CN116803049A - 为运输工具提供外部功能 - Google Patents

为运输工具提供外部功能 Download PDF

Info

Publication number
CN116803049A
CN116803049A CN202180092269.5A CN202180092269A CN116803049A CN 116803049 A CN116803049 A CN 116803049A CN 202180092269 A CN202180092269 A CN 202180092269A CN 116803049 A CN116803049 A CN 116803049A
Authority
CN
China
Prior art keywords
vehicle
data
key
processor
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180092269.5A
Other languages
English (en)
Inventor
E·A·小该隐
S·P·派汀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor North America Inc
Original Assignee
Toyota Motor North America Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor North America Inc filed Critical Toyota Motor North America Inc
Publication of CN116803049A publication Critical patent/CN116803049A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mechanical Engineering (AREA)
  • Mathematical Physics (AREA)
  • Traffic Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

示例操作包括以下中的一个或多个:在运输工具处,从服务器接收与即将到来的事件相关联的数据和密钥;由所述运输工具基于由所述运输工具获取的当前数据来验证与所述即将到来的事件相关联的数据;响应于与所述即将到来的事件相关联的数据的验证,在所述运输工具处接收被配置为应对所述即将到来的事件的功能;以及通过所述密钥解锁所述运输工具上的功能。

Description

为运输工具提供外部功能
背景技术
诸如汽车、摩托车、卡车、飞机、火车等之类的车辆或运输工具通常以各种方式向乘员和/或货物提供运输需求。与运输工具相关的功能可以由诸如位于运输工具的上面和/外面的智能手机或计算机之类的各种计算设备识别和利用。
发明内容
一个示例实施例提供了一种方法,所述方法包括以下中的一个或多个:在运输工具处,从服务器接收与即将到来的事件相关联的数据和密钥;由所述运输工具基于由所述运输工具获取的当前数据来验证与所述即将到来的事件相关联的数据;响应于与所述即将到来的事件相关联的数据的验证,在所述运输工具处接收被配置为应对所述即将到来的事件的功能;以及通过所述密钥解锁所述运输工具上的功能。
另一示例实施例提供了一种系统,所述系统包括:存储器,所述存储器通信地耦接到处理器,其中所述处理器执行以下中的一个或多个:从服务器接收与即将到来的事件相关联的数据和密钥;基于由所述运输工具获取的当前数据来验证与所述即将到来的事件相关联的数据;响应于与所述即将到来的事件相关联的数据的验证,接收被配置为应对所述即将到来的事件的功能;以及通过所述密钥解锁所述运输工具上的功能。
其他示例实施例提供了一种包括指令的非瞬态计算机可读介质,所述指令在由处理器读取时使所述处理器执行以下步骤中的一个或多个:从服务器接收与即将到来的事件相关联的数据和密钥;基于由运输工具获取的当前数据来验证与所述即将到来的事件相关联的数据;响应于与所述即将到来的事件相关联的数据的验证,接收被配置为应对所述即将到来的事件的功能;以及通过所述密钥解锁所述运输工具上的功能。
附图说明
图1A图示了根据示例实施例的运输网络中的数据流的示例。
图1B图示了根据示例实施例的运输网络中的另一示例数据流。
图2A图示了根据示例实施例的运输网络图。
图2B图示了根据示例实施例的另一运输网络图。
图2C图示了根据示例实施例的另一运输网络图。
图2D图示了根据示例实施例的另一运输网络图。
图2E图示了根据示例实施例的另一运输网络图。
图2F图示了根据示例实施例的描绘一个或多个元件的电气化的示图。
图2G图示了根据示例实施例的描绘不同元件之间的互连的示图。
图2H图示了根据示例实施例的描绘不同元件之间的互连的另一示图。
图2I图示了根据示例实施例的描绘元件之间的互连的另一示图。
图2J图示了根据示例实施例的描绘无密钥进入系统的另一示图。
图2K图示了根据示例实施例的描绘运输工具内的CAN的另一示图。
图2L图示了根据示例实施例的描绘端到端通信信道的另一示图。
图2M图示了根据示例实施例的描绘使用安全证书执行安全V2V通信的运输工具的示例的另一示图。
图2N图示了根据示例实施例的描绘与安全处理器和无线设备交互的运输工具的示例的另一示图。
图3A图示了根据示例实施例的流程图。
图3B图示了根据示例实施例的另一流程图。
图4图示了根据示例实施例的机器学习运输网络示图。
图5A图示了根据示例实施例的用于管理与车辆相关联的数据库事务的示例车辆配置。
图5B图示了根据示例实施例的用于管理在各种车辆之间进行的数据库事务的另一示例车辆配置。
图6A图示了根据示例实施例的区块链架构配置。
图6B图示了根据示例实施例的另一区块链配置。
图6C图示了根据示例实施例的用于存储区块链事务数据的区块链配置。
图6D图示了根据示例实施例的示例数据区块。
图7图示了支持示例实施例中的一个或多个的示例系统。
具体实施方式
将容易理解,如本文的附图中总体描述和图示的,本部件可以按各式各样的不同配置来布置和设计。因此,下面对附图中呈现的方法、设备、非瞬态计算机可读介质和系统中的至少一个的实施例的详细描述不旨在限制要求保护的申请的范围,但仅仅是表示所选择的实施例。
可以通过可以是硬件、固件、软件或其组合的一个或多个“组件”来发送和/或接收和处理运输工具与诸如远程服务器、其他运输工具和本地计算设备(例如,智能电话、个人计算机、运输工具嵌入式计算机等)之类的某些实体之间的通信。组件可以是这些实体或计算设备或某些其他计算设备中的任一个的一部分。在一个示例中,可以由与运输工具相关联的一个或多个计算设备或组件(可以是本文中描述和/或描绘的任何元件)以及运输工具外部或远离运输工具的位置处的一个或多个组件来执行与区块链事务相关的共识决策。
在整个本说明书中描述的本特征、结构或特性可以以任何合适的方式在一个或多个实施例中组合。例如,短语“示例实施例”、“一些实施例”或其他类似语言的使用在本说明书是指以下事实:结合该实施例描述的特定特征、结构或特性可以被包括在至少一个实施例中。因此,整个说明书中的短语“示例实施例”、“在一些实施例中”、“在其他实施例中”或其他类似语言的出现不一定全部是指同一组实施例,而是所描述的特征、结构或特性可以以任何合适方式在一个或多个实施例中组合。在图中,即使所描绘的连接是单向或双向箭头,元件之间的任何连接也可以许可单向和/或双向通信。在当前解决方案中,运输工具可以包括汽车、卡车、步行区电池电动车(BEV)、电子调色板(e-Palette)、燃料电池巴士、摩托车、踏板车、自行车、轮船、休闲车、飞机和任何可以用于将人员和/或货物从一个位置运输到另一位置的物体中的一种或多种。
另外,尽管在实施例的描述中可能已使用术语“消息”,但也可以使用诸如分组、帧、数据报等之类的其他类型的网络数据。此外,尽管在示例性实施例中可以描绘某些类型的消息和信令,但它们不限于特定类型的消息和信令。
示例实施例提供了提供以下中的至少一项的方法、系统、组件、非瞬态计算机可读介质、设备和/或网络:运输工具(在本文也被称为车辆或汽车)、数据收集系统、数据监视系统、验证系统、授权系统和车辆数据分发系统。诸如无线数据网络通信和/或有线通信消息之类的以通信消息的形式接收的车辆状态状况数据可以被处理,以识别车辆/运输状态状况并提供关于运输工具的状况和/或改变的反馈。在一个示例中,用户简档可以应用到特定的运输工具/车辆以授权当前的车辆事件、在服务站处的服务停留、授权后续的车辆租用服务以及使得车辆能够进行车辆通信。
在通信基础架构内,去中心化数据库是包括彼此通信的多个节点的分布式存储系统。区块链是去中心化数据库的示例,该去中心化数据库包括能够保持不信任各方之间的记录的仅附加不可变数据结构(即,分布式账本)。不信任各方在本文被称为对等体、节点或对等节点。各对等体保持数据库记录的副本,并且在分布式对等体之间未达成共识之前,没有单个对等体可以修改数据库记录。例如,对等体可以执行共识协议以验证区块链存储条目,将存储条目分组为区块,并经由区块构建散列链。为了一致性,该过程通过在必要时对存储条目进行排序来形成账本。在公共或无许可的区块链中,任何人都可以在没有特定标识的情况下参与。公共区块链可以涉及加密货币并且基于诸如工作量证明(PoW)之类的各种协议来使用共识。相反,经许可的区块链数据库可以确保共享公共目标但相互不信任或者不能完全信任的一组实体之间的交互,诸如交换资金、商品、信息等之类的商务之类。本解决方案可以在经许可和/或无许可的区块链设置中起作用。
智能合约是可信的分布式应用,其利用共享或分布式账本(其可以是区块链的形式)的防篡改特性以及成员节点之间的底层协议,该底层协议被称为背书或背书策略。通常,区块链条目在被提交给区块链之前被“背书”,而未被背书的条目被忽略。典型的背书策略使智能合约可执行代码能够以背书所必需的一组对等节点形式为条目指定背书方。当客户端将条目发送到背书策略中指定的对等体时,该条目被执行以验证该条目。在验证之后,条目进入排序阶段,在排序阶段中,使用共识协议来产生分组为区块的经背书条目的排序序列。
节点是区块链系统的通信实体。在不同类型的多个节点可以在同一物理服务器上运行的意义上,“节点”可以执行逻辑功能。节点在信任域中被分组,并与以各种方式控制它们的逻辑实体关联。节点可以包括不同类型,诸如将条目调用提交给背书方(例如,对等体)并且将条目建议广播到排序服务(例如,排序节点)的客户端或提交客户端节点。另一类型的节点是对等节点,其可以接收客户端提交的条目,提交这些条目并保持区块链条目的账本的状态和副本。对等体也可以起到背书者的作用。排序服务节点或排序方是针对所有节点运行通信服务并且实现诸如在提交条目并且修改区块链的世界状态时向系统中的对等节点中的每一个广播之类的交付保证的节点。世界状态可以构成初始区块链条目,其通常包括控制和设置信息。
账本是区块链所有状态转变的有序、防篡改记录。状态转变可以由参与方(例如,客户端节点、排序节点、背书者节点、对等节点等)提交的智能合约可执行代码调用(即,条目)引起。条目可以导致被作为诸如创建、更新、删除等之类的一个或多个操作数提交到账本的一组资产键值(key-value)对。账本包括用于将不可变的顺序记录存储在区块中的区块链(也被称为链)。账本还包括保持区块链的当前状态的状态数据库。每个信道通常有一个帐本。每个对等节点针对其作为成员的每个信道保持帐本的副本。
链是被构造为散列链接区块的条目日志,并且每个区块包含N个条目的序列,其中N等于或大于1。区块头部包括区块的条目的散列以及先前区块的头部的散列。以这种方式,账本上的所有条目都可以被排序并通过密码链接在一起。因此,不可以在不破坏散列链的情况下篡改帐本数据。最近添加的区块链区块的散列表示链上的在其之前到来的每个条目,从而使得可以确保所有对等节点处于一致且可信的状态。该链可以被存储在对等节点文件系统(即,本地、附加存储器、云等)上,从而有效地支持区块链工作负载的仅附加性质。
不可变帐本的当前状态表示链条目日志中包括的所有密钥的最新值。由于当前状态表示信道已知的最新密钥值,因此有时将其称为世界状态。智能合约可执行代码调用对照账本的当前状态数据执行条目。为了使这些智能合约可执行代码交互高效,可以将密钥的最新值存储在状态数据库中。状态数据库可以只是到链的条目日志中的索引视图,因此可以随时从链重新生成。状态数据库可以在对等节点启动后在条目被接受之前自动恢复(或在需要时生成)。
区块链与传统数据库的不同之处在于,区块链不是中央存储设备,而是去中心化、不可变和安全的存储设备,其中节点必须共享对存储设备中记录的改变。区块链中固有的并且帮助实现区块链的一些属性包括但不限于不可变账本、智能合约、安全性、隐私、去中心化、共识、背书、可访问性等。
示例实施例提供了向特定车辆和/或应用到车辆的用户简档提供服务。例如,用户可以是车辆的所有者或另一方拥有的车辆的操作者。车辆可以需要以某些间隔进行服务,并且在许可接收服务之前,服务需求可以需要授权。另外,服务中心可以基于车辆的当前路线计划和相对的服务水平要求(例如,即时、严重、中间、微小等)为附近区域中的车辆提供服务。可以经由一个或多个车辆和/或道路传感器或相机来监视车辆需求,这些传感器或相机将感测到的数据报告给车辆内和/或与车辆分开的中央控制器计算机设备。该数据被转发到管理服务器,以供查看和动作。传感器可以位于运输工具的内部、运输工具的外部、与运输工具分开的固定物体的上面以及靠近运输工具的另一运输工具的上面中的一个或多个上。传感器还可以与运输工具的速度、运输工具的制动、运输工具的加速度、燃料水平、服务需求、运输工具的换挡、运输工具的转向等关联。如本文中描述的,传感器也可以是诸如在运输工具中和/或靠近运输工具的无线设备之类的设备。另外,传感器信息可以用于识别车辆是否在安全操作以及乘员是否已参与任何意外车辆状况(诸如在车辆进出和/或利用时段期间)。可以识别在车辆操作之前、期间和/或之后收集到的车辆信息,并将其存储在共享/分布式帐本上的事务中,该事务可以如由许可授权联盟确定并因此处于“去中心化”方式(诸如经由区块链成员组)被产生并提交到不可变账本。
每个利益相关方(即,拥有者、用户、公司、代理商等)可能希望限制私人信息的公开,因此区块链及其不可变性可以用于管理每个特定用户车辆简档的许可。智能合约可以用于提供补偿,量化用户简档分数/评级/检查,应用车辆事件许可,确定何时需要服务,识别碰撞和/或劣化事件,识别安全隐患问题,识别事件参与方并向寻求访问这种车辆事件数据的注册实体提供分发。另外,可以识别结果,并且可以基于与区块链关联的共识方法在注册的公司和/或个体之间共享必要的信息。这种方法不能在传统的集中式数据库上实现。
本解决方案的各种驾驶系统可以利用软件、传感器阵列以及机器学习功能、光检测和测距(LIDAR)投影仪、雷达、超声波传感器等来创建运输工具可以用于导航和其他目的的地形和道路的地图。在一些实施例中,GPS、地图、相机、传感器等也可以取代LIDAR用在自主车辆中。
在某些实施例中,本解决方案包括经由自动且快速的认证方案将服务授权给车辆。例如,可以由车辆操作者或自主运输工具执行行驶直至充电站或燃油泵,并且如果服务和/或充电站接收到授权,则可以无任何延迟地执行接收电量或燃料的授权。车辆可以提供通信信号,该通信信号提供具有链接到被授权接受服务的账户的当前活动简档的车辆的标识,该服务稍后可以通过补偿进行纠正。可以使用额外的措施来提供进一步的认证,诸如可以从用户的设备无线地向服务中心发送另一个标识符,以用额外的授权工作来取代或补充运输工具与服务中心之间的第一授权工作。
共享和接收的数据可以被存储在数据库中,该数据库将数据保持在一个单个数据库(例如,数据库服务器)中并且通常在一个特定位置处。该位置常常是中央计算机,例如台式中央处理单元(CPU)、服务器CPU或大型计算机。存储在集中式数据库上的信息通常是从多个不同点能访问的。集中式数据库因为其单个位置而易于管理、维护和控制,尤其是出于安全目的。在集中式数据库内,由于所有数据的单个存储位置也意味着给定的数据集合仅具有一条主记录,因此数据冗余被最小化。区块链可以用于存储与运输工具相关的数据和事务。
本文中描述的动作中的任一个可以由可以位于运输工具上或外的一个或多个处理器(诸如微处理器、传感器、电子控制单元(ECU)、主机单元(head unit)等)执行。一个或多个处理器可以与其他运输工具上或外的其他处理器通信,以利用运输工具正发送的数据。一个或多个处理器和其他处理器可以发送数据、接收数据、并且利用该数据来执行本文中描述或描绘的动作中的一个或多个。
在一个实施例中,提供了用于向运输工具提供外部功能的解决方案。运输工具的可信执行环境(TEE)可以用于动态地处理密钥,并且解锁从服务器(诸如云服务器)接收的附加功能或运输工具上存在的处于非活动状态的功能。TEE可以由连接到运输工具组件的运输工具处理器提供。运输工具内的TEE通过运输工具处理器、ECU和所有运输工具组件之间的安全加密通信(即,加密数据交换)来实现。
云服务器可以获得关于在运输工具的驾驶环境中可能很快发生的事件的信息。例如,云服务器可以从天气相关数据源(诸如经由互联网)、包含交通信息的数据源、天气地图或从其他源(例如,GPS和道路地图)接收关于即将到来的包括诸如大雨、雪、湿滑的道路、结冰、雾、交通、事故等之类的驾驶环境变化的事件的数据。云服务器还可以通过对诸如来自绘制地图数据源的接收数据的分析来识别包括驾驶表面的变化(例如,从沥青到土路、砾石路、单车道路等的变化)的即将到来的事件。这些事件可能需要在运输工具处启动附加功能。因此,云服务器可以将密钥连同即将到来的事件信息一起发送到运输工具。运输工具验证密钥和功能是否来自可信源。在云服务器不能得到认证的情形下,运输工具的处理器可以执行错误处理,以便确定缺乏授权的原因。为了认证云服务器,运输工具可以使用其ECU和传感器的读数来确认接收到的即将到来的事件数据。例如,ECU可以提供指示牵引力或气体消耗的变化的数据,并且传感器可以提供指示外部温度和湿度变化的数据。处理器可以分析该信息,以确认由云服务器提供的诸如雨或雪之类的事件。例如,高湿度和低室外温度以及增加的气体消耗和牵引力变化可能证实降雪将要开始。在一个实施例中,运输工具可以通过从通过运输网络连接的其他运输工具获得数据确认即将到来的事件来认证服务器。当前运输工具可以查询基于在当前运输工具之前行驶的连接的运输工具(朝向即将到来的事件等)的GPS位置来查询连接的运输工具,以使用连接的运输工具的ECU读数来确认事件。来自云服务器的消息的内容可以由当前运输工具处理器基于在事件之前的时间或即将到来的事件开始发生时当前运输工具ECU/传感器的读数或连接的运输工具的ECU/传感器的读数来验证。例如,如果ECU/传感器的读数指示降雪正在开始(或将要开始),则由云服务器提供的指示降雪的事件数据由运输工具的处理器确认。一旦事件被确认,运输工具处理器就可以解锁(使用从云服务器接收的密钥)并且可以在即将到来的事件开始发生时(或者在事件发生前不久)执行功能。例如,软件补丁(或更新)可以被安装在运输工具上,以触发诸如增强的牵引力控制、增强的防抱死制动系统、四个车轮之间的扭矩分配、全轮驱动功能的激活、防雾灯的激活、附加车窗加热功能的激活、燃料喷射的调节或其他功能等之类的功能。在一个实施例中,从云服务器接收的密钥可以在事件持续期间暂时解锁在特定型号的运输工具上没有激活的现有功能。对即将到来的事件的处理是自动执行的,并且可以在自主运输工具以及由人驾驶的运输工具上实现。可替换地,运输工具可以使用密钥来解锁从通过安全网络连接而连接到云服务器的另一运输工具接收的功能。同样地,在从通过运输网络连接到运输工具的云服务器接收到协议时,运输工具可以与通过运输网络连接的另一运输工具共享功能和密钥。在一个实施例中,在事件完成时,密钥和功能被从运输工具中删除。因此,有利的是,大多数时间运输工具保持在其上没有存储任何密钥。
图1A图示了根据示例实施例的运输网络100中的数据流的示例。运输工具节点的TEE 130可以具有通信地连接到服务器110的处理器。在框101,服务器110可以生成临时密钥。然后,服务器110可以将临时密钥连同即将到来的事件信息一起发送到运输工具TEE130。在框131,运输工具TEE 130可以基于来自运输工具ECU和/或运输工具传感器的读数来确认即将到来的事件信息。如果在方框133确认了即将到来的事件,则在方框134将临时密钥存储在运输工具上。否则,该过程结束,并且运输工具不从服务器110请求附加功能。在框135,TEE 130可以基于与服务器110的协议来修改临时密钥。然后,在框136,TEE 130可以从运输工具ECU和/或运输工具传感器获取当前数据。当前数据可以与修改的临时密钥一起被发送到服务器110。在框102,服务器110可以基于在框101生成的临时密钥来验证修改的临时密钥。由于修改的密钥是临时密钥(即,父密钥)的派生密钥,因此它可以被父密钥验证。如果在框102对修改的密钥的验证是成功的,则服务器110可以基于由TEE 130提供的当前数据来发送功能。如以上讨论的,功能可以包括软件补丁(或更新)可以被发送到运输工具,以触发诸如增强的牵引力控制、增强的防抱死制动系统、四个车轮之间的扭矩分配、全轮驱动功能的激活、防雾灯的激活、附加的车窗加热功能的激活、燃料喷射的调节或其他ECU功能等之类的功能。该功能是基于可以反映诸如雨、雪、结冰、雾、交通拥挤或前方事故或路面类型变化等之类的状况。在框137,功能被存储在运输工具的TEE 130中,并且由运输工具处理器执行,以修改所实现的运输工具组件的操作。如以上讨论的,在框139,基于来自服务器110的协议,可以将功能和密钥发送到其他运输工具。在事件完成之后,在框138,可以从运输工具的TEE 130中删除功能和修改的密钥。
图1B图示了根据示例实施例的运输网络150中的其他示例数据流。如以上讨论的,云服务器120可以获得关于在运输工具151的驾驶环境中将要发生的事件的信息。例如,云服务器120可以从天气地图和/或其他源(例如,GPS和道路地图)接收关于包括诸如大雨、雪、湿滑的道路、结冰、雾、交通、事故等之类的驾驶环境变化的即将到来的事件的数据。云服务器120还可以识别包括驾驶表面的变化(例如,从沥青到土路、砾石路、单车道路等的变化)即将到来的事件。这些事件可能需要在运输工具151处启动附加功能。因此,云服务器120可以将密钥115连同即将到来的事件信息(未示出)一起发送到运输工具。运输工具151验证密钥115以及功能来自可信源。为了认证云服务器120,运输工具151可以使用其ECU和传感器的读数来确认接收到的即将到来的事件数据。例如,ECU可以提供指示牵引力或气体消耗的变化的数据,并且运输工具151的传感器可以提供指示外部温度和湿度变化的数据。该信息可以确认云服务器120提供的诸如雨或雪之类的事件。在一个实施例中,运输工具可以通过从在当前运输工具之前行进(朝向即将到来的事件等)的其他运输工具152获得数据确认即将到来的事件来认证服务器。来自云服务器120的消息的内容可以在事件之前的时间或即将到来的事件开始发生时被验证。一旦事件被确认,运输工具151处理器就可以使用从云服务器120接收的密钥115来解锁并且当即将到来的事件开始发生时(或在事件发生前不久)基于服务器120提供的功能数据116来执行功能。例如,软件补丁(或更新)可以被安装在运输工具上,以触发诸如增强的牵引力控制、增强的防抱死制动系统、四个车轮之间的扭矩分配、全轮驱动功能的激活、防雾灯的激活、附加车窗加热功能的激活、燃料喷射的调节或其他ECU功能等之类的功能。在一个实施例中,从云服务器120接收的密钥115可以在事件持续期间暂时解锁在特定型号的运输工具151上没有启用的现有功能。根据示例性实施例,对即将到来的事件的处理是自动执行的,并且可以在自主运输工具以及由人驾驶的运输工具上实现。可替换地,运输工具151可以使用密钥115来解锁从通过安全网络连接而连接到云服务器120的另一运输工具152接收的功能数据116。同样地,在从云服务器120接收到协议118时,运输工具151可以与另一运输工具152共享功能数据116和密钥115。在事件完成时,从运输工具151和152中删除密钥115和功能数据116。因此,有利的是,大多数时间运输工具保持没有存储密钥。
在一个实施例中,可以从云服务器120接收修改(或共享)密钥115的协议,其明确地同意运输工具151对密钥115的修改。运输工具151可以在修改密钥115之前向云服务器120发送同意请求。运输工具151和云服务器120可以通过区块链网络连接。修改密钥115的协议可以构成至少在运输工具151表示的对等节点与云服务器120节点之间的区块链共识。在一些实施例中,区块链共识可以包括来自其他区块链节点(例如,中间服务器、其他运输工具152等)的同意。修改的密钥115可以被一起记录在区块链上,以供将来执行智能合约来参考。受信区块链对等节点(例如,运输工具152)可以从区块链账本访问修改的密钥115。
图2A图示了根据示例实施例的运输网络示图200。该网络包括一些元件,包括包含处理器204的运输工具节点202以及包含处理器204’的运输工具节点202’。运输工具节点202、202’经由处理器204、204’以及包括收发器、发射器、接收器、存储设备、传感器和其他能够提供通信的元件的其他元件(未示出)彼此通信。运输工具节点202、202’之间的通信可以直接、经由私有和/或公共网络(未示出)或经由其他运输工具节点和的元件(包括处理器、存储器和软件中的一个或多个)而发生。尽管被描绘为单个运输工具节点和处理器,但可以存在多个运输工具节点和处理器。本文描述和/或描绘的应用、特征、步骤、解决方案等中的一个或多个可以由本元件利用和/或提供。
图2B图示了根据示例实施例的另一运输网络示图210。该网络包括一些元件,包括包含处理器204的运输工具节点202以及包含处理器204’的运输工具节点202’。运输工具节点202、202’经由处理器204、204’以及包括收发器、发射器、接收器、存储设备、传感器和其他能够提供通信的元件的其他元件(未示出)彼此通信。运输工具节点202、202’之间的通信可以直接、经由私有和/或公共网络(未示出)或经由其他运输工具节点和元件(包括处理器、存储器和软件中的一个或多个)而发生。处理器204、204’还可以与一个或多个元件230通信,元件230包括传感器212、有线设备214、无线设备216、数据库218、移动电话220、运输工具节点222、计算机224、I/O设备226和语音应用228。处理器204、204’还可以与包括处理器、存储器和软件中的一个或多个的元件通信。
尽管被描绘为单个运输工具节点、处理器和元件,但可以存在多个运输工具节点、处理器和元件。可以出现去往和/或来自处理器204、204'和元件230中的任一个的信息或通信。例如,移动电话220可以向处理器204提供可以启动运输工具节点202采取动作的信息,还可以向处理器204’提供可以启动运输工具节点202’采取动作的信息或信息,还可以向移动电话220、运输工具节点222和/或计算机224提供信息或附加信息。本文描述和/或描绘的应用、特征、步骤、解决方案等中的一个或多个可以由本元件利用和/或提供。
图2C图示了根据示例实施例的另一运输网络示图240。该网络包括一些元件,包括含处理器204和非瞬态计算机可读介质242C的节点205。处理器204通信地耦接到计算机可读介质242C和元件230(在图2B中有描绘)。节点205可以是包括处理器和存储器的运输工具。
虽然该示例仅详细描述了一个运输工具节点205,但多个这样的节点可以连接到元件230。应该理解,运输工具节点205可以包括附加组件,并且在不脱离本申请的范围的情况下,本文中描述的组件中的一些可以被去除和/或修改。节点205可以是或包括计算设备或服务器计算机等,并且可以包括处理器204,该处理器可以是基于半导体的微处理器、中央处理单元(CPU)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)和/或另一硬件设备。尽管描绘了单个处理器204,但应该理解,在不脱离本申请的范围的情况下,节点205可以包括多个处理器、多个核等。
节点205还可以包括其上可以存储有可由处理器204执行的机器可读指令的非瞬态计算机可读介质242C。机器可读指令的示例被示出为244C至249C,并且在下面进一步讨论。非瞬态计算机可读介质242C的示例可以包括包含或存储可执行指令的电子、磁性、光学或其他物理存储设备。例如,非瞬态计算机可读介质242C可以是随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、硬盘、光盘、或其他类型的存储设备。处理器和/或计算机可读介质可以完全或部分地驻留在诸如节点205之类的运输工具节点的内部或外部。存储在计算机可读介质中的步骤或特征可以由任何处理器和/或元件以任何顺序完全或部分地执行。
处理器204可以执行机器可读指令244C,以从服务器接收与即将到来的事件相关联的数据和密钥。处理器204可以执行机器可读指令246C,以基于由运输工具获取的当前数据来验证与即将到来的事件相关联的数据。处理器204可以执行机器可读指令248C,以响应于与即将到来的事件相关联的数据的验证,接收被配置为应对即将到来的事件的功能。处理器204可以执行机器可读指令249C,以通过密钥解锁运输工具上的功能。处理器和/或计算机可读介质242C可以完全或部分地驻留在运输工具节点的内部或外部。另外,一个或多个步骤或特征可以被添加、省略、组合、在后续时间执行等。
图2D图示了根据示例实施例的其他运输网络图250。该网络包括一些元件,包括含处理器204和非瞬态计算机可读介质242D的运输工具节点205。处理器204通信地耦接到计算机可读介质242D和元件230(在图2B中有描绘)。运输工具节点205包括处理器和存储器。处理器204可以执行机器可读指令244D至250D中的一个或多个。处理器204可以执行机器可读指令244D,以通过发送在事件开始发生时来自与运输工具相关联的传感器的数据来验证密钥和即将到来的事件。处理器204可以执行机器可读指令246D,以修改密钥并且发送修改的密钥和来自与运输工具相关联的传感器的与正在发生的事件相关的数据。处理器204可以执行机器可读指令248D以基于与服务器的协议修改密钥,并且响应于在服务器处基于密钥对修改的密钥的验证,在运输工具处接收基于从与运输工具相关联的传感器接收的数据的功能。处理器204可以执行机器可读指令250D,以基于运输工具的传感器或ECU读数确认与密钥相关联的即将到来的事件。处理器和/或计算机可读介质242D可以完全或部分地驻留在运输工具节点的内部或外部。存储在计算机可读介质242D中的步骤或特征可以由处理器和/或元件中的任一个以任何顺序完全或部分地执行。
图2E图示了根据示例实施例的另一运输网络图260。参照图2E,网络图260包括通过区块链网络206连接到服务器210和另一运输工具节点202’的节点205。运输工具节点202和202’可以表示运输工具/车辆。区块链网络206可以具有用于记录密钥的帐本208。
虽然该示例仅详细描述了一个节点205,但多个这样的节点可以连接到区块206。应该理解,节点205可以包括附加组件,并且在不脱离本申请的范围的情况下,本文中描述的组件中的一些可以被去除和/或修改。节点205可以具有计算设备或服务器计算机等,并且可以包括处理器204,该处理器可以是基于半导体的微处理器、中央处理单元(CPU)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)和/或另一硬件设备。尽管描绘了单个处理器204,但应该理解,在不脱离本申请的范围的情况下,节点205可以包括多个处理器、多个核等。节点205可以是包括处理器和存储器的运输工具、服务器或任何设备。
处理器204可以执行机器可读指令244E至246E中的一个或多个。处理器204可以执行机器可读指令244E以基于与服务器210的协议来修改密钥,其中该协议至少在运输工具节点205表示的对等体和服务器210之间构成区块链共识。处理器204可以执行机器可读指令246E来执行智能合约,以响应于区块链共识将密钥记录在区块链206上。
处理器和/或计算机可读介质242E可以完全或部分地驻留在运输工具节点的内部或外部。存储在计算机可读介质242E中的步骤或特征可以由处理器和/或元件中的任一个以任何顺序完全或部分地执行。另外,一个或多个步骤或特征可以被添加、省略、组合、在后续时间执行等。
图2F图示了描绘一个或多个元件的电气化的示图265。在一个实施例中,运输工具266可以将存储在其电池中的电力提供到一个或多个元件,包括其他运输工具268、充电站270和电网272。电网272耦接到充电站270中的一个或多个,充电站可以耦接到运输工具268中的一个或多个。该配置使能够分配从运输工具266接收的电力/功率。运输工具266还可以例如经由车辆对车辆(V2V)技术、蜂窝通信、WiFi等与其他运输工具268交互。运输工具266还可以无线地和/或以有线方式与其他运输工具268、充电站270和/或电网272交互。在一个实施例中,运输工具266以安全有效的方式被路由(或将其自身路由)到电网272、充电站270或其他运输工具268。使用本解决方案的一个或多个实施例,运输工具266可以以如本文中描述和/或描绘的各种有利方式向本文中描绘的元件中的一个或多个提供能量。另外,如本文中描述和/或描绘的,运输工具的安全性和效率可以提高,并且环境可以受到积极的影响。
术语“能量”可以用于表示由运输工具接收、储存、使用、共享和/或损失的任何形式的能量。在充电/使用操作期间,可以与从实体提供到运输工具的电量的电压源和/或电流供应相结合地指代能量。能量也可以是化石燃料的形式(例如,用于混合运输工具)或借助于替代电源,包括但不限于锂基、镍基、氢燃料电池、原子/核能、基于聚变的能源以及在能量共享和/或使用操作期间在飞行中产生的用于在给定时间增加或减少一个或多个运输能量水平的能量。
在一个实施例中,充电站270管理从运输工具266转移的能量的量,使得在运输工具266中剩余足够的电量以到达目的地。在一个实施例中,使用无线连接来无线地引导运输工具268之间的能量转移量,其中运输工具二者可以在运动中。在一个实施例中,诸如车辆266(可以是自主的)的静止车辆被引导以向充电站270提供一定量的能量,并且返回到原始位置(例如,其原始位置或不同的目的地)。在一个实施例中,移动能量存储单元(未示出)用于从至少一个其他运输工具268收集剩余能量,并且将所存储的剩余能量转移到充电站270处。在一个实施例中,诸如距离、时间以及交通状况、道路状况、环境/天气状况、车辆状况(重量等)、利用车辆的同时的乘员时间表、等待车辆的预期乘员时间表等之类的各种因素决定将要转移到充电站270的能量的量。在一个实施例中,运输工具268、充电站270和/或电网272可以向运输工具266提供能量。
在一个实施例中,可以利用本文中描述和描绘的解决方案来确定运输工具和/或系统上的负载效应,基于未来需要和/或优先级向运输车辆和/或系统提供能量,以及提供包含模块的装置和车辆之间的智能从而使装置的处理器能够与车辆关于车辆上的电池中储存的能量的量进行无线通信。在一个实施例中,还可以利用解决方案基于位置处的温度、能量成本和位置处的电力水平等之类的因素,从运输工具向位置提供充电。在一个实施例中,还可以利用解决方案来管理在电量的一部分已转移到充电站之后在运输工具中剩余的能量的量。在一个实施例中,还可以利用解决方案来通知车辆从运输工具上的电池提供一定量的能量,其中将要转移的能量的量是基于运输工具到用于接收能量的模块的距离的。
在一个实施例中,还可以利用解决方案来使用移动能量储存单元,该移动能量储存单元使用所确定的路径行进至具有过剩能量并且将所储存的能量存放到电网中的运输工具。在一个实施例中,还可以利用解决方案来确定运输确定向电网提供能量的需求的优先级以及运输工具的当前需求的优先级,诸如乘员、或即将到来的乘员、或当前货物、或即将到来的货物的优先级。在一个实施例中,还可以利用解决方案来确定当车辆空闲时,车辆决定机动到位置以将过剩能量释放到能量网,然后返回到先前的位置。在一个实施例中,还可以利用解决方案基于诸如天气、交通、道路状况、汽车状况以及另一运输工具中的乘员和/或货物之类的一个或多个条件来确定运输工具经由运输工具到运输工具的能量转移向另一运输工具提供所需的能量并且指示运输工具路由到另一运输工具并提供能量所需的能量的量。在一个实施例中,还可以利用解决方案将能量从在运动的车辆转移到在运动的另一车辆。在一个实施例中,还可以利用解决方案基于运输工具到达与另一运输工具的相遇位置、提供服务所消耗的能量以及所估计的返回到原始位置所消耗的能量来回收能量。在一个实施例中,还可以利用解决方案提供到充电站所需的剩余距离,并且充电站确定将要从运输工具中回收的能量的量,其中剩余的电量是基于剩余距离。在一个实施例中,还可以利用解决方案管理由诸如经由有线连接由充电站和经由无线连接由另一运输工具二者之类的不止一个点同时充电的运输工具。在一个实施例中,还可以利用解决方案应用将能量分配到运输工具的优先级,其中优先级被赋予那些将向诸如电网、住宅等之类的另一实体提供其存储电量的一部分的运输工具。另外,可以在该网络和其他网络和/或系统中利用如相对于图2F描述和描绘的本解决方案。
图2G是示出不同元件275之间的互连的示图。本解决方案可以被全部或部分地存储在与各种实体相关联的一个或多个计算设备278'、279'、281'、282'、283'、284'、276'、285'、287'和277'上和/或由计算设备执行,所有计算设备都通信地耦接并且与网络286通信。数据库287通信地耦接到网络并且使能够进行数据的存储和检索。在一个实施例中,数据库是不可变账本。各种实体中的一个或多个可以是运输工具276、一个或多个服务提供商279、一个或多个公共建筑物281、一个或多个交通基础设施282、一个或多个住宅283、电网/充电站284、麦克风285和/或另一运输工具277。诸如使用智能电话278、膝上型计算机280和/或可穿戴设备的一个或多个私人用户之类的其他实体和/或设备也可以与本解决方案相互作用(interwork)。智能电话278、膝上型计算机280、麦克风285和其他设备可以连接到连接的计算设备278′、279′、281′、282′、283′、284′、276′、285′、287′和277′中的一个或多个。一个或多个公共建筑物281可以包括各种机构。一个或多个公共建筑物281可以利用计算设备281’。一个或多个服务提供商279可以包括经销商、拖车服务、碰撞维修中心或其他修理店。一个或多个服务提供商279可以利用计算装置279'。这些各种的计算机设备可以直接和/或诸如经由有线网络、无线网络、区块链网络等通信地相互耦接。在一个实施例中,可以利用麦克风285作为虚拟助手。在一个实施例中,一个或多个交通基础设施282可以包括一个或多个交通信号、包括一个或多个相机的一个或多个传感器、车辆速度传感器或交通传感器、和/或其他交通基础设施。一个或多个交通基础设施282可以利用计算设备282’。
在一个实施例中,运输工具277/276能够运输人、物体、永久或临时固定的装置等。在一个实施例中,运输工具277可以通过与每个运输工具276'和277'相关联的计算机经由V2V通信与运输工具276通信,并且可以被称为运输工具、汽车、车辆、汽车等。运输工具276/277可以是诸如汽车、运动型多用途车、卡车、公共汽车、货车、或其他电机或电池驱动或燃料电池驱动的运输工具之类的自推进轮式运输工具。例如,运输工具276/277可以是电动车辆、混合动力车辆、氢燃料电池车辆、插电式混合动力车辆或具有燃料电池组、电机和/或发电机的任何其他类型的车辆。车辆的其他示例包括自行车、踏板车、火车、飞机或轮船以及能够运输的任何其他形式的运载工具。运输工具276/277可以是半自主或自主的。例如,运输工具276/277可以在没有人输入的情况下自我-操纵和导航。自主车辆可以具有和使用一个或多个传感器和/或导航单元以自主驾驶。
在一个实施例中,可以利用本文中描述和描绘的解决方案来确定经由区块链共识对运输工具的访问。在一个实施例中,可以利用解决方案在使乘员能够使用运输工具之前执行简档验证。在一个实施例中,可以利用解决方案使运输工具在运输工具上或从运输工具指示(视觉地,但在另一实施例中,也有口头地等)用户需要执行的动作(可以预先记录)并且验证其是正确的动作。在一个实施例中,还可以利用解决方案提供使运输工具基于与数据和驾驶环境相关联的风险水平来确定如何将数据分叉并且将分叉数据的一部分(在安全驾驶环境期间具有较低的风险级别)分配给乘员以及稍后在乘员已离开运输工具之后将分叉数据的剩余部分(具有较高的风险级别)分配给乘员的能力。在一个实施例中,还可以利用解决方案通过使用区块链和/或智能合约来处理车辆跨越边界(诸如国家/州等)的转移,并且将新区域的规则应用到车辆。
在一个实施例中,当运输工具基于运输工具的操作和运输工具的乘员的特征达成共识时,还可以利用解决方案使运输工具能够继续在边界外操作。在一个实施例中,还可以利用解决方案分析运输工具的可用数据上传/下载速度、文件的大小和运输工具正在行进的速度/方向,以确定完成数据上传/下载所需的距离,并且为将要执行的数据上传/下载分配安全区域边界。在一个实施例中,还可以利用解决方案以安全的方式执行通常危险的操纵,诸如当系统确定即将到达出口但当运输工具似乎没有准备好离开时(例如,在不正确的车道上或者以不利于即将离开的速度行驶),并且指示主体运输工具以及其他靠近的运输工具使主体运输工具能够以安全的方式离开。在一个实施例中,还可以利用解决方案在一个或多个车辆和另一运输工具二者在运动时使用一个或多个车辆来验证另一运输工具的诊断。
在一个实施例中,还可以利用解决方案检测一天中某个位置和时间的车道使用情况,以告知运输工具的乘员或指导运输工具推荐或不推荐车道改变。在一个实施例中,还可以利用解决方案消除通过邮件发送信息的需要以及驾驶员/乘员通过利用邮件或亲自进行支付来响应的需要。在一个实施例中,还可以利用解决方案向运输工具的乘员提供服务,其中所提供的服务是基于订阅的,并且其中许可是从连接到乘员的简档的其他运输工具获取的。在一个实施例中,还可以利用解决方案记录租赁对象的状况的变化。在一个实施例中,还可以利用解决方案从靠近受损运输工具的其他运输工具寻求区块链共识。在一个实施例中,还可以利用解决方案从诸如保险实体服务器之类的服务器、从运输工具计算机接收可能与事故相关的媒体。服务器访问一个或多个媒体文件以访问对运输工具的损坏,并且将损坏评估存储到区块链上。在一个实施例中,还可以利用解决方案获得共识,以在与运输工具相关的事件之前的不同时间内从多个设备确定事件的严重性。
在一个实施例中,还可以利用解决方案解决缺乏运输工具相关事故的视频证据的问题。当前的解决方案详述了卷入事故的运输工具从可能靠近事故的其他运输工具查询与事故相关的媒体。在一个实施例中,还可以利用解决方案利用运输工具和其他设备(例如,行人的手机、路灯相机等)来记录受损运输工具的特定部分。
在一个实施例中,还可以利用解决方案在运输工具正朝向危险区域和/或事件导航时警告乘员,从而使运输工具能够通知乘员或中央控制器当前运输路线上或附近的潜在危险区域。在一个实施例中,还可以利用解决方案检测当运输工具以高速度的速率行驶时,使用至少一个其他运输工具以有助于最少影响交通的方式减慢运输工具。在一个实施例中,还可以利用解决方案识别媒体被危险驾驶情形下涉及的车辆捕获的危险驾驶情形。基于危险驾驶情形的距离来建立地理围栏,并且由所建立的地理围栏内的至少一个其他车辆捕获附加媒体。在一个实施例中,还可以利用解决方案向运输工具的一个或多个乘员发送运输工具正在接近道路上的交通控制标志的通知,然后如果运输工具越过标志,则从其他附近运输工具接收不良驾驶的指示。在一个实施例中,还可以利用解决方案通过(在某些实施例中)限制速度、限制靠近另一车辆的能力、将速度限制于最大值以及每个时间段仅使允许给定的英里数来使运输工具部分地不可操作。
在一个实施例中,还可以利用这些解决方案克服当运输工具没有被正确操作时依赖软件更新来纠正运输工具的问题的需要。通过观察路线上的其他运输工具,服务器将从观察到运输工具的不安全或不正确操作的潜在的多个其他运输工具接收数据。通过分析,当数据表明不安全或不正确的操作时,这些观察结果可能导致向运输工具发出通知。在一个实施例中,还可以利用解决方案在运输工具和涉及运输工具外部人员的潜在危险情形之间提供通知。在一个实施例中,还可以利用解决方案通过与运输工具的事故相关联的设备或靠近事故的设备向服务器发送数据。基于事故或接近事故的严重程度,服务器将数据通知给发送者。在一个实施例中,还可以利用解决方案基于数据分析向运输工具的驾驶员或乘员提供操作运输工具的建议。在一个实施例中,还可以利用解决方案建立与物理结构相关联的地理围栏并且确定对运输工具的支付责任。在一个实施例中,还可以利用解决方案用位置处的当前状态和使用其他车辆的导航目的地的建议的未来状态二者协调在位置处车辆落客(drop off)的能力。在一个实施例中,还可以利用解决方案协调自动地安排车辆在诸如运输租赁实体之类的位置处落客的能力。
在一个实施例中,还可以利用解决方案基于用户的事件将运输工具移动到另一位置。更具体地,系统跟踪用户的设备,并且在原始事件或修改的事件结束时,修改运输工具以被移动靠近用户。在一个实施例中,还可以利用解决方案以使通过区域内的现有运输工具来验证区域内的可用位置的验证。位置可以被腾空的大致时间也是基于来自现有运输工具的验证来确定的。在一个实施例中,还可以利用解决方案在停车位变得可用并且自最初停放以来经过的时间少于事件的平均时间时,将运输工具移动到更近的停车位。此外,当事件完成时或者根据与运输工具的至少一个乘员相关联的设备的位置,将运输工具移动到最终停车位。在一个实施例中,还可以利用解决方案在即将到来的人群之前规划停放。该系统与运输工具交互,以低于全价的价格提供一些服务和/或基于运输工具的优先级将运输工具引导到替代停车位置,从而在到达之前增加停车情形的优化。
在一个实施例中,还可以利用解决方案出售运输工具中的部分所有权,或者用于确定拼车应用中的定价和可用性。在一个实施例中,还可以利用解决方案提供远远超出当前可用范围的经销商销售活动的准确和及时的报告。在一个实施例中,还可以利用解决方案使经销商能够通过区块链请求资产。通过使用区块链,在任何资产移动之前获得共识。另外,该过程是自动化的,并且可以通过区块链启动支付。在一个实施例中,还可以利用解决方案安排与多个实体(诸如服务中心)达成的协议,其中获取共识,并且执行动作(诸如诊断)。在一个实施例中,还可以利用解决方案将数字密钥与多个用户相关联。第一用户可以是运输工具的操作者,并且第二用户是运输工具的责任方。这些密钥由服务器授权,其中对照服务提供商的位置验证密钥的接近度。在一个实施例中,还可以利用解决方案确定运输工具目的地上所需的服务。定位能够提供所需服务的一个或多个服务位置,服务位置位于到达目的地的路线上的区域内并且具有执行服务的可用性。用所确定的服务位置来更新运输工具的导航。识别包含服务的补偿值的智能合约,并且区块链事务被存储在事务的分布式帐本中。
在一个实施例中,还可以利用解决方案将服务提供商运输工具与运输工具的乘员的简档对接,以确定运输工具中的乘员可能感兴趣的服务和商品。这些服务和商品由乘员的历史和/或偏好决定。然后,运输工具接收来自服务提供商运输工具的报价,并且在另一实施例中,与运输工具相遇(meet)以提供服务/商品。在一个实施例中,还可以利用解决方案检测在一定范围内的运输工具,并且向运输工具发送服务报价(诸如维护报价、产品报价等)。在系统与运输工具之间达成协议,并且由系统选择服务提供商来提供协议。在一个实施例中,还可以利用解决方案分配一个或多个运输工具作为道路管理者,其中道路管理者帮助控制交通。道路管理者可以生成道路指示器(诸如灯、显示器、声音)来有助于交通的流动。在一个实施例中,还可以利用解决方案通过设备警告运输工具的驾驶员,其中设备可以是交通灯或者在十字路口附近。该警告是在发生事件时发送的,诸如是在灯变绿并且在运输工具的列表前方的运输工具不移动时发送的。
图2H是示出了一个示例290中的不同元件之间的互连的另一框图。呈现了运输工具276,并且运输工具包括ECU 295、296和主机单元(head unit,另外称为信息娱乐系统)297。电子控制单元(ECU)是控制运输工具中的电子系统或子系统中的一个或多个的汽车电子器件中的嵌入式系统。ECU可以包括但不限于运输工具的发动机、制动系统、变速箱系统、门锁、仪表板、安全气囊系统、信息娱乐系统、电子差速器和主动悬架的管理。ECU连接到运输工具的控制器局域网(CAN)总线294。ECU还可以经由CAN总线294与运输工具计算机298通信。运输工具的处理器/传感器(诸如运输工具计算机)298可以经由网络292(诸如互联网)与诸如服务器293之类的外部元件通信。每个ECU 295、296和主机单元297可以包含其自身的安全策略。安全策略定义了能够在适当上下文中执行的可许过程。在一个实施例中,安全策略可以部分或全部地设置在运输工具计算机298中。
ECU 295、296和主机单元297可以各自包括定义授权过程和许可这些过程运行的上下文的定制安全功能元件299。在能够执行过程时确定有效性的基于上下文的授权使ECU能够保持安全操作,并且防止来自诸如运输工具的控制器局域网(CAN)总线之类的元件的未授权访问。当ECU遇到未经授权的过程时,该ECU可以阻止过程运行。汽车ECU可以使用不同的上下文来确定过程是否在其许可的界限内操作,诸如邻近上下文(诸如附近物体、到接近物体的距离、速度和相对于其他移动物体的轨迹)、操作上下文(诸如运输工具是正在移动还是停放的指示、运输工具的当前速度、传输状态)、用户相关上下文(诸如经由无线协议连接到运输工具的设备、信息娱乐的使用、巡航控制、停放辅助、驾驶辅助)、基于位置的上下文和/或其他上下文。
在一个实施例中,还可以利用本文中描述和描绘的解决方案通过(在某些实施例中)限制速度、限制靠近另一车辆的能力、将速度限制于最大值以及每个时间段仅使允许给定的英里数来使运输工具部分地不可操作。在一个实施例中,还可以利用解决方案来使用区块链来促成车辆所有权的交换,其中数据由与运输工具的事故相关联的设备或靠近事故的设备发送到服务器。基于事故或接近事故的严重程度,服务器将数据通知给发送者。在一个实施例中,还可以利用解决方案帮助运输工具避开事故,诸如当运输工具被卷入事故时由服务器通过查询靠近事故的其他运输工具。服务器试图从其他运输工具获得数据,从而使服务器能够从多个视点(vantage point)了解事故的性质。在一个实施例中,还可以利用解决方案确定来自运输工具的声音是非典型的,并且将与声音相关的数据以及可能的源位置发送到服务器,其中服务器可以确定可能的原因并且避开潜在的危险情形。在一个实施例中,还可以利用解决方案来当运输工具被卷入事故时,经由系统建立位置边界。该边界是基于与事故相关联的分贝数(decibel)。获得边界内设备的多媒体内容,以有助于进一步了解事故的场景。在一个实施例中,还可以利用解决方案将车辆与事故相关联,然后捕获由靠近事故的位置的设备获得的媒体。所捕获的媒体被保存为媒体片段。媒体片段被发送到构建事故的音效简档(sound profile)的另一计算设备。该音效简档将有助于了解事故周围的更多细节。
在一个实施例中,还可以利用解决方案利用传感器来记录音频、视频、运动等,从而记录已发生潜在事件的区域,诸如如果运输工具接触或可能与另一运输工具(在移动或停放时)接触,则系统从可以驻留在运输工具的一个或多个上和/或固定或移动物体上的传感器捕获数据。在一个实施例中,还可以利用解决方案通过以下来确定运输工具已受损:使用传感器数据识别运输事件期间的新的运输工具状况以及将该状况与运输工具状况简档进行比较,从而使得可以安全且可靠地从将要卷入有害事件的运输工具捕获关键数据。
在一个实施例中,还可以利用解决方案在运输工具经由一个或多个传感器已确定其正以不正确的方式接近或顺着单向道路行驶时,警告运输工具的乘员。运输工具具有与当前解决方案的系统交互的传感器/相机/地图。系统知道单行道的地理位置。例如,该系统可以用声音告知乘员“接近单行道”。在一个实施例中,还可以利用解决方案使运输工具获得报酬,从而使自主车辆所有者能够将他们的车辆传感器收集和存储的数据货币化,从而激励车辆所有者共享他们的数据并且向实体提供附加的数据以改善未来车辆的性能,向车辆所有者提供服务等。
在一个实施例中,还可以利用解决方案根据车辆在一段时间内的动作来增加或减少车辆的特征。在一个实施例中,还可以利用解决方案将部分所有权分配给运输工具。与一个或多个运输工具和靠近运输工具的设备相关的传感器数据被使用来确定运输工具的状况。基于状况来确定运输工具的部分所有权,并且提供运输工具的新责任。在一个实施例中,还可以利用解决方案向替换/升级组件提供数据,其中该数据试图颠覆替换/升级组件的授权功能,并且响应于授权功能的非颠覆,通过组件许可使用替换/升级组件的授权功能。
在一个实施例中,还可以利用解决方案为个人提供确保乘员应该在运输工具中以及该乘员到达特定目的地的能力。另外,系统确保驾驶员(如果是非自主运输工具)和/或其他乘员被授权与乘员交互。另外,上客、落客和位置被注明。以上所有内容都以不可变的方式存储在区块链上。在一个实施例中,还可以利用解决方案经由分析驾驶风格确定驾驶员的特性以及在驾驶员没有以正常方式(诸如驾驶员先前已在例如在白天、夜晚、雨中、雪中等特定状况下驾驶的方式)驾驶的情况下采取行动的其他元素。另外,还考虑运输工具的属性。属性包括天气、前灯是否打开、是否正在使用导航、正在使用HUD、正在播放的媒体的音量等。在一个实施例中,还可以利用解决方案当运输工具内的物品表明运输工具中的乘员可能不知道危险情形时,将危险情形通知给乘员。
在一个实施例中,还可以利用解决方案将校准设备安装在固定到车辆的专用装备(rig)上,其中运输工具上的各种传感器能够基于校准设备应该检测到的与实际检测到的相比而自动地进行自我调节。在一个实施例中,还可以利用解决方案当需要服务的运输工具发送允许远程诊断功能的故障信息时,使用区块链来要求来自多个服务中心的共识,其中需要来自其他服务中心的关于数据的严重性阈值是什么的共识。一旦接收到共识,服务中心就可以将故障安全级别发送到区块链进行存储。在一个实施例中,还可以利用解决方案确定运输工具外部的传感器数据与运输工具自身的传感器数据的差异。运输工具向服务器请求用于纠正问题的软件。在一个实施例中,还可以利用解决方案当发生事件(例如,碰撞)时,使在附近或在区域内的运输工具能够进行消息传递。
参照图2I,图示了根据一些实施例的用于连接的运输工具的操作环境290A。如所描绘的,运输工具276包括连接运输工具的元件292A至299A的控制器局域网(CAN)总线291A。其他元件可以连接到CAN总线,并且在本文中未描绘。所描绘的连接到CAN总线的元件包括传感器组292A、电子控制单元293A、自主特征或高级驾驶员辅助系统(ADAS)294A和导航系统295A。在一些实施例中,运输工具276包括处理器296A、存储器297A、通信单元298A和电子显示器299A。
处理器296A包括算术逻辑单元、微处理器、通用控制器和/或类似的处理器阵列,以执行计算并且向显示单元299A提供电子显示信号。处理器296A处理数据信号,并且可以包括各种计算架构,包括复杂指令集计算机(CISC)架构、精简指令集计算机(RISC)架构或实现指令集组合的架构。运输工具276可以包括一个或多个处理器296A。通信地相互耦接的其他处理器、操作系统、传感器、显示器和物理配置(未描绘)可以与本解决方案一起使用。
存储器297A是存储可以由处理器296A访问和执行的指令或数据的非瞬态存储器。指令和/或数据可以包括用于执行本文中描述的技术的代码。存储器297A可以是动态随机存取存储器(DRAM)设备、静态随机存取存储器(SRAM)设备、闪存或某个其他存储设备。在一些实施例中,存储器297A还可以包括非易失性存储器或类似的持久存储设备的介质,其可以包括硬盘驱动器、软盘驱动器、CD-ROM设备、DVD-ROM设备、DVD-RAM设备、DVD-RW设备、闪存设备或基于永久基础存储信息的某个其他大容量存储设备。存储器297A的一部分可以被保留用作缓冲器或虚拟随机存取存储器(虚拟RAM)。在不偏离当前解决方案的情况下,运输工具276可以包括一个或多个存储器297A。
运输工具276的存储器297A可以存储以下类型的数据中的一个或多个:导航路线数据295A和自主特征数据294A。在一些实施例中,存储器297A存储导航应用295A提供功能所必需的数据。
导航系统295A可以描述包括起点和终点的至少一个导航路线。在一些实施例中,运输工具276的导航系统295A接收来自用户的导航路线请求,其中该请求包括起点和终点。导航系统295A可以(经由网络292)向诸如提供驾驶方向的服务器这样的实时数据服务器293查询与包括起点和终点的导航路线对应的导航路线数据。实时数据服务器293经由无线网络292向运输工具276发送导航路线数据,并且通信系统298A将导航数据295A存储在运输工具276的存储器297A中。
ECU 293A控制运输工具276的许多系统(包括ADAS系统294A)的操作。ECU 293A可以响应于从导航系统295A接收的指令在由ADAS系统294A控制的行程的持续时间内禁用任何不安全和/或未选择的自主特征。以这种方式,导航系统295A可以控制ADAS系统294A是否被激活或启用,使得它们可以针对给定的导航路线被激活。
传感器组292A可以包括运输工具276中的生成传感器数据的任何传感器。例如,传感器组292A可以包括短程传感器和长程传感器。在一些实施例中,运输工具276的传感器组292A可以包括以下车辆传感器中的一个或多个:相机、LIDAR传感器、超声波传感器、汽车发动机传感器、雷达传感器、激光高度计、歧管绝对压力传感器、红外检测器、运动检测器、恒温器、声音检测器、一氧化碳传感器、二氧化碳传感器、氧气传感器、质量空气流量传感器、发动机冷却液温度传感器、节气门位置传感器、曲轴位置传感器、阀定时器、空燃比仪、盲点仪、路缘测隙器、缺陷检测器、霍尔效应传感器、停放传感器、雷达枪、车速表、速度传感器、轮胎压力监视传感器、扭矩传感器、变速箱油温度传感器、涡轮速度传感器(TSS)、可变磁阻传感器、车辆速度传感器(VSS)、水传感器、车轮速度传感器、GPS传感器、绘制地图功能以及任何其他类型的汽车传感器。导航系统295A可以将传感器数据存储在存储器297A中。
通信单元298A将数据发送到网络292或另一通信信道以及从该网络或另一通信信道接收数据。在一些实施例中,通信单元298A可以包括DSRC收发器、DSRC接收器以及使运输工具276成为配备DSRC的设备所必需的其他硬件或软件。
运输工具276可以经由V2V技术与其他运输工具277交互。在一个实施例中,V2V通信包括感测与与外部物体的相对距离对应的雷达信息、接收运输工具的GPS信息、基于感测的雷达信息将区域设置为其他运输工具277所处的区域、计算对象车辆的GPS信息将位于所设置区域处的概率以及基于所计算的概率来识别与对象车辆的雷达信息和GPS信息对应的运输工具和/或物体。
在一个实施例中,可以利用本文中描述和描绘的解决方案来当运输工具被确定为进入没有网络接入的区域时管理紧急情况和运输工具特征。在一个实施例中,还可以利用解决方案管理和提供没有网络连接的运输工具中的特征(诸如音频、视频、导航等)。在一个实施例中,还可以利用解决方案确定靠近运输工具的人的简档何时与运输工具中的至少一个乘员的简档的简档属性匹配。通知被从运输工具发送以建立通信。
在一个实施例中,还可以利用解决方案基于在运输工具中剩余的时间量和将要执行的通信的上下文来分析相应运输工具中的乘员可以进行语音通信的可用性。在一个实施例中,还可以利用解决方案确定道路阻塞的两个威胁级别以及接收可以指示障碍物没有上升到阈值以上的警报并且运输工具沿着道路前进的姿势(gesture)。在一个实施例中,还可以利用解决方案当运输工具已受损使得致使其不能够被使用时,从运输工具删除敏感数据。
在一个实施例中,还可以利用解决方案验证将要去除的客户数据已从证明GDPR遵从性的企业内的所有所需位置真实地去除。在一个实施例中,还可以利用解决方案提供从一个运输工具到另一运输工具以交换与安全、重要通知等相关的数据从而增强较低级别的自主车辆的自主能力的考虑。在一个实施例中,还可以利用解决方案为运输工具提供基于与乘员相关联的第一生物特征来接收数据的能力。然后,运输工具基于第二生物特征的验证对加密数据进行解密,其中第二生物特征是第一生物特征的延续。当只有乘员能够接收未加密数据时,运输工具将未加密数据提供给乘员,并且在提供敏感部分的同时,删除未加密数据的敏感部分,并且在与生物特征相关联的时间段过去之后,删除非敏感部分。在一个实施例中,还可以利用解决方案为运输工具提供基于施加到运输工具方向盘上的重量和抓握压力来验证个人的能力。在一个实施例中,还可以利用解决方案向汽车提供存在但当前没有启用的特征,从而向汽车的乘员呈现反映乘员的特性的特征。
在一个实施例中,还可以利用解决方案允许修改运输工具(特别是运输工具的内部以及运输工具的外部),以在一个实施例中反映和辅助至少一个乘员。在另一实施例中,公开了重新创建居住者的工作和/或家庭环境。在用户处于运输工具中时,如果确定用户处于“工作模式”或“家庭模式”,则系统可以尝试“重新创建”用户的工作/家庭环境。与运输工具内部和外部以及利用运输工具的各种乘员相关的所有数据都被存储在区块链上,并且经由智能合约执行。在一个实施例中,还可以利用解决方案检测乘员姿势,以辅助与附近运输工具通信,其中运输工具可以相应地操纵。在一个实施例中,还可以利用解决方案为运输工具提供使用姿势定义数据存储区来检测预期姿势的能力。在一个实施例中,还可以利用解决方案为运输工具提供基于用户的步态和姿势来采取各种行动的能力。在一个实施例中,还可以利用解决方案确保当前从事各种操作(例如,在导航开启的情况下边开车边说话等)的运输工具的驾驶员在被许可做姿势之前未超过不安全的操作次数。
在一个实施例中,还可以利用解决方案向运输工具中的每个乘员分配状态,并且基于乘员的状态来验证来自乘员的姿势。在一个实施例中,还可以利用解决方案收集与碰撞相关的声音的细节(在什么位置、在什么方向、上升或下降、来自什么设备、与设备相关的数据(诸如类型、制造商、所有者)、以及同时发出的声音数量和发出声音的时间等),并且向系统提供,其中对数据的分析有助于确定关于碰撞的细节。在一个实施例中,还可以利用解决方案提供运输工具操作不安全的确定。运输工具包括互操作以控制运输工具的多个组件,并且每个组件与单独的组件密钥相关联。向运输工具发送加密密钥,以减少运输工具功能。响应于接收到加密密钥,运输工具禁用组件密钥中的一个或多个。禁用一个或多个组件密钥导致限制运输工具的移动速度不大于给定速度、限制运输工具与另一运输工具的距离不超过一定距离、以及限制运输工具的移动距离不大于阈值距离中的一个或多个。
在一个实施例中,还可以利用解决方案提供从一个特定运输工具(将要腾空位置)到另一特定运输工具(正试图占用位置)的指示,区块链被使用来执行认证和协调。在一个实施例中,还可以利用解决方案确定运输工具的部分责任。在多人拥有单个运输工具的情况下,系统使用可以在时间段内改变的运输工具的使用来更新部分所有权。在申请包括其他实施例将,包括基于运输工具的可用性而不是基于运输工具的使用情况以及确定运输工具的驾驶员以及其他的运输工具的最小所有权。
在一个实施例中,还可以利用解决方案许可用户在运输工具中与诸如家庭成员或朋友之类的封闭人群一起订阅他/她的订阅。例如,用户可能想要共享成员资格,并且如果是这样,相关的事务被存储在区块链或传统数据库中。当订阅材料由不是主要订户的用户请求时,区块链节点(即,运输工具)可以验证请求服务的人是订户已与其共享简档的授权人员。在一个实施例中,还可以利用解决方案使人员能够利用补充运输工具到达所期望的目的地。函数关系值(例如,指示各种参数及其在确定利用哪种类型的替代运输工具中的重要性的值)用于确定补充运输工具。在一个实施例中,还可以利用解决方案允许事故中的乘员获得其他运输工具以继续到达他们的初始目的地。
在一个实施例中,还可以利用解决方案将软件/固件上传传播到运输工具的第一子集。该运输工具的第一集合测试更新,并且当测试成功时,更新被传播到运输工具的另一集合。在一个实施例中,还可以利用解决方案将软件/固件更新从主运输工具传播到车辆,其中更新是通过第一子集、然后是更大的子集等中的车辆的网络传播的。更新的一部分可以首先被发送,然后剩余部分从同一或另一车辆发送。在一个实施例中,还可以利用解决方案向运输工具和运输工具的操作者/乘员的设备提供运输工具计算机的更新。该更新可能由所有驾驶员和/或所有乘员授权。向车辆和设备提供软件更新。用户不必做任何事情,而只是靠近车辆,并且功能自动地出现。向设备发送指示软件更新完成的通知。在一个实施例中,还可以利用解决方案验证OTA软件更新是由有资格的技术人员执行的,并且由一个或多个运输工具组件生成与以下相关的状态:验证码的发起方、用于无线接收软件更新的过程、包含在软件更新中的信息和验证的结果。
在一个实施例中,还可以利用解决方案提供由第二组件解析位于第一组件中的软件更新的能力。然后,验证关键更新的第一部分和非关键更新的第二部分,将经验证的第一部分分配给运输工具中的一个过程,利用一个过程运行经验证的第一部分一个时间段,并且响应于基于该时间段的肯定结果,在该时间段之后利用另一过程运行经验证的第一部分。在一个实施例中,还可以利用解决方案向乘员提供服务选择,其中服务是基于运输工具的乘员的简档以及与乘员的简档共享的共享简档。在一个实施例中,还可以利用解决方案将用户简档数据存储在区块链中,并且基于从区块链上的用户简档获取的用户自动收集的购买历史和偏好智能地向用户呈现报价和推荐。
为了充分保障运输工具的安全,必须保护运输工具不受未经授权的物理访问以及未经授权的远程访问(例如,网络-威胁)的影响。为了防止未经授权的物理访问,在一个实施例中,运输工具配备有诸如无密钥进入之类的安全访问系统。同时,在一个实施例中,安全协议被添加到运输工具的计算机和计算机网络,以促进去往和来自运输工具的安全远程通信。
电子控制单元(ECU)是运输工具内的节点,其控制诸如激活挡风玻璃雨刷之类的任务到诸如防抱死制动系统之类的任务。ECU常常通过可以被称为控制器局域网(CAN)的运输工具的中央网络相互连接。诸如自主驾驶之类的最先进的特征强烈依赖于诸如高级驾驶辅助系统(ADAS)、传感器等之类的新的复杂ECU的实现。虽然这些新技术已帮助提高了运输工具的安全性和驾驶体验,但它们也增加了运输工具内部的外部通信单元的数量,从而使它们更容易受到攻击。下面是保护运输工具免受物理入侵和远程入侵的一些示例。
图2J图示了根据示例实施例的用于防止对运输工具291B的未授权物理访问的无密钥进入系统290B。参照图2J,在一个实施例中,密钥卡292B使用射频信号向运输工具291B发送命令。在该示例中,密钥卡292B包括具有能够发送短程无线的无线电信号的天线的发射器2921B。运输工具291B包括具有能够接收从发射器2921B发射的短程无线信号的天线的接收器2911B。密钥卡292B和运输工具291B还分别包括控制相应设备的CPU 2922b和2913B。这里,CPU 2922B和2913B的存储器(或CPU可访问的)。在一个实施例中,密钥卡292B和运输工具291B中的每一个包括用于给相应设备供电的电源2924B和2915B。
当用户按下钥匙卡292B上的按钮293B(或以其他方式致动钥匙卡等)时,钥匙卡292B内的CPU 2922B唤醒,并且向发射器2921B发送经由天线输出的数据流。该数据流可以是64位到128位的长信号,包括前导码、命令码和滚动码中的一个或多个。可以以2KHz和20KHz之间的速率发送信号,但实施例不限于此。作为响应,运输工具291B的接收器2911B捕获来自发射器2921B的信号,解调该信号,并且将数据流发送到CPU 2913B,CPU解码该信号并且向命令模块2912B发送命令(例如,锁门、解锁门等)。
如果密钥卡292B和运输工具291B在它们之间使用固定码,则可以执行重放攻击。在这种情况下,如果攻击者能够在短距离通信期间捕获/嗅探固定码,则攻击者可以重放该代码,以获准进入运输工具291B。为了提高安全性,密钥卡和运输工具291B可以使用在每次使用后改变的滚动码。这里,密钥卡292B和运输工具291B以初始种子2923B(例如,随机数、伪随机数等同步)。这被称为配对。密钥卡292B和运输工具291B还包括用于在每次按下按钮293B时修改初始种子2914B的共享算法。下一次按键将把先前按键的结果当作输入,并且将其变换成序列中的下一个数字。在一些情况下,运输工具291B可以存储多个接下来的代码(例如,255个接下来的代码),以防运输工具291B检测不到密钥卡292B上的按键。因此,运输工具291B未侦听到的在密钥卡292B上的多次按键并不能防止运输工具变得不同步。
除了滚动码之外,密钥卡292B和运输工具291B可以采用其他方法使得攻击更加困难。例如,可以使用不同的频率来发送滚动码。作为另一示例,可以使用发射器2921B和接收器2911B之间的双向通信来建立安全会话。作为另一示例,代码可能具有有限的过期或超时。另外,可以在该网络和其他网络和/或系统(包括在本文中描述和描绘的那些)中利用如相对于图2J描述和描绘的本解决方案。
图2K图示了根据示例实施例的运输工具内的控制器局域网(CAN)290C。参照图2K,CAN 290C包括具有高端子和低端子的CAN总线297C以及经由有线连接而连接到CAN总线297C的多个电子控制单元(ECU)291C、292C、293C等。CAN总线297C被设计为允许微控制器和设备在没有主机计算机的应用中彼此通信。CAN总线297C实现基于消息的协议(即,ISO11898标准),该协议允许ECU 291C至293C以根级别相互发送命令。同时,ECU 291C至293C表示用于控制运输工具内的电气系统或子系统的控制器。电气系统的示例包括动力转向、防抱死制动、空气调节、轮胎压力监视、巡航控制和许多其他特征。
在该示例中,ECU 291C包括收发器2911C和微控制器2912C。收发器可以被使用来向CAN总线297C发送消息以及从CAN总线297C接收消息。例如,收发器2911C可以将来自微控制器2912C的数据转换成用于CAN总线297C的格式,并且还可以将来自CAN总线297C的数据转换成用于微控制器2912C的格式。同时,在一个实施例中,微控制器2912C使用安装在其中的ECU软件来解释消息并且还决定发送什么消息。
为了保护CAN 290C免受网络威胁,可以实现各种安全协议。例如,可以使用子网络(例如,子网络A和B等)将CAN 290C划分成更小的子CAN,并且限制攻击者远程访问运输工具的能力。在图2K的示例中,ECU 291C和292C可以是同一子网络的一部分,而ECU 293C是独立子网络的一部分。此外,可以添加防火墙294C(或网关等)来阻止消息跨子网络穿过CAN总线297C。如果攻击者进入了一个子网络,则攻击者不会进入整个网络。为了使子网络更加安全,在一个实施例中,最关键的ECU没有被放置在同一子网络上。
尽管在图2K中未示出,但CAN内的其他安全控制示例可以包括入侵检测系统(IDS),该系统可以被添加到每个子网络并且读取所有传递的数据以检测恶意消息。如果检测到恶意消息,则IDS可以通知汽车用户。其他可能的安全协议包括可以用于掩盖(obscure)消息的加密/安全密钥。作为另一示例,在一个实施例中,实现使得消息能够认证其自身的认证协议。
除了保护运输工具的内部网络之外,运输工具在与诸如互联网之类的外部网络通信时也可能受到保护。将运输工具连接到诸如互联网之类的数据源的益处之一在于,来自运输工具的信息可以通过网络发送到远程位置以供分析。运输工具信息的示例包括GPS、车载诊断、轮胎压力等。这些通信系统常常被称为远程信息处理,因为它们涉及电信与信息学的组合。另外,可以在该网络和其他网络和/或系统(包括在本文中描述和描绘的那些)中利用如相对于图2K描述和描绘的本解决方案。
图2L图示了根据示例实施例安全的端到端运输工具通信信道。参照图2L,远程信息处理网络290D包括运输工具291D和布置在远程位置并且经由诸如互联网之类的网络连接到运输工具291D的主机服务器295D(例如,网络服务器、云平台、数据库等)。在该示例中,与主机服务器295D相关联的设备296D可以被安装在运输工具291D内部的网络内。此外,尽管未示出,但设备296D可以连接到运输工具291D的其他元件,诸如CAN总线、板上诊断(ODBII)端口、GPS系统、SIM卡、调制解调器等。设备296D可以从这些系统中的任一个收集数据,并且经由网络将数据传递到服务器295D。
数据的安全管理从运输工具291D开始。在一些实施例中,设备296D可以在行程之前、在行程期间和在行程之后收集信息。数据可以包括GPS数据、行驶数据、乘客信息、诊断数据、燃料数据、速度数据等。然而,设备296D可以仅响应于运输工具点火和行程完成而将收集到的信息传送回主机服务器295D。此外,通信可以仅由设备296D而不是由主机服务器295D发起。如此,在一个实施例中,设备296D将不接受由外部源发起的通信。
为了执行通信,设备296D可以在设备296D和主机服务器295D之间建立安全的专用网络。这里,设备296D可以包括防篡改SIM卡,防篡改SIM卡经由无线电塔292D提供对运营商网络294D的安全访问。当准备向主机服务器295D发送数据时,设备296D可以与主机服务器295D建立单向安全连接。运营商网络294D可以使用一个或多个安全协议与主机服务器295D通信。作为非限制示例,运营商网络294D可以经由允许通过防火墙293D访问主机服务器295D的VPN隧道与主机服务器295D通信。作为另一示例,运营商网络294D可以在向主机服务器295D发送数据时使用数据加密(例如,AES加密等)。在某些情况下,系统可以使用诸如VPN和加密二者之类的多种安全措施来进一步确保数据的安全。
除了与外部服务器通信之外,运输工具还可以彼此通信。具体地,运输工具到运输工具(V2V)通信系统使得运输工具能够通过无线网络彼此通信、与路边基础设施(例如,交通灯、标志、相机、停车计时器等)等通信。无线网络可以包括Wi-Fi网络、蜂窝网络、专用短程通信(DSRC)网络等中的一个或多个。运输工具可以使用V2V通信向其他运输工具提供关于运输工具的速度、加速度、制动和方向(仅举几例)信息。因此,运输工具可以在前方状况变得可见之前获得对前方状况的洞察,从而大幅减少碰撞。另外,可以在该网络和其他网络和/或系统(包括在本文中描述和描绘的那些)中利用如相对于图2L描述和描绘的本解决方案。
图2M图示了根据示例实施例的使用安全证书执行安全的V2V通信的运输工具293E和292E的示例290E。参照图2M,运输工具293E和292E可以通过短程网络、蜂窝网络等上的V2V通信彼此通信。在发送消息之前,运输工具293E和292E可以使用各自的公钥证书对消息进行签名。例如,运输工具293E可以使用公钥证书294E对V2V消息进行签名。同样,运输工具292E可以使用公钥证书295E对V2V消息进行签名。在一个实施例中,公钥证书294E和295E分别与运输工具293E和292E相关联。
在从彼此接收到通信时,运输工具可以利用认证机构291E等来验证签名。例如,运输工具292E可以向认证机构291E验证被运输工具293E用来对V2V通信进行签名的公钥证书294E是真实的。如果运输工具292E成功验证了公钥证书294E,则运输工具知道数据来自合法来源。同样,运输工具293E可以利用认证机构291E验证被运输工具292E用来对V2V通信进行签名的公钥证书295E是真实的。另外,可以在该网络和其他网络和/或系统(包括在本文中描述和描绘的那些)中利用如相对于图2M描述和描绘的本解决方案。
图2N图示了根据示例实施例的描绘与安全处理器和无线设备交互的运输工具的示例的另一示图290F。在一些实施例中,图2B中示出的计算机224可以包括安全处理器292F,如图2N的示例的过程290F中所示。具体地,安全处理器292F可以对在车辆的CAN总线上的ECU和其他设备之间发送的数据发送以及还有在不同车辆之间发送的数据消息执行授权、认证、加密(例如,加密)等。
在图2N的示例中,安全处理器292F可以包括授权模块293F、认证模块294F和加密模块295F。安全处理器292F可以在运输工具的计算机内实现,并且可以与运输工具的其他元件(例如ECU/CAN网络296F、诸如无线网络接口之类的有线和无线设备298F、输入端口等)通信。安全处理器292F可以确保在运输工具内(例如,经由ECU/CAN网络296F)在内部传输的数据帧(例如,CAN帧等)是安全的。同样,安全处理器292F可以确保在不同的运输工具之间传输以及传输到经由布线附接或连接到运输工具的计算机的设备的消息也是安全的。
例如,授权模块293F可以存储运输工具的不同用户的密码、用户名、PIN码、生物特征扫描等。授权模块293F可以确定用户(或技术人员)是否获得访问诸如运输工具的计算机之类的某些设置的许可。在一些实施例中,授权模块可以与网络接口通信,以从外部服务器下载任何必要的授权信息。当用户期望经由运输工具内的控制台或GUI或者经由附接/连接的设备来改变运输工具设置或者修改运输工具的技术细节时,授权模块293F可以需要用户在改变这样的设置之前以某种方式验证他们自己。例如,授权模块293F可能需要用户名、密码、PIN码、生物特征扫描、预定义的线条画或姿势等。作为响应,授权模块293F可以确定用户是否具有被请求的必要许可(访问等)。
认证模块294F可以用于认证车辆的CAN网络上的ECU之间的内部通信。作为示例,认证模块294F可以提供用于认证ECU之间的通信的信息。作为示例,认证模块294F可以向CAN网络的ECU发送位签名算法。ECU可以使用位签名算法将认证位插入到CAN帧的CAN字段中。CAN网络上的所有ECU通常接收每个CAN帧。每次ECU之一生成新的CAN帧时,位签名算法可以动态地改变认证位的位置、量等。认证模块294F还可以提供被豁免并且不需要使用认证位的ECU的列表(安全列表)。认证模块294F可以与远程服务器通信以检索对位签名算法的更新等。
加密模块295F可以存储将要被运输工具用来与其他外部用户设备和运输工具通信的非对称密钥对。例如,加密模块295F可以提供将要被运输工具用来对通信进行加密/解密的私有密钥,而对应的公共密钥可以被提供到其他用户设备和运输工具以使得其他设备能够对通信进行解密/加密。加密模块295F可以与远程服务器通信,以接收新密钥、密钥更新、新运输工具的密钥、用户等以及类似物。加密模块295F还可以将对本地私钥/公钥对的任何更新发送到远程服务器。
图3A图示了根据示例实施例的方法的流程图300。参照图3A,可以由运输工具节点205(参见图2C)执行示例方法。应该理解,图3A中描绘的方法300可以包括附加的操作,并且在不脱离本专利申请的范围的情况下,本文中描述的一些操作可以被去除和/或修改。出于例示的目的,还参考图2C中描绘的特征进行方法300的描述。具体地,节点205的处理器204可以执行方法300中包括的操作中的一些或全部。
参考图3A,在框302,处理器204可以从服务器接收与即将到来的事件相关联的数据和密钥。在框304,处理器204可以基于由运输工具获取的当前数据来验证与即将到来的事件相关联的数据。在框306,处理器204可以响应于与即将到来的事件相关联的数据的验证而接收被配置为应对即将到来的事件的功能。在框308,处理器204可以通过密钥解锁运输工具上的功能。
图3B图示了根据示例实施例的示例方法的另一流程图320。参照图3B,方法320还可以包括以下步骤中的一个或多个。在框322,处理器204可以通过发送在事件开始发生时来自与运输工具相关联的传感器的数据来验证密钥。在框324,处理器204可以修改密钥并且可以发送修改的密钥和来自与运输工具相关联的传感器的与正在发生的事件相关的数据。在框326,处理器204可以基于与服务器的协议来修改密钥,并且响应于在服务器处基于密钥对修改的密钥的验证,可以接收基于从与运输工具相关联的传感器接收的数据的功能。在框328,处理器204可以基于运输工具传感器或ECU读数来确认与密钥相关联的即将到来的事件。在框330,处理器204可以基于与服务器的协议来修改密钥。该协议可以构成至少运输工具表示的对等体与服务器之间的区块链共识。在框332,处理器204可以响应于区块链共识将密钥记录在区块链上。
图4图示了根据示例实施例的机器学习运输网络示图400。网络400包括与机器学习子系统406通过对接的运输工具节点402。运输工具节点包括一个或多个传感器404。
机器学习子系统406包含学习模型408,学习模型是由机器学习训练系统410创建的数学产物,机器学习训练系统通过在一个或多个训练数据集中找到模式来生成预测。在一些实施例中,机器学习子系统406驻留在运输工具节点402中。在其他实施例中,机器学习子系统406驻留在运输工具节点402的外部。
运输工具节点402将来自一个或多个传感器404的数据发送到机器学习子系统406。机器学习子系统406将一个或多个传感器404数据提供到学习模型408,学习模型返回一个或多个预测。机器学习子系统406基于来自学习模型408的预测向运输工具节点402发送一条或多条指令。
在又一实施例中,运输工具节点402可以将一个或多个传感器404数据发送到机器学习训练系统410。在又一实施例中,机器学习子系统406可以将传感器404数据发送到机器学习子系统410。本文描述和/或描绘的应用、特征、步骤、解决方案等中的一个或多个可以利用本文描述的机器学习网络400。
图5A图示了根据示例实施例的用于管理与车辆相关联的数据库事务的示例车辆配置500。参照图5A,当特定运输工具/车辆525从事事务(例如,车辆服务、经销商事务、派送/提货、运输服务等)时,车辆可以根据事务来接收资产510和/或逐出/转移资产512。运输工具处理器526驻留在车辆525中,并且在运输工具处理器526、数据库530、运输工具处理器526和事务模块520之间存在通信。事务模块520可以记录信息,诸如资产、各方、信用、服务描述、日期、时间、位置、结果、通知、意外事件等。事务模块520中的那些事务可以被复制到数据库530中。数据库530可以是SQL数据库、RDBMS、关系数据库、非关系数据库、区块链、分布式帐本中的一种,并可以在运输工具上,可以在运输工具外,可以被直接访问和/或通过网络访问,或者可以供运输工具访问。
图5B图示了根据示例实施例的用于管理在各种车辆之间进行的数据库事务的示例车辆配置550。当车辆525已达到需要与另一车辆共享服务的状态时,车辆可以与另一车辆508接合,以执行诸如共享、传递、获取服务呼叫等之类的各种动作。例如,车辆508可能需要进行电池充电和/或可能轮胎有问题以及可能在去提取待派送包裹的路线上。运输工具处理器528驻留在车辆508中,并且在运输工具处理器528、数据库554和事务模块552之间存在通信。车辆508可以通知在其网络中并在其区块链成员服务上操作的另一车辆525。运输工具处理器526驻留在车辆525中,并且在运输工具处理器526、数据库530、运输工具处理器526和事务模块520之间存在通信。然后,车辆525可以经由执行包裹提取的无线通信请求从车辆508和/或服务器(未示出)接收信息。事务被记录在两辆车辆的事务模块552和520中。信用从车辆508转移到车辆525,并且所转移的服务的记录被记录在数据库530/554中(假定区块链彼此不同)或者被记录在供所有成员使用的同一区块链中。数据库554可以是SQL数据库、RDBMS、关系数据库、非关系数据库、区块链、分布式帐本中的一种,并可以在运输工具上,可以在运输工具外,可以被直接访问和/或通过网络访问。
图6A图示了根据示例实施例的区块链架构配置600。参照图6A,区块链架构600可以包括某些区块链元件,例如作为区块链组610的部分的一组区块链成员节点602-606。在一个示例实施例中,许可的区块链并非所有各方都能访问,而只有对区块链数据具有许可的访问的那些成员才能访问。区块链节点参与许多活动,诸如区块链条目添加和验证过程(共识)。一个或多个区块链节点可以基于背书策略对条目进行背书,并且可以针对所有区块链节点提供排序服务。区块链节点可以发起区块链动作(诸如认证),并试图写入存储在区块链中的区块链不可变账本,该不可变账本的副本也可以被存储在底层物理基础设施上。
区块链事务620在事务被接收并且被成员节点所规定的共识模型批准时被存储在计算机的存储器中。批准的事务626被存储在区块链的当前块中,并且经由提交过程被提交到区块链,该提交过程包括对当前块中的事务的数据内容执行散列并且参考先前块的先前散列。在区块链内,可以存在一个或多个智能合约630,智能合约定义了智能合约可执行应用代码632中所包括的诸如注册的接收方、车辆特征、要求、权限、传感器阈值等之类的事务协议和动作的条款。代码可以被配置为识别请求实体是否被注册以接收车辆服务,在给定其简档状态的情况下它们被授权/要求接收哪些服务特征以及是否监视其在后续事件中的行为。例如,当发生服务事件并且用户正乘坐车辆时,可以触发传感器数据监视,并且可以识别诸如车辆电量水平之类的特定参数高于/低于特定时间段的特定阈值,然后结果可以是对当前状态的改变,这需要向管理方(即,车辆所有者、车辆操作者、服务器等)发送警告,因此服务可以被识别和存储以供参考。收集到的车辆传感器数据可以是基于用于收集关于车辆状态的信息的传感器数据的类型的。传感器数据也可以是车辆事件数据634的基础,诸如要行驶的位置、平均速度、最高速度、加速率、是否存在任何碰撞、是否采用了预计路线、下一个目的地是哪里、是否安全措施到位、车辆是否有足够的电量/燃料等。所有这种信息都可以是智能合约条款630的基础,智能合约条款630随后被存储在区块链中。例如,存储在智能合约中的传感器阈值可以被用作检测到的服务是否必要以及何时何地应该执行该服务的基础。
图6B图示了根据示例实施例的共享账本配置。参照图6B,区块链逻辑示例640包括作为链接到用于特定事务的计算设备和执行平台的API或插件应用的区块链应用接口642。区块链配置640可以包括一个或多个应用,该应用链接到应用编程接口(API)以访问并执行可以所存储的程序/应用代码(例如,智能合约可执行代码、智能合约等),该程序/应用代码可以是根据参与方寻求的定制配置来创建的并可以保持其自身状态,控制其自身资产并且接收外部信息。其可以被作为条目部署,并且经由附加到分布式帐本而安装到所有区块链节点上。
智能合约应用代码644通过建立应用代码为区块链事务提供基础,该代码在被执行时使事务条款和条件变得活跃。智能合约630在被执行时使某些批准的事务626被生成,然后事务626被转发到区块链平台652。该平台包括安全/授权658、执行事务管理656的计算设备以及作为将事务和智能合约存储在区块链中的存储器的存储设备654。
区块链平台可以包括区块链数据、服务(例如,加密信任服务、虚拟执行环境等)以及底层物理计算机基础设施的各种层,这些层可以用于接收和存储新条目并且提供对正试图访问数据条目的审核器的访问。区块链可以暴露提供对处理程序代码并与物理基础设施建立密切关系所必需的虚拟执行环境的访问的接口。可以使用加密信任服务来检验诸如资产交换条目之类的条目并且保持信息的私密性。
图6A和图6B的区块链架构配置可以经由区块链平台暴露的一个或多个接口以及其所提供的服务来处理并且执行程序/应用代码。作为非限制示例,可以创建智能合约以执行提醒、更新和/或受改变、更新影响等的其他通知。智能合约本身可以用于识别与账本的授权和访问要求以及使用关联的规则。例如,该信息可以包括新条目,该新条目可以由区块链层中所包括的一个或多个处理实体(例如,处理器、虚拟机等)进行处理。结果可以包括基于智能合约和/或对等体的共识中定义的标准来决定拒绝或批准新条目。可以利用物理基础设施来检索本文描述的数据或信息中的任一个。
在智能合约可执行代码内,可以经由高级应用和编程语言创建智能合约,然后将其写入区块链中的区块。智能合约可以包括用区块链(例如,区块链对等体的分布式网络)注册、存储和/或复制的可执行代码。条目是智能合约代码的执行,其可以响应于与智能合约关联的条件得以满足而执行。智能合约的执行可以触发对数字区块链账本状态的可信修改。由智能合约执行引起的对区块链账本的修改可以通过一个或多个共识协议在整个区块链对等体的分布式网络中被自动复制。
智能合约可以以键值(key-value)对的格式将数据写入区块链。此外,智能合约代码可以读取存储在区块链中的值,并且将其用于应用操作中。智能合约代码可以将各种逻辑运算的输出写入区块链中。该代码可以用于在虚拟机或其他计算平台中创建临时数据结构。写入到区块链的数据可以是公开的和/或可以被加密并且保持为私有的。智能合约使用/生成的临时数据由所供应的执行环境保持在存储器中,接着,一旦识别出区块链所需的数据,就将其删除。
智能合约可执行代码可以包括带有附加特征的智能合约的代码解释。如本文描述的,智能合约可执行代码可以是部署在计算网络上的程序代码,该程序代码在计算网络上被执行并在共识过程期间由链验证器一起验证。智能合约可执行代码接收散列,并从区块链中检索与使用先前存储的特征提取器创建的数据模板相关联的散列。如果散列标识符的散列与用所存储的标识符模板数据创建的散列匹配,则智能合约可执行代码将授权密钥发送到所请求的服务。智能合约可执行代码可以将与加密细节相关联的数据写入到区块链。
图6C图示了根据示例实施例的用于存储区块链事务数据的区块链配置。参照图6C,示例配置660使车辆662、用户设备664和服务器666提供与分布式账本(即,区块链)668共享信息。服务器可以表示服务提供商实体,该服务提供商实体在已知并且已建立的用户简档正试图租用具有已建立的评级简档的车辆的情况下咨询车辆服务提供商来共享用户简档评级信息。服务器666可以正在接收和处理与车辆的服务要求相关的数据。当诸如车辆传感器数据指示需要燃料/电量、维护服务等之类的服务事件发生时,可以使用智能合约来调用可以用于调用车辆服务事件的规则、阈值、传感器信息收集等。对于诸如访问事件、对车辆服务状态的后续更新、事件更新等之类的每个事务,保存区块链事务数据670。该事务可以包括各方、要求(例如,年满18岁、符合服务条件的候选人、有效的驾驶执照等)、补偿水平、在事件期间行进的距离、被许可访问事件并且托管车辆服务的注册的接收者、权利/许可、在车辆事件操作期间检索的用于记录下一服务事件的细节并标识车辆状况状态的传感器数据、以及用于确定服务事件是否完成以及车辆的状况状态是否已经改变的阈值。
图6D图示了根据示例实施例的可以被添加到分布式帐本的区块链区块680以及区块结构682A至682n的内容。参照图6D,客户端(未示出)可以将条目提交到区块链节点,以在区块链上制定活动。作为示例,客户端可以是代表诸如设备、人员或实体之类的请求者行动以提出针对区块链的条目的应用。多个区块链对等体(例如,区块链节点)可以维护区块链网络的状态以及分布式账本的副本。区块链网络中可以存在不同类型的区块链节点/对等体,包括背书对等体以及提交对等体,背书对等体对客户端提出的条目进行模拟和背书,而提交对等体验证背书、验证条目并将条目提交到分布式账本。在该示例中,区块链节点可以执行背书者节点、提交者节点或二者的角色。
本系统包括将不可变的顺序记录存储在区块中的区块链以及维持区块链的当前状态的状态数据库(当前世界状态)。每个信道可以存在一个分布式帐本,并且每个对等体针对其作为成员的各信道保持自身的分布式帐本副本。本区块链是条目日志,被构造为其中每个区块都包含N个条目的序列的散列链接区块。区块可以包括诸如图6D中示出的组成之类的各种组成。可以通过在当前区块的区块头部中添加先前区块的头部的散列来生成区块的链接。以这种方式,区块链上的所有条目都被排序并且通过密码链接在一起,从而防止了在不破坏散列链的情况下篡改区块链数据。此外,因为链,区块链中的最新区块表示在它之前到来的每个条目。本区块链可以被存储在对等体文件系统(本地或附加存储设备)上,该文件系统支持仅附加区块链工作负载。
区块链的当前状态和分布式账本可以被存储在状态数据库中。这里,当前状态数据表示区块链的链条目日志中曾经包括的所有密钥的最新值。智能合约可执行代码调用对照状态数据库中的当前状态执行条目。为了使这些智能合约可执行代码交互极其高效,所有密钥的最新值都被存储在状态数据库中。状态数据库可以到区块链的条目日志的索引视图,因此它可以随时从链中重新生成。状态数据库可以在对等节点启动后在条目被接受之前自动恢复(或在需要时生成)。
背书节点从客户端接收条目并且基于模拟的结果对条目进行背书。背书节点持有模拟条目建议的智能合约。当背书节点对条目进行背书时,背书节点创建条目背书,即指示模拟的条目的背书的来自背书节点的对客户端应用的签名响应。对条目进行背书的方法取决于可以在智能合约可执行代码内指定的背书策略。背书策略的示例是“大多数背书对等体必需对条目进行背书”。不同的信道可以有不同的背书策略。客户端应用将背书的条目转发到排序服务。
排序服务接受背书的条目,将它们排序为区块,然后将区块传递给提交对等体。例如,当已达到条目的阈值、定时器超时或其他状况时,排序服务可以发起新的区块。在该示例中,区块链节点是已经接收到待存储在区块链上的数据区块682A的提交对等体。排序服务可以由排序者的集群组成。排序服务并不处理条目、智能合约或保持共享的帐本。确切地,排序服务可以接受背书的条目,并且指定这些条目被提交到分布式帐本的顺序。区块链网络的架构可以被设计成使得“排序”的特定实现方式(例如,Solo、Kafka、BFT等)成为可插入组件。
条目以一致的顺序被写入分布式帐本。建立条目的顺序以确保对状态数据库的更新在它们提交到网络时是有效的。与通过解决密码难题或挖掘进行排序的加密货币区块链系统(例如,比特币等)不同,在该示例中,分布式帐本的各方可以选择最适合该网络的排序机制。
参照图6D,存储在区块链和/或分布式帐本上的区块682A(也被称为数据区块)可以包括诸如区块头部684A至684n、事务特定数据686A至686n以及区块元数据688A到688n之类的多个数据片段。应当理解,诸如区块682A及其内容之类的所描绘的各种框及其内容仅仅是出于示例的目的,并不意味着限制示例实施例的范围。在某些情况下,区块头部684A和区块元数据688A二者都可以小于存储条目数据的事务特定数据686A;然而,这不是必需的。区块682A可以将N个条目(例如,100、500、1000、2000、3000个等)的事务信息存储在区块数据690A至690n内。区块682A还可以在区块头部684A内包括到先前区块(例如,在区块链上)的链接。具体而言,区块头部684A可以包括先前区块的头部的散列。区块头部684A还可以包括唯一区块编号、当前区块682A的区块数据690A的散列等。区块682A的区块编号可以是唯一的并且以从零开始的增量/顺序来指派。区块链中的第一个区块可以被称为创世区块,包括关于区块链、其成员、存储在其中的数据等的信息。
区块数据690A可以存储记录在区块内的每个条目的条目信息。例如,条目数据可以包括以下中的一个或多个:条目类型、版本、时间戳、分布式账本的信道ID、条目ID、时期、有效载荷可见性、智能合约可执行代码路径(部署tx)、智能合约可执行代码名称、智能合约可执行代码版本、输入(智能合约可执行代码和函数)、诸如公钥和证书之类的客户端(创建者)标识、客户端的签名、背书者的标识、背书者签名、提议的散列、智能合约可执行代码事件、响应状态、命名空间、读集合(由条目读取的密钥和版本的列表等)、写集合(密钥和值的列表等)、开始密钥、结束密钥、密钥的列表、Merkel树查询摘要等。可以存储N个条目中的每个的条目数据。
在一些实施例中,区块数据690A还可以存储事务特定数据686A,其向区块链中的区块的散列链接的链添加附加信息。因此,数据686A可以被存储在分布式帐本上的块的不可变日志中。存储这种数据686A的一些益处被反映在本文公开和描绘的各种实施例中。区块元数据688A可以存储元数据的多个字段(例如,作为字节数组等)。元数据字段可以包括区块创建时的签名、对最后一个配置区块的引用、标识区块内的有效和无效条目的条目过滤器、对区块进行排序的排序服务的最后偏移保持等。可以通过排序服务来添加签名、最后一个配置区块和排序者元数据。同时,块的提交者(诸如区块链节点)可以基于背书策略、读/写集合的验证等来添加有效/无效性信息。条目过滤器可以包括大小等于区块数据610A中的条目数量的字节数组以及标识条目是有效/无效的验证码。
区块链中的其他区块682B至682n也具有头部、文件和值。然而,与第一区块682A不同,其他区块中的头部684A至684n中的每个都包括紧接着前一区块的散列值。紧接着前一区块的散列值可以恰好就是先前区块的头部的散列值,或者可以是整个先前区块的散列值。通过将先前区块的散列值包括在其余区块中的每个中,可以如箭头692所指示的那样逐区块地执行从第N个区块回到创世区块(以及关联的原始文件)的追踪,以建立可审计且不可变的监管链。
以上实施例可以以硬件、以由处理器执行的计算机程序、以固件或以上的组合来实现。计算机程序可以体现在诸如存储介质之类的计算机可读介质上。例如,计算机程序可以驻留在随机存取存储器(“RAM”)、闪存存储器、只读存储器(“ROM”)、可擦除可编程只读存储器(“EPROM”)、电可擦除可编程只读存储器(“EEPROM”)、寄存器、硬盘、可去除磁盘、光盘只读存储器(“CD-ROM”)或本领域中已知的任何其他形式的存储介质中。
示例性的存储介质可以耦接到处理器,使得处理器可以从存储介质读取信息并且将信息写入存储介质。在替代形式中,存储介质可与处理器形成一体。处理器和存储介质可以驻留在专用集成电路(“ASIC”)中。在替代形式中,处理器和存储介质可以作为分立的组件驻留。例如,图7图示了示例计算机系统架构700,其可以表示或被集成在上述部件中的任一个等中。
图7不旨在暗示对本文描述的本申请的实施例的使用或功能范围的限制。无论如何,计算节点700能够被实现和/或执行以上阐述的任何功能。
在计算节点700中,存在可以与众多其他通用或专用计算系统环境或配置一起操作的计算机系统/服务器702。可能适合与计算机系统/服务器702一起使用的众所周知的计算系统、环境和/或配置的示例包括但不限于个人计算机系统、服务器计算机系统、瘦客户端、胖客户端、手持或便携式设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费者电子产品、网络PC、小型计算机系统、大型计算机系统以及包括以上任何系统或设备的分布式云计算环境等。
可以在由计算机系统执行诸如程序模块之类的计算机系统可执行指令的整体上下文下描述计算机系统/服务器702。通常,程序模块可以包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、逻辑、数据结构等。计算机系统/服务器702可以在分布式计算环境中实践,其中任务由通过通信网络链接的远程处理设备执行。在分布式云计算环境中,程序模块可以位于包括存储器存储设备的本地计算机系统存储介质和远程计算机系统存储介质二者中。
如图7中所示,以通用计算设备的形式示出了云计算节点700中的计算机系统/服务器702。计算机系统/服务器702的组件可以包括但不限于一个或多个处理器或处理单元704、系统存储器706以及将包括系统存储器706的各种系统组件耦接到处理器704的总线。
总线表示若干任何类型的总线结构中的一种或多种,包括存储器总线或存储器控制器、外围总线、加速图形端口、以及使用各种总线架构中的任一种的处理器或本地总线。举例来说而非限制,这种架构包括行业标准体系结构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)本地总线和外围组件互连(PCI)总线。
计算机系统/服务器702通常包括各种计算机系统可读介质。这种介质可以是计算机系统/服务器702可访问的任何可用介质,并且它包括易失性和非易失性介质、可移除和不可移除介质二者。在一个实施例中,系统存储器706实现其他图的流程图。系统存储器706可以包括诸如随机存取存储器(RAM)708和/或高速缓存存储器710之类的易失性存储器形式的计算机系统可读介质。计算机系统/服务器702还可以包括其他可移除/不可移除、易失性/非易失性计算机系统存储介质。仅举例来说,可以提供与从不可移除的非易失性磁性介质(未示出并通常被称为“硬盘驱动器”)进行读写的存储器706。尽管未示出,但可以设置与不可移除的非易失性磁盘(例如,“软盘”)进行读和写的磁盘驱动器以及与诸如CD-ROM、DVD-ROM或其他光学介质之类的可移除的非易失性光盘进行读或写的光盘驱动器。在这种情形下,每个都可以通过一个或多个数据媒体对接到总线。如将在下面进一步描绘和描述的,存储器706可以包括至少一个程序产品,该程序产品具有被配置为执行本申请的各种实施例的功能的一组(例如,至少一个)程序模块。
具有一组(至少一个)程序模块的程序/实用程序可以被存储在存储器706(举例来说,而非限制)以及操作系统、一个或多个应用程序、其他程序模块和程序数据中。操作系统、一个或多个应用程序、其他程序模块以及程序数据或其某种组合中的每个可以包括联网环境的实现方式。程序模块通常执行如本文描述的本申请的各种实施例的功能和/或方法。
如本领域的技术人员将理解的,本申请的各方面可以被实施为系统、方法或计算机程序产品。因此,本申请的各方面可以采取全部硬件实施例、完全软件实施例(包括固件、常驻软件、微代码等)或组合软件和硬件方面的实施例的形式,这些实施例通常在本文可以被称为“电路”、“模块”或“系统”。此外,本申请的各方面可以采取在其上实施了计算机可读程序代码的一个或多个计算机可读介质中实施的计算机程序产品的形式。
计算机系统/服务器702还可以经由I/O设备712(诸如I/O适配器)与一个或多个外部设备通信,I/O设备712可以包括键盘、指示设备、显示器、语音识别模块等、使得用户能够与计算机系统/服务器702交互的一个或多个设备、和/或任何使得计算机系统/服务器702能够与一个或多个其他计算设备通信的设备(例如,网卡、调制解调器等)。这种通信可以经由设备712的I/O接口发生。仍然,计算机系统/服务器702可以经由网络适配器与诸如局域网(LAN)、通用广域网(WAN)和/或公共网络(例如,互联网)之类的一个或多个网络通信。如所描绘的,设备712经由总线与计算机系统/服务器702的其他组件通信。应该理解,尽管未示出,但其他硬件和/或软件组件可以与计算机系统/服务器702结合使用。示例包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动器阵列、RAID系统、磁带驱动器和数据简档存储系统等。
尽管在附图中图示并在前述详细描述中描述了系统、方法和非瞬态计算机可读介质中的至少一个的示例性实施例,但将理解,本申请不限于所公开的实施例,而是能够进行如所附权利要求书阐述和定义的众多重新布置、修改和替换。例如,各个附图的系统的能力可以由本文描述的模块或部件中的一个或多个或以分布式架构来执行,并可以包括发送器、接收器或二者的对。例如,由个体模块执行的全部或部分功能可以由这些模块中的一个或多个来执行。另外,本文描述的功能可以在模块或部件的内部或外部在各种时间与各种事件相关地执行。另外,可以经由以下中的至少一种在模块之间发送在各种模块之间发送的信息:数据网络、互联网、语音网络、互联网协议网络、无线设备、有线设备和/或经由多种协议。另外,由模块中的任一个发送或接收的消息可以直接地和/或经由其他模块中的一个或多个发送或接收。
本领域的技术人员将了解,“系统”可以被实施为个人计算机、服务器、控制台、个人数字助理(PDA)、手机、平板计算设备、智能手机或任何其他合适的计算设备或这些设备的组合。将上述功能表现为由“系统”执行并不旨在以任何方式限制本申请的范围,而是旨在提供许多实施例的一个示例。实际上,本文公开的方法、系统和装置可以以与计算技术一致的局部和分布式形式来实现。
应该注意,在本说明书中描述的一些系统特征已经被表现为模块,以便更特别地强调它们的实现方式独立性。例如,模块可以被实现为包括定制超大规模集成电路(VLSI)电路或门阵列、诸如逻辑芯片之类的现成半导体、晶体管或其他分立部件的硬件电路。模块也可以在诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑器件、图形处理单元等之类的可编程硬件设备中实现。
模块也可以至少部分地用软件来实现,以由各种类型的处理器执行。所标识的可执行代码单元可以例如包括可以例如被组织为对象、过程或功能的计算机指令的一个或多个物理或逻辑块。但是,所标识的模块的可执行文件不需要在物理上位于一起,而是可以包括存储在不同位置的不同指令,这些指令在逻辑上结合在一起时包括该模块并实现该模块的所述目的。另外,模块可以被存储在计算机可读介质上,计算机可读介质可以是例如硬盘驱动器、闪存设备、随机存取存储器(RAM)、磁带或任何其他用于存储数据的这种介质。
实际上,可执行代码的模块可以是单条指令或多条指令,甚至可以分布在几个不同的代码段上、分布于不同的程序之间以及跨若干存储设备分布。类似地,操作数据可以在本文在模块内被识别和图示,并且可以以任何合适的形式来实施并且可以在任何合适的类型的数据结构内组织。操作数据可以作为单个数据集被收集,或者可以分布在不同位置上,包括分布在不同的存储设备上,并且可以至少部分地仅作为电子信号存在于系统或网络上。
将容易理解,如本文的附图中总体描述和图示的本申请的部件可以按各式各样的不同配置来布置和设计。因此,对实施例的详细描述并不旨在限制所要求保护的本申请的范围,而仅仅是本申请的选定实施例的表示。
本领域的普通技术人员将容易理解,以上可以以不同顺序的步骤和/或用与所公开配置不同的配置的硬件元件来实践。因此,尽管已经基于这些优选实施例描述了本申请,但对于本领域的技术人员将显而易见的是,某些修改形式、变形形式和替代构造将是显而易见的。
尽管已经描述了本申请的优选实施例,但要理解,所描述的实施例仅是例示性的,并且当考虑具有其一系列等同物和修改形式(例如,协议、硬件设备、软件平台等)时,本申请的范围将唯独由所附权利要求书限定。

Claims (20)

1.一种方法,包括:
在运输工具处,从服务器接收与即将到来的事件相关联的数据和密钥;
由所述运输工具基于由所述运输工具获取的当前数据来验证与所述即将到来的事件相关联的数据;
响应于与所述即将到来的事件相关联的数据的验证,在所述运输工具处接收被配置为应对所述即将到来的事件的功能;以及
通过所述密钥解锁所述运输工具上的功能。
2.根据权利要求1所述的方法,其中所述验证包括由所述运输工具在所述事件开始发生时发送来自与所述运输工具相关联的传感器的数据。
3.根据权利要求1所述的方法,包括由所述运输工具修改所述密钥;以及
由所述运输工具发送修改的密钥和来自与所述运输工具相关联的传感器的与正在发生的事件相关的数据。
4.根据权利要求3所述的方法,包括基于与所述服务器的协议来修改所述密钥;以及
响应于在所述服务器处基于所述密钥对所述修改的密钥的验证,在所述运输工具处接收基于从与所述运输工具相关联的所述传感器接收的数据的功能。
5.根据权利要求1所述的方法,包括基于运输工具传感器或ECU读数来确认与所述密钥相关联的即将到来的事件。
6.根据权利要求1所述的方法,还包括基于与所述服务器的协议来修改所述密钥,其中所述协议构成至少所述运输工具表示的对等体与所述服务器之间的区块链共识。
7.根据权利要求6所述的方法,还包括响应于所述区块链共识执行智能合约,以将修改的所述密钥记录在区块链上。
8.一种系统,包括:
运输工具的处理器;
存储器,所述存储器上存储有机器可读指令,所述机器可读指令在由所述处理器执行时使所述处理器:
从服务器接收与即将到来的事件相关联的数据和密钥;
基于由所述运输工具的所述处理器获取的当前数据来验证与所述即将到来的事件相关联的数据;
响应于对与所述即将到来的事件相关联的数据的验证,接收被配置为应对所述即将到来的事件的功能;以及
通过所述密钥解锁所述运输工具上的功能。
9.根据权利要求8所述的系统,其中所述验证包括在所述事件开始发生时发送来自与所述运输工具相关联的传感器的数据。
10.根据权利要求8所述的系统,其中所述指令还使所述处理器修改所述密钥,并且发送修改的密钥和来自与所述运输工具相关联的传感器的与正在发生的事件相关的数据。
11.根据权利要求8所述的系统,其中所述指令还使所述处理器基于与所述服务器的协议来修改所述密钥,并且响应于在所述服务器处基于所述密钥对修改的密钥的验证,接收基于从与所述运输工具相关联的传感器接收的数据的功能。
12.根据权利要求8所述的系统,其中所述指令还使所述处理器基于运输工具传感器或ECU读数来确认与所述密钥相关联的即将到来的事件。
13.根据权利要求8所述的系统,其中所述指令还使所述处理器基于与所述服务器的协议来修改所述密钥,其中所述协议构成至少在所述运输工具表示的对等体与所述服务器之间的区块链共识。
14.根据权利要求13所述的系统,其中所述指令在还使所述处理器响应于所述区块链共识而执行智能合约,以将所述密钥记录在区块链上。
15.一种包括指令的非瞬态计算机可读介质,所述指令在由处理器读取时使所述处理器执行以下操作:
从服务器接收与即将到来的事件相关联的数据和密钥;
基于由运输工具获取的当前数据来验证与所述即将到来的事件相关联的数据;
响应于与所述即将到来的事件相关联的数据的验证,接收被配置为应对所述即将到来的事件的功能;以及
通过所述密钥解锁所述运输工具上的功能。
16.根据权利要求15所述的非瞬态计算机可读介质,其中所述验证包括在所述事件开始发生时发送来自与所述运输工具相关联的传感器的数据。
17.根据权利要求15所述的非瞬态计算机可读介质,还包括指令,所述指令在由处理器读取时使所述处理器修改所述密钥并且发送修改的密钥和来自与所述运输工具相关联的传感器的与正在发生的事件相关的数据。
18.根据权利要求15所述的非瞬态计算机可读介质,还包括指令,所述指令在由处理器读取时使所述处理器基于与所述服务器的协议来修改所述密钥,并且响应于在服务器处基于所述密钥对修改的密钥的验证,接收基于从与所述运输工具相关联的传感器接收的数据的功能。
19.根据权利要求15所述的非瞬态计算机可读介质,还包括指令,所述指令在由处理器读取时使所述处理器基于与所述服务器的协议来修改所述密钥,其中所述协议构成至少在所述运输工具表示的对等体与所述服务器之间的区块链共识。
20.根据权利要求19所述的非瞬态计算机可读介质,还包括指令,所述指令在由处理器读取时使所述处理器响应于所述区块链共识而执行智能合约,以将所述密钥记录在区块链上。
CN202180092269.5A 2021-01-05 2021-12-02 为运输工具提供外部功能 Pending CN116803049A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/141,798 2021-01-05
US17/141,798 US11438158B2 (en) 2021-01-05 2021-01-05 Provisioning of external functionality to transports
PCT/US2021/061681 WO2022150124A1 (en) 2021-01-05 2021-12-02 Provisioning of external functionality to transports

Publications (1)

Publication Number Publication Date
CN116803049A true CN116803049A (zh) 2023-09-22

Family

ID=82219068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180092269.5A Pending CN116803049A (zh) 2021-01-05 2021-12-02 为运输工具提供外部功能

Country Status (5)

Country Link
US (1) US11438158B2 (zh)
EP (1) EP4275323A1 (zh)
JP (1) JP2024505138A (zh)
CN (1) CN116803049A (zh)
WO (1) WO2022150124A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220371469A1 (en) * 2021-05-18 2022-11-24 Toyota Motor North America, Inc. Balancing energy efficiency through multiple events
US11671257B2 (en) * 2021-06-21 2023-06-06 Denso Corporation Mobility data storage method and system

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7268700B1 (en) 1998-01-27 2007-09-11 Hoffberg Steven M Mobile communication device
US6754485B1 (en) 1998-12-23 2004-06-22 American Calcar Inc. Technique for effectively providing maintenance and information to vehicles
US6771188B2 (en) 2000-05-17 2004-08-03 Omega Patents, L.L.C. Vehicle control system for controlling a vehicle function including a vehicle tracking unit and related methods
US7137001B2 (en) 2002-06-28 2006-11-14 Motorola, Inc. Authentication of vehicle components
US7131005B2 (en) 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US7137142B2 (en) 2002-06-28 2006-11-14 Motorola, Inc. Method and system for vehicle authentication of a component using key separation
US7010682B2 (en) 2002-06-28 2006-03-07 Motorola, Inc. Method and system for vehicle authentication of a component
US7325135B2 (en) 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US7127611B2 (en) 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US20050085221A1 (en) 2003-10-21 2005-04-21 General Motors Corporation Remotely controlling vehicle functions
US7483772B2 (en) 2005-02-01 2009-01-27 General Motors Corporation System for remotely operating vehicle functions
US8280359B2 (en) 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US8907770B2 (en) 2008-02-05 2014-12-09 At&T Intellectual Property I, L.P. System and method of controlling vehicle functions
WO2010039306A2 (en) 2008-06-27 2010-04-08 Raytheon Company Apparatus and method of controlling an unmanned vehicle
JP5588220B2 (ja) 2009-05-22 2014-09-10 コイト電工株式会社 交信用データ付与方法及び装置、移動体情報収集システム及び該システムの移動体上装置、並びに、車両編成ネットワークシステム及び該システムの車上装置
EP2579417B1 (en) 2010-05-25 2021-04-28 Mitsubishi Electric Corporation Electric power information management system, and electric power information management method
US8966289B2 (en) 2010-12-17 2015-02-24 Nxp B.V. Pairing of angle sensor and electronic control unit
US9818088B2 (en) 2011-04-22 2017-11-14 Emerging Automotive, Llc Vehicles and cloud systems for providing recommendations to vehicle users to handle alerts associated with the vehicle
JP2013031151A (ja) 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
US20140143839A1 (en) 2011-11-16 2014-05-22 Flextronics Ap, Llc. On board vehicle remote control module
US9173100B2 (en) 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
US20140309872A1 (en) 2013-04-15 2014-10-16 Flextronics Ap, Llc Customization of vehicle user interfaces based on user intelligence
US10037689B2 (en) 2015-03-24 2018-07-31 Donald Warren Taylor Apparatus and system to manage monitored vehicular flow rate
US20140279707A1 (en) 2013-03-15 2014-09-18 CAA South Central Ontario System and method for vehicle data analysis
US9736688B2 (en) 2013-10-04 2017-08-15 Sol Mingso Li Systems and methods for programming, controlling and monitoring wireless networks
KR101710317B1 (ko) 2013-11-22 2017-02-24 퀄컴 인코포레이티드 차량 내의 다수의 모바일 컴퓨팅 디바이스들에 의해 제공된 선호도들에 기초하여 차량의 내면을 구성하기 위한 시스템 및 방법
US9305412B2 (en) 2013-11-22 2016-04-05 Volkswagen Ag Apparatus, system and method for vehicle authentication management and reporting
US10140109B2 (en) 2014-02-25 2018-11-27 Ford Global Technologies, Llc Silent in-vehicle software updates
WO2015170453A1 (ja) 2014-05-08 2015-11-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、不正検知電子制御ユニット及び不正対処方法
EP3154830A4 (en) 2014-06-11 2018-06-20 Veridium IP Limited System and method for facilitating user access to vehicles based on biometric information
US9426650B2 (en) * 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
DE102014224481B4 (de) 2014-12-01 2023-08-24 Bayerische Motoren Werke Aktiengesellschaft Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts
US11397801B2 (en) 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
US9754490B2 (en) 2015-11-04 2017-09-05 Zoox, Inc. Software application to request and control an autonomous vehicle service
US10277597B2 (en) 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
US10181228B2 (en) 2016-02-08 2019-01-15 Allstate Insurance Company Telematics authentication
US10529221B2 (en) 2016-04-19 2020-01-07 Navio International, Inc. Modular approach for smart and customizable security solutions and other applications for a smart city
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
US9902368B2 (en) * 2016-06-03 2018-02-27 Volkswagen Aktiengesellschaft Apparatus, system and method for vehicle access and function control utilizing a portable device
US20180012196A1 (en) 2016-07-07 2018-01-11 NextEv USA, Inc. Vehicle maintenance manager
WO2018014123A1 (en) 2016-07-18 2018-01-25 Royal Bank Of Canada Distributed ledger platform for vehicle records
CN109478298B (zh) 2016-07-29 2022-11-22 区块链控股有限公司 区块链实现的方法和系统
US10284654B2 (en) 2016-09-27 2019-05-07 Intel Corporation Trusted vehicle telematics using blockchain data analytics
US10747744B2 (en) 2016-10-10 2020-08-18 AlphaPoint Distributed ledger comprising snapshots
JP6888673B2 (ja) 2016-10-27 2021-06-16 株式会社デンソー デバイスを認証および認可するためのシステムおよび方法
US10986515B2 (en) 2017-02-01 2021-04-20 Veniam, Inc. Systems and methods for context-aware and profile-based security in a network of moving things, for example including autonomous vehicles
US11251978B2 (en) 2017-06-02 2022-02-15 Bae Systems Information And Electronic Systems Integration Inc. System and method for cryptographic protections of customized computing environment
US10944546B2 (en) 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
JP6838211B2 (ja) 2017-07-31 2021-03-03 日立Astemo株式会社 自律運転制御装置、自律移動車及び自律移動車制御システム
US20190281052A1 (en) 2018-03-08 2019-09-12 Auton, Inc. Systems and methods for securing an automotive controller network
US11469906B2 (en) 2018-11-20 2022-10-11 Motional Ad Llc Systems and methods for implementing data security
CA3049765A1 (en) 2019-07-16 2021-01-16 Storm Kiosks Inc. Key transfer system and method with independently accessible storage units

Also Published As

Publication number Publication date
JP2024505138A (ja) 2024-02-05
EP4275323A1 (en) 2023-11-15
US20220216995A1 (en) 2022-07-07
US11438158B2 (en) 2022-09-06
WO2022150124A1 (en) 2022-07-14

Similar Documents

Publication Publication Date Title
US20220398149A1 (en) Minimizing transport fuzzing reactions
CN116803049A (zh) 为运输工具提供外部功能
US11651632B2 (en) Diagnosis of transport-related issues
US11861950B2 (en) Device modification from transport operation
US20220334592A1 (en) Transport modification based on comparative characteristics
US20230241999A1 (en) Transport recharge level determination
US11731527B2 (en) Transport charge capability re-routing
US11752889B2 (en) Fractional energy retrieval
US20220274593A1 (en) Transport-related object avoidance
US11787434B2 (en) Modification of transport functionality based on modified components
US11897450B2 (en) Transport slope management
US12000706B2 (en) Vehicle carbon footprint management
US11503114B2 (en) Provisioning of event-based keys to transports
US12019574B2 (en) Transport component authentication
US11917395B2 (en) Connected vehicle services privacy and protection
US20240005333A1 (en) Warranty considerations and replaced transport components
US20240019262A1 (en) Vehicle data services configurable deployment
US20230303090A1 (en) Predicting a driving condition to provide enhanced vehicle management
US20240177601A1 (en) Determining a corrective action to alter a driving behavior of a vehicle
US20240008111A1 (en) Automatic device and vehicle pairing
US20240054563A1 (en) Auto insurance system
US20230051547A1 (en) Minimizing airborne objects in a collision
US20230098373A1 (en) Occupant mobility validation
US20230272756A1 (en) Function and efficiency management
US20230410538A1 (en) Vehicle-related projectile minimization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination