CN112737786A - 验证在特定区域内行驶的交通工具 - Google Patents

验证在特定区域内行驶的交通工具 Download PDF

Info

Publication number
CN112737786A
CN112737786A CN202011090832.9A CN202011090832A CN112737786A CN 112737786 A CN112737786 A CN 112737786A CN 202011090832 A CN202011090832 A CN 202011090832A CN 112737786 A CN112737786 A CN 112737786A
Authority
CN
China
Prior art keywords
vehicle
computer
response
vehicle computer
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011090832.9A
Other languages
English (en)
Inventor
普拉米塔·米特拉
阿马努埃尔·泽里洪
埃里克·H·温菲尔德
阿布舍克·夏尔马
詹姆斯·菲舍尔森
陈一凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN112737786A publication Critical patent/CN112737786A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Traffic Control Systems (AREA)

Abstract

本公开提供“验证在特定区域内行驶的交通工具”。一种系统包括计算机,所述计算机包括处理器和存储器。所述存储器存储指令,所述指令能由所述处理器执行以:向交通工具计算机传输认证请求;从所述交通工具计算机接收响应,所述响应包括证明所述交通工具计算机包括机密信息的数据,其中所述数据不传达所述机密信息;基于所述认证请求确定所述响应是否有效;以及当所述响应无效时,向所述交通工具计算机传输警告。

Description

验证在特定区域内行驶的交通工具
技术领域
本公开总体上涉及交通工具验证系统。
背景技术
在一些情况下,运输货物的交通工具需要在检查点提供凭证,以验证这些交通工具被授权在特定区域内行驶和/或运输货物。通常,凭证包括个人可识别信息,诸如牌照号码、交通工具识别号码(VIN)等。
发明内容
运输即服务(TaaS)或移动即服务(MaaS)涉及将运输解决方案作为服务提供给客户。运输解决方案可以包括客户的运输或客户的货物运输。在一些情况下,实体诸如政府实体(例如,联邦航空局)可能会限制第三方通过指定区域运输货物。在这些情况下,这些实体可能需要TaaS提供商来登记用于货物运输的交通工具。登记信息/数据可以存储在公开可用的数据日志中,诸如区块链中。例如,实体可以将关于批准的TaaS运营商的信息存储在区块链中。当运输货物的交通工具行驶通过各个区域时,实体可能需要定期审计交通工具在区域内行驶的凭证。在审计期间,实体对运营商数据可为私下知情的,这导致运营商与审计实体之间的数据不对称。
一种系统包括计算机,所述计算机包括处理器和存储器。所述存储器存储指令,所述指令能由所述处理器执行以:向交通工具计算机传输认证请求;从所述交通工具计算机接收响应,所述响应包括证明所述交通工具计算机包括机密信息的数据,其中所述数据不传达所述机密信息;基于所述认证请求确定所述响应是否有效;以及当所述响应无效时,向所述交通工具计算机传输警告。
在其他特征中,所述认证请求包括将由所述交通工具计算机评估的至少一个点,并且所述响应包括使用所述至少一个点对多项式的评估。
在其他特征中,所述交通工具计算机基于所述警告使得至少一个交通工具系统致动。
在其他特征中,所述交通工具计算机设置在交通工具内。
在其他特征中,所述交通工具包括陆地交通工具、空中交通工具或水栖交通工具中的至少一者。
在其他特征中,该处理器还被编程为基于所述响应确定所述交通工具是否被授权在特定区域内行驶。
在其他特征中,所述处理器还被编程为:接收对应于所述交通工具计算机的登记,所述登记包括交通工具信息;生成对应于所述交通工具计算机的私钥和公钥,其中所述私钥和所述公钥指示允许所述交通工具行驶的特定区域;将所述公钥和所述交通工具信息存储在区块链区块中;以及将所述私钥传输到所述交通工具计算机。
在其他特征中,私钥包括多项式。
在其他特征中,所述处理器还被编程为:确定是否与所述交通工具计算机建立通信链路;基于从所述交通工具计算机接收的通信包从所述区块链区块中检索所述公钥和所述交通工具信息;以及基于所述公钥或所述交通工具信息中的至少一者来生成所述认证请求。
在其他特征中,所述处理器还被编程为:通过将多项式协议的盲评估应用于所述响应来确定所述响应是否有效。
一种方法包括:向交通工具计算机传输认证请求;从所述交通工具计算机接收响应,所述响应包括证明所述交通工具计算机包括机密信息的数据,其中所述数据不传达所述机密信息;基于所述认证请求确定所述响应是否有效;以及当所述响应无效时,向所述交通工具计算机传输警告。
在其他特征中,所述认证请求包括将由所述交通工具计算机评估的至少一个点,并且所述响应包括使用所述至少一个点对多项式的评估。
在其他特征中,所述交通工具计算机基于所述警告使得至少一个交通工具系统致动。
在其他特征中,所述交通工具计算机设置在交通工具内。
在其他特征中,所述交通工具包括陆地交通工具、空中交通工具或水栖交通工具中的至少一者。
在其他特征中,所述交通工具包括自主交通工具。
在其他特征中,所述方法还包括:接收对应于所述交通工具计算机的登记,所述登记包括交通工具信息;生成对应于所述交通工具计算机的私钥和公钥,其中所述私钥和所述公钥指示允许所述交通工具行驶的特定区域;将所述公钥和所述交通工具信息存储在区块链区块中;以及将所述私钥传输到所述交通工具计算机。
在其他特征中,私钥包括多项式。
在其他特征中,所述方法还包括:确定是否与所述交通工具计算机建立通信链路;基于从所述交通工具计算机接收的通信包从所述区块链区块中检索所述公钥和所述交通工具信息;以及基于所述公钥或所述交通工具信息中的至少一者来生成所述认证请求。
在其他特征中,所述方法还包括:通过将多项式协议的盲评估应用于所述响应来确定所述响应是否有效。
附图说明
图1是用于验证在特定区域内行驶的交通工具的示例性系统的图示。
图2A和图2B是设置在图1所示的系统内的示例装置的图示。
图3是包括存储登记的交通工具信息的多个区块链区块的示例性区块链的图示。
图4是示出用于向实体登记要在特定区域内行驶的交通工具的示例性过程的流程图。
图5是示出用于生成认证请求并验证对认证请求的响应的示例性过程的流程图。
图6是示出用于响应于认证请求在交通工具处生成零知识证明(ZKP)的示例性过程的流程图。
具体实施方式
本公开涉及允许运输货物的交通工具通过隐私保护协议(诸如零知识证明)提供授权的行驶凭证的系统和方法。因此,响应于认证请求,交通工具可以提供指示交通工具被授权在区域内行驶并且不提供个人可识别信息的响应。个人可识别信息可以是用户识别、交通工具识别号码、牌照号码等。
区块链是一种分布式电子账本。每个区块链节点存储同一区块链账本的本地副本。当区块链节点生成新区块并建议与前一区块链接时,前一区块本地存储在生成节点以及同一区块链上的所有其他节点上。每个区块链节点针对其本地副本验证新区块,以确定是否在网络内达成共识。如果达成共识,则每个节点将新区块添加到其本地副本。
区块链基于数据区块哈希的生成来存储数据。当前上下文中的哈希是具有固定位数的数据的单向加密。哈希加密的示例是SHA-256。哈希通过识别数据区块在存储装置(数字存储器)中的位置,例如通过使用映射存储位置的哈希的关联表,提供到数据区块的链接。关联表提供了一种机制,所述机制用于将哈希(也可称为哈希密钥)与指定交通工具或固定位置中的物理存储装置的地址相关联。数据区块的哈希还提供了用于验证哈希链接到的数据的代码。在检索到数据区块后,计算机可以重新计算数据区块的哈希,并将所得哈希与提供链接的哈希进行比较。在重新计算的哈希与链接哈希匹配的情况下,计算机可以确定数据区块未改变。相反,与链接哈希不匹配的重新计算的哈希指示数据区块或哈希已经例如通过损坏或篡改而改变。提供与数据区块的链接的哈希也可被称为密钥或哈希密钥。
图1是示例性系统100的框图,所述示例性系统100包括通信环境120内的交通工具105、网络装置110、域名服务器(DNS)装置113和服务器115。在示例实现方式中,通信环境120对应于交通工具105可以被授权行驶的特定区域。虽然被示出为在通信环境120内,但是应当理解,服务器115可以位于其他区域或环境中。
如本文更详细地公开的,当交通工具105行驶通过通信环境120时,网络装置110可以发起与交通工具105的通信。服务器115可以经由网络装置110向交通工具105传输认证请求,以确保交通工具105具有在环境120内行驶的适当凭证。在示例实现方式中,认证请求是零知识证明(ZKP)质询。响应于认证请求,交通工具105可以向服务器115传输验证交通工具105具有在环境120内行驶的适当凭证的响应。在示例实现方式中,验证是基于ZKP质询的ZKP生成的响应。例如,ZKP响应可以提供交通工具105与私钥相关联的充分证明而不提供私钥,所述私钥授权交通工具105在特定环境120内行驶。应当理解,本文讨论的ZKP协议可以被实现为交互式ZKP质询或非交互式ZKP质询。
ZKP是协议,通过该协议,一方(交通工具105)可以向另一方(诸如验证者,服务器115)证明给定陈述为真实的,除了传达所述陈述确实是真实的这个事实之外不传达任何信息。例如,ZKP是与两方或更多方相关的协议,并且包括由两方或更多方采用以完成任务的一系列步骤。在这种上下文中,证明者向验证者证明证明者具有某些机密信息,而不向验证者透露该机密信息。在本上下文中,交通工具105可以提供指示交通工具105与由服务器115分发的私钥相关联的响应。
服务器115生成对应于交通工具105的定制请求。例如,当已经建立通信时,由交通工具105传输的通信包可以包括互联网协议(IP)地址。服务器115可以将交通工具105的IP地址提供给DNS装置113,并且DNS装置113可以返回对应于IP地址的信息。例如,DNS装置113可以返回映射到IP地址的域名。服务器115可以访问区块链(参见图3)以检索对应于交通工具105的信息。例如,服务器115可以使用域名来基于域名检索与交通工具105有关的提供的信息。该信息可已在登记期间被提供给服务器115。另外,所述信息包括由服务器115为交通工具105生成的公钥。使用检索到的信息和/或域名,服务器115生成针对交通工具105的定制ZKP质询。
系统100可以利用一个或多个合适的ZKP协议来进行验证。在示例性实现方式中,系统100可以采用具有同态隐藏(HH)性质的ZKP响应。同态隐藏性质可能包括:
·对于给定的数x,很难找到x的给定函数E(x);
·不同的输入对应于不同的输出,因此如果x≠y(其中y是数字),则E(x)≠E(y);并且
·如果一方已知E(x)和E(y),则该方可以生成以x和y的算术表达式的HH。例如,该方可以根据E(x)和E(y)计算E(x+y)。
在示例中,计算机210可以向计算机235证明计算机210可以访问x和y,使得x+y=10。交通工具105计算机210可以将E(x)和E(y)传输到计算机235,并且计算机235根据E(x)和E(y)计算E(x+y)。计算机235还计算E(10)以确定E(x+y)是否等于E(10)并接受由计算机210提供的证明。
使用HH性质,计算机210、235可以结合多项式协议的盲评估以用于认证目的。在当前上下文中,计算机210可以包括d阶多项式P,并且计算机235可以包括由计算机235随机选择的点s∈Fp,其中Fp包括元素{0,…,p-1}并且加法和乘法使用模p计算,其中p是质数。Fp上的d阶多项式P可以采用如等式1所表示的形式:
P(X)=a0+a1·X+a2·X2+…+ad·Xd, 等式1。
可以通过如等式2所示用点s替换X来在点s∈Fp处评估多项式P:
P(s)=a0+a1·s+a2·s2+…+ad·sd, 等式2。
对于已知P的实体,值P(s)是值1,s,…,sd的线性组合,并且a0…ad表示多项式P(s)的权重。如上面所讨论的,HH性质允许根据E(x)和E(y)计算函数E(x+y)。在这种上下文下,给定a、b、E(x)和E(y),实体可以计算E(ax+by),因为以下数学关系:
E(ax+by)=gax+by=gax·gby=(gx)a·(gy)b=E(x)a·E(y)b
计算机235可以根据多项式协议的盲评估来传输认证请求。例如,计算机235可以请求对E(P(s))的解,并且计算机210拥有多项式P。可以通过(步骤1)计算机235传输E(1),E(s),…,E(sd)到计算机210,并且(步骤2)计算机210根据在步骤1中传输的元素计算E(P(s))来执行盲评估。然后计算机210将解E(P(s))传输到计算机235以用于验证目的。计算机235可以计算E(P(s)),因为函数E支持线性组合,并且P(s)是1,s,…,sd的线性组合。
在示例实现方式中,提供给交通工具105的私钥/公钥对的私钥可以包括多项式。多项式可以对应于由服务器135存储的公钥,例如另一个多项式。私钥/公钥对可以指示交通工具105被批准行驶的特定区域。例如,为了确保交通工具105被授权在区域内运输货物,服务器135可以请求交通工具105计算机210以数值(例如,由服务器135选择的点)评估交通工具105的多项式。作为响应,交通工具105计算机210在选定值下评估(即,计算)多项式并将所计算的值提供给服务器135。基于所计算的值,服务器135确定交通工具105计算机210是否拥有正确的多项式。
如图1所示,服务器115经由通信网络130连接到网络装置110和DNS装置113。网络130可以是各种有线或无线通信机制中的一种或多种,包括有线(例如,电缆和光纤)和/或无线(例如,蜂窝、无线、卫星、微波和射频)通信机制的任何期望组合,以及任何期望的网络拓扑(或利用多种通信机制时的多个拓扑)。示例性通信网络包括提供数据通信服务的无线通信网络(例如,使用
Figure BDA0002721990510000081
低功耗(BLE)、IEEE 802.11、交通工具对交通工具(V2V)(诸如专用短程通信(DSRC))等)、局域网(LAN)和/或包括互联网的广域网(WAN)。
图2A是示例交通工具控制系统200的框图。系统200包括交通工具105,该交通工具105可以是诸如汽车、卡车等陆地交通工具、诸如无人机的空中交通工具或诸如船的水栖交通工具。交通工具105包括计算机210、交通工具传感器215、用于致动各种交通工具部件225的致动器220以及交通工具通信模块230。经由网络,通信模块230允许计算机210与网络装置110和/或服务器115通信。
计算机210包括处理器和存储器。存储器包括一种或多种形式的计算机可读介质,并且存储可由计算机210执行以用于执行各种操作(包括如本文所公开的)的指令。
计算机210可以自主模式、半自主模式或非自主(手动)模式来操作交通工具105。出于本公开的目的,自主模式被限定为其中由计算机210控制交通工具105推进、制动(例如停止)和转向中的每一者的模式;在半自主模式下,计算机210控制交通工具105推进、制动和转向中的一者或两者;在非自主模式下,人类操作员控制交通工具105推进、制动和转向中的每一者。
计算机210可以包括编程以操作交通工具105制动、推进(例如,通过控制内燃发动机、电动马达、混合动力发动机等中的一者或多者来控制交通工具的加速度)、转向、气候控制、内部灯和/或外部灯等中的一者或多者,以及确定计算机210而不是人类操作员是否以及何时控制此类操作。另外,计算机210可以被编程为确定人类操作员是否以及何时控制此类操作。
计算机210可以包括多于一个处理器,或者例如经由如以下进一步描述的交通工具105通信模块230而通信地耦合到所述多于一个处理器,所述多于一个处理器例如包括在交通工具105中所包括的用于监测和/或控制各种交通工具部件225的电子控制器单元(ECU)等(例如动力传动系统控制器、制动控制器、转向控制器等)中。此外,计算机210可经由交通工具105通信模块230与使用全球定位系统(GPS)的导航系统通信。作为示例,计算机210可以请求并接收交通工具105的位置数据。位置数据可以呈已知形式,例如,地理坐标(纬度和经度坐标)。
计算机210一般被布置用于依靠交通工具105通信模块230并且还利用交通工具105内部有线和/或无线网络(例如交通工具105中的总线等,诸如控制器局域网(CAN)等)和/或其他有线和/或无线机制进行通信。
经由交通工具105通信网络,计算机210可以向交通工具105中的各种装置(例如,交通工具传感器215、致动器220、交通工具部件225、人机界面(HMI)等)传输消息和/或从各种装置接收消息。替代地或另外地,在计算机210实际上包括多个装置的情况下,交通工具105通信网络可以用于在本公开中表示为计算机210的装置之间的通信。此外,如下文所提及,各种控制器和/或交通工具传感器215可以向计算机210提供数据。
交通工具传感器215可以包括诸如已知用于向计算机210提供数据的多种装置。例如,交通工具传感器215可以包括例如设置在交通工具105的顶部上、在交通工具105的前挡风玻璃后面、在交通工具105周围等的一个或多个光探测和测距(lidar)传感器115等,所述传感器提供交通工具105周围的物体的相对位置、大小和形状和/或周围的状况。作为另一个示例,例如固定到交通工具105保险杠的一个或多个雷达传感器215可以提供数据来提供物体(可能包括第二交通工具106)等相对于交通工具105的位置的速度并进行测距。交通工具传感器215还可以包括一个或多个相机传感器215(例如,前视、侧视、后视等),其提供来自交通工具105的内部和/或外部的视野的图像。
交通工具105致动器220经由可以根据如已知的适当控制信号来致动各种交通工具子系统的电路、芯片、马达或其他电子和/或机械部件来实现。致动器220可以用于控制部件225,包括交通工具105的启动操作、制动、加速、转向和/或控制。
在本公开的上下文中,交通工具部件225是适于执行机械或机电功能或操作(诸如使交通工具105移动、使交通工具105减速或停止、使交通工具105转向等)的一个或多个硬件部件。部件225的非限制性示例包括推进部件(其包括例如内燃发动机和/或电动马达等)、变速器部件、转向部件(例如,其可以包括方向盘、转向齿条等中的一者或多者)、制动部件、停驻辅助部件、自适应巡航控制部件、自适应转向部件、可移动座椅等。
另外,计算机210可被配置用于经由交通工具对交通工具通信模块或接口与交通工具105外部的装置通信,例如,通过交通工具对交通工具(V2V)或交通工具对基础设施(V2X)无线通信与另一交通工具通信。模块230可以包括计算机210可以通过其进行通信的一种或多种机制,包括无线(例如,蜂窝、无线、卫星、微波和射频)通信机制的任何期望组合以及任何期望的网络拓扑(或当利用多种通信机制时的多个拓扑)。经由模块230提供的示例性通信包括提供数据通信服务的蜂窝、
Figure BDA0002721990510000111
IEEE 802.11、专用短程通信(DSRC)和/或包括互联网的广域网(WAN)。
图2B是示例性服务器115的框图。服务器115包括计算机235和通信模块240。计算机235包括处理器和存储器。存储器包括一种或多种形式的计算机可读介质,并且存储可由计算机235执行以用于执行各种操作(包括如本文所公开的)的指令。通信模块240允许计算机235与相应的环境120内的其他装置通信。在一个或多个实现方式中,服务器115可以在受信任执行环境(TEE)内操作区块链的一个或多个方面。例如,服务器115可以包括合适的硬件、软件、固件或其组合以执行本文描述的功能。
图3示出了由区块链节点存储的区块链300的示例区块305、310。应理解,区块链300可以包括附加的或更少的区块。每个区块305、310维护经验证的记录315、320。记录315、320表示在区块链300内的已经两个或更多个参与者之间执行的事件、记录和/或交易。每个记录315、320由大部分区块链节点验证。应当理解,记录315、320可以对应于金融交易和/或非金融交易,例如运输记录、公钥、授权的运输者。区块305、310还包括相应的报头325、330,所述报头包括哈希。哈希是从相应的区块305、310中的记录315、320的内容得出的,并且可以用于连接区块305、310。
在本上下文内,区块305、310可以存储对应于交通工具105的公共可识别信息。在示例实现方式中,交通工具105的所有者向政府实体登记交通工具105。登记可以包括对应于交通工具105的公共交通工具信息,诸如公共识别信息,并且公共交通工具信息可以存储在区块链的区块305、310中。进而,政府实体可以提供指示交通工具105被授权在环境120内运输货物的凭证。交通工具105的凭证可以存储在交通工具105计算机210中。
图4是用于接收向实体(诸如政府实体)登记交通工具105的请求的示例性过程400的流程图,所述实体提供用于在指定区域内运输货物和/或行驶的证明。过程400的框可以由服务器115的计算机235执行,并且服务器115与实体相关联。
过程400开始于框405,其中计算机235接收向实体登记交通工具105使得交通工具105被批准在环境120内运输货物的请求。例如,计算机235可以经由另一个计算装置从TaaS运营商接收登记请求。登记请求可以包括与交通工具105相对应的交通工具信息,诸如公共识别信息等。在框410处,计算机235生成对应于交通工具105的私钥。如本文所讨论的,私钥可被提供给TaaS运营商以指示登记交通工具105被批准在环境120内运输货物,并且与由服务器115认证的多个公钥中的至少一个相关联。在一些实现方式中,私钥和对应的公钥包括多项式。
在框415处,计算机235将认证的公钥与交通工具105的交通工具信息相关联。在框420处,将交通工具信息存储在区块链300中。在框425处,将私钥传输到TaaS运营商的计算装置。在一些实现方式中,TaaS运营商可以将私钥提供给交通工具105以进行存储。
图5示出了用于验证环境120内的交通工具105的过程500的示例流程图。过程500的框可由服务器115的计算机235执行。过程500开始于框505,其中由计算机235确定是否已经与交通工具105建立通信。例如,当交通工具105行驶通过环境120时,交通工具105计算机210可以与网络装置110和/或服务器115建立通信。如果尚未建立通信,则过程500返回到框505。
如果建立了通信,则在框510处,计算机235从DNS装置113和/或区块链300请求与交通工具105有关的数据。例如,服务器115将交通工具105的IP地址传递到DNS 113。DNS113基于IP地址检索与交通工具105有关的域名数据,并将检索到的域名数据传输到服务器115。服务器115还从区块链300检索交通工具105信息。例如,服务器115可以使用域名数据从区块链300检索交通工具105数据和/或公钥信息。
在框515处,计算机235基于检索到的交通工具105数据和/或域名数据来生成认证请求。例如,可以部分地基于对应于交通工具105的公钥、对应于交通工具105的域名、对应于交通工具105的IP地址等来生成认证请求。可以根据多项式协议的盲评估来生成认证请求。在示例实现方式中,认证请求包括用于评估多项式的一个或多个选定点,并且选定点可以由服务器115随机地选择。
在框520处,计算机235将认证请求传输到交通工具105。在框525处,确定是否已经从交通工具105计算机210接收到ZKP响应。所述响应可以是对应于所述选定点的一个或多个计算的值和所述选定点。如果未接收到任何响应,则过程500返回到框520。如上面所讨论的,ZKP响应可以由计算机210基于交通工具105的私钥来生成。
如果已经接收到响应,则计算机235在框530处确定ZKP响应是否被认证(即,有效),以确定交通工具105是否被授权在环境120内行驶。计算机235可以将合适的ZKP验证算法应用于所接收的ZKP响应,以确定ZKP响应是否是认证的,即,交通工具被批准在特定区域内行驶。例如,ZKP响应将该计算的值与由服务器115计算机235生成的对应的计算的值进行比较。可以通过用选定点评估公钥并将所评估的公钥与所接收的ZKP响应进行比较来生成对应的计算的值。如果响应被验证,则交通工具105被批准在特定区域内行驶。
如果ZKP响应未被认证,则计算机235可以在框535处向交通工具105传输关于未认证的ZKP响应的警告。响应于接收到警告,可以致动一个或多个交通工具系统。例如,交通工具系统可以由计算机210致动以使交通工具105停止操作或行驶到环境120内的预定位置。否则,过程500结束。
图6是用于生成和提供ZKP响应的示例性过程600的流程图。过程600的框可以由交通工具105的计算机210执行。过程600开始于框605,其中计算机210与服务器115(即,实体)建立通信。在示例实现方式中,服务器115可以使网络装置110在通信环境120内广播信号。交通工具105通信模块230可以检测信号并经由合适的通信协议与服务器115建立通信。在框610处,确定是否已经接收到认证请求。如果未接收到任何认证请求,则过程600返回到框610。如果已经接收到认证请求,则计算机210在框615处生成ZKP响应(ZKP证明)。计算机210可以根据多项式协议的盲评估来生成ZKP响应。如上面所讨论的,计算机210使用一个或多个选定点来评估多项式。
在框620处,计算机210将ZKP响应和认证请求(例如,选定点)传输到服务器115。在框625处,确定是否已经接收到警告。如果接收到警告,则计算机210可以在框630处致动一个或多个交通工具系统。在一些实现方式中,致动可以基于编码在警告通信或由服务器115提供的后续通信中的指令。
如本文所使用,副词“基本上”意指形状、结构、测量结果、数量、时间等因为材料、机加工、制造、数据传输、计算速度等的缺陷而可能偏离精确描述的几何形状、距离、测量结果、数量、时间等。
一般来讲,所描述的计算系统和/或装置可采用许多计算机操作系统中的任一者,包括但绝不限于以下版本和/或变型:
Figure BDA0002721990510000141
应用、AppLink/Smart Device Link中间件、Microsoft
Figure BDA0002721990510000142
操作系统、Microsoft
Figure BDA0002721990510000143
操作系统、Unix操作系统(例如,由加州红木海岸的Oracle Corporation发布的
Figure BDA0002721990510000151
操作系统)、由纽约阿蒙克市的International Business Machines发布的AIX UNIX操作系统、Linux操作系统、由加州库比蒂诺的Apple Inc.发布的Mac OSX和iOS操作系统、由加拿大滑铁卢的Blackberry,Ltd.发布的BlackBerry OS以及由Google,Inc.和开放手机联盟开发的Android操作系统,或由QNX Software Systems供应的
Figure BDA0002721990510000152
CAR信息娱乐平台。计算装置的示例包括但不限于机载交通工具计算机、计算机工作站、服务器、台式计算机、笔记本计算机、膝上型计算机或手持式计算机或者某一其他计算系统和/或装置。
计算机和计算装置通常包括计算机可执行指令,其中所述指令可由一个或多个计算装置(诸如以上列出的那些)执行。可根据使用多种编程语言和/或技术创建的计算机程序编译或解译计算机可执行指令,所述编程语言和/或技术单独地或者组合地包括但不限于JavaTM、C、C++、Matlab、Simulink、Stateflow、Visual Basic、Java Script、Perl、HTML等。这些应用中的一些可在诸如Java虚拟机、Dalvik虚拟机等虚拟机上编译和执行。一般来说,处理器(例如,微处理器)例如从存储器、计算机可读介质等接收指令,并且执行这些指令,由此执行一个或多个过程,包括本文所述的过程中的一者或多者。可使用各种计算机可读介质来存储和传输此类指令和其他数据。计算装置中的文件通常是存储在计算机可读介质(诸如存储介质、随机存取存储器等)上的数据的集合。
存储器可包括计算机可读介质(也称为处理器可读介质),所述计算机可读介质包括参与提供可由计算机(例如,由计算机的处理器)读取的数据(例如,指令)的任何非暂时(例如,有形)介质。此类介质可采取许多形式,包括但不限于非易失性介质和易失性介质。非易失性介质可包括例如光盘或磁盘以及其他持久性存储器。易失性介质可以包括例如通常构成主存储器的动态随机存取存储器(DRAM)。此类指令可以由一种或多种传输介质传输,所述一种或多种传输介质包括同轴电缆、铜线和光纤,包括构成联接到ECU的处理器的系统总线的电线。计算机可读介质的常见形式包括例如软盘、软磁盘、硬盘、磁带、任何其他磁性介质、CD-ROM、DVD、任何其他光学介质、穿孔卡片、纸带、任何其他具有孔图案的物理介质、RAM、PROM、EPROM、FLASH-EEPROM、任何其他存储器芯片或盒式磁带或计算机可从中读取的任何其他介质。
数据库、数据存储库或本文所述的其他数据存储装置可包括用于存储、访问和检索各种数据的各种机构,包括分层数据库、文件系统中的文件集、呈专用格式的应用数据库、关系数据库管理系统(RDBMS)等。每个此类数据存储装置大体包括在采用计算机操作系统(诸如以上所提到的那些操作系统中的一个)的计算装置内,并且经由网络以多种方式中的任一种或多种方式来访问。文件系统可从计算机操作系统访问,并且可包括以各种格式存储的文件。除了用于创建、存储、编辑和执行已存储的程序的语言(诸如上述PL/SQL语言)之外,RDBMS还通常采用结构化查询语言(SQL)。
在一些示例中,系统元件可被实现为一个或多个计算装置(例如,服务器、个人计算机等)上、存储在与其相关联的计算机可读介质(例如,磁盘、存储器等)上的计算机可读指令(例如,软件)。计算机程序产品可包括存储在计算机可读介质上用于执行本文所描述的功能的此类指令。
关于本文描述的介质、过程、系统、方法、启发等,应当理解,虽然此类过程等的步骤已被描述为按照某一有序的顺序发生,但是可以通过以与本文所述顺序不同的顺序执行所述步骤来实践此类过程。还应当理解,可同时执行某些步骤,可添加其他步骤,或者可省略本文所描述的某些步骤。换句话说,本文对过程的描述是出于说明某些实施例的目的而提供,而绝不应将其解释为对权利要求进行限制。
因此,应当理解,以上描述旨在是说明性的而非限制性的。在阅读以上描述时,除了所提供的示例之外的许多实施例和应用对于本领域的技术人员将是明显的。不应参考以上描述来确定本发明的范围,而应参考所附权利要求连同这些权利要求赋予的等效物的全部范围来确定本发明的范围。预计并预期本文所讨论的技术未来将有所发展,并且所公开的系统和方法将并入此类未来实施例中。总之,应当理解,本发明能够进行修改和变化,并且仅受所附权利要求限制。
除非本文做出明确的相反指示,否则权利要求中使用的所有术语意图给出如本领域技术人员所理解的普通和一般的含义。具体地,除非权利要求叙述相反的明确限制,否则使用诸如“一个”、“该”、“所述”等单数冠词应被解读为叙述所指示的要素中的一者或多者。
根据本发明,提供了一种系统,所述系统具有包括处理器和存储器的计算机,所述存储器存储指令,所述指令能由所述处理器执行以:向交通工具计算机传输认证请求;从所述交通工具计算机接收响应,所述响应包括证明所述交通工具计算机包括机密信息的数据,其中所述数据不传达所述机密信息;基于所述认证请求确定所述响应是否有效;以及当所述响应无效时,向所述交通工具计算机传输警告。
根据实施例,所述认证请求包括将由所述交通工具计算机评估的至少一个点,并且所述响应包括使用所述至少一个点对多项式的评估。
根据实施例,所述交通工具计算机基于所述警告使得至少一个交通工具系统致动。
根据实施例,所述交通工具计算机设置在交通工具内。
根据实施例,所述交通工具包括陆地交通工具、空中交通工具或水栖交通工具中的至少一者。
根据实施例,该处理器还被编程为:基于所述响应确定所述交通工具是否被授权在特定区域内行驶。
根据实施例,所述处理器还被编程为:接收对应于所述交通工具计算机的登记,所述登记包括交通工具信息;生成对应于所述交通工具计算机的私钥和公钥,其中所述私钥和所述公钥指示允许所述交通工具行驶的特定区域;将所述公钥和所述交通工具信息存储在区块链区块中;以及将所述私钥传输到所述交通工具计算机。
根据实施例,所述私钥包括多项式。
根据实施例,所述处理器还被编程为:确定是否与所述交通工具计算机建立通信链路;基于从所述交通工具计算机接收的通信包从所述区块链区块中检索所述公钥和所述交通工具信息;以及基于所述公钥或所述交通工具信息中的至少一者来生成所述认证请求。
根据实施例,所述处理器还被编程为:通过将多项式协议的盲评估应用于所述响应来确定所述响应是否有效。
根据本发明,提供了一种方法,其具有:向交通工具计算机传输认证请求;从所述交通工具计算机接收响应,所述响应包括证明所述交通工具计算机包括机密信息的数据,其中所述数据不传达所述机密信息;基于所述认证请求确定所述响应是否有效;以及当所述响应无效时,向所述交通工具计算机传输警告。
根据实施例,所述认证请求包括将由所述交通工具计算机评估的至少一个点,并且所述响应包括使用所述至少一个点对多项式的评估。
根据实施例,所述交通工具计算机基于所述警告使得至少一个交通工具系统致动。
根据实施例,所述交通工具计算机设置在交通工具内。
根据实施例,所述交通工具包括陆地交通工具、空中交通工具或水栖交通工具中的至少一者。
根据实施例,本发明的特征还在于:基于所述响应确定所述交通工具是否被授权在特定区域内行驶。
根据实施例,本发明的特征还在于:接收对应于所述交通工具计算机的登记,所述登记包括交通工具信息;生成对应于所述交通工具计算机的私钥和公钥,其中所述私钥和所述公钥指示允许所述交通工具行驶的特定区域;将所述公钥和所述交通工具信息存储在区块链区块中;以及将所述私钥传输到所述交通工具计算机。
根据实施例,所述私钥包括多项式。
根据实施例,本发明的特征还在于:确定是否与所述交通工具计算机建立通信链路;基于从所述交通工具计算机接收的通信包从所述区块链区块中检索所述公钥和所述交通工具信息;以及基于所述公钥或所述交通工具信息中的至少一者来生成所述认证请求。
根据实施例,本发明的特征还在于:通过将多项式协议的盲评估应用于所述响应来确定所述响应是否有效。

Claims (10)

1.一种系统,其包括计算机,所述计算机包括处理器和存储器,所述存储器存储指令,所述指令能由所述处理器执行以:
向交通工具计算机传输认证请求;
从所述交通工具计算机接收响应,所述响应包括证明所述交通工具计算机包括机密信息的数据,其中所述数据不传达所述机密信息;
基于所述认证请求确定所述响应是否有效;以及
当所述响应无效时,向所述交通工具计算机传输警告。
2.如权利要求1所述的系统,其中所述认证请求包括将由所述交通工具计算机评估的至少一个点,并且所述响应包括使用所述至少一个点对多项式的评估。
3.如权利要求1所述的系统,其中所述交通工具计算机基于所述警告使得至少一个交通工具系统致动。
4.如权利要求1所述的系统,其中所述交通工具计算机设置在交通工具内。
5.如权利要求4所述的系统,其中所述交通工具包括陆地交通工具、空中交通工具或水栖交通工具中的至少一者。
6.如权利要求4所述的系统,其中所述处理器还被编程为:
基于所述响应确定所述交通工具是否被授权在特定区域内行驶。
7.如权利要求1所述的系统,其中所述处理器还被编程为:
接收对应于所述交通工具计算机的登记,所述登记包括交通工具信息;
生成对应于所述交通工具计算机的私钥和公钥,其中所述私钥和所述公钥指示允许所述交通工具行驶的特定区域;
将所述公钥和所述交通工具信息存储在区块链区块中;以及
将所述私钥传输到所述交通工具计算机。
8.如权利要求7所述的系统,其中所述私钥包括多项式。
9.如权利要求7所述的系统,其中所述处理器还被编程为:
确定是否与所述交通工具计算机建立通信链路;
基于从所述交通工具计算机接收的通信包从所述区块链区块中检索所述公钥和所述交通工具信息;以及
基于所述公钥或所述交通工具信息中的至少一者来生成所述认证请求。
10.如权利要求1所述的系统,其中所述处理器还被编程为:
通过将多项式协议的盲评估应用于所述响应来确定所述响应是否有效。
CN202011090832.9A 2019-10-14 2020-10-13 验证在特定区域内行驶的交通工具 Pending CN112737786A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/601,004 US11265713B2 (en) 2019-10-14 2019-10-14 Validating vehicles traveling within specific regions
US16/601,004 2019-10-14

Publications (1)

Publication Number Publication Date
CN112737786A true CN112737786A (zh) 2021-04-30

Family

ID=75155660

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011090832.9A Pending CN112737786A (zh) 2019-10-14 2020-10-13 验证在特定区域内行驶的交通工具

Country Status (3)

Country Link
US (1) US11265713B2 (zh)
CN (1) CN112737786A (zh)
DE (1) DE102020126906A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116736308A (zh) * 2023-08-10 2023-09-12 深圳市九洲卓能电气有限公司 一种超视距高清雷达路况检测方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113132950B (zh) * 2021-06-21 2022-02-15 智己汽车科技有限公司 一种基于区块链处理行驶数据的方法和装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7359507B2 (en) * 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
US7406323B2 (en) * 2001-11-01 2008-07-29 Sony Corporation Communication system and method, information processing terminal and method, and information processing apparatus and method
US7251549B2 (en) * 2002-08-14 2007-07-31 Bendix Commercial Vehicle Systems, Llc Method and apparatus for stopping and parking a commercial vehicle
JP4463757B2 (ja) * 2005-12-09 2010-05-19 株式会社小松製作所 車両の走行制御装置
US9601022B2 (en) 2015-01-29 2017-03-21 Qualcomm Incorporated Systems and methods for restricting drone airspace access
US10167092B2 (en) 2015-08-19 2019-01-01 Cisco Technology, Inc. Perch for screening drones
US11924353B2 (en) * 2017-01-25 2024-03-05 Ford Global Technologies, Llc Control interface for autonomous vehicle
US20190025818A1 (en) 2017-07-21 2019-01-24 Walmart Apollo, Llc Autonomous product delivery vehicle fleet master-slave relationship management
US10755156B2 (en) * 2018-12-14 2020-08-25 Intel Corporation Configurable integrity protected link for secure accelerator communication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116736308A (zh) * 2023-08-10 2023-09-12 深圳市九洲卓能电气有限公司 一种超视距高清雷达路况检测方法及系统
CN116736308B (zh) * 2023-08-10 2023-10-13 深圳市九洲卓能电气有限公司 一种超视距高清雷达路况检测方法及系统

Also Published As

Publication number Publication date
US20210112410A1 (en) 2021-04-15
DE102020126906A1 (de) 2021-04-15
US11265713B2 (en) 2022-03-01

Similar Documents

Publication Publication Date Title
US11618395B2 (en) Vehicle data verification
US11782692B2 (en) Transport component acceptance
US10812257B2 (en) Systems and methods for a cryptographically guaranteed vehicle identity
US11456874B2 (en) Vehicle control system for cybersecurity and financial transactions
US20220398149A1 (en) Minimizing transport fuzzing reactions
CN112737786A (zh) 验证在特定区域内行驶的交通工具
JP2022159038A (ja) 装置との車両データの共有におけるマルチレベルアクセス制御
US11651632B2 (en) Diagnosis of transport-related issues
US11861950B2 (en) Device modification from transport operation
US20240103843A1 (en) Robust over the air reprogramming
US20230274629A1 (en) Keyless entry message validation
US20220335123A1 (en) Transport component tamper detection
US11677240B2 (en) Transport-based energy support
US20220274593A1 (en) Transport-related object avoidance
US10988112B2 (en) Distributed vehicle authorized operations
US20220097695A1 (en) Blockchain system to aid vehicle actions
US20240025436A1 (en) Stowage assistant
US11776377B2 (en) Determination that a transport is running in an enclosed area
US20230272756A1 (en) Function and efficiency management
US11787434B2 (en) Modification of transport functionality based on modified components
US11555466B1 (en) Minimal route determination
US11724613B2 (en) Energy transfer based on intended use
US20230241997A1 (en) Timer charge setting temporary cancellation
US20220371469A1 (en) Balancing energy efficiency through multiple events
US20240073037A1 (en) Internal certificate authority for electronic control unit

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination