CN115769559A - 动态适应驾驶模式安全控制 - Google Patents

动态适应驾驶模式安全控制 Download PDF

Info

Publication number
CN115769559A
CN115769559A CN202180041519.2A CN202180041519A CN115769559A CN 115769559 A CN115769559 A CN 115769559A CN 202180041519 A CN202180041519 A CN 202180041519A CN 115769559 A CN115769559 A CN 115769559A
Authority
CN
China
Prior art keywords
vehicle
data
risk level
occupant
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180041519.2A
Other languages
English (en)
Inventor
S·P·小麦克法兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor North America Inc
Original Assignee
Toyota Motor North America Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/925,121 external-priority patent/US11520926B2/en
Priority claimed from US16/925,091 external-priority patent/US11610448B2/en
Application filed by Toyota Motor North America Inc filed Critical Toyota Motor North America Inc
Publication of CN115769559A publication Critical patent/CN115769559A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • G06Q50/40
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Abstract

示例操作包括以下各项中的一项或多项:由运输工具访问由运输工具的乘员请求的数据;由运输工具确定与数据的内容相关联的一个或多个风险级别和运输工具的驾驶环境;响应于该确定,由运输工具对数据进行分叉;在安全驾驶环境期间由运输工具分发分叉数据中具有较低风险级别的部分;以及在乘员离开运输工具之后,由运输工具分发分叉数据中具有较高风险级别的剩余部分。

Description

动态适应驾驶模式安全控制
背景技术
诸如汽车、摩托车、卡车、飞机、火车等的车辆或运输工具(transport)通常以各种方式提供对乘员(occupant)和/或货物的运输需求。与运输工具相关的功能可以由诸如位于运输工具上和/或运输工具外的智能电话或计算机之类的各种计算设备来识别和利用。
发明内容
一个示例实施例提供了一种方法,该方法包括以下各项中的一项或多项:由运输工具访问由运输工具的乘员请求的数据;由运输工具确定与数据的内容相关联的一个或多个风险级别和运输工具的驾驶环境;响应于该确定,由运输工具对数据进行分叉(bifurcate);在安全驾驶环境期间由运输工具分发分叉数据中具有较低风险级别的一部分;以及在乘员离开运输工具之后,由运输工具分发分叉数据中具有较高风险级别的剩余部分。
另一个示例实施例提供了一种运输工具,包括处理器,该处理器被配置为提供由运输工具的乘员请求的访问数据中的一个或多个;确定与数据的内容相关联的一个或多个风险级别和运输工具的驾驶环境;响应于该确定,对数据进行分叉;当在安全驾驶环境中时分发分叉数据中具有较低风险级别的一部分;以及在乘员离开运输工具之后,分发分叉数据中具有较高风险级别的剩余部分。
又一个示例实施例包括一种非暂态计算机可读介质,该非暂态计算机可读介质包括指令,该指令在由处理器读取时,使处理器执行以下各项中的一项或多项:由运输工具访问由运输工具的乘员请求的数据;由运输工具确定与数据的内容相关联的一个或多个风险级别和运输工具的驾驶环境;响应于该确定,由运输工具对数据进行分叉;在安全驾驶环境期间由运输工具分发分叉数据中具有较低风险级别的一部分;以及在乘员离开运输工具之后,由运输工具分发分叉数据中具有较高风险级别的剩余部分。
附图说明
图1A图示了根据示例实施例的运输工具、数据源服务器和用户设备之间的数据管理的示例系统通信图。
图1A'图示了根据示例实施例的运输工具、数据源服务器和用户接口设备之间的数据管理的示例系统通信图。
图1B图示了根据示例实施例的数据分叉和分发的另一个示例。
图1B'图示了根据示例实施例的数据安全管理和分发的另一个示例。
图1C'图示了根据示例实施例的在运输工具中执行的手势生物特征的示例。
图1D'图示了根据示例实施例的在运输工具中执行的手势生物特征的另一个示例。
图2A图示了根据示例实施例的运输工具网络图。
图2B图示了根据示例实施例的另一个运输工具网络图。
图2C图示了根据示例实施例的又一个运输工具网络图。
图2C'图示了根据示例实施例的又一个运输工具网络图。
图2D图示了根据示例实施例的还一个运输工具网络图。
图2D'图示了根据示例实施例的还一个运输工具网络图。
图2E图示了根据示例实施例的另外一个运输工具网络图。
图2F图示了根据示例实施例的描绘一个或多个元件的电气化的图。
图2G图示了描绘根据示例实施例的不同元件之间的互连的图。
图2H图示了根据示例实施例的描绘不同元件之间的互连的另一个图。
图2I图示了根据示例实施例的描绘元件之间的互连的又一个图。
图3A图示了根据示例实施例的流程图。
图3A'图示了根据示例实施例的流程图。
图3B图示了根据示例实施例的另一个流程图。
图3B'图示了根据示例实施例的另一个流程图。
图3C图示了根据示例实施例的又一个流程图。
图4图示了根据示例实施例的机器学习运输工具网络图。
图5A图示了根据示例实施例的用于管理与车辆相关联的数据库交易的示例车辆配置。
图5B图示了根据示例实施例的用于管理在各种车辆之间进行的数据库交易的另一个示例车辆配置。
图6A图示了根据示例实施例的区块链体系架构配置。
图6B图示了根据示例实施例的另一种区块链配置。
图6C图示了根据示例实施例的用于存储区块链交易数据的区块链配置。
图6D图示了根据示例实施例的示例数据区块。
图7图示了支持示例实施例中的一个或多个示例实施例的示例系统。
具体实施方式
将容易理解,如本文各图中一般描述和图示的本组件可以以各种各样不同的配置来布置和设计。因此,如附图中所示的方法、装置、非暂态计算机可读介质和系统中的至少一个的实施例的以下详细描述并非旨在限制所要求保护的本申请的范围,而仅仅是代表所选择的实施例。
如贯穿本说明书描述的本特征、结构或特性可以在一个或多个实施例中以任何合适的方式组合。例如,贯穿本说明书使用短语“示例实施例”、“一些实施例”或其它类似语言是指结合该实施例描述的特定特征、结构或特性可以被包括在至少一个实施例中的事实。因此,贯穿本说明书出现的短语“示例实施例”、“在一些实施例中”、“在其它实施例中”或其它类似语言不一定都指代相同的一组实施例,并且所描述的特征、结构或特性可以以任何合适的方式在一个或多个实施例中组合。在各图中,即使所绘出的连接是单向或双向箭头,元件之间的任何连接也可以允许单向和/或双向通信。在当前解决方案中,运输工具可以包括以下中的一个或多个:汽车、卡车、步行区域电池电动车辆(BEV)、电子面板车(e-Palette)、燃料电池公共汽车、摩托车、踏板车、自行车、轮船、休闲车、飞机以及可以用于将人和/或货物从一个地点运输到另一个地点的任何物体。
此外,虽然在实施例的描述中可能已经使用了术语“消息”,但是也可以使用其它类型的网络数据,诸如分组、帧、数据报等。此外,虽然在示例性实施例中可能描绘了某些类型的消息和信令,但是它们不限于某种类型的消息和信令。
示例实施例提供了方法、系统、组件、非暂态计算机可读介质、设备和/或网络,其提供以下各项中的至少一个:运输工具(在本文中也称为车辆或汽车)、数据收集系统、数据监视系统、核实系统、授权系统和车辆数据分发系统。可以处理以通信消息(诸如无线数据网络通信和/或有线通信消息)形式接收到的车辆状态状况数据,以识别车辆/运输工具状态状况,并提供关于运输工具的状况和/或变化的反馈。在一个示例中,用户简档可以应用于特定的运输工具/车辆以授权当前车辆事件、服务在服务站点处的停靠点、授权后续的车辆租赁服务、以及启用车辆到车辆的通信。
在通信基础设施内,分散式数据库是分布式存储系统,其包括彼此通信的多个节点。区块链是分散式数据库的示例,其包括能够维护不信任的各方之间的记录的仅附加(append-only)的不可变数据结构(即,分布式分类账)。不信任各方在本文中被称为对等方、节点或对等节点。每个对等方都维护数据库记录的副本,并且在分布式对等方之间未达成共识的情况下,任何单个对等方都不能修改数据库记录。例如,对等方可以执行共识协议来验证区块链存储条目、将存储条目分组为区块,以及经由这些区块构建散列链。为了一致性,该处理通过按需对存储条目进行排序来形成分类账。在公共或非许可的区块链中,任何一方都可以在没有特定身份的情况下参与。公共区块链可以涉及加密货币并基于诸如工作量证明(PoW)之类的各种协议使用共识。相反,许可的区块链数据库可以保护一组共享共同目标但彼此之间不完全信任或不能完全信任的实体(诸如交换资金、商品、信息等的企业)之间的交互。本解决方案可以在许可的和/或非许可的区块链设置中工作。
智能合约是受信任的分布式应用,其利用共享或分布式分类账(可能是以区块链的形式)的防篡改属性以及成员节点之间的被称为背书(endorsement)或背书策略的基础协议。一般而言,区块链条目在提交到区块链之前被“背书”,而未被背书的条目则被忽略。典型的背书策略允许智能合约可执行代码以背书所需的一组对等节点的形式为条目指定背书者。当客户端将条目发送给背书策略中指定的对等方时,该条目被执行以验证该条目。在验证之后,该条目进入排序阶段,在该阶段中,使用共识协议来产生被分组为区块的背书条目的有序序列。
节点是区块链系统的通信实体。在不同类型的多个节点可以在同一物理服务器上运行的意义上,“节点”可以执行逻辑功能。节点在信任域中被分组并与以各种方式控制它们的逻辑实体相关联。节点可以包括不同类型,诸如客户端或提交客户端节点,其将条目调用提交给背书者(例如,对等方),并将条目建议广播到排序服务(例如,排序节点)。另一种类型的节点是对等节点,其可以接收客户端提交的条目、提交条目并维护区块链条目的分类账的状态和副本。对等方也可以具有背书者的角色。排序服务节点或排序者是为所有节点运行通信服务的节点,并且其实现递送保证,诸如在提交条目和修改区块链的世界状态时向系统中的每个对等节点进行的广播。世界状态可以构成初始区块链条目,其通常包含控制和设置信息。
分类账是区块链的所有状态转换的有序、防篡改记录。状态转换可以由参与方(例如,客户端节点、排序节点、背书者节点、对等节点等)提交的智能合约可执行代码调用(即,条目)导致。条目可能导致一组资产键值对作为一个或多个操作数被提交到分类账,诸如创建、更新、删除等。分类账包括区块链(也称为链),该区块链用于将不可变的有序记录存储在区块中。分类账还包括维护区块链的当前状态的状态数据库。每个通道通常有一个分类账。每个对等节点都为其作为成员的每个通道维护分类账的副本。
链是被构造为散列链接的区块的条目日志,并且每个区块包含N个条目的序列,其中N等于或大于1。区块首部(header)包括区块条目的散列,以及前一个区块首部的散列。以这种方式,分类账上的所有条目都可以被排序并通过密码链接在一起。因此,在不破坏散列链接的情况下不可能篡改分类账数据。最近添加的区块链区块的散列表示链上在它之前到来的每个条目,从而使得可以确保所有对等节点处于一致且可信状态。链可以存储在对等节点文件系统(即,本地、附加存储装置、云等)上,以高效地支持区块链工作负载的仅附加性质。
不可变分类账的当前状态表示链条目日志中包含的所有键的最新值。因为当前状态表示通道已知的最新键值,因此它有时被称为世界状态。智能合约可执行代码调用针对分类账的当前状态数据执行条目。为了使这些智能合约可执行代码高效交互,可以将键的最新值存储在状态数据库中。状态数据库可以只是对链的条目日志的索引视图,并且因此可以在任何时间从链中重新生成。状态数据库可以在对等节点启动时以及在条目被接受之前自动恢复(或根据需要生成)。
区块链与传统数据库的不同之处在于,区块链不是中央存储,而是分散的、不可变的和安全的存储,其中节点必须共享对存储中的记录的更改。区块链中固有的并且有助于实现区块链的一些属性包括但不限于不可变的分类账、智能合约、安全性、隐私性、分散化、共识、背书、可访问性等。
示例实施例向特定车辆和/或应用于车辆的用户简档提供服务。例如,用户可以是车辆的所有者或者是由另一方拥有的车辆的操作者。车辆可能需要以某些间隔进行服务,并且服务需求可能需要在允许接收服务之前进行授权。而且,服务中心可能基于车辆的当前路线计划和相对的服务水平要求(例如,立即、严重、中等、微小等)为附近区域的车辆提供服务。车辆需求可以经由一个或多个车辆和/或道路传感器或相机来监视,该一个或多个车辆和/或道路传感器或相机将感测到的数据报告给车辆中和/或车辆外的中央控制器计算机设备。该数据被转发到管理服务器以供审查和采取行动。传感器可以位于以下中的一个或多个:运输工具的内部、运输工具的外部、远离运输工具的固定物体上以及靠近运输工具的另一个运输工具上。传感器还可以与运输工具的速度、运输工具的制动、运输工具的加速度、燃料水平、服务需求、运输工具的换档、运输工具的转向等相关联。如本文所述,传感器也可以是设备,诸如运输工具中和/或靠近运输工具的无线设备。此外,传感器信息可以用于识别车辆是否正在安全操作以及乘员是否诸如在车辆进入和/或使用期间处于任何意外车辆状况。可以识别在车辆操作之前、期间和/或之后收集的车辆信息,并将其存储在共享/分布式分类帐上的交易中,该交易可以被生成并提交给如由许可授予团体确定的不可变分类帐,并且因此是处于“分散化”方式,诸如经由区块链成员身份组。
每个利益方(即,所有者、用户、公司、代理等)可能希望限制私人信息的公开,因此区块链及其不变性可以用于管理每个特定用户车辆简档的许可。智能合约可以用于提供补偿、量化用户简档得分/评分/审查、应用车辆事件许可、确定何时需要服务、识别冲突和/或降级事件、识别安全相关问题、识别事件的各方并向寻求访问此类车辆事件数据的注册实体提供分发。同样,可以识别结果,并且可以基于与区块链相关联的“共识”方法在注册的公司和/或个体之间共享必要的信息。这样的方法无法在传统的集中式数据库上实现。
本解决方案的各种驾驶系统可以利用软件、传感器阵列以及机器学习功能、光检测和测距(LIDAR)投影仪、雷达、超声波传感器等来创建运输工具可以用于导航和其它目的地形和道路地图。在一些实施例中,GPS、地图、相机、传感器等也可以代替LIDAR在自主(autonomous)车辆中使用。
在某些实施例中,本解决方案包括经由自动且快速的认证方案授权车辆进行服务。例如,可以由车辆操作员或者自主运输工具执行驾驶到充电站或燃油泵,并且只要服务站和/或充电站接收到授权,就可以无任何延迟地执行接收电荷或燃料的授权。车辆可以提供通信信号,该通信信号提供具有链接到被授权接受服务的账户的当前活动简档的车辆的标识,该账户可以随后通过补偿来纠正。可以使用其它措施来提供进一步的认证,诸如另一个标识符可以从用户的设备无线发送到服务中心,以通过附加的授权工作来代替或补充运输工具与服务中心之间的第一授权工作。
共享和接收的数据可以存储在数据库中,该数据库将数据维护在一个单个数据库(例如,数据库服务器)中,并且通常在一个特定位置。该位置通常是中央计算机,例如,台式中央处理单元(CPU)、服务器CPU或大型计算机。通常可从多个不同点访问存储在集中式数据库中的信息。集中式数据库易于管理、维护和控制,特别是为了安全目的,因为它位于单个位置。在集中式数据库内,由于所有数据的单个存储位置也意味着给定的数据集合仅有一个主记录,因此数据冗余被最小化。区块链可以用于存储与运输工具相关的数据和交易。
图1A图示了根据示例实施例的数据管理的示例系统通信图。参考图1A,系统100包括服务器110、运输工具120和用户设备130。在操作中,运输工具120可以接收对数据的请求,诸如来自用户(诸如运输工具的乘员)的请求和/或消息。请求可以是用户发起的请求,诸如语音请求或为请求某些数据(诸如通知更新、导航数据、采购订单信息、电子邮件、文本消息、虚拟媒体仪表板等)而做出的手势。运输工具120可以经由一个或多个处理器和/或存储器识别对数据112的请求,并且可以通过提交请求114和接收响应116中的数据来寻求经由乘员简档从服务器110检索数据。
一旦数据被接收和/或排队,运输工具120就可以使用内部计算设备来处理数据并确定与数据的内容相关联的一个或多个风险级别和运输工具120的驾驶环境118。数据可能被识别为属于某些敏感类别,这些敏感类别被识别为仅应在某些条件下才向运输工具中的(一个或多个)乘员引入的风险级别,诸如低风险驾驶环境、交通信号灯、运输工具的停车条件状态等。一旦用相对风险级别标记了各种数据段,就可以对数据进行分叉122以根据它们的风险级别分离数据段。在一个示例中,这可以包括根据数据在单独队列、数据存储器位置和/或不同文件中的风险对数据进行排队,以便可以通过数据的风险评级来轻松检索数据。在一个示例中,当乘员乘用运输工具旅行时,当运输工具中没有其它乘员(这个额外的乘员可能导致驾驶环境风险级别的增加)时,可以向用户提供个人电子邮件。此外,位置、运输工具的速度和其它因素(诸如运输工具状况、电池充电状态、燃料状态、运输工具的损坏)可能相应地提高或降低风险级别。在安全驾驶环境期间或者通常在任何时间,数据可以由运输工具分发124作为分叉数据中具有较低风险级别的一部分,而较高风险数据由运输工具维持在排队的状态,直到所有较低风险数据都已被分发或直到驾驶环境变得更安全。
一般而言,可以对驾驶环境进行分类和/或评分。驾驶环境的指示其相对安全级别和对应分数的元素可以包括在预期行驶区域中(例如,基于目的地)(诸如在当前位置和预期的未来位置)道路上的交通量。驾驶环境中要考虑的另一个变量是乘员数量。显然,在乘员是唯一乘员的情况下,与乘员关联的数据将产生一般级别的安全性和社会安全的驾驶环境,因为除该乘员外没有人可以接收乘员的数据。但是,如果数据被认为是敏感的、私人的、重要的、发人深省的(thought-provoking)等,那么当乘员处于交通拥挤的区域时,最好不要共享敏感数据,因为分散注意力是对安全的潜在威胁。
分叉数据的剩余部分然后可以由运输工具通常在稍后时间分发126。分叉数据中的二次分发数据的剩余部分通常将具有指派的较高风险级别并且只能在乘员离开运输工具之后才分发。数据可以被发送到与(一个或多个)乘员相关联的用户设备130。当在运输工具操作期间分发较低风险数据时,运输工具计算设备(诸如具有计算平台(诸如处理器、应用、存储器和数据存储装置)的集成显示监视器)可以用于显示或以其它方式提供数据。在运输工具操作已经停止之后分发的数据可以从运输工具转发到乘员设备,诸如智能电话或能够接收数据的其它计算平台。
继续同一个示例,运输工具还可以被配置为将数据的内容确定为具有需要在分发之前被指派给数据的两个或更多个风险级别。一种数据指派方法可以包括使用基于数据的内容的数据敏感度级别。可以解析数据以识别数据类型、数据上下文和/或数据源和目的地信息以及其它因素以识别数据的敏感性。例如,公司实体经由电子邮件发送的数据可能被视为机密,并且不与其它乘员共享,也不会在运输工具的高风险事件期间共享。但是,个性化程度较低的数据,诸如本地商店处的广告,可能不太可能被视为高风险,并且可以随时经由音频和/或视频接口共享。
在一个示例中,经由一个或多个运输工具处理器和/或存储器执行的分叉过程可以包括将较低风险级别数据与较高风险级别数据分离并且将较低风险级别数据和较高风险级别数据存储在例如运输工具和/或服务器上的单独的存储器空间中,用于排队和分发目的。某些低风险数据可以被发送到第一存储器空间中的低风险数据队列,并且高风险数据可以被发送到包括较高风险数据的第二数据队列。另一个示例可以包括响应于识别出运输工具当前正在安全驾驶环境中操作,检索较低风险级别数据,并分发较低风险级别数据的一个或多个部分。另一种方法可以包括估计运输工具将在安全驾驶环境中操作的持续时间并且基于估计的持续时间确定要分发的较低风险级别数据的量。在这个示例中,特定行程的路线信息可以由运输工具处理器分析以确定总行驶时间、沿着路途停靠的次数和持续时间,包括例如为了食品、燃料等任何需要的停靠。指示可以降低运输工具操作的风险的任何数据可能导致数据队列过程在整个计划行程期间(诸如将分发数据的一系列时间)调用数据分发,以及在哪个时间分发哪个数据段。例如,如果数据被设置为六段,并且对于行程将导致运输工具风险级别增加/降低存在多个实例,那么可以调用和共享具有对应风险级别的数据。在一个示例中,可以在行程中的特定点共享高风险数据段,因为那可能是在整个行程持续时间期间风险级别唯一降低的时间。
另一个示例可以包括将分叉数据中具有较低风险级别的部分分发到运输工具接口,诸如计算机屏幕、媒体共享平台(例如,扬声器系统)等,并将分叉数据中具有较高风险级别的剩余部分分发到与乘员相关联的设备,诸如手持智能电话。该处理也可以提供由运输工具从至少一个组件接收对分叉数据的验证,并且该验证可以包括由运输工具和至少一个组件(诸如网络组件,例如,服务器、另一个运输工具、第三方计算设备等)组成的对等组之间的区块链共识。另一个示例可以包括由运输工具执行智能合约,以基于区块链共识在区块链上记录该验证和该至少一个组件。数据可以被接收、处理、分发,并且数据管理的任何和所有记录以及数据本身都可以与区块链交易共享。
图1A'图示了根据示例实施例的数据管理的示例系统通信图。参考图1A',系统100'包括服务器110'、运输工具120'和用户接口/设备130'。在操作中,运输工具120'可以从服务器110'接收数据114'作为发送的请求的结果,或者作为对活动乘员简档或注册接收定期数据更新的运输工具简档的定期更新。可以响应于来自用户设备(诸如操作运输工具计算机的运输工具的乘员或他们自己的设备)的发起消息来接收数据。数据请求可以是用户发起的请求,诸如语音请求或者为请求某些数据(诸如通知更新、导航数据、采购订单信息、电子邮件、文本消息、虚拟媒体仪表板等)而做出的手势。运输工具120'可以识别接收到的数据114'并且可以寻求经由可以由与用户接口130'集成的手势传感器、音频传感器、触摸传感器、运动检测传感器等输入的第一生物特征116'来对乘员进行认证。
一旦接收到数据并且识别116'第一生物特征,运输工具120'就可以使用内部计算设备基于已知乘员简档,诸如经由将接收到的生物特征数据与已知和存储的数据(诸如存储在存储器中的生物测量值)进行比较的比较操作来针对准确性处理第一生物特征。可以经由机载和/或机外处理平台比较生物特征输入数据的尺寸、维度、运动方向、多相等来识别简档数据与输入生物特征数据的准确性。数据可以由运输工具(即,运输工具的一个或多个计算设备/传感器)基于与乘员相关联的第一生物特征来加密(encrypt)118'。可以在接收到第一生物特征之前或响应于接收到第一生物特征并确认第一生物特征是准确的来执行加密。此外,加密可以在识别第一生物特征不准确(诸如由处理器利用存储在存储器中并且与预期乘员简档相关联的已知生物特征数据和在生物特征捕获序列期间接收到的数据而确定的不匹配)之前或响应于识别第一生物特征不准确而发生。
第二生物特征122'可以被接收和处理作为与认证操作序列(诸如第一生物特征认证过程)相关联的辅助认证措施。例如,第一生物特征数据可以是从乘员的左手识别并由传感器检测到的移动序列。第二生物特征可以是乘员右手预期的一组相似或不同的数据。取决于第二生物特征处理事件的结果,数据可以由运输工具120'基于对第二生物特征的核实来解密(unencrypt)124',并且第二生物特征可能需要是第一生物特征的连续体(continuum)。一旦数据被解密,数据就可以由运输工具经由用户接口130”提供126'给乘员。连续体可以是作为原始数据的派生的数据,诸如原始输入数据的相关但不同的版本。一般而言,第一生物特征数据和第二生物特征数据之间的关系是测量的连续体,并且生物特征数据集(例如,第一生物特征数据和第二生物特征数据)并不旨在相互排斥。例如,第一生物特征可以是手势序列,并且第二生物特征可以是第二手势序列(参见图1C'和图1D')。或者,数据可以是第一生物特征和第二生物特征之间的差异,诸如面部识别之后是可听见的口头命令或其它手势。连续体要求可以是第一生物特征和第二生物特征之间的时间范围和/或距离测量。例如,第二生物特征必须在第一生物特征的五秒内被接收和/或第二生物特征必须从第一生物特征位置的12英寸处开始。在输入生物特征数据时未能遵守准则可能导致不匹配或身份认证尝试失败的结果。
运输工具120'可以确定接收到的数据包括特定于乘员的非敏感部分和敏感部分。在这种场景下,运输工具计算系统可以删除解密数据168'的敏感部分,因为数据的敏感部分被提供给用户接口130'或其它输出设备,并且非敏感部分也可以在与第二生物特征相关联的时间段过去之后被删除128'。例如,非敏感数据可能不会在呈现给乘员之后立即被删除,而是可以将非敏感数据在单独的存储器空间中的存储器中排队并维护,直到数据准备好与乘员稍后共享。时间段可以从在运输工具处接收到第二生物特征时开始测量,作为非敏感数据寿命的持续时间的开始时间。时间段可以基于运输工具的导航或其它因素,诸如特定的一天、事件集及其估计的时间段。非敏感部分在经过该时间段之后的删除可以在第二生物特征没有被运输工具接收到并且在设定的时间段之后执行。接收到和/或确认和授权的第一生物特征和/或第二生物特征的生物特征输入可以是与任何一方完全共享解密数据的先决条件。因此,如果未接收到、确认和授权生物特征,那么数据可能永远不会被共享,并且将在设定的时间段过去之后被删除。
附加特征可以包括检测与乘员相关联的生物特征数据作为第一生物特征,以及检测附加生物特征数据并基于时间阈值、距离阈值、触摸阈值和相关阈值中的一个或多个确定附加生物特征数据是否是第一生物特征数据的连续体(第一生物特征和第二生物特征通过类似的身体部位(诸如左手和右手)相关,和/或通过相关联的功能(诸如头部移动和正在发生的头部移动的语言化)相关)。例如,连续体标准可以包括接收一个生物特征序列,然后在时间段内(诸如在第一序列的5秒内)接收另一个生物特征序列。另一种可能性是第二生物特征序列在第一生物特征序列的设定距离内的要求,诸如一组手部移动,其开始和停止时彼此相距一定距离(例如,6英寸)或基于触摸(诸如左手向上移动方向盘并触摸向下移动方向盘的右手)。示例操作还可以包括当接收到的数据被加密时确定一个或多个附加乘员存在于运输工具中(经由座椅传感器、相机或其它处理器/传感器)并且在运输工具中有多于一个乘员的情况下将解密数据的非敏感部分提供给车辆接口。处理还可以包括在稍后的时间确定只有乘员在运输工具中,并且然后或在乘员离开运输工具之后向乘员提供数据的敏感部分。
图1B图示了根据示例实施例的数据分叉和分发的另一个示例。参考图1B,配置150包括作为数据源162的服务器152,该数据源162可以基于定期数据通信会话处理或其它数据通信过程由运输工具166请求和检索。数据可以由运输工具166接收和处理。在这个示例中,可能有多种不同类型的数据,诸如个人电子邮件、文本消息、电话呼叫语音邮件录音、广告、新闻信息、娱乐(例如,音乐、播客等)。任何和所有这些数据项都可能已对其内容进行风险评级分析,诸如取决于运输工具状态在任何给定时间与运输工具的(一个或多个)乘员共享该数据是否合适。数据分析可以通过处理器执行词解析过程并使用词库来解析文本消息、电子邮件数据、广告等的词语,并且基于这些词语的预定等级及其别名对整个数据段进行分类。数据被分解成分段并且被链接/指派给特定的风险评级(例如,1-5),并且数据基于由处理器执行的内容分析被分叉168为多个类别,诸如两类、三类、四类或更多类的风险,以基于每个分段中所分析的数据的内容来确定内容风险。较低风险数据类别172可以包括风险评级的级别1-3,并且较高风险数据174可以被指派给级别4和5。在一个示例中,高风险数据一旦它已从运输工具中移除,就可以仅与用户设备170共享。在共享较高风险数据174之前,运输工具可以等待预定义的时段和/或等待设备170和运输工具166之间的距离。
在一个示例中,由于特定的交通环境(低交通到中等交通)、车内乘客,可以管理和分发低风险数据,诸如关系。定期出现在运输工具中并被网络系统视为信任的已知乘员可能是可以毫不犹豫地共享其数据的人,诸如具有相同姓氏的人、认识的朋友等。未知的那些人可能是由于缺乏在运输工具中的历史而识别出的,并且其它因素可以包括:运输工具中的人是否在谈话或没有谈话可以指示这些乘员是否可以被信任,以及也许谈话是否应该或不应该因数据共享而中断。在这种情况下,在共享数据之前需要一段时间的静默可能是明智的,诸如在共享任何数据之前运输工具正在侦听以检测语音的阈值秒数。风险类别可以通过权重来量化,诸如具有更高权重的数据的更多实例或更相关的实例。通过敏感词识别而识别出的更敏感的数据被指派相比于较低敏感词或短语更高的权重。风险/敏感度的类别可以基于内容分析期间指派的权重。
图1B'图示了根据示例实施例的数据安全处理和分发的另一个示例。参考图1B',配置150'包括作为数据源162'的服务器152',其可以基于定期数据通信会话处理或其它数据通信过程被请求和检索或转发到运输工具166'。数据可以由运输工具166'接收和处理。在这个示例中,可能存在多种不同类型的数据,诸如个人电子邮件、文本消息、电话呼叫语音邮件录音、广告、新闻信息、娱乐(例如,音乐、播客等)。任何和所有这些数据项都可以由处理器的语言处理器应用分析其内容,以识别属于敏感数据172'、非敏感数据174'的词语或短语,以及是否加密数据和凭证以及是否需要授权来解密数据。在一个示例中,当数据被同时删除时(诸如在共享数据之后立即删除),可以仅与移动设备170'或与运输工具166'相关联的其它计算设备共享176'敏感数据172'。另一种场景可以提供解密和共享的数据,然后在经过时间段之后被删除178',并且一旦数据从运输工具中移除,就只能与用户设备170'共享该数据。在与设备170'共享较高风险/敏感数据172'之前,运输工具可以等待预定义的时间段和/或设备170'和运输工具166'之间的距离。
图1C'图示了根据示例实施例的在运输工具中执行的手势生物特征的示例180'。在这个示例中,任何生物特征输入都可以由用户设备170'、与运输工具集成的计算设备和/或其组合来执行和检测。该示例包括用户的手在与方向盘相关联的特定位置以展示第一生物特征手势182',该手势经由运动传感器检测并且被处理以与已知手势或相关生物识别授权过程进行比较。这可以被认为是授权过程的第一生物特征输入。
图1D'图示了根据示例实施例的在运输工具中执行的手势生物特征的另一个示例190'。参考图1D',手势192'可以是第二手势并且可以有资格作为对运输工具的计算设备的第二生物特征输入。可能需要手势是彼此的连续体,并且用于确定连续体是否存在的标准可以基于时间、距离和序列阈值。例如,第一生物特征输入和第二生物特征输入之间的时间可以是5秒、10秒等。第一生物特征输入和第二生物特征输入之间的距离阈值可以是12-24英寸。此外,第二生物特征可以是第一生物特征输入的延续,诸如通过语音识别或手的移动检测到的口语短语,如图1C'和图1D'中所示,第一移动182'可以是从一个方向到另一个方向的平(flat)手势,并且第二手势192'可以是从一个位置到另一个更高位置的平手势。在扫描用户的眼睛,并且眼睛靠近用户的手的情况下,如果距离足够近,那么可能是同一用户,因此如果手的移动有停顿,那么附近的移动延续、时间和距离阈值要求可以导致附加生物特征数据被标记为第二生物特征和第一生物特征的合格连续体。正在使用的运输工具中的实际物理元件(诸如方向盘)可能需要手处于“10”和“2”位置,并取决于由计算系统应用已知的和作为由运动传感器检测到的序列向其它位置移动。但是,可以选择并使用已知的并用作授权目的比较基础的任何生物特征输入的组合来认证运输工具乘员,诸如移动、语音识别、眼睛识别、面部识别、重量传感器等。
图2A图示了根据示例实施例的运输工具网络图200。该网络包括元件,元件包括包含处理器204的运输工具节点202以及包含处理器204'的运输工具节点202'。运输工具节点202、202'经由处理器204、204'以及其它元件(未示出)彼此通信,其它元件包括收发器、发射器、接收器、存储装置、传感器和能够提供通信的其它元件。运输工具节点202、202'之间的通信可以直接发生、经由私有和/或公共网络(未示出)或经由其它运输工具节点和包括处理器、存储器和软件中的一个或多个的元件而发生。虽然被描绘为单个运输工具节点和处理器,但是可以存在多个运输工具节点和处理器。本文描述和/或描绘的应用、特征、步骤、解决方案等中的一个或多个可以由本元件利用和/或提供。
图2B图示了根据示例实施例的另一个运输工具网络图210。该网络包括元件,该元件包括包含处理器204的运输工具节点202以及包含处理器204'的运输工具节点202'。运输工具节点202、202'经由处理器204、204'以及其它元件(未示出)彼此通信,其它元件包括收发器、发射器、接收器、存储装置、传感器和能够提供通信的其它元件。运输工具节点202、202'之间的通信可以直接发生、经由私有和/或公共网络(未示出)或经由其它运输工具节点和包括处理器、存储器和软件中的一个或多个的元件而发生。处理器204、204'还可以与包括传感器212、有线设备214、无线设备216、数据库218、移动电话220、运输工具节点222、计算机224、I/O设备226和语音应用228的一个或多个元件230通信。处理器204、204'还可以与包括处理器、存储器和软件中的一个或多个的元件通信。
虽然被描绘为单个运输工具节点、处理器和元件,但是可以存在多个运输工具节点、处理器和元件。信息或通信可以发生在任何处理器204、204'和元件230之间。例如,移动电话220可以将信息提供给处理器204,该处理器204可以发起运输工具节点202以采取动作、可以进一步将该信息或附加信息提供给处理器204',该处理器204'可以发起运输工具节点202'以采取动作、可以进一步将该信息或附加信息提供给移动电话220、运输工具节点222和/或计算机224。本文描述和/或描绘的应用、特征、步骤、解决方案等中的一个或多个可以由本元件利用和/或提供。
图2C图示了根据示例实施例的又一个运输工具网络图240。该网络包括元件,该元件包括包含处理器204以及非暂态计算机可读介质242C的运输工具节点202。处理器204可通信地耦合到计算机可读介质242C和元件230(其在图2B中描绘)。
处理器204执行以下各项中的一项或多项:由运输工具访问由运输工具的乘员请求的数据244C;确定与数据的内容相关联的一个或多个风险级别和运输工具的驾驶环境246C;响应于该确定,对数据进行分叉248C;在安全驾驶环境期间由运输工具分发分叉数据中具有较低风险级别的一部分250C;以及在乘员离开运输工具之后分发分叉数据中具有较高风险级别的剩余部分252C。
图2C'图示了根据示例实施例的又一个运输工具网络图240'。该网络包括元件,元件包括包含处理器204'和非暂态计算机可读介质242C'的运输工具节点202'。处理器204'可通信地耦合到计算机可读介质242C'和元件230'(其在图2B中绘出)。
处理器204'执行以下各项中的一项或多项:基于与乘员相关联的第一生物特征对接收到的数据进行加密244C';基于对第二生物特征的核实对加密数据进行解密,其中第二生物特征是第一生物特征的连续体246C';以及将解密数据提供给乘员248C'。
图2D图示了根据示例实施例的还一个运输工具网络图250。该网络包括元件,该元件包括包含处理器204和非暂态计算机可读介质242D的运输工具节点202。处理器204可通信地耦合到计算机可读介质242D和元件230(其在图2B中绘出)。
处理器204执行以下各项中的一项或多项:确定内容包括两个或更多个风险级别;以及分叉包括将较低风险级别数据与较高风险级别数据分离并将较低风险级别数据和较高风险级别数据存储在单独的存储器空间中244D。处理还响应于识别出运输工具当前在安全驾驶环境中操作,执行检索较低风险级别数据,以及分发较低风险级别数据的一个或多个部分246D。处理还包括估计运输工具将在安全驾驶环境中操作的持续时间并且基于估计的持续时间确定要分发的较低风险级别数据的量248D。处理器204还包括将分叉数据中具有较低风险级别的部分分发到运输工具接口,以及将分叉数据中具有较高风险级别的剩余部分分发到与乘员相关联的设备252D。
图2D'图示了根据示例实施例的还一个运输工具网络图250'。该网络包括元件,该元件包括包含处理器204'和非暂态计算机可读介质242D'的运输工具节点202'。处理器204'可通信地耦合到计算机可读介质242D'和元件230'(其在图2B中绘出)。
处理器204'执行以下各项中的一项或多项:确定接收到的数据包括特定于乘员的敏感部分和非敏感部分,以及在敏感部分被提供时删除解密数据的敏感部分,并且在与第二生物特征相关联的时间段过去之后删除非敏感部分244D'。在与第二生物特征相关联的时间段过去之后删除非敏感部分是在第二生物特征在该时间段之后没有被运输工具接收到的情况下执行的246D'。处理器还可以执行:检测与乘员相关联的生物特征数据作为第一生物特征、检测附加生物特征数据以及基于时间阈值和距离阈值中的一个或多个来确定附加生物特征数据是否是第一生物特征数据的连续体248D'、在接收到的数据被加密时确定一个或多个附加乘员存在于运输工具中、将解密数据的非敏感部分提供给车辆接口、在稍后的时间确定只有乘员在运输工具中、以及将数据的敏感部分提供给乘员252D'。
图2E图示了根据示例实施例的又一个运输工具网络图260。该网络包括元件,该元件包括包含处理器204和非暂态计算机可读介质242E的运输工具节点202。处理器204可通信地耦合到计算机可读介质242E和元件230(其在图2B中绘出)。处理器204执行以下各项中的一项或多项:从至少一个组件接收对分叉数据的验证,其中验证包括由运输工具和至少一个组件组成的对等组之间的区块链共识244E,以及执行智能合约以基于区块链共识在区块链上记录该验证和该至少一个组件246E。
处理器和/或计算机可读介质可以完全或部分地驻留在运输工具节点的内部或外部。存储在计算机可读介质中的步骤或特征可以由任何处理器和/或元件以任何顺序完全或部分地执行。此外,一个或多个步骤或特征可以被添加、省略、组合、在稍后时间执行等。
图2F图示了描绘接收和/或提供电力的一个或多个元件的电气化的系统265。在一个实施例中,运输工具266可以将存储在其电池中的电力提供给一个或多个元件,包括(一个或多个)其它运输工具268、(一个或多个)充电站270和(一个或多个)电网272。(一个或多个)电网272耦合到一个或多个充电站270,充电站270可以耦合到一个或多个运输工具268,从而允许相互分发从运输工具266接收到的电力/功率。运输工具266也可以诸如经由V2V技术、蜂窝通信、WiFi等与(一个或多个)其它运输工具268交互。运输工具266也可以无线地和/或以有线方式与(一个或多个)充电站270或与(一个或多个)电网272交互。
在一个实施例中,运输工具266以安全且高效的方式沿着路线(或自身沿着路线)到(一个或多个)电网272、(一个或多个)充电站270或(一个或多个)其它运输工具268。使用本解决方案的一个或多个实施例,运输工具266可以以多种有利方式向本文描绘的一个或多个元件提供能量。此外,可以提高运输工具的安全性和效率,并且可以积极地影响环境。
在一个实施例中,充电站270管理从运输工具266传输的能量的量,使得运输工具266中剩余足够的电荷以到达目的地。在一个实施例中,无线连接用于在运输工具268之间无线地引导一定量的能量传输,其中运输工具两者可能都处于运动中。在一个实施例中,空闲车辆(诸如自主车辆266)(其可以是自主的)被引导向充电站270提供一定量的能量并返回到原始位置(例如,其原始位置或不同的目的地)。在一个实施例中,移动能量存储单元(未示出)用于从至少一个其它运输工具268收集剩余能量并且在充电站270处传输存储的剩余能量。在一个实施例中,各因素确定传输到充电站270的能量的量,诸如距离、时间以及交通状况、道路状况、环境/天气状况、车辆状况(重量等)、在使用车辆时的(一个或多个)乘员时间表、等待车辆的预期(一个或多个)乘员时间表等。在一个实施例中,(一个或多个)运输工具268、(一个或多个)充电站270和/或(一个或多个)电网272可以向运输工具266提供能量。
在一个实施例中,本文描述和描绘的解决方案可以用于确定负载对运输工具和/或系统的影响,以基于未来的需要和/或优先级向运输工具和/或系统提供能量,以及在包含模块的装置和车辆之间提供智能,从而允许装置的处理器与车辆关于车辆上的电池中的能量存储量进行无线通信。在一个实施例中,该解决方案还可以用于基于诸如位置处的温度、能量的成本和位置处的功率水平之类的因素从运输工具向该位置提供电荷。在一个实施例中,该解决方案还可以用于在一部分电荷已经传输到充电站之后管理运输工具中剩余的能量的量。在一个实施例中,该解决方案还可以用于通知车辆从运输工具上的电池提供一定量的能量,其中要传输的能量的量基于运输工具到接收能量的模块的距离。在一个实施例中,该解决方案还可以用于使用移动能量存储单元,该移动能量存储单元使用确定的路径行驶到具有过剩能量的运输工具并将所存储的能量存入到电网中。在一个实施例中,该解决方案还可以用于确定运输工具对向电网提供能量的需求的确定的优先级,以及运输工具的当前需求的优先级,诸如乘员或即将到来的乘员的优先级,或者当前的货物或即将到来的货物的优先级。在一个实施例中,该解决方案还可以用于确定当车辆空闲时,车辆决定操纵到某个位置以将过剩能量释放到能源网,然后返回到先前的位置。在一个实施例中,该解决方案还可以用于基于一个或多个状况(诸如,天气、交通、道路状况、汽车状况、乘员和/或另一个运输工具中的货物)来确定运输工具所需的能量的量,以经由运输工具到运输工具的能量传输来为另一个运输工具提供所需能量,并且指示运输工具沿着路线到另一个运输工具并提供能量。在一个实施例中,该解决方案还可以用于将能量从运动中的车辆传输到另一个运动中的车辆。在一个实施例中,该解决方案还可以用于基于运输工具到达与另一个运输工具的会合地点所花费的能量、提供服务、以及返回到原始位置估计花费的能量来通过运输工具取回能量。在一个实施例中,该解决方案还可以用于提供充电站所需的剩余距离,并且充电站确定要从运输工具取回的能量的量,其中剩余的电荷量基于剩余距离。在一个实施例中,该解决方案还可以用于管理同时由多于一个点(诸如经由有线连接的充电站和经由无线连接的另一个运输工具两者)同时充电的运输工具。在一个实施例中,该解决方案还可以用于将优先权应用于向运输工具分配能量,其中将优先权给予将向另一个实体(诸如电网、住宅等)提供其存储电荷的一部分的那些运输工具。此外,如关于图2F所描述和描绘的本解决方案可以在这个和其它网络和/或系统中使用。
图2G是示出不同元件275之间的互连的图。本解决方案可以完全或部分地在与各种实体相关联的一个或多个计算设备278'、279'、281'、282'、283'、284'、276'、285'、287'和/或277'上存储和/或由其执行,所有实体都与网络286耦合并与之通信。数据库287可通信地耦合到网络并且允许数据的存储和检索。在一个实施例中,数据库是不可变的区块链分类账。各种实体中的一个或多个可以是运输工具276、一个或多个服务提供商279、一个或多个公共建筑281、一个或多个交通基础设施282、一个或多个住宅283、电网/充电站284、麦克风285和/或另一个运输工具277。其它实体和/或设备,诸如使用智能电话278、膝上型电脑280和/或可穿戴设备的一个或多个私人用户也可以与本解决方案互操作。智能电话278、膝上型电脑280、麦克风285和其它设备可以连接到连接的计算设备278'、279'、281'、282'、283'、284'、276'、285'、287和277'中的一个或多个。一个或多个公共建筑281可以包括各种机构。一个或多个公共建筑281可以利用计算设备281'。一个或多个公共建筑281可以利用计算设备281'。一个或多个服务提供商279可以包括经销商、拖车服务、碰撞中心或其它维修店。一个或多个服务提供商279可以利用计算装置279'。这些各种计算机设备可以诸如经由有线网络、无线网络、区块链网络等直接地和/或可通信地彼此耦合。在一个实施例中,麦克风285可以用作虚拟助手。在一个实施例中,一个或多个交通基础设施282可以包括一个或多个交通信号、一个或多个传感器(包括一个或多个相机、车速传感器或交通传感器)、和/或其它交通基础设施。一个或多个交通基础设施282可以利用计算设备282'。
在一个实施例中,运输工具277/276能够运输人、物体、永久或临时固定的装置等。在一个实施例中,运输工具277可以经由V2V通信通过与每个运输工具276'和277'相关联的计算机与运输工具276通信并且可以被称为运输工具、车辆、机动车等。运输工具277/276可以是自走式轮式交通工具,诸如汽车,运动型多功能车、卡车、公共汽车、厢式货车或其它机动或电池驱动或燃料电池驱动的运输工具。例如,运输工具277/276可以是电动车辆、混合动力车辆、氢燃料电池车辆、插电式混合动力车辆或具有燃料电池堆、电机和/或发电机的任何其它类型的车辆。车辆的其它示例包括自行车、踏板车、火车、飞机或轮船、以及能够运输的任何其它形式的交通工具。运输工具277/276可以是半自主的或自主的。例如,运输工具277/276可以在没有人工输入的情况下自我操纵和导航。自主车辆可以具有并使用一个或多个传感器和/或导航单元来自主驾驶。
在一个实施例中,本文描述和描绘的解决方案可以用于经由区块链的共识来确定对运输工具的一次性访问。在一个实施例中,该解决方案还可以用于在允许乘员使用运输工具之前执行简档验证。在一个实施例中,该解决方案还可以用于指示以使运输工具指示(以视觉方式,但在另一个实施例中也可以以口头方式等)在运输工具上或从运输工具进行用户需要执行的动作(可以被预先记录)并且核实它是正确的动作。在一个实施例中,该解决方案还可以用于为运输工具提供以下能力:基于与数据相关联的风险级别和驾驶环境来确定如何分叉数据以及在安全驾驶环境期间向乘员分发分叉数据中具有较低的风险级别的一部分,然后在乘员离开运输工具后向乘员分发分叉数据中具有较高的风险级别的剩余部分。在一个实施例中,该解决方案还可以用于通过使用区块链和/或智能合约来处理车辆跨边界(诸如,县/州/等)的转移并向车辆应用新区域的规则。
在一个实施例中,该解决方案还可以用于当运输工具基于运输工具的操作和运输工具的乘员的特性达成共识时允许运输工具继续在边界外操作。在一个实施例中,该解决方案还可以用于分析运输工具的可用数据上传/下载速度、文件的大小和运输工具行驶的速度/方向,以确定完成数据上传/下载所需的距离并且分配用于要执行的数据上传/下载的安全区域边界。在一个实施例中,该解决方案还可以用于以安全的方式执行通常危险的操纵,诸如当系统确定出口即将到来并且当运输工具似乎没有准备退出(例如,在不正确的车道或以不利于进行即将到来的退出的速度行驶)时并指示目标运输工具以及其它邻近运输工具允许目标运输工具以安全的方式退出。在一个实施例中,该解决方案还可以用于在一个或多个车辆和另一个运输工具都在运动中时使用一个或多个车辆来验证另一个运输工具的诊断。
在一个实施例中,该解决方案还可以用于检测在某个位置和一天中的时间的车道使用以通知运输工具的乘员或指示运输工具推荐或不推荐车道改变。在一个实施例中,该解决方案还可以用于消除通过邮件发送信息的需要以及驾驶员/乘员通过使用邮件或亲自进行支付(例如,支票或汇票)来做出响应的需要。在一个实施例中,该解决方案还可以用于向运输工具的乘员提供服务,其中所提供的服务基于订阅,并且其中从连接到乘员的简档的其它运输工具获取许可。在一个实施例中,该解决方案还可以用于记录租用对象的状况的变化。在一个实施例中,该解决方案还可以用于从靠近受损的运输工具的其它运输工具寻求区块链共识。在一个实施例中,该解决方案还可以用于从诸如保险实体服务器之类的服务器、从可能与事故相关的运输工具计算机接收媒体。服务器访问一个或多个媒体文件以访问对运输工具的损坏并将损坏评估存储到区块链上。在一个实施例中,该解决方案还可以用于在与运输工具相关的事件之前的不同时间获得共识以确定来自多个设备的事件的严重性。
在一个实施例中,该解决方案还可以用于解决缺少与运输工具相关的事故的视频证据的问题。本发明详细说明由事故中涉及的运输工具从可能接近事故的其它运输工具中查询与事故相关的媒体。在一个实施例中,该解决方案还可以用于利用运输工具和其它设备(例如,行人的蜂窝电话、路灯相机等)来记录受损运输工具的特定部分。
在一个实施例中,该解决方案还可以用于在运输工具正在向危险区域和/或事件导航时警告乘员,从而允许运输工具通知乘员或中央控制器当前的运输工具路线上或附近存在潜在危险区域。在一个实施例中,该解决方案还可以用于检测何时运输工具以高速行驶,使用至少另一个运输工具以对交通影响最小的方式帮助减慢该运输工具。在一个实施例中,该解决方案还可以用于识别危险驾驶情况,其中媒体被涉及危险驾驶情况的车辆捕获。基于危险驾驶情况的距离建立地理围栏,并且在建立的地理围栏内由至少另一个车辆捕获附加的媒体。在一个实施例中,该解决方案还可以用于向运输工具的一个或多个乘员发送通知,该运输工具正在接近道路上的交通控制标记,然后如果运输工具越过标记,那么从其它附近的运输工具接收不良驾驶的指示。在一个实施例中,该解决方案还可以用于通过(在某些实施例中)限制速度、限制靠近另一个车辆的能力、将速度限制到最大值以及仅允许每个时间段允许的给定里程数来使运输工具部分不可操作。
在一个实施例中,该解决方案还可以用于克服需要依赖软件更新来在运输工具未被正确操作时纠正运输工具的问题。通过观察路线上的其它运输工具,服务器将从潜在的多个其它运输工具接收数据,从而观察运输工具的不安全或不正确操作。通过分析,当数据表明不安全或不正确的操作时,这些观察可以产生向运输工具的通知。在一个实施例中,该解决方案还可以用于在运输工具与涉及运输工具外部的人的潜在危险情况之间提供通知。在一个实施例中,该解决方案还可以用于通过与运输工具事故相关联的设备或接近事故的设备将数据发送到服务器。基于事故或接近事故的严重性,服务器向发送者通知数据。在一个实施例中,该解决方案还可以用于基于数据的分析向驾驶员或运输工具的乘员提供操作运输工具的推荐。在一个实施例中,该解决方案还可以用于建立与物理结构相关联的地理围栏并确定对运输工具的支付责任。在一个实施例中,该解决方案还可以用于协调使用某个位置的当前状态和使用其它车辆的导航目的地的提议的未来状态在该位置还车的能力。在一个实施例中,该解决方案还可以用于协调在诸如运输工具租赁实体之类的位置自动安排车辆还车的能力。
在一个实施例中,该解决方案还可以用于基于用户的事件将运输工具移动到另一个位置。更具体而言,该系统跟踪用户的设备,并在原始事件或修改后的事件结束时修改要移动到用户附近的运输工具。在一个实施例中,该解决方案还可以用于允许通过区域内的现有运输工具来验证该区域内的可用位置。位置可以腾出时的大概时间也是基于现有运输工具的核实来确定的。在一个实施例中,该解决方案还可以用于在一个更近的停车位变得可用并且自最初停车起的经过时间小于事件的平均时间的情况下将运输工具移动到更近的停车位。此外,当事件完成时或根据与运输工具的至少一个乘员相关联的设备的位置,将运输工具移动到最终停车位。在一个实施例中,该解决方案还可以用于在即将到来的人群之前规划停车。该系统与运输工具交互,以低于全价的价格提供一些服务和/或基于运输工具的优先级将运输工具引导至替代停车位置,从而在到达之前提高对停车情况的优化。
在一个实施例中,该解决方案还可以用于出售运输工具中的部分所有权或用于确定拼车应用中的定价和可用性。在一个实施例中,该解决方案还可以用于提供远远超出当前可获得的经销商销售活动的准确且及时的报告。在一个实施例中,该解决方案还可以用于允许经销商通过区块链请求资产。通过使用区块链,在移动任何资产之前达成共识。此外,该过程是自动化的,并且可以通过区块链发起支付。在一个实施例中,该解决方案还可以用于安排与多个实体(诸如,服务中心)达成的协议,其中获得共识并执行动作(诸如,诊断)。在一个实施例中,该解决方案还可以用于将数字密钥与多个用户相关联。第一用户可以是运输工具的操作者,并且第二用户是运输工具的责任方。这些密钥由服务器授权,其中密钥的接近程度针对服务提供商的位置进行验证。在一个实施例中,该解决方案还可以用于确定运输工具目的地所需的服务。一个或多个服务地点位于能够提供所需服务的位置,该位置既位于前往目的地的路线上的区域内,又具有执行服务的可用性。使用确定的服务位置来更新运输工具的导航。识别包含服务补偿值的智能合约,并且区块链交易被存储在交易的分布式分类账中。
在一个实施例中,该解决方案还可以用于将服务提供商运输工具与运输工具的乘员的简档对接以确定运输工具中的乘员可能感兴趣的服务和货物。这些服务和商品由乘员的历史和/或偏好确定。运输工具然后从服务提供商运输工具接收报价,并且在另一个实施例中,满足运输工具提供服务/货物。在一个实施例中,该解决方案还可以用于检测范围内的运输工具并向该运输工具发送服务报价(诸如,维护报价、产品报价等)。系统和运输工具之间达成协议,并且该系统选择服务提供商来提供协议。在一个实施例中,该解决方案还可以用于分配一个或多个运输工具作为道路管理者,其中道路管理者帮助控制交通。道路管理者可以生成道路指示器(诸如,灯、显示、声音)以辅助交通流。在一个实施例中,该解决方案还可以用于通过设备警告运输工具的驾驶员,其中该设备可以是交通灯或靠近十字路口。在发生事件时(诸如当灯变绿并且一列运输工具前面的运输工具不移动时)发送警报。
图2H是示出一个示例290中不同元件之间的互连的另一个框图。运输工具276被呈现并且包括ECU 295、296和头单元(head unit)(也称为信息娱乐系统)297。电气控制单元(ECU)是汽车电子器件中的嵌入式系统,用于控制运输工具中的一个或多个电气系统或子系统。ECU可以包括但不限于管理运输工具的发动机、制动系统、变速箱系统、门锁、仪表板、安全气囊系统、信息娱乐系统、电子差速器和主动悬架。ECU连接到运输工具的控制器局域网(CAN)总线294。ECU还可以经由CAN总线294与运输工具计算机298进行通信。运输工具的处理器/传感器(诸如,运输工具计算机)298可以经由网络292(诸如,互联网)与诸如服务器293的外部元件进行通信。每个ECU 295、296和头单元297可以包含其自己的安全策略。安全策略定义能够在适当的情境(context)中执行的许可进程。在一个实施例中,安全策略可以部分或全部在运输工具计算机298中提供。
ECU 295、296和头单元297可以各自包括定义授权进程和许可这些进程在其中运行的情境的定制安全功能元件299。用于确定进程是否能够被执行的有效性的基于情境的授权允许ECU维持安全操作并防止来自诸如运输工具控制器局域网(CAN总线)之类的元件的未经授权的访问。当ECU遇到未经授权的进程时,该ECU可以阻止该进程运行。汽车ECU可以使用不同的情境来确定进程是否正在其允许的边界内操作,诸如邻近情境(诸如附近物体、与接近物体的距离、速度和相对于其它移动物体的轨迹)、操作情境(诸如运输工具是移动还是停放、运输工具的当前速度、变速器状态)、用户相关的情境(诸如经由诸如蓝牙、WiFi等协议连接到运输工具的设备、使用信息娱乐系统、巡航控制、泊车辅助、驾驶辅助)、基于位置的情境和/或其它情境。
在一个实施例中,本文描述和描绘的解决方案可以用于通过(在某些实施例中)限制速度、限制靠近另一个车辆的能力、将速度限制到最大值以及仅允许每个时间段允许的给定里程数来使运输工具部分不可操作。在一个实施例中,该解决方案还可以用于使用区块链来促进车辆所有权的交换,其中数据由与运输工具事故相关联的设备或接近事故的设备发送到服务器。基于事故或接近事故的严重性,服务器向发送者通知数据。在一个实施例中,该解决方案还可以用于诸如当运输工具涉及事故时通过查询与事故接近的其它运输工具的服务器来帮助运输工具避免事故。服务器试图从其它运输工具获得数据,从而允许服务器从多个有利点了解事故的性质。在一个实施例中,该解决方案还可以用于确定来自运输工具的声音是非典型的并且将与声音相关的数据以及可能的源位置传送到服务器,其中服务器可以确定可能的原因并避免潜在的危险情况。在一个实施例中,该解决方案还可以用于当运输工具涉及事故时经由系统来建立位置边界。该边界基于与事故相关联的分贝。获得边界内设备的多媒体内容,以辅助进一步了解事故的场景。在一个实施例中,该解决方案还可以用于将车辆与事故相关联,然后捕获由靠近事故位置的设备获得的媒体。所捕获的媒体被保存为媒体片段。媒体片段被发送到另一个计算设备,该另一个计算设备构建事故的声音简档。该声音简档将有助于了解有关事故的更多细节。
在一个实施例中,该解决方案还可以用于利用传感器来记录音频、视频、运动等以记录已经发生潜在事件的区域,诸如运输工具是否与另一个运输工具接触或可能接触(在移动或停放时),系统从可以位于一个或多个运输工具和/或固定或移动物体上的传感器捕获数据。在一个实施例中,该解决方案还可以用于通过使用传感器数据来识别运输工具事件期间运输工具的新状况并将该状况与运输工具状况简档进行比较来确定运输工具已损坏,从而使得能够安全且牢固地从即将涉及有害事件的运输工具中捕获关键数据。
在一个实施例中,该解决方案还可以用于当运输工具经由一个或多个传感器确定它正以错误的方式接近或沿着单向道路行驶时警告运输工具的乘员。运输工具具有与当前发明的系统交互的传感器/相机/地图。该系统知道单向街道的地理位置。例如,该系统可以用声音通知乘员“接近单向街道”。在一个实施例中,该解决方案还可以用于允许运输工具获得报酬,从而允许自主车主将其车辆传感器收集和存储的数据货币化,从而为共享其数据并为实体提供附加数据的车主提供激励,通过这些附加数据提高未来车辆的性能、向车主提供服务等。
在一个实施例中,该解决方案还可以用于根据车辆在一段时间内的动作来增加或减少车辆的特征。在一个实施例中,该解决方案还可以用于将部分所有权分配给运输工具。与一个或多个运输工具和靠近运输工具的设备相关的传感器数据用于确定运输工具的状况。运输工具的部分所有权是基于状况确定的,并提供了新的运输工具责任。在一个实施例中,该解决方案还可以用于向替换/升级组件提供数据,其中该数据试图破坏替换/升级组件的授权功能,并且响应于未破坏授权功能,由组件允许使用替换/升级组件的授权功能。
在一个实施例中,该解决方案还可以用于向个人提供确保乘员应该在运输工具中并且使该乘员到达特定目的地的能力。此外,该系统确保驾驶员(如果是非自主运输工具)和/或其它乘员被授权与乘员交互。此外,还注意到上车、下车和位置。以上所有各项都以不可变的方式存储在区块链上。在一个实施例中,该解决方案还可以用于经由对驾驶风格和其它元件的分析来确定驾驶员的特性,以在驾驶员不以正常方式驾驶(诸如驾驶员先前在例如白天、晚上、雨中、雪中等特定状况下驾驶的方式)的情况下采取动作。此外,还考虑了运输工具的属性。属性包括天气、前灯是否打开、是否正在使用导航、是否正在使用HUD、正在播放的媒体音量等。在一个实施例中,该解决方案还可以用于当运输工具内部的物品表明乘员可能不知道危险情况时向运输工具中的乘员通知危险情况。
在一个实施例中,该解决方案还可以用于将校准设备安装在固定到车辆的钻机上,其中运输工具上的各种传感器能够基于校准设备应检测到的与实际检测到的相比进行自动自我调整。在一个实施例中,该解决方案还可以用于当需要服务的运输工具发送故障信息时使用区块链要求来自多个服务中心的共识,从而允许远程诊断功能,其中需要来自其它服务中心就对于数据的严重性阈值达成共识。一旦接收到共识,服务中心就可以将故障安全级别发送到区块链进行存储。在一个实施例中,该解决方案还可以用于确定运输工具外部的传感器数据与运输工具自身的传感器数据之间的差异。运输工具从服务器请求软件来纠正该问题。在一个实施例中,该解决方案还可以用于当事件发生(例如,碰撞)时,允许附近或该区域内的运输工具的消息传递。
参考图2I,图示了根据一些实施例的用于连接的运输工具的操作环境290A。如图所示,运输工具276包括连接运输工具的元件(292A-299A)的控制器局域网(CAN总线)291A。其它元件可以连接到CAN总线并且本文未绘出。所描绘的连接到CAN总线的元件包括传感器组292A、电子控制单元293A、自主特征或高级驾驶员辅助系统(ADAS)294A和导航系统295A。在一些实施例中,运输工具276包括处理器296A、存储器297A、通信单元298A和电子显示器299A。
处理器296A包括算术逻辑单元、微处理器、通用控制器和/或类似的处理器阵列以执行计算并向显示单元299A提供电子显示信号。处理器296A处理数据信号并且可以包括各种计算体系架构,包括复杂指令集计算机(CISC)体系架构、精简指令集计算机(RISC)体系架构或实现指令集组合的体系架构。运输工具276可以包括一个或多个处理器296A。其它处理器、操作系统、传感器、显示器和物理配置可以是可能的但未被绘出。
存储器297A是存储可以由处理器296A访问和执行的指令或数据的非暂态存储器。指令和/或数据可以包括用于执行本文描述的技术的代码。存储器297A可以是动态随机存取存储器(DRAM)设备、静态随机存取存储器(SRAM)设备、闪存或一些其它存储器设备。在一些实施例中,存储器297A还可以包括非易失性存储器或类似的永久存储设备和介质,其可以包括硬盘驱动器、软盘驱动器、CD-ROM设备、DVD-ROM设备、DVD-RAM设备、DVD-RW设备、闪存设备、或用于永久存储信息的一些其它大容量存储设备。存储器297A的一部分可以被保留用作缓冲器或虚拟随机存取存储器(虚拟RAM)。运输工具276可以包括一个或多个存储器297A而不偏离当前的实施方式。
运输工具276的存储器297A可以存储一种或多种以下类型的数据:导航路线数据295A和自主特征数据294A。在一些实施例中,存储器297A存储导航应用295A提供功能可能需要的数据。
导航系统295A可以描述包括起点和终点的至少一个导航路线。在一些实施例中,运输工具276的导航系统295A从用户接收对导航路线的请求,其中该请求包括起点和终点。导航系统295A可以(经由网络292)查询实时数据服务器293,诸如提供驾驶方向的服务器,以获得与包括起点和终点的导航路线对应的导航路线数据。实时数据服务器293经由无线网络292将导航路线数据传送至运输工具276,并且通信系统298A将导航数据295A存储在运输工具276的存储器297A中。
ECU 293A控制运输工具276的许多系统的操作,包括ADAS系统294A。ECU 293A可以响应于从导航系统295A接收到的指令,在由ADAS系统294A控制的行程期间停用任何不安全和/或未选择的自主特征。以这种方式,导航系统295A可以控制ADAS系统294A是被激活还是被启用,使得它们可以针对给定的导航路线被激活。
传感器组292A可以包括运输工具276中生成传感器数据的任何传感器。例如,传感器组292A可以包括短距离传感器和长距离传感器。在一些实施例中,运输工具276的传感器组292A可以包括以下车辆传感器中的一个或多个:相机;LIDAR传感器;超声波传感器;机动车发动机传感器;雷达传感器;激光高度计;歧管绝对压力传感器;红外检测器;运动检测器;恒温器;声音检测器;一氧化碳传感器;二氧化碳传感器;氧气传感器;空气质量流量传感器;发动机冷却液温度传感器;节气门位置传感器;曲轴位置传感器;气门定时器;空燃比计;盲点计;路缘检测器;缺陷检测器;霍尔效应传感器;停车传感器;雷达枪;速度计;速度传感器;轮胎-压力监测传感器;扭矩传感器;变速箱油温传感器;涡轮速度传感器(TSS);可变磁阻传感器;车速传感器(VSS);水传感器;轮速传感器;GPS传感器;测绘功能,以及任何其它类型的汽车传感器。导航系统295A可以将传感器数据存储在存储器297A中。
通信单元298A向网络292和从网络292或向另一个通信信道发送和接收数据。在一些实施例中,通信单元298A可以包括DSRC收发器、DSRC接收器和使运输工具276成为配备DSRC的设备所必需的其它硬件或软件。
运输工具276可以经由车辆对车辆(V2V)技术与其它运输工具277交互。在一个实施例中,V2V通信包括感测与外部物体的相对距离对应的雷达信息、接收运输工具的GPS信息、基于感测到的雷达信息将区域设置为其它运输工具277所在的区域、计算目标车辆的GPS信息将位于设定区域的概率、以及基于计算出的概率来识别与目标车辆的雷达信息和GPS信息对应的运输工具和/或物体。
在一个实施例中,本文描述和描绘的解决方案可以用于当确定运输工具进入没有网络接入的区域时管理紧急场景和运输工具特征。在一个实施例中,该解决方案还可以用于在没有网络连接的情况下管理和提供运输工具中的特征(诸如,音频、视频、导航等)。在一个实施例中,该解决方案还可以用于确定与运输工具接近的人的简档何时与运输工具中的至少一个乘员的简档的简档属性匹配。从运输工具发送通知以建立通信。
在一个实施例中,该解决方案还可以用于基于运输工具中剩余的时间量和要执行的通信的情境来分析可用于语音通信的相应运输工具中的乘员的可用性。在一个实施例中,该解决方案还可以用于确定道路阻塞威胁的两个级别并接收可以指示阻塞未上升至阈值以上的警报并由运输工具沿着道路前进的手势。在一个实施例中,该解决方案还可以用于在运输工具已损坏以致无法使用时从运输工具中删除敏感数据。
在一个实施例中,该解决方案还可以用于核实要移除的客户数据是否确实已从企业内证明GDPR合规性的所有所需位置移除。在一个实施例中,该解决方案还可以用于提供从一个运输工具到另一个运输工具交换与安全、重要通知等相关的数据的考虑,以增强较低级别自主车辆的自主能力。在一个实施例中,该解决方案还可以用于为运输工具提供基于与乘员相关联的第一生物特征来接收数据的能力。然后,运输工具基于对第二生物特征的核实对加密数据进行解密,其中第二生物特征是第一生物特征的连续体(continuum)。仅当乘员能够接收解密数据并在提供敏感部分时删除解密数据的敏感部分并且在经过与生物特征相关联的时间段之后删除非敏感部分时,运输工具才向乘员提供解密数据。在一个实施例中,该解决方案还可以用于为运输工具提供基于体重和施加到运输工具的方向盘的抓握力来验证个体的能力。在一个实施例中,该解决方案还可以用于向汽车提供已存在但当前未启用的特征,从而向机动车的乘员呈现反映乘员特性的特征。
在一个实施例中,该解决方案还可以用于允许修改运输工具,特别是运输工具的内部以及运输工具的外部以在一个实施例中反映和帮助至少一名乘员。在另一个实施例中,公开了重建乘员的工作和/或家庭环境。如果系统确定用户处于“工作模式”或“家庭模式”,那么系统可以在用户位于运输工具中时尝试“重建”用户的工作/家庭环境。与运输工具内部和外部以及使用运输工具的各种乘员相关的所有数据都存储在区块链上,并经由智能合约执行。在一个实施例中,该解决方案还可以用于检测乘员手势以辅助与附近的运输工具通信,其中运输工具可以相应地操纵。在一个实施例中,该解决方案还可以用于为运输工具提供使用手势定义数据存储库来检测预期手势的能力。在一个实施例中,该解决方案还可以用于为运输工具提供基于用户的步态和手势采取各种动作的能力。在一个实施例中,该解决方案还可以用于确保当前进行各种操作(例如,驾驶的同时正在导航等)的运输工具驾驶员在被允许做手势之前没有超过不安全的操作次数。
在一个实施例中,该解决方案还可以用于为运输工具中的每个乘员分配状态并基于乘员的状态来验证乘员的手势。在一个实施例中,该解决方案还可以用于收集与碰撞相关的声音详细信息(在什么位置、在什么方向、上升或下降、来自什么设备、与设备相关联的数据(诸如类型、制造商、所有者)、以及同时发生的声音的数量和发出声音的次数等)并提供给系统,其中数据的分析有助于确定有关碰撞的详细信息。在一个实施例中,该解决方案还可以用于提供运输工具操作不安全的确定。运输工具包括互操作以控制运输工具的多个组件,并且每个组件都与单独的组件密钥相关联。密码密钥被发送到运输工具以减少运输工具功能。响应于接收到密码密钥,运输工具禁用一个或多个组件密钥。禁用一个或多个组件密钥导致以下各项中的一个或多个:限制运输工具不超过给定速度、限制运输工具不接近另一个运输工具的距离、以及限制运输工具不行驶超过阈值距离。
在一个实施例中,该解决方案还可以用于提供从一个特定运输工具(即将腾出位置)到另一个特定运输工具(正在寻求占用位置)的指示,区块链用于执行认证和协调。在一个实施例中,该解决方案还可以用于确定运输工具的部分责任。诸如多人拥有单个运输工具的情况,并且系统使用可能会随着时间的推移而改变的运输工具的使用来更新部分所有权。其它实施例将被包括在本申请中,包括基于不使用运输工具但基于运输工具的可用性和运输工具驾驶员的确定以及其它因素的运输工具的最小所有权。
在一个实施例中,该解决方案还可以用于在运输工具中允许用户与诸如家庭成员或朋友之类的封闭人群共享他/她的订阅。例如,用户可能想分享Amazon Prime会员资格,本发明将分享的交易存储在区块链中。当作为非主订阅者的用户请求订阅的材料时,区块链节点(即,运输工具)可以核实请求服务的人是订阅者已与其共享简档的被授权人。在一个实施例中,该解决方案还可以用于允许人利用(一个或多个)补充运输工具到达预期目的地。函数关系值(例如,指示各种参数及其在确定要使用的替代运输工具类型方面的重要性的值)用于确定补充运输工具。在一个实施例中,该解决方案还可以用于允许事故中的乘员可以进入其它运输工具以继续前往其初始目的地。
在一个实施例中,该解决方案还可以用于将软件/固件上传传播到运输工具的第一子集。该运输工具的第一集合测试更新,并且当测试成功时,更新将传播到运输工具的另一个集合。在一个实施例中,该解决方案还可以用于将软件/固件更新从主运输工具传播到车辆,其中更新通过车辆的网络从第一子集传播,然后是更大的子集,等等。更新的一部分可以被首先发送,然后从同一车辆或另一个辆车发送剩余部分。在一个实施例中,该解决方案还可以用于向运输工具和运输工具操作者/乘员的设备提供对运输工具计算机的更新。更新可能由所有驾驶员和/或所有乘员授权。软件更新被提供给车辆和(一个或多个)设备。用户无需做任何事情,只要靠近车辆,功能就会自动发生。向(一个或多个)设备发送通知,指示软件更新已完成。在一个实施例中,该解决方案还可以用于验证OTA软件更新是否由合格技术人员执行,并且由一个或多个运输工具组件生成与以下相关的状态:验证代码的发起者、无线接收软件更新的过程、软件更新中包含的信息以及验证结果。
在一个实施例中,该解决方案还可以用于提供通过第二组件解析位于第一组件中的软件更新的能力。然后核实关键更新的第一部分和非关键更新的第二部分、将核实的第一部分分配给运输工具中的一个进程、使用该一个进程运行核实的第一部分达一时间段,并基于该时间段对肯定结果做出响应、在该时间段后与其它进程一起运行核实的第一部分。在一个实施例中,该解决方案还可以用于向乘员提供服务的选择,其中服务基于运输工具乘员的简档以及与乘员的简档共享的共享简档。在一个实施例中,该解决方案还可以用于将用户简档数据存储在区块链中,并基于用户自动收集的购买历史和从区块链上的用户简档获取的偏好向用户智能地呈现报价和推荐。
图3A图示了根据示例实施例的流程图300。参考图3A,该示例处理包括处理器,该处理器被配置为执行以下各项中的一项或多项:由运输工具访问由运输工具的乘员请求的数据302;由运输工具确定与数据的内容相关联的一个或多个风险级别和运输工具的驾驶环境304;响应于该确定,由运输工具对数据进行分叉306;在安全驾驶环境期间由运输工具分发分叉数据中具有较低风险级别的一部分308;以及在乘员离开运输工具之后,由运输工具分发分叉数据中具有较高风险级别的剩余部分310。
图3A'图示了根据示例实施例的流程图300'。参考图3A',示例处理包括处理器,该处理器被配置为基于与乘员相关联的第一生物特征对接收到的数据进行加密302';基于对第二生物特征的核实对加密数据进行解密,其中第二生物特征是第一生物特征的连续体304';以及将解密数据提供给乘员306'。
图3B图示了根据示例实施例的另一个流程图320。参考图3B,处理器还被配置为执行以下各项中的一项或多项;确定内容包括两个或更多个风险级别;并且其中分叉包括将较低风险级别数据与较高风险级别数据分离并将较低风险级别数据和较高风险级别数据存储在单独的存储器空间中322。处理器还被配置为,响应于识别出运输工具当前在安全驾驶环境中操作,检索较低风险级别数据,并且分发较低风险级别数据的一个或多个部分324。处理器还被配置为估计运输工具将在安全驾驶环境中操作的持续时间、基于估计的持续时间确定要分发的较低风险级别数据的量326、将分叉数据中具有较低风险级别的部分分发到运输工具接口328、以及将分叉数据中具有较高风险级别的剩余部分分发到与乘员相关联的设备332。
图3B'图示了根据示例实施例的另一个流程图320'。参考图3B',处理器还被配置为执行以下各项中的一项或多项:确定接收到的数据包括特定于乘员的敏感部分和非敏感部分,以及在敏感部分被提供时删除解密数据的敏感部分,并且在与第二生物特征相关联的时间段过去之后删除非敏感部分322',其中在与第二生物特征相关联的时间段过去之后删除非敏感部分是在第二生物特征在该时间段之后没有被运输工具接收到的情况下执行的324';检测与乘员相关联的生物特征数据作为第一生物特征;检测附加的生物特征数据;基于时间阈值和距离阈值中的一个或多个来确定附加的生物特征数据是否是第一生物特征数据的连续体326';当接收到的数据被加密时,确定一个或多个附加乘员存在于运输工具中;将解密数据的非敏感部分提供给车辆接口;在稍后的时间确定只有乘员在运输工具中;以及将数据的敏感部分提供给乘员328'。
图3C图示了根据示例实施例的又一个流程图340。参考图3C,该运输工具还包括接收器,该接收器被配置为执行以下各项中的一项或多项:从至少一个组件接收对分叉数据的验证,其中该验证包括在由运输工具和该至少一个组件组成的对等组之间的区块链共识342,并且其中处理器还被配置为由运输工具执行智能合约,以基于区块链共识将该验证和该至少一个组件记录在区块链上344。
在一个示例实施例中,运输工具可以访问由运输工具的乘员请求的数据;基于与数据相关联的风险级别和运输工具的驾驶环境来确定数据的特性。运输工具对数据进行分叉,并且在安全驾驶环境期间将分叉数据中具有较低风险级别的部分分发给乘员,然后在乘员离开运输工具之后,将分叉数据中具有较高风险级别的剩余部分分发给乘员。
在另一个实施例中,运输工具动态地请求数据(无需来自乘员的输入)。在又一个实施例中,一个或多个乘员可以请求来自运输工具的数据。该请求可以是口头、手势、与头单元交互,或与运输工具中的其它硬件交互。如果数据仅供一个乘员使用,那么数据可以被转移到他们的设备,而不是与运输工具中的其它人共享。由于通信的性质或与共享数据相关联的风险级别,可能不允许其它乘员访问数据。正在向车辆提供或流式传输的信息可以不同地传递给每个乘员。例如,驾驶员可能没有接收到任何数据,成年乘客可能有完全访问权限,并且儿童(即,未成年人)可能会接收到修改后的版本。策略指南可以用于基于不同属性通过动态修改的策略来访问数据。策略指南可以存储在分布式位置和/或车辆上。如果数据来自美国,那么日期策略可能受美国法律约束。例如,在美国,访问您配偶的数据不需要任何许可。但是,此类规则在欧洲有所不同。在另一个实施例中,可以提供诸如用于访问e911的医疗信息。例如,在加拿大驾驶和在美国驾驶,基于位置,可能有不同的法律,并且访问可以基于诸如位置、风险级别等的属性来编译。在还有的实施例中,可以基于谁发送了加密密钥、需要共享什么内容、需要共享数据多长时间来提供访问。在另一个实施例中,运输工具可以利用该信息并在检测到碰撞时自动向适当的各方(即,救护车)发送警报。
图4图示了根据示例实施例的机器学习运输工具网络图400。网络400包括与机器学习子系统406对接的运输工具节点402。运输工具节点包括一个或多个传感器404。
机器学习子系统406包含学习模型408,该学习模型408是由机器学习训练系统410创建的数学工件(artifact),其通过在一个或多个训练数据集中找到模式来生成预测。在一些实施例中,机器学习子系统406驻留在运输工具节点402中。在其它实施例中,机器学习子系统406驻留在运输工具节点402的外部。
运输工具节点402将数据从一个或多个传感器404发送到机器学习子系统406。机器学习子系统406将一个或多个传感器404数据提供给学习模型408,该学习模型408返回一个或多个预测。机器学习子系统406基于来自学习模型408的预测将一条或多条指令发送到运输工具节点402。
在另一个实施例中,运输工具节点402可以将一个或多个传感器404数据发送到机器学习训练系统410。在又一个实施例中,机器学习子系统406可以将传感器404数据发送到机器学习子系统410。本文描述和/或描绘的应用、特征、步骤、解决方案等中的一个或多个可以利用如本文描述的机器学习网络400。
图5A图示了根据示例实施例的用于管理与车辆相关联的数据库交易的示例车辆配置500。参考图5A,当特定运输工具/车辆525进行交易(例如,车辆服务、经销商交易、交付/提货、运输服务等)时,车辆可以根据(一个或多个)交易接收资产510和/或排出/转移资产512。运输工具处理器526位于车辆525中,并且在运输工具处理器526、数据库530、运输工具处理器526和交易模块520之间存在通信。交易模块520可以记录信息,诸如资产、各方、信用、服务描述、日期、时间、位置、结果、通知、意外事件等。交易模块520中的这些交易可以被复制到数据库中530。数据库530可以是SQL数据库、RDBMS、关系数据库、非关系数据库、区块链、分布式分类账中的一个,并且可以在运输工具上、可以在运输工具外、可以直接被访问和/或通过网络被访问、或者可以被运输工具访问。
图5B图示了根据示例实施例的用于管理在各种车辆之间进行的数据库交易的示例车辆配置550。当车辆525达到需要与另一个车辆共享服务的状态时,车辆525可以与另一个车辆508接合以执行各种动作,诸如共享、转移、获取服务呼叫等。例如,车辆508可能是由于电池充电和/或轮胎可能有问题,并且可能在提取用于递送的包裹的途中。运输工具处理器528驻留在车辆508中,并且在运输工具处理器528、数据库554和交易模块552之间存在通信。车辆508可以通知在其网络中并且在其区块链成员服务上操作的另一个车辆525。运输工具处理器526驻留在车辆525中,并且在运输工具处理器526、数据库530、运输工具处理器526和交易模块520之间存在通信。车辆525然后可以经由无线通信请求从车辆508和/或从服务器(未示出)接收信息以执行包裹提取。交易被记录在两个车辆的交易模块552和520中。信用从车辆508转移到车辆525,并且转移的服务的记录被记录在数据库530/554中(假设区块链彼此不同),或者被记录在所有成员使用的相同区块链中。数据库554可以是SQL数据库、RDBMS、关系数据库、非关系数据库、区块链、分布式分类账之一,并且可以在运输工具上、可以在运输工具外、可以直接被访问和/或通过网络被访问。
图6A图示了根据示例实施例的区块链体系架构配置600。参考图6A,区块链体系架构600可以包括某些区块链元素,例如,作为区块链组610的一部分的一组区块链成员节点602-606。在一个示例实施例中,许可的区块链并非对所有方都可访问,而是仅对被许可访问区块链数据的那些成员是可访问的。区块链节点参与许多活动,诸如区块链条目添加和验证处理(共识)。区块链节点中的一个或多个可以基于背书策略对条目进行背书,并且可以为所有区块链节点提供排序服务。区块链节点可以发起区块链动作(诸如认证),并试图写入存储在区块链中的区块链不可变分类账,其副本也可以存储在基础物理基础设施上。
当区块链交易620被成员节点规定的共识模型接收和批准时,该交易被存储在计算机的存储器中。批准的交易626被存储在区块链的当前区块中,并经由提交过程被提交给区块链,该提交过程包括执行当前区块中的交易的数据内容的散列并参考先前区块的先前散列。在区块链内,可以存在一个或多个智能合约630,其定义包括在智能合约可执行应用代码632中的交易协议和动作的条款,诸如注册的接收者、车辆特征、要求、许可、传感器阈值等。该代码可以被配置为识别请求实体是否被注册以接收车辆服务、给定它们的简档状态使其有权/被要求接收哪些服务特征以及是否在随后的事件中监视它们的动作。例如,当发生服务事件并且用户正在乘坐车辆时,可以触发传感器数据监视,并且某个参数(例如,车辆电荷水平)可以被识别为高于/低于特定时间段的特定阈值,然后结果可以是更改为当前状态,该状态需要将警报发送给管理方(例如,车辆所有者、车辆操作者、服务器等),使得可以识别该服务并将其存储以供参考。收集的车辆传感器数据可以基于用于收集关于车辆状态的信息的传感器数据的类型。传感器数据也可以基于车辆事件数据634,诸如要行驶的(一个或多个)位置、平均速度、最高速度、加速率、是否有任何碰撞、是否采用预期路线、下一个目的地是哪里、安全措施是否到位、车辆是否具有足够的电量/燃料等。所有这些信息可以作为智能合约条款630的基础,然后将其存储在区块链中。例如,存储在智能合约中的传感器阈值可以用作检测到的服务是否必要以及何时和何处应执行服务的基础。
图6B图示了根据示例实施例的共享分类账配置。参考图6B,区块链逻辑示例640包括区块链应用接口642,作为链接到用于特定交易的计算设备和执行平台的API或插件应用。区块链配置640可以包括一个或多个应用,该一个或多个应用链接到应用编程接口(API),以访问和执行可以根据由参与者寻求的定制配置创建的存储程序/应用代码(例如,智能合约可执行代码、智能合约等)并且可以维护其自己的状态、控制其自己的资产以及接收外部信息。这可以作为条目部署,并经由附加到分布式分类账安装在所有区块链节点上。
智能合约应用代码644通过建立应用代码来提供区块链交易的基础,该应用代码在被执行时使得交易条款和条件变得活跃。智能合约630在被执行时,使得生成某些批准的交易626,这些交易然后被转发到区块链平台652。该平台包括安全性/授权658、执行交易管理656的计算设备以及作为在区块链中存储交易和智能合约的存储器的存储部分654。
区块链平台可以包括各种层的区块链数据、服务(例如,密码信任服务、虚拟执行环境等)以及可以用于接收和存储新条目并向正在寻求访问数据条目的审计员提供访问的基础物理计算机基础设施。区块链可以暴露接口,该接口提供对处理程序代码和接合物理基础设施所需的虚拟执行环境的访问。密码信任服务可以用于核实诸如资产交换条目之类的条目并使信息保密。
图6A和图6B的区块链体系架构配置可以经由区块链平台暴露的一个或多个接口以及提供的服务来处理和执行程序/应用代码。作为非限制性示例,可以创建智能合约以执行经历改变、更新等的提醒、更新和/或其它通知。智能合约本身可以用于识别与授权和访问要求以及分类账的使用相关联的规则。例如,该信息可以包括新条目,该新条目可以由区块链层中包括的一个或多个处理实体(例如,处理器、虚拟机等)进行处理。结果可以包括基于智能合约和/或对等方的共识中定义的标准来决定拒绝或批准新条目。可以利用物理基础设施来检索本文描述的任何数据或信息。
在智能合约可执行代码内,可以经由高级应用和编程语言创建智能合约,然后将其写入到区块链中的区块。智能合约可以包括用区块链(例如,区块链对等方的分布式网络)注册、存储和/或复制的可执行代码。条目是智能合约代码的执行,智能合约代码可以响应于与智能合约相关联的条件被满足而执行。智能合约的执行可以触发对数字区块链分类账的状态的(一个或多个)可信任的修改。由智能合约执行引起的对区块链分类账的(一个或多个)修改可以通过一个或多个共识协议在区块链对等方的整个分布式网络中自动复制。
智能合约可以以键-值对的格式将数据写入到区块链。此外,智能合约代码可以读取存储在区块链中的值并在应用操作中使用它们。智能合约代码可以将各种逻辑运算的输出写入到区块链中。代码可以用于在虚拟机或其它计算平台中创建临时数据结构。写入到区块链的数据可以是公共的和/或可以被加密并维持为私有。由智能合约使用/生成的临时数据由供应的执行环境保持在存储器中,然后一旦区块链所需的数据被识别出,该临时数据就被删除。
智能合约可执行代码可以包括智能合约的代码解释,以及附加特征。如本文所述,智能合约可执行代码可以是部署在计算网络上的程序代码,其中它在共识处理期间由链验证器一起执行和验证。智能合约可执行代码接收散列并从区块链中检索与通过使用先前存储的特征提取器创建的数据模板相关联的散列。如果散列标识符的散列与从存储的标识符模板数据创建的散列匹配,那么智能合约可执行代码将授权键发送到所请求的服务。智能合约可执行代码可以将与密码详细信息相关联的数据写入到区块链。
图6C图示了根据示例实施例的用于存储区块链交易数据的区块链配置。参考图6C,示例配置660为车辆662、用户设备664和服务器666提供与分布式分类账(即,区块链)668共享信息。服务器可以表示服务提供者实体,该服务提供者实体在已知的和已建立的用户简档正试图租赁具有已建立的评级简档的车辆的情况下,询问车辆服务提供者以共享用户简档评级信息。服务器666可能正在接收和处理与车辆服务要求相关的数据。随着服务事件的发生,诸如车辆传感器数据指示需要燃料/充电、维护服务等,可以使用智能合约来调用规则、阈值、传感器信息收集等,这些可以用于调用车辆服务事件。为每个交易保存区块链交易数据670,诸如访问事件、对车辆服务状态的后续更新、事件更新等。交易可以包括各方、要求(例如,18年的年龄、符合服务资格的候选者、有效的驾驶执照等)、补偿水平、事件期间行驶的距离、允许进入事件并主持车辆服务的注册的接收者、权限/许可、在车辆事件期间检索的传感器数据、记录下一个服务事件的详细信息和识别车辆的状况状态的操作,以及用于确定服务事件是否已完成以及车辆的状况状态是否已更改的阈值。
图6D图示了根据示例实施例的可以被添加到分布式分类账的区块链区块680,以及区块结构682A至682n的内容。参考图6D,客户端(未示出)可以将条目提交给区块链节点以在区块链上制定活动。作为示例,客户端可以是代表请求者(诸如设备、个人或实体)行动,以为区块链提出条目的应用。多个区块链对等方(例如,区块链节点)可以维护区块链网络的状态以及分布式分类账的副本。区块链网络中可能存在不同类型的区块链节点/对等方,包括模拟和背书客户端提出的条目的背书对等方和核实背书、验证条目并将条目提交到分布式分类账的提交对等方。在这个示例中,区块链节点可以执行背书者节点、提交者节点或两者的角色。
本系统包括在区块中存储不可变的有序记录的区块链;以及维护区块链的当前状态的状态数据库(当前世界状态)。每个通道可以存在一个分布式分类账,并且每个对等方为其作为成员的每个通道维护其自己的分布式分类账副本。本区块链是被结构化为散列链接的区块的条目日志,其中每个区块包含N个条目的序列。区块可以包括各种组件,诸如图6D中所示的那些组件。可以通过在当前区块的区块首部中添加前一个区块的首部的散列来生成区块的链接。以这种方式,区块链上的所有条目被排序并通过密码链接在一起,从而防止篡改区块链数据而不破坏散列链接。此外,由于存在链接,区块链中的最新区块表示在其之前已到来的每个条目。本区块链可以存储在支持仅附加的区块链工作负载的对等文件系统(本地或附接的存储装置)上。
区块链和分布式分类账的当前状态可以存储在状态数据库中。在这里,当前状态数据表示区块链的链条目日志中曾经包含的所有键的最新值。智能合约可执行代码针对状态数据库中的当前状态调用执行条目。为了使这些智能合约可执行代码交互非常高效,所有键的最新值都存储在状态数据库中。状态数据库可以包括到区块链的条目日志中的索引视图,因此它可以在任何时间从链中重新生成。状态数据库可以在对等方启动后在接受条目之前自动恢复(或在需要时生成)。
背书节点从客户端接收条目,并基于模拟结果背书条目。背书节点持有模拟条目提案的智能合约。当背书节点背书条目时,背书节点创建条目背书,该条目背书是从背书节点到客户端应用的签名响应,指示对模拟条目的背书。背书条目的方法取决于可以在智能合约可执行代码中指定的背书策略。背书策略的示例是“大多数背书对等方必须背书”。不同的通道可以具有不同的背书政策。客户端应用将背书的条目转发到排序服务。
排序服务接受背书的条目、将它们排序到区块中、并将这些区块递送到提交对等方。例如,当已经达到条目的阈值、计时器超时或其它条件时,排序服务可以发起新区块。在这个示例中,区块链节点是提交对等方,该对等方已经接收到用于存储在区块链上的数据区块682A。排序服务可以由排序者集群组成。排序服务不处理条目、智能合约或维护共享分类账。代替地,排序服务可以接受背书的条目并指定将那些条目提交给分布式分类账的顺序。可以设计区块链网络的体系架构,使得“排序”的特定实现(例如,Solo、Kafka、BFT等)成为可插入的组件。
条目以一致的顺序被写入到分布式分类账。建立条目的顺序以确保对状态数据库的更新在它们被提交到网络时是有效的。与其中通过解决密码难题或挖掘来进行排序的加密货币区块链系统(例如,比特币等)不同,在这个示例中,分布式分类账的各方可以选择最适合该网络的排序机制。
参考图6D,存储在区块链和/或分布式分类账上的区块682A(也称为数据区块)可以包括多个数据分段,诸如区块首部684A至684n、特定于交易的数据686A至686n、以及区块元数据688A至688n。应该认识到的是,所描绘的各种区块及其内容,诸如区块682A及其内容仅出于示例目的,并不意味着限制示例实施例的范围。在一些情况下,区块首部684A和区块元数据688A都可以小于存储条目数据的特定于交易的数据686A;但是这不是必需的。区块682A可以在区块数据690A至690n内存储N个(例如,100个、500个、1000个、2000个、3000个等)条目的交易信息。区块682A还可以在区块首部684A内包括到先前区块(例如,在区块链上)的链接。特别地,区块首部684A可以包括先前区块的首部的散列。区块首部684A还可以包括唯一区块号、当前区块682A的区块数据690A的散列等。区块682A的区块号可以是唯一的,并且以从零开始的增量/顺序来分配。区块链中的第一个区块可以被称为创世区块,其包括关于区块链、其成员、存储在其中的数据等信息。
区块数据690A可以存储记录在区块内的每个条目的条目信息。例如,条目数据可以包括以下中的一个或多个:条目的类型、版本、时间戳、分布式分类账的通道ID、条目ID、时期(epoch)、有效负载可见性、智能合约可执行代码路径(部署tx)、智能合约可执行代码名称、智能合约可执行代码版本、输入(智能合约可执行代码和功能)、客户端(创建者)标识(诸如公钥和证书)、客户端的签名、背书者的身份、背书者签名、提案散列、智能合约可执行代码事件、响应状态、命名空间、读取集(由条目读取的键和版本的列表等)、写入集(键和值的列表等)、开始键、结束键、键列表、Merkel树查询摘要等。可以为N个条目中的每个条目存储条目数据。
在一些实施例中,区块数据690A还可以存储特定于交易的数据686A,该特定于交易的数据686A将附加信息添加到区块链中的区块的散列链接的链。因此,数据686A可以存储在分布式分类账上的区块的不可变日志中。存储这种数据686A的一些益处反映在本文公开和描绘的各种实施例中。区块元数据688A可以存储元数据的多个字段(例如,作为字节阵列等)。元数据字段可以包括区块创建时的签名、对最后一个配置区块的引用、识别区块内有效条目和无效条目的条目过滤器、对区块进行排序的排序服务持久化的最后偏移量等。签名、最后一个配置区块以及排序者元数据可以由排序服务添加。同时,区块的提交者(诸如区块链节点)可以基于背书策略、读/写集的核实等添加有效性/无效性信息。条目过滤器可以包括尺寸等于区块数据610A中的条目的数量的字节数组和识别条目是否有效/无效的验证码。
区块链中的其它区块682B至682n也具有首部、文件和值。但是,与第一个区块682A不同,其它区块中的首部684A至684n中的每一个包括紧接在前的区块的散列值。紧接在前的区块的散列值可以只是前一个区块的首部的散列,或者可以是整个前一个区块的散列值。通过在剩余区块中的每个区块中包括前一个区块的散列值,可以逐个区块地执行从第N个区块到创世区块(以及相关联的原始文件)的跟踪,如箭头692所指示的,以建立可审核且不可改变的产销监管链(chain-of-custody)。
以上实施例可以用硬件、用由处理器执行的计算机程序、用固件或用上述的组合来实现。计算机程序可以实施在计算机可读介质(诸如存储介质)上。例如,计算机程序可以驻留在随机存取存储器(“RAM”)、闪存、只读存储器(“ROM”)、可擦可编程只读存储器(“EPROM”)、电可擦可编程只读存储器(“EEPROM”)、寄存器、硬盘、可移除盘、光盘只读存储器(“CD-ROM”)或本领域已知的任何其它形式的存储介质中。
示例性存储介质可以耦合到处理器,使得处理器可以从该存储介质读取信息,并且可以向该存储介质写入信息。替代地,存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在专用集成电路(“ASIC”)中。在替代方案中,处理器和存储介质可以作为分立组件驻留。例如,图7图示了示例计算机系统体系架构700,其可以表示或集成在上述组件中的任何一个组件等中。
图7并非旨在暗示对本文所述的本申请的实施例的使用范围或功能的任何限制。无论如何,计算节点700能够被实现和/或执行本文上述的任何功能集。
在计算节点700中,存在计算机系统/服务器702,其可与许多其它通用或专用计算系统环境或配置一起操作。可以适于与计算机系统/服务器702一起使用的众所周知的计算系统、环境和/或配置的示例包括但不限于:个人计算机系统、服务器计算机系统、瘦客户端、厚客户端、手持式或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机系统、大型计算机系统以及包括上述系统或设备中的任何一种的分布式云计算环境等。
计算机系统/服务器702可以在由计算机系统执行的诸如程序模块的计算机系统可执行指令的一般语境下描述。通常,程序模块可以包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、逻辑、数据结构等。计算机系统/服务器702可以在其中任务由通过通信网络链接的远程处理设备执行的分布式云计算环境中实践。在分布式云计算环境中,程序模块可以位于包括存储器存储设备的本地和远程计算机系统存储介质中。
如图7中所示,以通用计算设备的形式示出了云计算节点700中的计算机系统/服务器702。计算机系统/服务器702的组件可以包括但不限于一个或多个处理器或处理单元704、系统存储器706以及将包括系统存储器706的各种系统组件耦合到处理器704的总线。
总线表示若干种类型的总线结构中的任何一种或多种,包括使用各种总线体系架构中的任何一种的存储器总线或存储器控制器、外围总线、加速图形端口以及处理器或本地总线。作为示例而非限制,此类体系架构包括工业标准体系架构(ISA)总线、微通道体系架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)本地总线和外围组件互连(PCI)总线。
计算机系统/服务器702通常包括各种计算机系统可读介质。这样的介质可以是计算机系统/服务器702可访问的任何可用介质,并且它包括易失性和非易失性介质、可移除和不可移除介质。在一个实施例中,系统存储器706实现其它图的流程图。系统存储器706可以包括易失性存储器形式的计算机系统可读介质,诸如随机存取存储器(RAM)708和/或高速缓存存储器710。计算机系统/服务器702还可以包括其它可移除/不可移除、易失性/非易失性计算机系统存储介质。仅作为示例,可以提供用于从不可移除的非易失性磁性介质(未示出并且通常称为“硬盘驱动器”)进行读取和写入的存储器706。虽然未示出,但是可以提供用于从可移除的非易失性盘(例如,“软盘”)进行读取和写入的磁盘驱动器、以及用于从可移除的非易失性光盘(诸如CD-ROM、DVD-ROM或其它光学介质)进行读取或写入的光盘驱动器。在这些情况下,每个驱动器都可以通过一个或多个数据介质接口连接到总线。如将在下面进一步描绘和描述的,存储器706可以包括具有一组(例如,至少一个)程序模块的至少一个程序产品,这些程序模块被配置为执行本申请的各种实施例的功能。
具有一组(至少一个)程序模块的程序/实用程序可以存储在存储器706中,作为示例而非限制,这样的程序模块包括操作系统、一个或多个应用程序、其它程序模块以及程序数据。操作系统、一个或多个应用程序、其它程序模块、以及程序数据或它们的某种组合中的每一个可以包括联网环境的实现。程序模块通常执行如本文所述的本申请的各种实施例的功能和/或方法。
如本领域技术人员将认识到的,本申请的方面可以被实施为系统、方法或计算机程序产品。因而,本申请的各方面可以采用完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)的形式或者组合软件和硬件方面的实施例,这些实施例在本文一般全都可以被称为“电路”、“模块”或“系统”。此处,本申请的各方面可以采取在一个或多个计算机可读介质中实施的计算机程序产品的形式,具有在其上实施的计算机可读程序代码。
计算机系统/服务器702也可以经由I/O设备712(诸如I/O适配器)与一个或多个外部设备进行通信,该I/O设备可以包括键盘、指向设备、显示器、语音识别模块等、使用户能够与计算机系统/服务器702交互的一个或多个设备和/或使计算机系统/服务器702能够与一个或多个其它计算设备通信的任何设备(例如,网卡、调制解调器等)。这样的通信可以经由设备712的I/O接口发生。仍然,计算机系统/服务器702可以经由网络适配器与一个或多个网络(诸如局域网(LAN)、通用广域网(WAN)和/或公共网络(例如,互联网))进行通信。如图所示,设备712经由总线与计算机系统/服务器702的其它组件进行通信。应该理解的是,虽然图中未示出,但是可以结合计算机系统/服务器702使用其它硬件和/或软件组件。示例包括但不限于:微代码、设备驱动器、冗余处理单元、外部盘驱动器阵列、RAID系统、带驱动器以及数据归档存储系统等。
虽然在附图中示出了系统、方法和非暂态计算机可读介质中的至少一个的示例性实施例,并且在前面的详细描述中进行了描述,但是应该理解的是,本申请不限于在所公开的实施例,而是能够进行如下面权利要求所阐述和限定的许多重新布置、修改和替换。例如,各个图的系统的能力可以由本文描述的模块或组件中的一个或多个或在分布式体系架构中执行,并且可以包括发送器、接收器或两者的对。例如,由各个模块执行的功能的全部或部分可以由这些模块中的一个或多个执行。另外,本文描述的功能可以在不同时间并且与模块或组件内部或外部的各种事件相关地执行。而且,可以经由以下当中的至少一个在模块之间发送在各个模块之间发送的信息:数据网络、互联网、语音网络、互联网协议网络、无线设备、有线设备和/或经由多个协议。而且,可以直接和/或经由一个或多个其它模块发送或接收由任何模块发送或接收的消息。
本领域技术人员将认识到的是,“系统”可以被实施为个人计算机、服务器、控制台、个人数字助理(PDA)、蜂窝电话、平板计算设备、智能电话或任何其它合适的计算设备或设备的组合。将上述功能呈现为由“系统”执行并不旨在以任何方式限制本申请的范围,而是旨在提供许多实施例的一个示例。实际上,本文公开的方法、系统和装置可以以与计算技术一致的本地化和分布式形式实现。
应当注意的是,本说明书中描述的一些系统特征已经作为模块呈现,以便更具体地强调它们的实现独立性。例如,模块可以被实现为硬件电路,包括定制超大规模集成(VLSI)电路或门阵列的、现成半导体,诸如逻辑芯片、晶体管或其它分立元件。模块还可以在可编程硬件设备(诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑器件、图形处理单元等)中实现。
模块还可以至少部分地以软件实现,以便由各种类型的处理器执行。识别出的可执行代码的单元可以例如包括计算机指令的一个或多个物理块或逻辑块,其可以例如被组织为对象、过程或函数。但是,识别出的模块的可执行文件不需要物理地位于一起,而是可以包括存储在不同位置的不同指令,当逻辑上连接在一起时,这些指令包括模块并实现模块的所述目的。另外,模块可以存储在计算机可读介质上,该计算机可读介质可以是例如硬盘驱动器、闪存设备、随机存取存储器(RAM)、带(tape)或用于存储数据的任何其它此类介质。
实际上,可执行代码的模块可以是单个指令或许多指令,并且甚至可以分布在若干不同的代码段上、不同的程序当中以及跨若干存储器设备。类似地,操作数据可以在本文中在模块内被识别和示出,并且可以以任何合适的形式实施并且被组织在任何合适类型的数据结构内。操作数据可以作为单个数据集被收集,或者可以分布在包括不同存储设备的不同位置上,并且可以至少部分地仅作为系统或网络上的电子信号存在。
容易理解的是,如本文附图中一般描述和说明的,本申请的组件可以以各种不同的配置来布置和设计。因此,实施例的详细描述不旨在限制所要求保护的本申请的范围,而仅仅代表本申请的所选实施例。
本领域普通技术人员将容易理解的是,可以利用不同次序的步骤和/或利用与所公开的配置不同的配置中的硬件元件来实践上述内容。因此,虽然已经基于这些优选实施例描述了本申请,但是对于本领域技术人员来说显而易见的是,某些修改、变化和替代构造将是显而易见的。
虽然已经描述了本申请的优选实施例,但是应该理解的是,所描述的实施例仅是说明性的,并且当考虑具有等同形式和修改(例如,协议、硬件设备、软件平台等)的全范围时,本申请的范围仅由所附权利要求限定。

Claims (20)

1.一种方法,包括:
由运输工具访问由运输工具的乘员请求的数据;
由运输工具确定与数据的内容相关联的一个或多个风险级别和运输工具的驾驶环境;
响应于所述确定,由运输工具对数据进行分叉;
在安全驾驶环境期间由运输工具分发分叉数据中具有较低风险级别的部分;以及
在乘员离开运输工具之后,由运输工具分发分叉数据中具有较高风险级别的剩余部分。
2.如权利要求1所述的方法,包括
确定所述内容包括两个或更多个风险级别;以及
其中所述分叉包括将较低风险级别数据与较高风险级别数据分离,并且将较低风险级别数据和较高风险级别数据存储在单独的存储器空间中。
3.如权利要求1所述的方法,包括
响应于识别出运输工具当前在安全驾驶环境中操作,检索较低风险级别数据;以及
分发较低风险级别数据的一个或多个部分。
4.如权利要求1所述的方法,包括
估计运输工具将在安全驾驶环境中操作的持续时间;以及
基于所估计的持续时间来确定要分发的较低风险级别数据的量。
5.如权利要求1所述的方法,包括
将分叉数据中具有较低风险级别的部分分发到运输工具接口;以及
将分叉数据中具有较高风险级别的剩余部分分发到与乘员相关联的设备。
6.如权利要求1所述的方法,包括由运输工具从至少一个组件接收对分叉数据的验证,其中所述验证包括由运输工具和所述至少一个组件组成的对等组之间的区块链共识。
7.如权利要求6所述的方法,包括由运输工具执行智能合约以基于所述区块链共识将所述验证和所述至少一个组件记录在区块链上。
8.一种运输工具,包括:
处理器,被配置为访问由运输工具的乘员请求的数据;
确定与数据的内容相关联的一个或多个风险级别和运输工具的驾驶环境;
响应于所述确定,对数据进行分叉;
在安全驾驶环境中时,分发分叉数据中具有较低风险级别的部分;以及
在乘员离开运输工具之后,分发分叉数据中具有较高风险级别的剩余部分。
9.如权利要求8所述的运输工具,其中所述处理器还被配置为
确定所述内容包括两个或更多个风险级别;以及
其中所述分叉包括将较低风险级别数据与较高风险级别数据分离,并且将较低风险级别数据和较高风险级别数据存储在单独的存储器空间中。
10.如权利要求8所述的运输工具,其中所述处理器还被配置为响应于识别出运输工具当前在安全驾驶环境中操作,检索较低风险级别数据;以及
分发较低风险级别数据的一个或多个部分。
11.如权利要求8所述的运输工具,其中所述处理器还被配置为估计运输工具将在安全驾驶环境中操作的持续时间;以及
基于所估计的持续时间来确定要分发的较低风险级别数据的量。
12.如权利要求8所述的运输工具,其中所述处理器还被配置为
将分叉数据中具有较低风险级别的部分分发到运输工具接口;以及
将分叉数据中具有较高风险级别的剩余部分分发到与乘员相关联的设备。
13.如权利要求8所述的运输工具,包括
接收器,被配置为从至少一个组件接收对分叉数据的验证,其中所述验证包括由运输工具和所述至少一个组件组成的对等组之间的区块链共识。
14.如权利要求13所述的运输工具,其中所述处理器还被配置为由运输工具执行智能合约以基于所述区块链共识将所述验证和所述至少一个组件记录在区块链上。
15.一种非暂态计算机可读介质,包括指令,所述指令在被处理器读取时,使得所述处理器执行:
由运输工具访问由运输工具的乘员请求的数据;
由运输工具确定与数据的内容相关联的一个或多个风险级别和运输工具的驾驶环境;
响应于所述确定,由运输工具对数据进行分叉;
在安全驾驶环境期间由运输工具分发分叉数据中具有较低风险级别的部分;以及
在乘员离开运输工具之后,由运输工具分发分叉数据中具有较高风险级别的剩余部分。
16.如权利要求15所述的非暂态计算机可读介质,其中所述处理器还被配置为执行:
确定所述内容包括两个或更多个风险级别;以及
其中所述分叉包括将较低风险级别数据与较高风险级别数据分离,并且将较低风险级别数据和较高风险级别数据存储在单独的存储器空间中。
17.如权利要求15所述的非暂态计算机可读介质,其中所述处理器还被配置为执行:
响应于识别出运输工具当前在安全驾驶环境中操作,检索较低风险级别数据;以及
分发较低风险级别数据的一个或多个部分。
18.如权利要求15所述的非暂态计算机可读介质,其中所述处理器还被配置为执行:
估计运输工具将在安全驾驶环境中操作的持续时间;以及
基于所估计的持续时间来确定要分发的较低风险级别数据的量。
19.如权利要求15所述的非暂态计算机可读介质,其中所述处理器还被配置为执行:
将分叉数据中具有较低风险级别的部分分发到运输工具接口;以及
将分叉数据中具有较高风险级别的剩余部分分发到与乘员相关联的设备。
20.如权利要求15所述的非暂态计算机可读介质,其中所述处理器还被配置为执行:
由运输工具从至少一个组件接收对分叉数据的验证,其中所述验证包括由运输工具和所述至少一个组件组成的对等组之间的区块链共识。
CN202180041519.2A 2020-07-09 2021-07-07 动态适应驾驶模式安全控制 Pending CN115769559A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16/925,121 US11520926B2 (en) 2020-07-09 2020-07-09 Variable transport data retention and deletion
US16/925,091 2020-07-09
US16/925,091 US11610448B2 (en) 2020-07-09 2020-07-09 Dynamically adapting driving mode security controls
US16/925,121 2020-07-09
PCT/US2021/040743 WO2022011049A1 (en) 2020-07-09 2021-07-07 Dynamically adapting driving mode security controls

Publications (1)

Publication Number Publication Date
CN115769559A true CN115769559A (zh) 2023-03-07

Family

ID=79552031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180041519.2A Pending CN115769559A (zh) 2020-07-09 2021-07-07 动态适应驾驶模式安全控制

Country Status (5)

Country Link
EP (1) EP4183074A1 (zh)
JP (1) JP7451821B2 (zh)
CN (1) CN115769559A (zh)
DE (1) DE112021003665T8 (zh)
WO (1) WO2022011049A1 (zh)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8176563B2 (en) * 2000-11-13 2012-05-08 DigitalDoors, Inc. Data security system and method with editor
JP2009003617A (ja) 2007-06-20 2009-01-08 Denso Corp 携帯通信装置
US8542593B1 (en) * 2010-03-19 2013-09-24 Vucast Media, Inc. System and methods for error tolerant content delivery over multicast channels
JP5691599B2 (ja) 2011-02-14 2015-04-01 株式会社デンソー 経路案内システム
US9961551B2 (en) * 2013-08-21 2018-05-01 Intel Corporation Authorized access to vehicle data
US20150100348A1 (en) 2013-10-08 2015-04-09 Ims Health Incorporated Secure Method for Health Record Transmission to Emergency Service Personnel
US9485247B2 (en) 2014-03-04 2016-11-01 Nissan North America, Inc. On-board vehicle communication system and method
US20160269469A1 (en) * 2015-03-09 2016-09-15 Autoconnect Holdings Llc Vehicle Supervising of Occupant Applications
US9608976B2 (en) 2015-05-26 2017-03-28 Google Inc. In-vehicle shared-screen system with write back to multiple user accounts

Also Published As

Publication number Publication date
WO2022011049A1 (en) 2022-01-13
DE112021003665T8 (de) 2023-07-13
DE112021003665T5 (de) 2023-05-25
JP2023532997A (ja) 2023-08-01
EP4183074A1 (en) 2023-05-24
JP7451821B2 (ja) 2024-03-18

Similar Documents

Publication Publication Date Title
CN114281776A (zh) 安全的运输数据共享
CN115943092A (zh) 运输工具电池经由虚拟发电站再充电
US20220122090A1 (en) Automatic detection and validation of transport service
US11886615B2 (en) Variable transport data retention and deletion
US11718196B2 (en) Transport-based exchange of electrical charge and services
JP7350814B2 (ja) 経路データに基づく輸送手段への無線エネルギー転送
JP7379424B2 (ja) 状況固有の輸送手段パワー割り当て
EP3961531A1 (en) Power allocation to transports
US20220138667A1 (en) Managing transport data expiration
JP2022040076A (ja) 輸送手段での動的エネルギー制御
US20220123923A1 (en) Dynamic key management for transport
US11610448B2 (en) Dynamically adapting driving mode security controls
US11387985B2 (en) Transport occupant data delivery
US20220001754A1 (en) Providing transport to transport energy transfer
JP7451821B2 (ja) 動的に適応させる運転モードセキュリティ制御
US11588931B2 (en) Transport-to-transport communication network
US20220135047A1 (en) Managing data delivery in a transport
US11794764B2 (en) Approximating a time of an issue
US20240019262A1 (en) Vehicle data services configurable deployment
US20220024423A1 (en) Authorizing functionality of a transport component
US11440435B2 (en) Multiple transport charging sources
CN116601619A (zh) 安全控制器区域网络(can)收发器
CN116368506A (zh) 运输工具使用确定

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination