常包括各种计算机系统可读介质。这种介质可以是系统/服务器712可访问的任何可用介质,并且它包括易失性和非易失性介质、可移动和不可移动介质。
系统存储器728可以包括易失性存储器形式的计算机系统可读介质,诸如随机存取存储器(random access memory,RAM)730和/或高速缓冲存储器732。系统/服务器712可以进一步包括其他可移动/不可移动、易失性/非易失性计算机系统储存介质。仅作为示例,存储系统734可以被提供用于从不可移动、非易失性磁介质(未示出并且通常被称为“硬盘驱动器”)读取和向其写入。尽管未示出,但是可以提供用于从可移动的非易失性磁盘(例如,“软盘”)读取和向其写入的磁盘驱动器,以及用于从可移动的非易失性光盘(诸如CD-ROM、DVD-ROM或其他光学介质)读取或向其写入的光盘驱动器。在这种情况下,每个都可以通过一个或多个数据媒体接口连接到总线718。
如本文所描绘和描述的,存储器728可以包括至少一个程序产品,该程序产品具有一组(例如,至少一个)被配置为实行本发明的实施例的功能的程序模块。具有一组(至少一个)程序模块742的程序/实用程序740(作为示例而非限制以及操作系统、一个或多个应用程序、其他程序模块和程序数据)可以储存在存储器728中。操作系统、一个或多个应用程序、其他程序模块和程序数据或它们的某种组合中的每一个都可以包括网络化环境的实施方式。程序模块742通常实行如本文描述的本发明的实施例的功能和/或方法。
系统/服务器712还可以与一个或多个外部设备714(诸如键盘、定点设备、外部数据存储设备(例如,USB驱动器)、显示器724)、使用户能够与系统/服务器712交互的一个或多个设备、和/或使得系统/服务器712能够与一个或多个其他计算设备通信的任何设备(例如,网卡、调制解调器等)通信。这种通信可以经由I/O接口722发生。再者,系统/服务器712可以经由网络适配器720与一个或多个网络通信,诸如LAN、通用WAN和/或公共网络(例如因特网)。如图所描述,网络适配器720经由总线718与系统/服务器712的其他组件通信。应当理解的是,尽管未示出,但是其他硬件和/或软件组件可以与系统/服务器712结合使用。示例包括但不限于微码、设备驱动程序、冗余处理单元、外部磁盘驱动器阵列、RAID系统、磁带驱动器和数据存档存储系统等。
首先应当理解,尽管本公开包括关于云计算的详细描述,但其中记载的技术方案的实现却不限于云计算环境,而是能够结合现在已知或以后开发的任何其他类型的计算环境而实现。
云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互就能快速部署和释放的资源,例如可以是网络、网络带宽、服务器、处理、内存、存储、应用、虚拟机和服务。这种云模式可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征包括:
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。可以监测、控制和报告资源使用情况,为服务提供者和消费者双方提供透明度。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。云基础架构可以由该组织或第三方管理并且可以存在于该组织内部或外部。
共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础架构。
现在参考图8,描绘了说明性云计算环境850。如图所示,云计算环境850包括一个或多个云计算节点810,云消费者使用的本地计算设备(例如个人数字助理(personaldigital assistant,PDA)或蜂窝电话854A、台式计算机854B、膝上型计算机854C和/或汽车计算机系统854N)可以与之通信。节点810可以彼此通信。在一个或多个网络(诸如上文描述的私有云、共同体云、公共云或混合云或者它们的组合)中,它们可以在物理上或虚拟上被分组(未示出)。这允许云计算环境850供应基础设施、平台和/或软件作为服务,云消费者不需要为其维护本地计算设备上的资源。应当理解的是,图8所示的计算设备854A-N的类型仅旨在是说明性的,并且计算节点810和云计算环境850可以通过任何类型的网络和/或网络可寻址连接(例如,使用网络浏览器)与任何类型的计算机化设备通信。
现在参考图9,示出了云计算环境850(图8)提供的一组功能抽象层。应该预先理解的是,图9中所示的组件、层和功能仅旨在是说明性的,本发明的实施例不限于此。如图所描绘的那样,提供了以下层和相应的功能:
硬件和软件层960包括硬件和软件组件。硬件组件的示例包括:大型机961;基于RISC(Reduced Instruction Set Computer,精简指令集计算机)架构的服务器962;服务器963;刀片服务器964;储存设备965;以及网络和网络化组件966。在一些实施例中,软件组件包括网络应用服务器软件967和数据库软件968。
虚拟化层970提供抽象层,从该抽象层可以提供虚拟实体的以下示例:虚拟服务器971;虚拟储存972;包括虚拟专用网络的虚拟网络973;虚拟应用和操作系统974;和虚拟客户端975。
在一个示例中,管理层980可以提供下面描述的功能。资源供应981提供计算资源和用于在云计算环境中执行任务的其他资源的动态获取。计量和定价982在云计算环境中利用资源时提供成本跟踪,并为这些资源的消耗记账或开发票。在一个示例中,这些资源可以包括应用软件许可证。安全性为云消费者和任务提供身份验证,以及对数据和其他资源的保护。用户门户983为消费者和系统管理员提供对云计算环境的访问。服务级别管理984提供云计算资源分配和管理,使得满足所需的服务级别。服务级别协定(Service LevelAgreement,SLA)规划和履行985为根据SLA的预测了未来需求的云计算资源提供预先安排和供应。
工作负载层990提供云计算环境可能用于的功能的示例。可以从该层提供的工作负载和功能的示例包括:交易数据捕获991、区块链计算992、数据分析处理993、风险评估994、警报处理995、和可以执行上述各种功能的改进/纠正/补救动作实施方式996。
本发明的实施例可以是处于任何可能的集成技术细节级别的系统、方法和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的计算机可读存储介质(或多个介质),用于使处理器实行本发明的各方面。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
本文参考根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图图示和/或框图来描述本发明的实施例。将应当理解的是,流程图图示和/或框图的每个块以及流程图图示和/或框图中的块的组合可以由计算机可读程序指令来实施。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其他可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其他可编程数据处理装置、或其他设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
尽管本文已经参考附图描述了说明性实施例,但是应当理解的是,本发明不限于那些精确的实施例,并且在不脱离本发明的范围或精神的情况下,本领域技术人员可以进行各种其他改变和修改。

Claims (19)

1.一种用于管理车辆事故的方法,包括:
在给定的计算节点处维护数据块的安全链,其中所述给定的计算节点是分布式计算节点网络中的一组计算节点的一部分,其中该组计算节点中的每一个计算节点都维护所述数据块的安全链,其中在每个计算节点处维护的所述数据块的安全链包括代表与车辆相关联的交易数据的一个或多个数据块;
在所述给定的计算节点接收与涉及车辆的事故相关的事故数据;
验证所述事故数据;
将代表至少所述事故数据的一个或多个附加数据块添加到在所述给定的计算节点处维护的所述数据块的安全链中;
通过智能仲裁器模块产生一个查询,所述查询包括对至少所述事故数据的请求;以及
通过所述智能仲裁器模块至少部分地基于所述事故数据,自动发起事故结算动作;
其中所述交易数据包括所述事故数据;以及
其中上述步骤经由可操作地耦合到与所述给定的计算节点相关联的存储器的至少一个处理器来实施。
2.如权利要求1所述的方法,包括执行风险评估操作,以便检测出现涉及所述车辆的事故的风险水平,所述风险评估操作至少部分地基于所述交易数据。
3.如权利要求1所述的方法,其中,自动发起事故结算动作还包括发起加密货币的转移。
4.如权利要求1所述的方法,其中,自动发起事故结算动作包括至少部分地基于所述车辆中的货物来确定结算。
5.如权利要求1所述的方法,其中取决于所述事故之后所述车辆的一个或多个维修活动,所述事故结算是分次的。
6.如权利要求1所述的方法,其中所述一个或多个数据块包括从电子计数系统收集的投票和评级数据,所述电子计数系统包括分布式事故目击者投票/评级模块网络,所述交易数据包括所述投票和评级数据。
7.如权利要求6所述的方法,其中目击者投票/评级模块驻留在向所述数据块的安全链贡献一个或多个数据块的其他车辆中,并且来自所述模块的相应投票/评级由所述电子计数系统汇总。
8.如权利要求1所述的方法,其中所述一个或多个数据块代表与速度、止动、传感器、地理位置、交通控制、天气、道路状况和周围物体中的一个或多个相关的车辆数据。
9.如权利要求2所述的方法,其中当与所述风险评估操作相关联的风险水平增加时,一个或多个数据块被更频繁地添加到所述数据块的安全链。
10.如权利要求1所述的方法,其中所述一个或多个数据块代表关于所述车辆的数据。
11.如权利要求1所述的方法,其中添加到所述数据块的安全链的所述一个或多个数据块代表由与所述车辆相关联的一个或多个传感器收集的数据。
12.如权利要求1所述的方法,其中添加到所述数据块的安全链的所述一个或多个数据块代表关于涉及所述车辆的事故的数据。
13.如权利要求1所述的方法,进一步包括挖掘所述车辆附近的一个或多个车辆的所述数据块的安全链,所述一个或多个车辆对于给定的空间区域在实时和过去中的一个里以给定方式表现。
14.如权利要求13所述的方法,其中,所述附近由以下一个或多个限定:
响应于风险评估操作,基于即将发生的事故的风险水平可调整的覆盖区域;和
由一个或多个验证对等体基于数据块的一个或多个历史安全链经由至少一个学习算法检测到的关注区域。
15.如权利要求1所述的方法,其中所述车辆是自驾驶车辆。
16.一种用于管理车辆事故的装置,包括:
至少一个处理器;以及
存储器,可操作地耦合到所述处理器以形成给定的计算设备,所述给定的计算设备是分布式计算节点网络中的一组计算节点的一部分,其中该组计算节点中的每一个计算节点都维护数据块的安全链,所述处理器和存储器被配置为:
在给定的计算节点处维护所述数据块的安全链,其中所述数据块的安全链包括代表与车辆相关联的交易数据的一个或多个数据块;
在所述给定的计算节点接收与涉及车辆的事故相关的事故数据;
验证所述事故数据;
将代表至少所述事故数据的一个或多个附加数据块添加到在所述给定的计算节点处维护的所述数据块的安全链中;
通过智能仲裁器模块产生一个查询,所述查询包括对至少所述事故数据的请求;以及
通过所述智能仲裁器模块至少部分地基于所述事故数据,自动发起事故结算动作;
其中所述交易数据包括所述事故数据。
17.一种计算机程序产品,包括其中编码有一个或多个软件程序的可执行代码的处理器可读存储介质,其中当由一个或多个处理器执行时,所述一个或多个软件程序实施权利要求1-15中的任一项所述的用于管理车辆事故的方法的步骤。
18.一种用于管理车辆事故的计算机系统包括:
处理器;
耦合到所述处理器的计算机可读存储介质,所述计算机可读存储介质包括指令,所述指令当由所述处理器执行时实施权利要求1-15中的任一项所述的方法的步骤。
19.一种用于管理车辆事故的系统,所述系统包括分别用于实施权利要求1-15中任一项所述的方法的步骤的模块。
CN201910456281.4A 2018-06-05 2019-05-29 用于实时车辆事故管理的区块链和加密货币 Active CN110572354B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/997,826 US11507928B2 (en) 2018-06-05 2018-06-05 Blockchain and cryptocurrency for real-time vehicle accident management
US15/997,826 2018-06-05

Publications (2)

Publication Number Publication Date
CN110572354A CN110572354A (zh) 2019-12-13
CN110572354B true CN110572354B (zh) 2022-03-01

Family

ID=68693983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910456281.4A Active CN110572354B (zh) 2018-06-05 2019-05-29 用于实时车辆事故管理的区块链和加密货币

Country Status (2)

Country Link
US (1) US11507928B2 (zh)
CN (1) CN110572354B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201810707D0 (en) * 2018-06-29 2018-08-15 Bedrock Capital Ltd Gospel L
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US11681886B2 (en) * 2018-09-06 2023-06-20 John P. Peeters Genomic and environmental blockchain sensors
US11864072B2 (en) * 2018-09-14 2024-01-02 Hewlett Packard Enterprise Development Lp Rewards for custom data transmissions
US11341259B2 (en) * 2018-12-12 2022-05-24 Spideroak, Inc. Managing group authority and access to a secured file system in a decentralized environment
KR102354776B1 (ko) * 2019-03-04 2022-01-25 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 트랜잭션 데이터를 처리를 위해 블록체인 시스템에 제공하기 위한 방법 및 디바이스
US11628788B2 (en) * 2019-03-25 2023-04-18 Micron Technology, Inc. Vehicle accident management using peer-to-peer networks and systems
US11341261B2 (en) 2019-04-05 2022-05-24 Spideroak, Inc. Integration of a block chain, managing group authority and access in an enterprise environment
US20190318257A1 (en) * 2019-06-28 2019-10-17 Helen Adrienne Frances Gould Assessment and response mechanism for autonomous systems
DE102019005116A1 (de) * 2019-07-23 2021-01-28 Daimler Ag Verfahren zum Handeln von Kryptowährungen
US11500571B2 (en) * 2019-07-29 2022-11-15 Toyota Motor North America, Inc. Tracking of transport data
US11699308B2 (en) 2019-07-29 2023-07-11 Toyota Motor North America, Inc. Tracking of transport data
US11688213B2 (en) * 2019-09-24 2023-06-27 Lyft, Inc. Telematics data processing for collision detection
US11954681B2 (en) * 2019-09-30 2024-04-09 Southeast University Blockchain-enhanced open internet of things access architecture
CN111368326B (zh) * 2020-02-25 2023-01-10 百度在线网络技术(北京)有限公司 车辆数据处理方法、装置、电子设备和存储介质
US11574543B2 (en) 2020-03-23 2023-02-07 Toyota Motor North America, Inc. Transport dangerous location warning
US11718288B2 (en) * 2020-03-23 2023-08-08 Toyota Motor North America, Inc. Consensus-based transport event severity
CN111600839B (zh) 2020-04-15 2022-03-11 北京京东振世信息技术有限公司 一种交通事故处理方法、设备及存储介质
DE102020213887A1 (de) * 2020-11-04 2022-05-05 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zur Kommunikation von Teilnehmern in einer Verkehrsinfrastruktur
CN116866865B (zh) * 2023-09-04 2024-01-26 江西五十铃汽车有限公司 一种整车控制器数据共享方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104052789A (zh) * 2013-03-13 2014-09-17 国际商业机器公司 用于虚拟联网系统的负载平衡
CN108985569A (zh) * 2018-06-15 2018-12-11 深圳市元征科技股份有限公司 一种车辆风险评估方法、服务器
CN109416873A (zh) * 2016-06-24 2019-03-01 瑞士再保险有限公司 具有自动化风险控制系统的自主或部分自主机动车辆及其相应方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5979586A (en) 1997-02-05 1999-11-09 Automotive Systems Laboratory, Inc. Vehicle collision warning system
US6055860A (en) 1997-12-09 2000-05-02 Pfanstiehl; John Method for measuring vehicle damage
JP2001282899A (ja) * 2000-03-31 2001-10-12 Sony Corp 貨物の受注方法と発注方法、集中物流管理方法、集中物流管理装置、集中物流管理システム、貨物保険情報作成方法、貨物保険情報作成装置、貨物保険情報作成システム、船荷証券用ドラフトの自動作成方法、船荷証券用ドラフト情報の自動作成装置および船荷証券自動発行システム
US6490513B1 (en) 2001-08-22 2002-12-03 Matsushita Electrical Industrial Co., Ltd. Automobile data archive system having securely authenticated instrumentation data storage
US20080255887A1 (en) * 2007-04-10 2008-10-16 Autoonline Gmbh Informationssysteme Method and system for processing an insurance claim for a damaged vehicle
US9789812B2 (en) 2009-08-03 2017-10-17 Apu Mullick Forward warning system for motor vehicles
US8799034B1 (en) * 2013-03-08 2014-08-05 Allstate University Company Automated accident detection, fault attribution, and claims processing
EP3036672A4 (en) 2013-08-21 2017-04-26 Ascribe GmbH Method to securely establish, affirm, and transfer ownership of artworks
WO2015085393A1 (en) 2013-12-13 2015-06-18 Tang li jun System and method for rating a transaction history
US20150206106A1 (en) 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
US10340038B2 (en) 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US9754325B1 (en) * 2014-05-20 2017-09-05 State Farm Mutual Automobile Insurance Company Autonomous vehicle operation feature monitoring and evaluation of effectiveness
US11055707B2 (en) * 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
US9913099B2 (en) * 2014-08-06 2018-03-06 Mobile Video Computing Solutions, LLC Crash event detection, response and reporting apparatus and method
WO2016022864A2 (en) 2014-08-06 2016-02-11 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US10521780B1 (en) * 2015-12-16 2019-12-31 United Services Automobile Association (Usaa) Blockchain based transaction management
US11526938B2 (en) * 2016-03-31 2022-12-13 Refinitiv Us Organization Llc Systems and methods for providing financial data to financial instruments in a distributed ledger system
US10445698B2 (en) * 2016-06-30 2019-10-15 Clause, Inc. System and method for forming, storing, managing, and executing contracts
CA3031133C (en) * 2016-07-18 2024-01-16 Royal Bank Of Canada Distributed ledger platform for vehicle records
US10573178B2 (en) * 2016-10-31 2020-02-25 Veniam, Inc. Systems and methods for tracking and fault detection, for example among autonomous vehicles, in a network of moving things
US10490068B2 (en) * 2016-10-31 2019-11-26 Veniam, Inc. Systems and methods for achieving road action consensus, for example among autonomous vehicles, in a network of moving things
WO2018127809A2 (en) * 2017-01-05 2018-07-12 Serelay Limited Verification of data captured by a consumer electronic device
US11068990B1 (en) * 2017-01-17 2021-07-20 State Farm Mutual Automobile Insurance Company Blockchain controlled multi-carrier auction system for usage-based auto insurance
WO2018140833A1 (en) * 2017-01-27 2018-08-02 Walmart Apollo, Llc Managing participation in a monitored system using blockchain technology
US20180232693A1 (en) * 2017-02-16 2018-08-16 United Parcel Service Of America, Inc. Autonomous services selection system and distributed transportation database(s)
WO2018161007A1 (en) * 2017-03-03 2018-09-07 Mastercard International Incorporated Method and system for storage and transfer of verified data via blockhain
US20210264531A1 (en) * 2017-03-03 2021-08-26 State Farm Mutual Automobile Insurance Company Systems and methods for updating an insured loss history blockchain
US10102265B1 (en) * 2017-04-12 2018-10-16 Vijay K. Madisetti Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing
US11269842B2 (en) * 2017-05-09 2022-03-08 Accenture Global Solutions Limited Data storage layer index for efficient information retrieval
US10949926B1 (en) * 2017-05-24 2021-03-16 State Farm Mutual Automobile Insurance Company Fault determination of blockchain subrogation claims
US10783600B2 (en) * 2017-05-25 2020-09-22 GM Global Technology Operations LLC Method and system using a blockchain database for data exchange between vehicles and entities
US10891694B1 (en) * 2017-09-06 2021-01-12 State Farm Mutual Automobile Insurance Company Using vehicle mode for subrogation on a distributed ledger
US10872381B1 (en) * 2017-09-06 2020-12-22 State Farm Mutual Automobile Insurance Company Evidence oracles
WO2019075323A1 (en) * 2017-10-13 2019-04-18 Munich Re COMPUTER-AIDED SYSTEMS USING A SENSOR ARRAY TO SUPPORT STORAGE AND / OR TRANSPORT OF DIFFERENT GOODS AND METHODS OF USING SAME TO MANAGE LOSSES RESULTING FROM A QUALITY GAP
US20190188411A1 (en) * 2017-12-19 2019-06-20 Vladislav Kroutik Systems and Methods for Decentralizing Consumer Preferences, Consent and Permissions Management with Reward and Reputation Network for Enterprises Using a Blockchain Ledger
US11531661B2 (en) * 2018-03-27 2022-12-20 International Business Machines Corporation Vehicle incident documentation for blockchain

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104052789A (zh) * 2013-03-13 2014-09-17 国际商业机器公司 用于虚拟联网系统的负载平衡
CN109416873A (zh) * 2016-06-24 2019-03-01 瑞士再保险有限公司 具有自动化风险控制系统的自主或部分自主机动车辆及其相应方法
CN108985569A (zh) * 2018-06-15 2018-12-11 深圳市元征科技股份有限公司 一种车辆风险评估方法、服务器

Also Published As

Publication number Publication date
CN110572354A (zh) 2019-12-13
US11507928B2 (en) 2022-11-22
US20190370760A1 (en) 2019-12-05

Similar Documents

Publication Publication Date Title
CN110572354B (zh) 用于实时车辆事故管理的区块链和加密货币
US10611474B2 (en) Unmanned aerial vehicle data management
US10380812B2 (en) Vehicle transaction validation
US20230418589A1 (en) Transport component acceptance
US20220398149A1 (en) Minimizing transport fuzzing reactions
US20220414617A1 (en) Transport assessment
US20230315435A1 (en) Software updates based on transport-related actions
US11651632B2 (en) Diagnosis of transport-related issues
JP2022040073A (ja) 経路データに基づく輸送手段への無線エネルギー転送
US11865939B2 (en) Power allocation to transports
US20230241999A1 (en) Transport recharge level determination
US20230226941A1 (en) Electric transport charging determination
US20220375284A1 (en) Display modification based on the importance of the data
US11752889B2 (en) Fractional energy retrieval
US11917395B2 (en) Connected vehicle services privacy and protection
US20230268739A1 (en) Providing electricity to a location using an idle transport
US11794764B2 (en) Approximating a time of an issue
US20240046797A1 (en) Grid-related event prediction
US20240054823A1 (en) Vehicle carbon output management
US20230408277A1 (en) Electric vehicle destination routing prediction
US20240163662A1 (en) Connected vehicle services privacy and protection
US11776397B2 (en) Emergency notifications for transports
US20230050853A1 (en) Odometer fraud detection via data storage on components
US20240109449A1 (en) Determining vehicle charging locations
US20240025436A1 (en) Stowage assistant

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant