JP2024505138A - 輸送機関に対する外部機能のプロビジョニング - Google Patents

輸送機関に対する外部機能のプロビジョニング Download PDF

Info

Publication number
JP2024505138A
JP2024505138A JP2023540949A JP2023540949A JP2024505138A JP 2024505138 A JP2024505138 A JP 2024505138A JP 2023540949 A JP2023540949 A JP 2023540949A JP 2023540949 A JP2023540949 A JP 2023540949A JP 2024505138 A JP2024505138 A JP 2024505138A
Authority
JP
Japan
Prior art keywords
vehicle
data
key
processor
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023540949A
Other languages
English (en)
Inventor
アレン ケイン,ジュニア エドワード
ピー.パットン サタジット
Original Assignee
トヨタ モーター ノース アメリカ,インコーポレイティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トヨタ モーター ノース アメリカ,インコーポレイティド filed Critical トヨタ モーター ノース アメリカ,インコーポレイティド
Publication of JP2024505138A publication Critical patent/JP2024505138A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mechanical Engineering (AREA)
  • Mathematical Physics (AREA)
  • Traffic Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

例示的な動作が、輸送機関において、次のイベントに関連するキー及びデータをサーバから受信することと、輸送機関によって取得された現在のデータに基づいて、次のイベントに関連するデータを輸送機関によって検証することと、次のイベントに関連するデータの検証に応答して、輸送機関において、次のイベントに対処するように構成された機能を受信することと、キーによって輸送機関における機能をロック解除することとのうちの一つ以上を含む。

Description

車、オートバイ、トラック、飛行機、電車等のような車両又は輸送機関は、概して、様々な方法で乗員及び/又は商品に輸送ニーズを提供する。輸送機関に関する機能は、輸送機関上及び/又は輸送機関外に配設されたスマートフォン又はコンピュータのような様々なコンピューティングデバイスによって識別されて利用される。
一つの例示的な実施形態が、輸送機関において、次のイベントに関連するキー及びデータをサーバから受信することと、輸送機関によって取得された現在のデータに基づいて、次のイベントに関連するデータを輸送機関によって検証することと、次のイベントに関連するデータの検証に応答して、輸送機関において、次のイベントに対処するように構成された機能を受信することと、キーによって輸送機関における機能をロック解除することとのうちの一つ以上を含む方法を提供する。
別の例示的な実施形態が、プロセッサに通信可能に結合されたメモリを含むシステムを提供し、プロセッサは、次のイベントに関連するキー及びデータをサーバから受信することと、輸送機関によって取得された現在のデータに基づいて、次のイベントに関連するデータを検証することと、次のイベントに関連するデータの検証に応答して、次のイベントに対処するように構成された機能を受信することと、キーによって輸送機関における機能をロック解除することとのうちの一つ以上を実行する。
更なる例示的な実施形態が、命令を含む非一時的なコンピュータ可読媒体を提供し、命令は、プロセッサによって読み込まれると、プロセッサに、次のイベントに関連するキー及びデータをサーバから受信することと、輸送機関によって取得された現在のデータに基づいて、次のイベントに関連するデータを検証することと、次のイベントに関連するデータの検証に応答して、次のイベントに対処するように構成された機能を受信することと、キーによって輸送機関における機能をロック解除することとのうちの一つ以上を実行させる。
図1Aは、例示的な実施形態に係る、輸送機関のネットワークにおけるデータフローの例を示す。 図1Bは、例示的な実施形態に係る、輸送機関のネットワークにおけるデータフローの更なる例を示す。 図2Aは、例示的な実施形態に係る、輸送機関のネットワーク図を示す。 図2Bは、例示的な実施形態に係る、別の輸送機関のネットワーク図を示す。 図2Cは、例示的な実施形態に係る更に別の輸送機関のネットワーク図を示す。 図2Dは、例示的な実施形態に係る、更なる輸送機関のネットワーク図を示す。 図2Eは、例示的な実施形態に係る、別の更なる輸送機関のネットワーク図を示す。 図2Fは、例示的な実施形態に係る、一つ又は複数の要素の電化を示す図を示す。 図2Gは、例示的な実施形態に係る、種々の要素間の相互接続を示す図を示す。 図2Hは、例示的な実施形態に係る、種々の要素間の相互接続を示す更なる図を示す。 図2Iは、例示的な実施形態に係る、要素間の相互接続を示す別の更なる図を示す。 図2Jは、例示的な実施形態に係る、キーレスエントリシステムを示す別の更なる図を示す。 図2Kは、例示的な実施形態に係る、輸送機関内のCANを示す別の更なる図を示す。 図2Lは、例示的な実施形態に係る、エンドツーエンドの通信チャネルを示す別の更なる図を示す。 図2Mは、例示的な実施形態に係る、セキュリティ証明書を使用してセキュアなV2V通信を実行する輸送機関の例を示す別の更なる図を示す。 図2Nは、例示的な実施形態に係る、セキュリティプロセッサ及び無線デバイスと相互作用する輸送機関の例を描写する別の更なる図を示す。 図3Aは、例示的な実施形態に係るフロー図を示す。 図3Bは、例示的な実施形態に係る別のフロー図を示す。 図4は、例示的な実施形態に係る、機械学習の輸送機関のネットワーク図を示す。 図5Aは、例示的な実施形態に係る、車両に関連するデータベーストランザクションを管理するための例示的な車両構成を示す。 図5Bは、例示的な実施形態に係る、様々な車両間で行われるデータベーストランザクションを管理するための別の例示的な車両構成を示す。 図6Aは、例示的な実施形態に係る、ブロックチェーンアーキテクチャ構成を示す。 図6Bは、例示的な実施形態に係る、別のブロックチェーン構成を示す。 図6Cは、例示的な実施形態に係る、ブロックチェーントランザクションデータを格納するためのブロックチェーン構成を示す。 図6Dは、例示的な実施形態に係る、例示的なデータブロックを示す。 図7は、一つ又は複数の例示的な実施形態をサポートする例示的なシステムを示す。
本明細書の図に概して説明され且つ示されるような本コンポーネントが多種多様な種々の構成で構成され且つ設計されうることが容易に理解されるだろう。このため、添付の図面に表されるような方法、装置、非一時的なコンピュータ可読媒体及びシステムの少なくとも一つの実施形態の以下の詳細な説明は、特許請求の範囲における本願の範囲を限定することを意図するものではなく、単に選択された実施形態を表すものである。
輸送機関と、リモートサーバ、他の輸送機関及びローカルコンピューティングデバイス(例えば、スマートフォン、パーソナルコンピュータ、輸送機関内蔵コンピュータ等)のような或るエンティティとの間の通信は、送信及び/又は受信され、ハードウェア、ファームウェア、ソフトウェア又はこれらの組合せでありうる一つ又は複数の「コンポーネント」によって処理される。コンポーネントは、これらエンティティ、コンピューティングデバイス又は或る他のコンピューティングデバイスのいずれかの一部である。一つの例では、ブロックチェーントランザクションに関するコンセンサスの決定は、輸送機関に関連する(本明細書に説明され且つ/又は描写された任意の要素でありうる)一つ又は複数のコンピューティングデバイス又はコンポーネントと、輸送機関の外側又は輸送機関から遠隔の場所の一つ又は複数のコンポーネントとによって実行される。
本明細書を通して説明されるような本特徴、構造又は特性を、一つ又は複数の実施形態において任意の適切な態様で組み合わせることができる。例えば、本明細書を通して、語句「例示的な実施形態」、「いくつかの実施形態」又は他の同様の用語の使用は、実施形態に関連して説明される特定の特徴、構造又は特性が少なくとも一つの実施形態に含まれるという事実を指す。このため、本明細書を通して、語句「例示的な実施形態」、「いくつかの実施形態において」、「他の実施形態において」又は他の同様の用語の出現は必ずしも全てが同一グループの実施形態を指すわけではなく、説明された特徴、構造又は特性が一つ又は複数の実施形態において任意の適切な態様で組み合わされる。図において、描かれた接続が一方向又は双方向の矢印であっても、要素間の任意の接続は一方向及び/又は双方向の通信を可能とする。現在の解決策では、輸送機関は、車、トラック、歩行エリアバッテリ電気自動車(BEV)、eパレット、燃料電池バス、オートバイ、スクータ、自転車、ボート、レクリエーショナル・ビークル、飛行機、及び一つの場所から別の場所へ人々及び/又は商品を輸送するのに使用される任意の物体のうちの一つ又は複数を含む。
加えて、用語「メッセージ」が実施形態の説明において使用されたかもしれないが、パケット、フレーム、データグラム等のような他のタイプのネットワークデータも使用されうる。さらに、或るタイプのメッセージ及び信号伝達が描かれている場合があるが、例示的な実施形態では、これらは或るタイプのメッセージ及び信号伝達に限定されない。
例示的な実施形態は、方法、システム、コンポーネント、非一時的なコンピュータ可読媒体、デバイス及び/又はネットワークを提供し、(本明細書において車両又は車とも称される)輸送機関、データ収集システム、データ監視システム、検証システム、認証システム及び車両データ配信システムのうちの少なくとも一つを提供する。無線データネットワーク通信及び/又は有線通信メッセージのような通信メッセージの形態で受信された車両ステータス状態データは、車両/輸送機関のステータス状態を識別して輸送機関の状態及び/又は変化についてのフィードバックを提供するように処理される。一つの例では、ユーザプロファイルが、特定の輸送機関/車両に適用されて、現在の車両イベント、サービスステーションでのサービスの停止を承認し、その後の車両レンタルサービスを承認し、車車間通信を可能とする。
通信インフラ内において、分散型データベースは、互いに通信する複数のノードを含む分散ストレージシステムである。ブロックチェーンは、信頼できない当事者間で記録を維持することができるアペンドオンリー(append-only)の不変データ構造(すなわち分散型台帳)を含む分散型データベースの例である。本明細書において、信頼できない当事者は、ピア、ノード又はピアノードと称される。各ピアはデータベースレコードのコピーを維持し、分散されたピア間でコンセンサスに達しない限り、単一のピアはデータベースレコードを修正することができない。例えば、ピアは、コンセンサスプロトコルを実行してプロックチェーンのストレージエントリを検証し、ストレージエントリをブロックにグループ化し、ブロックを介してハッシュチェーンを構築する。このプロセスは、一貫性のために、必要に応じてストレージエントリを順序付けすることによって台帳を形成する。パブリックブロックチェーン又はパーミッションレスブロックチェーンでは、特定のID無しで誰でも参加することができる。パブリックブロックチェーンは、暗号通貨を含み、プルーフオブワーク(PoW)のような様々なプロトコルに基づくコンセンサスを使用することができる。逆に、パーミッションドブロックチェーンデータベースは、資金、商品、情報などを交換するビジネスのような、共通の目標を共有するが互いを完全に信頼することができないエンティティのグループ間のやりとりを保護することができる。本解決策はパーミッションドブロックチェーン及び/又はパーミッションレスブロックチェーンの設定において機能することができる。
スマートコントラクトは、(ブロックチェーンの形態において存在する)共有又は分散台帳の改竄防止特性と、エンドースメント又はエンドースメントポリシーと称される、メンバーノード間の基本的な合意とを活用する、信頼された分散型アプリケーションである。概して、ブロックチェーンのエントリは、ブロックチェーンにコミットされる前に「承認(endorsed)」され、承認されないエントリは無視される。典型的なエンドースメントポリシーは、スマートコントラクトの実行可能なコードが、エンドースメントに必要な一組のピアノードの形態でエントリのエンドーサーを特定することを可能とする。クライアントが、エンドースメントポリシーにおいて特定されたピアにエントリを送信すると、エントリを検証するためにエントリが実行される。検証後、エントリは順序付けフェーズに入り、順序付けフェーズでは、コンセンサスプロトコルが、ブロックにグループ化された、承認されたエントリの順序付けされたシーケンスを生成するのに使用される。
ノードはブロックチェーンシステムの通信エンティティである。「ノード」は、種々のタイプの複数のノードが同一の物理サーバ上で作動できるという意味において、論理的な機能を実行する。ノードは、トラストドメインにグループ化され、様々な方法でノードを制御する論理エンティティに関連付けられる。ノードは、エンドーサー(例えばピア)にエントリインボケーションを提出し且つオーダリングサービス(例えばオーダリングノード)にエントリ提案をブロードキャストするクライアントノード又はサブミッティングクライアントノードのような種々のタイプを含む。別のタイプのノードは、クライアントが提出したエントリを受信し、エントリをコミットし、且つブロックチェーンエントリの状態及び台帳のコピーを維持することができるピアノードである。ピアはエンドーサーの役割も有することができる。オーダリングサービスノード又はオーダラーは、全ノードのための通信サービスを実行するノードであり、エントリをコミットしてブロックチェーンのワールド状態を修正するときにシステム内のピアノードの各々へのブロードキャストのような配信保証を実装する。ワールド状態は、制御及びセットアップ情報を通常含む最初のブロックチェーンエントリを構築することができる。
台帳は、ブロックチェーンの全ての状態遷移のシーケンス化された改竄防止記録である。状態遷移は、参加当事者(例えば、クライアントノード、順序付けノード、エンドーサーノード、ピアノード等)によって提出されたスマートコントラクトの実行可能コードの呼び出し(すなわちエントリ)から生じる。エントリによって、資産のキー及び値のペアの組が、作成、更新、削除などのような一つ又は複数のオペランドとして台帳にコミットされる。台帳は、不変のシーケンス化された記録をブロックに格納するために使用される(チェーンとも称される)ブロックチェーンを含む。台帳は、ブロックチェーンの現在の状態を維持する状態データベースも含む。典型的には、チャネル毎に一つの台帳が存在する。各ピアノードは、これらがメンバーである各チャネルについて台帳のコピーを維持する。
チェーンは、ハッシュリンクされたブロックとして構造化されたエントリログであり、各ブロックはN個のエントリのシーケンスを含み、Nは1以上である。ブロックヘッダはブロックのエントリのハッシュと前のブロックのヘッダのハッシュとを含む。このようにして、台帳上の全てのエントリは、シーケンス化され、互いに暗号的にリンクされる。したがって、ハッシュリンクを破壊することなく台帳データを改竄することはできない。直近に追加されたブロックチェーンブロックのハッシュが、それよりも前に来たチェーン上の全てのエントリを表し、このことによって、全てのピアノードが一貫性のある信頼された状態であることを確実なものとすることができる。チェーンは、ピアノードファイルシステム(すなわち、ローカル、付属ストレージ、クラウド等)に格納され、ブロックチェーンワークロードのアペンドオンリーの性質を効率的にサポートする。
不変台帳の現在の状態は、チェーンエントリログに含まれる全てのキーについての最新の値を表す。現在の状態は、チャネルに既知の最新のキー値を表すので、ワールド状態と称されることもある。スマートコントラクト実行可能コードの呼び出しは台帳の現在の状態データに対してエントリを実行する。スマートコントラクト実行可能コードのやりとりを効率化するために、キーの最新値は状態データベースに格納される。状態データベースは、チェーンのエントリログへの単なるインデックス付きビューであるため、いつでもチェーンから再生成されることができる。状態データベースは、ピアノードの起動時であってエントリが受け入れられる前に、自動的に回復(又は必要に応じて生成)される。
ブロックチェーンは、ブロックチェーンが、中央のストレージではなく、むしろノードがストレージ内の記録の変更を共有しなければならない分散型の不変且つセキュアなストレージである点で、従来のデータベースとは異なる。ブロックチェーンに内在し且つブロックチェーンの実装に役立ついくつかの特性には、限定されるものではないが、不変台帳、スマートコントラクト、セキュリティ、プライバシー、分散化、コンセンサス、エンドースメント、アクセシビリティ等が含まれる。
例示的な実施形態は、特定の車両、及び/又は車両に適用されるユーザプロファイルにサービスを提供する。例えば、ユーザは、車両の所有者、又は別の当事者によって所有される車両の操作者である。車両は或る間隔でサービスを必要とする場合があり、サービスのニーズは、サービスを受けることを許可する前に認証を必要とする。また、サービスセンタは、車両の現在のルート計画及びサービス要件の相対的なレベル(例えば、即時、重大、中間、軽微等)に基づいて、近隣エリアにおける車両にサービスを提供する。車両のニーズは、一つ又は複数の車両、並びに/又は車両内の及び/又は車両から離れた中央コントローラコンピュータデバイスに検知データを報告する道路センサ又はカメラを介して監視される。このデータはレビュー及びアクションのために管理サーバに転送される。センサは、輸送機関の内部、輸送機関の外部、輸送機関から離れた固定物体、及び輸送機関に近接した別の輸送機関のうちの一つ以上に配設される。また、センサは、輸送機関の速度、輸送機関の制動、輸送機関の加速、燃料レベル、サービスのニーズ、輸送機関のギアシフト、輸送機関の操舵などに関連する。本明細書において説明されるセンサは、輸送機関内の及び/又は輸送機関に近接した無線デバイスのようなデバイスであってもよい。また、センサ情報は、車両が安全に動作しているかと、車両のアクセス及び/又は利用期間中のような予期せぬ車両状態に乗員が従事したかとを識別するために使用されてもよい。車両の動作前、動作中及び/又は動作後に収集された車両情報は共有/分散台帳上のトランザクションに格納され、このトランザクションは、生成され、許可付与コンソーシアムによって決定されるように、したがってブロックチェーンメンバーシップグループを介するような「分散型」の態様で不変台帳にコミットされる。
各関係者(すなわち、所有者、ユーザ、企業、代理店等)は個人情報の露出を制限することを望んでおり、このため、ブロックチェーン及びその不変性が各特定のユーザ車両プロファイルについての許可を管理するために使用されることができる。スマートコントラクトは、報酬を提供し、ユーザプロファイルのスコア/評価/レビューを定量化し、車両イベントの許可を適用し、いつサービスが必要とされるかを決定し、衝突及び/又は悪化イベントを識別し、安全懸念イベントを識別し、イベントの当事者を識別し、斯かる車両イベントのデータへのアクセスを求める登録済みエンティティに配信を提供するために使用される。また、結果が識別され、ブロックチェーンに関連するコンセンサスアプローチに基づいて、登録された企業及び/又は個人の間で必要な情報を共有することができる。従来の中央集権型データベース上では斯かるアプローチを実装することができなかった。
本解決策の様々な運転システムは、ソフトウェア、センサのアレイ、並びに機械学習機能、光検出及び測距(LIDAR)プロジェクタ、レーダ、超音波センサ等を利用して、輸送機関がナビゲーション及び他の目的のために使用することができる地形及び道路の地図を作成することができる。いくつかの実施形態では、GPS、地図、カメラ、センサなども、LIDARの代わりに自動運転車両において使用することができる。
本解決策は、或る実施形態において、自動化された迅速な認証スキームを介してサービスのために車両を認証することを含む。例えば、充電ステーション又は燃料ポンプまで運転することは車両の操作者又は自律的な輸送機関によって行われ、充電又は燃料を受け取るための認証は、認証がサービス及び/又は充電ステーションによって受信された場合に遅延なく実行される。車両は、サービスを受けることが認証されたアカウントにリンクされた現在アクティブなプロファイルを有する車両の識別情報を提供する通信信号を提供し、これは後に報酬によって是正されることができる。更なる認証を提供するために追加の手段が使用されてもよい。例えば、輸送機関とサービスセンタとの間の最初の認証作業を追加の認証作業で置換又は補足するために、別の識別子がユーザのデバイスからサービスセンタへ無線で送信されてもよい。
共有され且つ受信されたデータはデータベースに格納され、データベースは、一つの単一のデータベース(例えばデータベースサーバ)に、概して一つの特定の場所にデータを維持する。この場所は、多くの場合、中央コンピュータ、例えば、デスクトップ中央処理装置(CPU)、サーバCPU又はメインフレームコンピュータである。集中型データベースに格納された情報は典型的には複数の異なる地点からアクセス可能である。集中型データベースは、単一の場所にあるので、特にセキュリティの目的で、管理、維持及び制御が容易である。集中型データベース内では、全てのデータの単一の格納場所が、所与のデータセットが一つのみのプライマリレコードを有することも意味するため、データの冗長性が最小化される。ブロックチェーンは、輸送機関に関するデータと、トランザクションとを格納するために使用される。
本明細書において説明されるアクションのいずれも、輸送機関上に配設され又は輸送機関の外側に配設された(マイクロプロセッサ、センサ、電子制御ユニット(ECU)、ヘッドユニットなどのような)一つ又は複数のプロセッサによって実行される。一つ又は複数のプロセッサは、輸送機関によって送信されるデータを利用するために、他の輸送機関上の又は他の輸送機関の外側の他のプロセッサと通信することができる。一つ又は複数のプロセッサ及び他のプロセッサは、本明細書において説明又は描写される一つ又は複数のアクションを実行するために、データを送信し、データを受信し、このデータを利用することができる。
一つの実施形態では、輸送機関に外部機能をプロビジョニングするための解決策が提供される。輸送機関の信頼可能な実行環境(TEE)が、キーを動的に処理し、(クラウドサーバのような)サーバから受信された追加機能、又は輸送機関に存在する非アクティブ状態の機能をロック解除するために使用される。TEEは、輸送機関のコンポーネントに接続された輸送機関のプロセッサによって提供される。輸送機関内のTEEは、輸送機関のプロセッサ、ECU及び輸送機関の全てのコンポーネントの間のセキュアな暗号化された通信(すなわち暗号化されたデータ交換)によって実現される。
クラウドサーバは、輸送機関の運転環境内で間もなく発生する可能性があるイベントに関する情報を取得する。例えば、クラウドサーバは、大雨、雪、滑りやすい道路、凍結、霧、交通量、事故等のような運転環境の変化を含む次のイベントに関するデータを、(例えばインターネットを介した)天候関連のデータソース、交通情報を含むデータソース、天気図、又は他のソース(例えば、GPS及び道路地図)から受信する。また、クラウドサーバは、マッピングデータソースからのような受信データの分析から、走行路面の変化(例えばアスファルトから未舗装路、砂利道、一車線道路等への変化)を含む次のイベントを識別する。これらイベントは、輸送機関における追加機能の起動を必要とする。したがって、クラウドサーバは次のイベント情報と共にキーを輸送機関に送信する。輸送機関は、キー及び機能が信頼可能なソースからのものであることを検証する。クラウドサーバを認可できない状況では、認証が無い理由を決定するためにエラー処理を輸送機関のプロセッサによって実行することができる。クラウドサーバを認可するために、輸送機関は、そのECU及びセンサの読み取り値を使用して、受信された次のイベントデータを確認する。例えば、ECUは、トラクション又はガス消費量の変化を示すデータを提供し、センサは、外気温及び湿度の変化を示すデータを提供する。この情報は、クラウドサーバによって提供される雨又は雪のようなイベントを確認するためにプロセッサによって分析される。例えば、高い湿度及び低い外気温、並びに増加したガス消費量及びトラクションの変化により、雪が降り始めようとしていることが確認される。一つの実施形態では、輸送機関は、輸送機関のネットワーク上で接続された他の輸送機関からデータを取得することによって次のイベントを確認することによってサーバを認可する。現在の輸送機関は、接続された輸送機関のGPS位置に基づいて、現在の輸送機関の前方を走行している(次のイベント等に向かっている)接続された輸送機関に照会して、接続された輸送機関のECUの読み取り値を使用してイベントを確認する。クラウドサーバからのメッセージの内容は、現在の輸送機関のECU/センサの読み取り値、イベントの前の時間における接続された輸送機関のECU/センサの読み取り値、又は次のイベントが発生し始めているときの接続された輸送機関のECU/センサの読み取り値に基づいて、現在の輸送機関のプロセッサによって検証される。例えば、ECU/センサの読み取り値が雪が降り始める(又は雪が降り始めようとしている)ことを示す場合、クラウドサーバによって提供された雪を示すイベントデータが輸送機関のプロセッサによって確認される。イベントが確認されると、輸送機関のプロセッサは、(クラウドサーバから受信されたキーを使用して)ロック解除し、次のイベントが発生し始めるとき(又はイベントの直前)に機能を実行する。例えば、強化されたトラクションコントロール、強化されたアンチロックブレーキシステム、四輪間のトルク配分、全輪駆動機能の起動、曇り止めライトの起動、追加の窓暖房機能の起動、燃料噴射の調整、又は他の機能等のような機能を発動させるためのソフトウェアパッチ(又は更新)が輸送機関にインストールされる。一つの実施形態では、クラウドサーバから受信されたキーが、イベントの間、輸送機関の特定のモデル上で起動されていない既存の機能を一時的にロック解除する。次のイベントの処理が、自動的に実行され、人間により運転される輸送機関だけでなく、自律型の輸送機関においても実施される。代替的に、輸送機関は、キーを使用して、セキュアなネットワーク接続上でクラウドサーバに接続された別の輸送機関から受信された機能をロック解除してもよい。同様に、輸送機関は、輸送機関のネットワーク上で輸送機関に接続されたクラウドサーバから合意を受信すると、輸送機関のネットワーク上で接続された別の輸送機関と機能及びキーを共有してもよい。一つの実施形態では、キー及び機能はイベントの完了時に輸送機関から削除される。このため、有利なことに、輸送機関は、ほとんどの時間、キーが格納されない状態となる。
図1Aは、例示的な実施形態に係る、輸送機関のネットワーク100におけるデータフローの例を示す。輸送機関ノードのTEE130が、サーバ110に通信可能に接続されたプロセッサを有する。ブロック101において、サーバ110は一時キーを生成する。次いで、サーバ110は次のイベント情報と共に一時キーを輸送機関のTEE130に送信する。ブロック131において、輸送機関のTEE130は輸送機関のECU及び/又は輸送機関のセンサからの読み取り値に基づいて次のイベント情報を確認する。ブロック133において次のイベントが確認された場合、ブロック134において一時キーが輸送機関に格納される。そうでなければ、プロセスは終了し、輸送機関がサーバ110に追加機能を要求することはない。ブロック135において、TEE130はサーバ110との合意に基づいて一時キーを修正する。次いで、ブロック136において、TEE130は輸送機関のECU及び/又は輸送機関のセンサから現在のデータを取得する。現在のデータは、修正された一時キーと共にサーバ110に送信される。ブロック102において、サーバ110は、ブロック101において生成された一時キーに基づいて、修正された一時キーを検証する。修正されたキーが一時キー(すなわち親キー)のは派生キーであるため、修正されたキーを親キーによって検証することができる。ブロック102において、修正されたキーの検証が成功すると、サーバ110は、TEE130によって提供された現在のデータに基づく機能を送信する。上述したように、機能はソフトウェアパッチ(更新)を含み、ソフトウェアパッチ(更新)は、強化されたトラクションコントロール、強化されたアンチロックブレーキシステム、四輪間のトルク配分、全輪駆動機能の起動、曇り止めライトの起動、追加の窓暖房機能の起動、燃料噴射の調整、又は他のECU機能等のような機能を発動させるために輸送機関に送信される。機能は、雨、雪、凍結、霧、交通渋滞、前方の事故、又は舗装タイプの変更等のような状態を反映する現在のデータに基づいている。ブロック137において、機能は、輸送機関のTEE130に格納され、輸送機関のプロセッサによって実行されて、影響を受ける輸送機関のコンポーネントの動作を修正する。ブロック139において、上述したように、サーバ110からの合意に基づいて、機能及びキーが他の輸送機関に送信される。イベントが完了した後、ブロック138において、機能及び修正されたキーが輸送機関のTEE130から削除される。
図1Bは、例示的な実施形態に係る、輸送機関のネットワークにおける更なる例のデータフロー150を示す。上述したように、クラウドサーバ120は、輸送機関151の運転環境内で発生しようとしているイベントに関する情報を取得する。例えば、クラウドサーバ120は、大雨、雪、滑りやすい道路、凍結、霧、交通量、事故等のような運転環境の変化を含む次のイベントに関するデータを天気図及び/又は他のソース(例えばGPS及び道路地図)から受信する。また、クラウドサーバ120は、走行路面の変化(例えばアスファルトから未舗装路、砂利道、一車線道路等への変化)を含む次のイベントを識別する。これらイベントは、輸送機関151における追加機能の起動を必要とする。したがって、クラウドサーバ120は次のイベント情報(図示せず)と共にキー115を輸送機関に送信する。輸送機関151は、キー115及び機能が信頼可能なソースからのものであることを検証する。クラウドサーバ120を認可するために、輸送機関151は、そのECU及びセンサの読み取り値を使用して、受信された次のイベントデータを確認する。例えば、ECUは、トラクション又はガス消費量の変化を示すデータを提供し、輸送機関151のセンサは、外気温及び湿度の変化を示すデータを提供する。この情報により、クラウドサーバ120によって提供される雨又は雪のようなイベントを確認することができる。一つの実施形態では、輸送機関は、現在の輸送機関の前方を走行している(次のイベント等に向かっている)他の輸送機関152からデータを取得することによって次のイベントを確認することによってサーバを認可する。クラウドサーバ120からのメッセージの内容は、イベントの前の時間において又は次のイベントが発生し始めているときに検証される。イベントが確認されると、輸送機関151のプロセッサは、クラウドサーバ120から受信されたキー115を使用してロック解除し、次のイベントが発生し始めるとき(又はイベントの直前)に、サーバ120によって提供された機能データ116に基づいて機能を実行する。例えば、強化されたトラクションコントロール、強化されたアンチロックブレーキシステム、四輪間のトルク配分、全輪駆動機能の起動、曇り止めライトの起動、追加の窓暖房機能の起動、燃料噴射の調整、又は他のECU機能等のような機能を発動させるためのソフトウェアパッチ(又は更新)が輸送機関にインストールされる。一つの実施形態では、クラウドサーバ120から受信されたキー115が、イベントの間、輸送機関151の特定のモデル上で有効化されていない既存の機能を一時的にロック解除する。例示的な実施形態によれば、次のイベントの処理が、自動的に実行され、人間により運転される輸送機関だけでなく、自律型の輸送機関においても実施される。代替的に、輸送機関151は、キー115を使用して、セキュアなネットワーク接続上でクラウドサーバ120に接続された別の輸送機関152から受信された機能データ116をロック解除してもよい。同様に、輸送機関151は、クラウドサーバ120から合意118を受信すると、別の輸送機関152と機能データ116及びキー115を共有してもよい。キー115及び機能データ116はイベントの完了時に輸送機関151及び152から削除される。このため、有利なことに、輸送機関は、ほとんどの時間、キーが格納されない状態となる。
一つの実施形態では、キー115の修正(又は共有)についての合意が、輸送機関151によるキー115の修正に明示的に同意するクラウドサーバ120から受信される。輸送機関151はキー115の修正の前に同意要求をクラウドサーバ120に送信する。輸送機関151及びクラウドサーバ120はブロックチェーンネットワーク上で接続される。キー115の修正についての合意は、少なくとも輸送機関151によって表されるピアノードとクラウドサーバ120のノードとの間のブロックチェーンコンセンサスを構成する。いくつかの実施形態では、ブロックチェーンコンセンサスは他のブロックチェーンノード(例えば、中間サーバ、他の輸送機関152等)からの同意を含む。修正されたキー115は、スマートコントラクトの実行によって将来の参照のためにブロックチェーンに記録される。信頼可能なブロックチェーンピアノード(例えば輸送機関152)は、修正されたキー115にブロックチェーン台帳からアクセスする。
図2Aは、例示的な実施形態に係る輸送機関のネットワーク図200を示す。ネットワークは、プロセッサ204を含む輸送機関ノード202と、プロセッサ204’を含む輸送機関ノード202’とを含む要素を備える。輸送機関ノード202、202’は、プロセッサ204、204’、並びにトランシーバ、送信機、受信機、ストレージ、センサ、及び通信を提供可能な他の要素を含む他の要素(図示せず)を介して互いに通信する。輸送機関ノード202、202’間の通信は、プライベートネットワーク及び/又はパブリックネットワーク(図示せず)を介して、又は他の輸送機関ノードと、プロセッサ、メモリ及びソフトウェアのうちの一つ以上を備える要素とを介して直接発生する。単一の輸送機関ノード及びプロセッサとして描かれているが、複数の輸送機関ノード及びプロセッサが存在してもよい。本明細書において説明及び/又は描写されるアプリケーション、特徴、ステップ、解決策等の一つ以上が、本要素によって利用及び/又は提供される。
図2Bは、例示的な実施形態に係る別の輸送機関のネットワーク図210を示す。ネットワークは、プロセッサ204を含む輸送機関ノード202と、プロセッサ204’を含む輸送機関ノード202’とを含む要素を備える。輸送機関ノード202、202’は、プロセッサ204、204’、並びにトランシーバ、送信機、受信機、ストレージ、センサ、及び通信を提供可能な他の要素を含む他の要素(図示せず)を介して互いに通信する。輸送機関ノード202、202’間の通信は、プライベートネットワーク及び/又はパブリックネットワーク(図示せず)を介して、又は他の輸送機関ノードと、プロセッサ、メモリ及びソフトウェアのうちの一つ以上を備える要素とを介して直接発生する。プロセッサ204、204’は、センサ212、有線デバイス214、無線デバイス216、データベース218、携帯電話220、輸送機関ノード222、コンピュータ224、I/Oデバイス226及び音声アプリケーション228を含む一つ又は複数の要素230と更に通信することができる。プロセッサ204、204’は、プロセッサ、メモリ及びソフトウェアの一つ以上を備える要素と更に通信することができる。
単一の輸送機関ノード、プロセッサ及び要素として描かれているが、複数の輸送機関ノード、プロセッサ及び要素が存在してもよい。情報又は通信は、プロセッサ204、204’及び要素230のいずれかに対して且つ/又はこれらのいずれかから発生する。例えば、携帯電話220はプロセッサ204に情報を提供し、プロセッサ204は、輸送機関ノード202にアクションを開始させ、さらに情報又は追加の情報をプロセッサ204’に提供し、プロセッサ204’は、輸送機関ノード202’にアクションを開始させ、さらに情報又は追加の情報を携帯電話220、輸送機関ノード222及び/又はコンピュータ224に提供する。本明細書において説明及び/又は描写されるアプリケーション、特徴、ステップ、解決策等の一つ以上が、本要素によって利用及び/又は提供される。
図2Cは、例示的な実施形態に係る、更に別の輸送機関のネットワーク図240を示す。ネットワークは、プロセッサ204及び非一時的なコンピュータ可読媒体242Cを含むノード205を含む要素を備える。プロセッサ204はコンピュータ可読媒体242C及び(図2Bに描かれていた)要素230に通信可能に結合される。ノード205は、プロセッサ及びメモリを含む輸送機関である。
この例では一つのみの輸送機関ノード205が詳細に説明されるが、複数の斯かるノードが要素230に接続されてもよい。輸送機関ノード205が追加のコンポーネントを含み、本明細書において説明されたコンポーネントのいくつかが本願の範囲から逸脱することなく除去され且つ/又は修正されてもよいことを理解されたい。ノード205は、コンピューティングデバイス又はサーバコンピュータなどであり又はこれらを含み、半導体ベースのマイクロプロセッサ、中央処理装置(CPU)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)及び/又は別のハードウェアデバイスであるプロセッサ204を含む。単一のプロセッサ204が描かれているが、ノード205が、本願の範囲から逸脱することなく、複数のプロセッサ、複数のコアなどを含んでもよいことを理解されたい。
また、ノード205は非一時的なコンピュータ可読媒体242Cを含み、非一時的なコンピュータ可読媒体242Cは、プロセッサ204によって実行可能な機械可読命令をその上に格納している。機械可読命令の例が、244C~249Cとして示され、更に後述される。非一時的なコンピュータ可読媒体242Cの例は、実行可能な命令を含み又は格納する電子的な、磁気的な、光学的な又は他の物理的なストレージデバイスを含む。例えば、非一時的なコンピュータ可読媒体242Cは、ランダムアクセスメモリ(RAM)、電気的に消去可能なプログラマブルリードオンリメモリ(「EEPROM」)、ハードディスク、光ディスク、又は他のタイプのストレージデバイスである。プロセッサ及び/又はコンピュータ可読媒体はノード205のような輸送機関ノード205の内部又は外部に完全に又は部分的に存在する。コンピュータ可読媒体に格納されたステップ又は機能はプロセッサ及び/又は要素のいずれかによって任意の順序で完全に又は部分的に実行される。
プロセッサ204は、機械可読命令244Cを実行して、次のイベントに関連するキー及びデータをサーバから受信する。プロセッサ204は、機械可読命令246Cを実行して、輸送機関によって取得された現在のデータに基づいて、次のイベントに関連するデータを検証する。プロセッサ204は、機械可読命令248Cを実行して、次のイベントに関連するデータの検証に応答して、次のイベントに対処するように構成された機能を受信する。プロセッサ204は、機械可読命令249Cを実行して、キーによって輸送機関における機能をロック解除する。プロセッサ及び/又はコンピュータ可読媒体242Cは輸送機関ノードの内部又は外部に完全に又は部分的に存在する。加えて、一つ以上のステップ又は機能が、追加され、省略され、組み合わされ、後の時間に実行されてもよい。
図2Dは、例示的な実施形態に係る更なる輸送機関のネットワーク図250を示す。ネットワークは、輸送機関ノード205を含む要素を備え、輸送機関ノード205はプロセッサ204及び非一時的なコンピュータ可読媒体242Dを含む。プロセッサ204は、コンピュータ可読媒体242D及び(図2Bに描かれていた)要素230に通信可能に結合される。輸送機関ノード205はプロセッサ及びメモリを含む。プロセッサ204は機械可読命令244D~250Dのうちの一つ以上を実行する。プロセッサ204は、機械可読命令244Dを実行して、イベントが発生し始めているときの、輸送機関に関連するセンサからのデータを送信することによってキー及び次のイベントを検証する。プロセッサ204は、機械可読命令246Cを実行して、キーを修正し、修正されたキーと、発生しているイベントに関する、輸送機関に関連するセンサからのデータとを送信する。プロセッサ204は、機械可読命令248Dを実行して、サーバとの合意に基づいてキーを修正し、サーバにおけるキーに基づく修正されたキーの検証に応答して、輸送機関において、輸送機関に関連するセンサから受信されたデータに基づく機能を受信する。プロセッサ204は、機械可読命令250Cを実行して、輸送機関のセンサ又はECUの読み取り値に基づいて、キーに関連する次のイベントを確認する。プロセッサ及び/又はコンピュータ可読媒体242Dは輸送機関ノードの内部又は外部に完全に又は部分的に存在する。コンピュータ可読媒体242Dに格納されたステップ又は機能はプロセッサ及び/又は要素のいずれかによって任意の順序で完全に又は部分的に実行される。
図2Eは、例示的な実施形態に係る、更なる輸送機関のネットワーク図260を示す。図2Eを参照すると、ネットワーク図260は、ブロックチェーンネットワーク206上でサーバ210及び他の輸送機関ノード202’に接続されたノード205を含む。輸送機関ノード202及び202’は輸送機関/車両を表す。ブロックチェーンネットワーク206は、キーを記録するための台帳208を有する。
この例では一つのみのノード205が詳細に説明されるが、複数の斯かるノードがブロックチェーン206に接続されてもよい。ノード205が追加のコンポーネントを含み且つ本明細書において説明されるコンポーネントの一部が本願の範囲から逸脱することなく除去及び/修正されうることを理解されたい。ノード205は、コンピューティングデバイス又はサーバコンピュータなどを有し、プロセッサ204を含み、プロセッサ204は、半導体ベースのマイクロプロセッサ、中央処理装置(CPU)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)及び/又は別のハードウェアデバイスである。単一のプロセッサ204が描かれているが、ノード205が、本願の範囲から逸脱することなく、複数のプロセッサ、複数のコアなどを含んでもよいことを理解されたい。ノード205は、輸送機関、サーバ、又はプロセッサ及びメモリを含む任意のデバイスである。
プロセッサ204はコンピュータ可読命令244E~246Eの一つ以上を実行する。プロセッサ204は機械可読命令244Eを実行してサーバ210との合意に基づいてキーを修正し、その合意は、少なくとも輸送機関ノード205によって表されるピアとサーバ210との間のブロックチェーンコンセンサスを構成する。プロセッサ204は、機械可読命令246Eを実行して、ブロックチェーンコンセンサスに応答してブロックチェーン206上にキーを記録するためのスマートコントラクトを実行する。
プロセッサ及び/又はコンピュータ可読媒体242Eは完全に又は部分的に輸送機関ノードの内部又は外部に存在する。コンピュータ可読媒体242Eに格納されたステップ又は機能は完全に又は部分的に任意の順序でプロセッサ及び/又は要素のいずれかによって実行される。加えて、一つ又は複数のステップ又は機能が、追加され、省略され、組み合わされ、後の時間に実行されること等が可能である。
図2Fは、一つ又は複数の要素の電化を描写する図265を示す。一つの実施形態では、輸送機関266が、そのバッテリに格納された電力を、他の輸送機関268、充電ステーション270及び電気グリッド272を含む一つ又は複数の要素に提供する。電気グリッド272は、一つ又は複数の輸送機関268に結合された一つ又は複数の充電ステーション270に結合される。この構成は、輸送機関266から受け取った電気/電力の分配を可能とする。また、輸送機関266は、例えば車車間(V2V)技術、セルラー、WiFiなどを介した通信を介して、他の輸送機関268と対話する。また、輸送機関266は、他の輸送機関268、充電ステーション270及び/又は電気グリッド272と無線の態様及び/又は有線の態様で対話する。一つの実施形態では、輸送機関266は、電気グリッド272、充電ステーション270又は他の輸送機関268まで安全且つ効率的な態様でルート設定される(又はそれ自体をルート設定する)。本解決策の一つ又は複数の実施形態を使用して、輸送機関266は、本明細書において説明及び/又は描写されるような様々な有利な方法で、本明細書に描写された要素の一つ以上にエネルギーを提供することができる。さらに、本明細書において説明及び/又は描写されるように、輸送機関の安全性及び効率を向上させることができ、環境にプラスの影響を与えることができる。
用語「エネルギー」は、輸送機関によって受け取られ、格納され、使用され、共有され且つ/又は失われる任意の形態のエネルギーを示すために使用される。エネルギーは、電圧源及び/又は、充電/使用動作中にエンティティから輸送機関に提供される電荷の電流供給源と関連して言及される。また、エネルギーは、化石燃料(例えばハイブリッド輸送機関での使用のための)の形態であり、又は、限定されるものではないが、リチウムベース、ニッケルベース、水素燃料電池、原子/原子力エネルギー、核融合ベースのエネルギー源、及び所与の時点で一つ又は複数の輸送機関のエネルギーレベルを増加又は減少させるためのエネルギー共有及び/又は使用動作中にその場で生成されるエネルギーを含む代替的な電力源を介したものである。
一つの実施形態では、充電ステーション270は、目的地に到着するのに十分な充電が輸送機関266に残されるように、輸送機関266から転送されるエネルギーの量を管理する。一つの実施形態では、両方とも動作中である輸送機関268間のエネルギー転送量を無線で指示するために無線接続が使用される。一つの実施形態では、車両266(自律型であってもよい)のような動いていない車両が、所定量のエネルギーを充電ステーション270に提供し且つ元の場所(例えば車両の元の場所又は別の目的地)に戻るように指示される。一つの実施形態では、移動可能なエネルギー貯蔵ユニット(図示せず)が、少なくとも一つの他の輸送機関268から余剰エネルギーを収集し且つ貯蔵された余剰エネルギーを充電ステーション270に転送するために使用される。一つの実施形態では、距離、時間、並びに交通状態、道路状態、環境/天候状態、車両の状態(重量等)、車両を利用中の乗員のスケジュール、車両を待っている見込み乗員のスケジュール等のような要因が、充電ステーション270に転送するエネルギーの量を決定する。一つの実施形態では、輸送機関268、充電ステーション270及び/又は電気グリッド272はエネルギーを輸送機関266に提供することができる。
一つの実施形態では、本明細書に説明され且つ描写される解決策は、輸送機関及び/又はシステムに対する負荷の影響を決定し、将来のニーズ及び/又は優先順位に基づいて輸送機関及び/又はシステムにエネルギーを提供し、且つモジュールを含む装置と車両との間にインテリジェンスを提供するために利用されることができ、装置のプロセッサが、車両上のバッテリに貯蔵されたエネルギーの量に関して、車両と無線で通信することを可能とする。一つの実施形態では、場所の温度、エネルギーのコスト及び場所の電力レベルのような要因に基づいて輸送機関から場所に電荷を提供するために、解決策を利用することもできる。一つの実施形態では、電荷の一部が充電ステーションに転送された後に輸送機関に残っているエネルギーの量を管理するために、解決策を利用することもできる。一つの実施形態では、車両に輸送機関上のバッテリから所定量のエネルギーを提供するように通知するために、解決策を利用することもでき、転送するエネルギーの量は、輸送機関から、エネルギーを受け取るモジュールまでの距離に基づく。
一つの実施形態では、移動可能なエネルギー貯蔵ユニットを使用するために、解決策を利用することもでき、移動可能なエネルギー貯蔵ユニットは、決定された経路を使用して、余剰エネルギーを有する輸送機関まで走行し、貯蔵されたエネルギーを電気グリッドに預ける。一つの実施形態では、エネルギーをグリッドに提供するニーズの輸送機関の決定の優先順位と、乗客、次の乗客、現在の貨物又は次の貨物の優先度のような輸送機関の現在のニーズの優先順位とを決定するために、解決策を利用することもできる。一つの実施形態では、車両が動いていないときに、車両が、余剰エネルギーをエネルギーグリッドに排出する場所まで移動し、その後、前の場所に戻ることを決定すると判断するために、解決策を利用することもできる。一つの実施形態では、天候、交通、道路状態、車状態、及び別の輸送機関における乗員及び/又は商品のような一つ又は複数の状態に基づいて、輸送機関から輸送機関へのエネルギー転送を介して必要なエネルギーを別の輸送機関に提供するために、輸送機関が必要とするエネルギーの量を決定し、輸送機関に別の輸送機関にルート設定してエネルギーを提供するように指示するために、解決策を利用することもできる。一つの実施形態では、動作中の一つの車両から動作中の別の車両にエネルギーを転送するために、解決策を利用することもできる。一つの実施形態では、別の輸送機関との集合場所に到達するための輸送機関による消費エネルギーに基づいて輸送機関によってエネルギーを回収し、サービスと、元の場所に戻るための予想消費エネルギーとを提供するために、解決策を利用することもできる。一つの実施形態では、充電ステーションまでに必要な残りの距離を提供し、充電ステーションが輸送機関から回収されるべきエネルギー量を決定するために、解決策を利用することもでき、残りの充電量は残りの距離に基づく。一つの実施形態では、有線接続経由の充電ステーション及び無線接続経由の別の輸送機関の両方のような、同時に複数のポイントによって同時に充電される輸送機関を管理するために、解決策を利用することもできる。一つの実施形態では、輸送機関へのエネルギーの分配に優先順位を与えるために、解決策を利用することもでき、優先順位は、電気グリッド、住宅などのような別のエンティティに、輸送機関の貯蔵された電荷の一部を提供するであろう輸送機関に対して付与される。さらに、図2Fに関して説明され且つ描写される本解決策をこの及び他のネットワーク及び/又はシステムにおいて利用することができる。
図2Gは、種々の要素間の相互接続を示す図275である。本解決策は、ネットワーク286と通信可能に結合されてネットワーク286と通信している様々なエンティティに関連する一つ又は複数のコンピューティングデバイス278’、279’、281’、282’、283’、284’、276’、285’、287’及び277’上で且つ/又はこれらによって格納され且つ/又は全体的に若しくは部分的に実行される。データベース287が、ネットワークに通信可能に結合され、データの格納及び検索を可能とする。一つの実施形態では、データベースは不変台帳である。様々なエンティティの一つ以上は、輸送機関276、一つ又は複数のサービスプロバイダ279、一つ又は複数の公共建物281、一つ又は複数の交通インフラ282、一つ又は複数の住宅283、電気グリッド/充電ステーション284、マイクロフォン285、及び/又は別の輸送機関277である。スマートフォン278、ラップトップ280及び/又はウェアラブルデバイスを使用する一人又は複数の個人ユーザのような他のエンティティ及び/又はデバイスも本解決策と相互作用することができる。スマートフォン278、ラップトップ280、マイクロフォン285及び他のデバイスは、接続されたコンピューティングデバイス278’、279’、281’、282’、283’、284’、276’、285’、287’及び277’のうちの一つ以上に接続される。一つ又は複数の公共の建物281は様々な機関を含む。一つ又は複数の公共の建物281はコンピューティングデバイス281’を利用する。一つ又は複数のサービスプロバイダ279は、ディーラー、レッカー車サービス、衝突センタ又は他の修理ショップを含む。一つ又は複数のサービスプロバイダ279はコンピューティング装置279’を利用する。これら様々なコンピュータデバイスは、例えば、有線ネットワーク、無線ネットワーク、ブロックチェーンネットワークなどを介して、互いに直接的且つ/又は通信可能に結合される。マイクロフォン285は、一つの実施形態において、仮想アシスタントとして利用される。一つの実施形態では、一つ又は複数の交通インフラ282は、一つ又は複数の交通信号、一つ又は複数のカメラ、車速センサ又は交通センサを含む一つ又は複数のセンサ、及び/又は他の交通インフラを含む。一つ又は複数の交通インフラ282はコンピューティングデバイス282’を利用する。
一つの実施形態では、輸送機関277/276は、人、物体、永久的又は一時的に取り付けられた装置などを輸送することができる。一つの実施形態では、輸送機関277は、各輸送機関276’及び277’に関連するコンピュータを通して、V2V通信を介して輸送機関276と通信し、輸送機関、車、車両、自動車などと称される。輸送機関276/277は、車、スポーツユーティリティビークル(SUV)、トラック、バス、バン又は他のモータ又はバッテリ駆動若しくは燃料電池駆動の輸送機関のような自走式の車輪付き輸送体である。例えば、輸送機関276/277は、電気車両、ハイブリッド車両、水素燃料電池車両、プラグインハイブリッド車両、又は燃料電池スタック、モータ及び/又は発電機を有するその他のタイプの車両である。車両の他の例は、自転車、スクータ、電車、飛行機又はボード、及び輸送が可能なその他の形態の輸送体を含む。輸送機関276/277は半自律的又は自律的であってもよい。例えば、輸送機関276/277は、自己操縦することができ、人間の入力無しで航行する。自動運転車両は、自律的に運転するために、一つ又は複数のセンサ及び/又はナビゲーションユニットを有し且つ使用する。
一つの実施形態では、本明細書において説明され且つ描写される解決策を、ブロックチェーンのコンセンサスを介して輸送機関へのアクセスを決定するために利用することができる。一つの実施形態では、輸送機関の使用を乗員に許可する前にプロファイル検証を実行するために、解決策を利用することもできる。一つの実施形態では、輸送機関に、ユーザが実行する必要があるアクション(予め記録されていてもよい)を輸送機関上に又は輸送機関から表示させ(視覚的に、別の実施形態では口頭で等)、それが正しいアクションであることを検証するために、解決策を利用することもできる。一つの実施形態では、データ及び運転環境に関するリスクレベルに基づいて、どのようにデータを分岐させるかを決定し、安全な運転環境中に、低いリスクレベルを有する分岐されたデータの一部を乗員に配布し、その後、乗員が輸送機関から出発した後に、高いリスクレベルを有する分岐されたデータの残りの部分を配布する能力を輸送機関に提供するために、解決策を利用することもできる。一つの実施形態では、ブロックチェーン及び/又はスマートコントラクトの使用を通して(国、州等のような)境界を越えた車両の移送を取り扱い、新たなエリアのルールを車両に適用するために、解決策を利用することもできる。
一つの実施形態では、輸送機関の動作及び輸送機関の乗員の特性に基づいて輸送機関によってコンセンサスに達したときに、輸送機関が境界の外側で動作し続けることを可能とするために、解決策を利用することもできる。一つの実施形態では、輸送機関の利用可能なデータアップロード/ダウンロードの速度と、ファイルのサイズと、輸送機関が走行している速度/方向とを分析し、データアップロード/ダウンロードを完了するのに必要な距離を決定し、データアップロード/ダウンロードが実行されるためのセキュアエリアの境界を割り当てるために、解決策を利用することもできる。一つの実施形態では、例えば、出口が近付いているとシステムが判断するときや、輸送機関が出る準備ができていないと思われるとき(例えば、不適切な車線にいる、又は近付いている出口を出るのに適切ではない速度で走行している)に、通常は危険な操作を安全な態様で実行し、対象の輸送機関並びに他の近接した輸送機関に対象の輸送機関が安全な態様で出ることを可能とするように指示するために、解決策を利用することもできる。一つの実施形態では、一つ又は複数の車両及び他の輸送機関の両方が動作している間、一つ又は複数の車両を使用して別の輸送機関の診断を検証するために、解決策を利用することもできる。
一つの実施形態では、場所及び時間帯における車線使用を検出して、輸送機関の乗員に通知し、又は車線変更を推奨し又は推奨しないことを輸送機関に指示するために、解決策を利用することもできる。一つの実施形態では、メールを通して情報を送信する必要性と、ドライバ/乗員がメールを通して又は直に支払を行うことによって応答する必要性とを無くすために、解決策を利用することもできる。一つの実施形態では、輸送機関の乗員にサービスを提供するために、解決策を利用することもでき、提供されるサービスはサブスクリプションに基づき、その許可は、乗員のプロファイルに接続された他の輸送機関から取得される。一つの実施形態では、レンタルされた物体の状態の変化を記録するために、解決策を利用することもできる。一つの実施形態では、損傷した輸送機関に近接する他の輸送機関からブロックチェーンコンセンサスを求めるために、解決策を利用することもできる。一つの実施形態では、保険エンティティサーバのようなサーバから媒体(media)を受信し、事故に関する輸送機関のコンピュータから媒体を受信するために、解決策を利用することもできる。サーバは、一つ又は複数のメディアファイルにアクセスして、輸送機関の損傷にアクセスし、損傷の評価をブロックチェーンに格納する。一つの実施形態では、輸送機関に関するイベントの前の様々な時間に亘って多数のデバイスからイベントの重大度を決定するためのコンセンサスを取得するために、解決策を利用することもできる。
一つの実施形態では、輸送機関に関する事故についての映像証拠が不足する問題を解決するために、解決策を利用することもできる。現在の解決策は、事故に関与した輸送機関によって、事故に近接していた可能性のある他の輸送機関からの事故に関する媒体を照会することを詳述する。一つの実施形態では、輸送機関及び他のデバイス(例えば歩行者の携帯電話、街灯カメラ等)を利用して、損傷した輸送機関の特定の部分を記録するために、解決策を利用することもできる。
一つの実施形態では、輸送機関が危険なエリア及び/又はイベントに向かって航行しているときに乗員に警告するために、解決策を利用することもでき、輸送機関が現在の輸送機関のルート上の又はルート近傍の潜在的に危険なエリアを乗員又は中央コントローラに通知することが可能となる。一つの実施形態では、輸送機関が高速で走行しているときを検出するために、解決策を利用することもでき、少なくとも一つの他の輸送機関が、交通への影響を最小にする態様で輸送機関を減速させるのを支援するために使用される。一つの実施形態では、危険な運転状況に関与する車両によって媒体が捕捉される危険な運転状況を識別するために、解決策を利用することもできる。危険な運転状況の距離に基づいてジオフェンスが確立され、確立されたジオフェンス内の少なくとも一つの他の車両によって追加の媒体が捕捉される。一つの実施形態では、輸送機関の一人又は複数の乗員に、輸送機関が道路上の交通規制標識に近付いているという通知を送信し、その後、輸送機関が標識を横切った場合、他の近傍の輸送機関から運転不良の兆候を受信するために、解決策を利用することもできる。一つの実施形態では、(或る実施形態では)速度を制限し、近くの別の車両に近付く能力を制限し、速度を最大値に制限し、時間当たり所与のマイル数のみを許可することによって輸送機関を部分的に動作不能にするために、解決策を利用することもできる。
一つの実施形態では、輸送機関が正しく動作していないときに輸送機関の問題を修正するためのソフトウェアアップデートに依存する必要性を克服するために、解決策を利用することもできる。ルート上の他の輸送機関の観察を通して、サーバは、輸送機関の安全ではない動作又は不正確な動作を観察する潜在的な複数の他の輸送機関からデータを受信するだろう。分析を通して、データが安全ではない動作又は不正確な動作を示唆しているときには、これら観察は輸送機関への通知をもたらす。一つの実施形態では、輸送機関と、潜在的に危険な状況に関与する輸送機関の外部の人との間で通知を提供するために、解決策を利用することもできる。一つの実施形態では、輸送機関との事故に関連するデバイス、又は事故に近接したデバイスのいずれかによってデータをサーバに送信するために、解決策を利用することもできる。事故又は近くの事故の重大性に基づいて、サーバはデータの送信者に通知する。一つの実施形態では、データの分析に基づいて、輸送機関のドライバ又は乗員のいずれかに、輸送機関を動作させるための推奨事項を提供するために、解決策を利用することもできる。一つの実施形態では、物理的構造に関連するジオフェンスを確立し、輸送機関に対する支払責任を決定するために、解決策を利用することもできる。一つの実施形態では、場所における現在の状態と、他の車両のナビゲーションの目的地を使用して提案される将来の状態との両方を使用してその場所で車両を降ろす能力を調整するために、解決策を利用することもできる。一つの実施形態では、輸送機関のレンタルエンティティのような場所における車両の降ろしを自動的に手配する能力を調整するために、解決策を利用することもできる。
一つの実施形態では、ユーザのイベントに基づいて輸送機関を別の場所に移動させるために、解決策を利用することもできる。より詳細には、システムは、ユーザのデバイスを追跡し、元のイベント又は修正されたイベントの終了時にユーザに近接して移動するように輸送機関を修正する。一つの実施形態では、エリア内の既存の輸送機関を通してエリア内の利用可能な場所の検証を可能とするために、解決策を利用することもできる。場所が空になるおおよその時刻も既存の輸送機関からの検証に基づいて決定される。一つの実施形態では、駐車スペースが利用可能となり且つ最初の駐車からの経過時間がイベントの平均時間よりも短くなると、輸送機関をその駐車スペースの近くに移動させるために、解決策を利用することもできる。さらに、イベントが完了したときに、又は輸送機関の少なくとも一人の乗員に関連するデバイスの場所に従って、輸送機関を最終的な駐車スペースに移動させる。一つの実施形態では、来たる混雑の前に駐車を計画するために、解決策を利用することもできる。システムは、輸送機関と相互作用して、正規料金よりも安い価格でいくつかのサービスを提供し、且つ/又は輸送機関の優先順位に基づいて代替の駐車場所に輸送機関を誘導し、到着前の駐車状況の最適化を高める。
一つの実施形態では、輸送機関の分割所有権を販売するために、又はライドシェアリングアプリケーションにおける価格設定及び利用可能性の決定において、解決策を利用することもできる。一つの実施形態では、現在利用可能なものをはるかに超えた、ディーラー販売活動の正確且つタイムリーなレポートを提供するために、解決策を利用することもできる。一つの実施形態では、ディーラーがブロックチェーン上で資産を要求することを可能とするために、解決策を利用することもできる。ブロックチェーンを使用することによって、資産が移動される前にコンセンサスが取得される。加えて、プロセスが自動化され、ブロックチェーン上で支払が開始される。一つの実施形態では、コンセンサスが取得される(サービスセンタのような)複数のエンティティと共になされる合意と、(診断のような)実行されるアクションとを手配するために、解決策を利用することもできる。一つの実施形態では、デジタルキーを複数のユーザと関連付けるために、解決策を利用することもできる。第1のユーザは輸送機関の操作者であり、第2のユーザは輸送機関の責任者である。これらキーはサーバによって認証され、サーバでは、キーの近接性がサービスプロバイダの場所に対して検証される。一つの実施形態では、輸送機関の目的地における必要なサービスを決定するために、解決策を利用することもできる。目的地までのルート上のエリア内にあり且つサービスを実行するための利用可能性を有する必要なサービスを提供することができる一つ又は複数のサービス拠点が設けられる。輸送機関のナビゲーションは、決定されたサービス拠点を用いて更新される。サービスに対する報酬値を含むスマートコントラクトが識別され、ブロックチェーントランザクションがトランザクションの分散台帳に格納される。
一つの実施形態では、サービスプロバイダの輸送機関と輸送機関の乗員のプロファイルとを相互作用させて、輸送機関の乗員が関心を持ちそうなサービス及び商品を決定するために、解決策を利用することもできる。これらサービス及び商品は乗員の履歴及び/又は好みによって決定される。その後、輸送機関は、サービスプロバイダの輸送機関からオファーを受け、別の実施形態ではサービス/商品を提供するために輸送機関と会う。一つの実施形態では、所定範囲内の輸送機関を検出し、輸送機関にサービスのオファー(例えば、メンテナンスのオファー、製品のオファーなど)を送信するために、解決策を利用することもできる。システムと輸送機関との間で合意がなされ、サービスプロバイダが合意を提供するためにシステムによって選択される。一つの実施形態では、一つ又は複数の輸送機関を道路管理者として割り当てるために、解決策を利用することもでき、道路管理者は交通の制御を支援する。道路管理者は(光、表示、音のような)道路インジケータを生成して交通の流れを支援する。一つの実施形態では、デバイスによって輸送機関のドライバを警告するために、解決策を利用することもでき、デバイスは信号機であり又は交差点の近傍に存在する。信号が青になり且つ輸送機関リストの前方の輸送機関が移動しないときのようなイベントが発生したときに、警告が送信される。
図2Hは、一つの例において、異なる要素間の相互接続を示す別のブロック図290である。輸送機関276が、提示され、ECU295、296及びヘッドユニット(然もなければ、インフォテインメントシステムとして知られる)297を含む。電子制御ユニット(ECU)は、輸送機関における電気システム又はサブシステムの一つ以上を制御する、自動車エレクトロニクスにおける組み込みシステムである。ECUは、限定されるものではないが、輸送機関のエンジン、ブレーキシステム、ギアボックスシステム、ドアロック、ダッシュボード、エアバッグシステム、インフォテインメントシステム、電子ディファレンシャル及びアクティブサスペンションの管理を含む。ECUは輸送機関のコントローラエリアネットワーク(CAN)バス294に接続される。また、ECUはCANバス294を介して輸送機関のコンピュータ298と通信する。輸送機関のプロセッサ/センサ298(例えば輸送機関のコンピュータ)はネットワーク292(例えばインターネット)を介してサーバ293のような外部要素と通信することができる。各ECU295、296及びヘッドユニット297はそれ自体のセキュリティポリシーを含む。セキュリティポリシーは、適切なコンテキストにおいて実行可能な許容プロセスを定義する。一つの実施形態では、セキュリティポリシーは部分的に又は全体的に輸送機関のコンピュータ298に設けられる。
ECU295、296及びヘッドユニット297は、それぞれ、認証されるプロセスと、これらプロセスの作動が許可されるコンテキストとを定義するカスタムセキュリティ機能要素299を含む。プロセスが実行可能であるかの妥当性を決定するためのコンテキストベースの認証によって、ECUが、セキュアな動作を維持し、輸送機関のコントローラエリアネットワーク(CANバス)のような要素からの不正アクセスを防ぐことが可能となる。ECUが不正なプロセスに遭遇すると、ECUはそのプロセスの動作をブロックすることができる。自動車のECUは、プロセスがその許可された範囲内で動作しているかを判断するために、種々のコンテキスト、例えば、近くの物体、接近する物体までの距離、速度、及び他の移動物体に対する軌跡のような近接コンテキスト、輸送機関が移動又は駐車しているかの兆候、輸送機関の現在の速度、トランスミッションの状態のような動作コンテキスト、無線プロトコルを介して輸送機関に接続されたデバイス、インフォテインメントの使用、クルーズコントロール、駐車支援、運転支援のようなユーザ関連コンテキスト、場所ベースのコンテキスト、及び/又は他のコンテキストを使用することができる。
一つの実施形態では、本明細書において説明され且つ描写される解決策は、(或る実施形態では)速度を制限し、近くの別の車両に近付く能力を制限し、速度を最大値に制限し、時間当たり所与のマイル数のみを許可することによって輸送機関を部分的に動作不能にするために利用されることができる。一つの実施形態では、ブロックチェーンを使用して車両所有権の交換を容易にするために、解決策を利用することもでき、データが、輸送機関との事故に関連するデバイス、又は事故に近接したデバイスのいずれかによってサーバに送信される。事故又は近くの事故の重大性に基づいて、サーバはデータの送信者に通知する。一つの実施形態では、例えば輸送機関が事故に巻き込まれたときに、サーバによって輸送機関が事故を回避するのを助けるために、解決策を利用することもでき、サーバは、事故に近接した他の輸送機関に問い合わせる。サーバは他の輸送機関からデータを取得しようとし、サーバが複数の有利な地点から事故の性質を理解することが可能となる。一つの実施形態では、輸送機関からの音が非典型的であると判断し、音に関するデータ並びに考えられる音源の場所をサーバに送信するために、解決策を利用することもでき、サーバは、考えられる原因を決定し、潜在的に危険な状況を回避することができる。一つの実施形態では、輸送機関が事故に巻き込まれたときにシステムを介して場所の境界を確立するために、解決策を利用することもできる。この境界は、事故に関連するデシボルに基づく。事故のシナリオを更に理解することを支援するために、境界内のデバイスについてのマルチメディアコンテンツが取得される。一つの実施形態では、車両を事故と関連付け、その後、事故の場所に近接したデバイスによって取得された媒体を捕捉するために、解決策を利用することもできる。捕捉された媒体は媒体セグメントとして保存される。媒体セグメントは、事故の音声プロファイルを構築する別のコンピューティングデバイスに送信される。この音声プロファイルは、事故の周囲の詳細を理解することを支援するだろう。
一つの実施形態では、音声、映像、動き等を記録するセンサを利用して、輸送機関が別の輸送機関(移動又は駐車中)と接触し又は接触する可能性がある場合のような潜在的なイベントが発生したエリアを記録するために、解決策を利用することができ、システムは、輸送機関及び/又は固定物体若しくは移動物体の一つ以上に存在するセンサからデータを捕捉する。一つの実施形態では、センサデータを使用して輸送機関のイベント中の輸送機関の新たな状態を識別し、その状態を輸送機関の状態プロファイルと比較することによって輸送機関が損傷したと判断するために、解決策を利用することもでき、このことによって、有害なイベントに従事しようとしている輸送機関から重要なデータを安全且つセキュアに捕捉することが可能となる。
一つの実施形態では、一つ又は複数のセンサを介して輸送機関が誤った方向で一方通行の道路に近付いており又は一方通行の道路を下りていると輸送機関が判断したときに輸送機関の乗員に警告するために、解決策を利用することもできる。輸送機関は、本解決策のシステムと相互作用するセンサ/カメラ/マップを有する。システムは一方通行の通りの地理的な場所を知っている。システムは、例えば、「一方通行の通りに近付いています」と乗員に音声で知らせることができる。一つの実施形態では、輸送機関が支払を受けることを可能とするために、解決策を利用することもでき、このことによって、自動運転車両の所有者は、彼らの車両センサが収集して格納するデータを収益化することができ、車両所有者が彼らのデータを共有するインセンティブが生まれ、将来の車両のパフォーマンスを向上させる追加のデータがエンティティに提供され、車両の所有者等にサービスが提供される。
一つの実施形態では、一定期間に亘る車両のアクションに従って車両の機能を増大又は低下させるために、解決策を利用することもできる。一つの実施形態では、輸送機関に分割所有権を割り当てるために、解決策を利用することもできる。一つ又は複数の輸送機関と、輸送機関に近接したデバイスとに関するセンサデータが輸送機関の状態を決定するために使用される。輸送機関の分割所有権は状態に基づいて決定され、輸送機関の新たな責任が提供される。一つの実施形態では、データを交換/取り付けコンポーネントに提供するために、解決策を利用することもでき、データは交換/取り付けコンポーネントの認証された機能を破壊しようとし、認証された機能の非破壊に応答して、コンポーネントによって交換/取り付けコンポーネントの認証された機能の使用が許可される。
一つの実施形態では、乗員が輸送機関内にいること及びその乗員が特定の目的地に到達することを確実にする能力を個人に提供するために、解決策を利用することもできる。さらに、システムは、ドライバ(非自律的な輸送機関の場合)及び/又は他の乗員が乗員と対話するように認証されることを確実なものにする。また、ピックアップ、ドロップオフ及び場所が記される。上記の全てはブロックチェーン上に不変の形式で格納される。一つの実施形態では、運転スタイルの分析及び他の要素を介してドライバの特性を決定して、特定の条件、例えば日中、夜間、雨中、雪中等においてドライバが以前に運転した態様のような通常の態様でドライバが運転していない場合にアクションを取るために、解決策を利用することもできる。さらに、輸送機関の属性も考慮される。属性は、天候、ヘッドライトが点灯しているか、ナビゲーションが使用されているか、HUDが使用されているか、再生されているメディアの音量等から成る。一つの実施形態では、輸送機関内のアイテム(items)が、乗員が危険な状況に気付いていない可能性があることを示すときに、輸送機関の乗員に危険な状況を通知するために、解決策を利用することもできる。
一つの実施形態では、車両に固定されたリグ(rig)に較正デバイスを取り付けるために、解決策を利用することもでき、輸送機関上の様々なセンサは、実際に検出されたものと比較されたときの、較正デバイスによって検出されるべきものに基づいて自動的に自己調整することができる。一つの実施形態では、サービスを必要とする輸送機関が、リモート診断機能を許可する故障情報を送信するときに、ブロックチェーンを使用して複数のサービスセンタからのコンセンサスを要求するために、解決策を利用することもでき、データについて重大な閾値が何であるかについて他のサービスセンタからのコンセンサスが要求される。コンセンサスが受信されると、サービスセンタは、格納されるべき故障のセキュリティレベルをブロックチェーンに送信する。一つの実施形態では、輸送機関の外部のセンサデータと輸送機関自体のセンサデータとの差を決定するために、解決策を利用することもできる。輸送機関は、問題を修正するためのソフトウェアをサーバに要求する。一つの実施形態では、イベント(例えば衝突)が発生したときに、近傍にいる又はそのエリア内にいる輸送機関のメッセージングを可能とするために、解決策を利用することもできる。
図2Iを参照すると、いくつかの実施形態に係る、コネクテッドな輸送機関についての動作環境290Aが示される。描写されるように、輸送機関276は、輸送機関の要素292A~299Aを接続するコントローラエリアネットワーク(CAN)バス291Aを含む。他の要素が、CANバスに接続されてもよいが、本明細書では描写されていない。CANバスに接続された描写された要素は、センサセット292A、電子制御ユニット293A、自律的な機能又は先進運転支援システム(ADAS)294A及びナビゲーションシステム295Aを含む。いくつかの実施形態では、輸送機関276は、プロセッサ296A、メモリ297A、通信ユニット298A及び電子ディスプレイ299Aを含む。
プロセッサ296Aは、演算を実行して電子表示信号をディスプレイユニット299Aに提供するための算術論理ユニット、マイクロプロセッサ、汎用コントローラ及び/又は同様のプロセッサアレイを含む。プロセッサ296Aは、データ信号を処理し、複合命令セットコンピュータ(CISC)アーキテクチャ、縮小命令セットコンピュータ(RISC)アーキテクチャ、又は命令セットの組合せを実装するアーキテクチャを含む様々なコンピューティングアーキテクチャを含む。輸送機関276は一つ又は複数のプロセッサ296Aを含む。他のプロセッサ、オペレーティングシステム、センサ、ディスプレイ、及び互いに通信可能に結合された物理的構成(図示せず)が本解決策と共に使用されてもよい。
メモリ297Aは、プロセッサ296Aによってアクセスされて実行される命令又はデータを格納する非一時的なメモリである。命令及び/又はデータは、本明細書において説明される技術を実行するためのコードを含む。メモリ297Aは、ダイナミックランダムアクセスメモリ(DRAM)デバイス、スタティックランダムアクセスメモリ(SRAM)デバイス、フラッシュメモリ、又はいくつかの他のメモリデバイスである。いくつかの実施形態では、また、メモリ297Aは、不揮発性メモリ又は同様の永久ストレージデバイスと、ハードディスクドライブ、フロッピーディスクドライブ、CD-ROMデバイス、DVD-ROMデバイス、DVD-RAMデバイス、DVD-RWデバイス、フラッシュメモリデバイス、又は情報を永久的に格納するためのいくつかの他の大容量ストレージデバイスを含むメディアとを含む。メモリ297Aの一部は、バッファ又は仮想ランダムアクセスメモリ(仮想RAM)としての使用のために確保されてもよい。輸送機関は、現在の解決策から逸脱することなく、一つ又は複数のメモリ297Aを含むことができる。
輸送機関276のメモリ297Aは、ナビゲーションルートデータ295A及び自律機能データ294Aというデータのタイプの一つ以上を格納する。いくつかの実施形態では、メモリ297Aは、ナビゲーションアプリケーション295Aが機能を提供するために必要なデータを格納する。
ナビゲーションシステム295Aは、開始点及び終了点を含む少なくとも一つのナビゲーションルートを記述する。いくつかの実施形態では、輸送機関276のナビゲーションシステム295Aはナビゲーションルートについてユーザから要求を受信し、要求は開始点及び終了点を含む。ナビゲーションシステム295Aは、開始点及び終了点を含むナビゲーションルートに対応するナビゲーションルートデータについて、運転方向を提供するサーバのようなリアルタイムデータサーバ293に(ネットワーク292を介して)問い合わせることができる。リアルタイムデータサーバ293は無線ネットワーク292を介してナビゲーションルートデータを輸送機関276に送信し、通信システム298Aはナビゲーションデータ295Aを輸送機関276のメモリ297Aに格納する。
ECU293Aは、ADASシステム294Aを含む輸送機関276の多くのシステムの動作を制御する。ECU293Aは、ナビゲーションシステム295Aから受信した命令に応答して、ADASシステム294Aによって制御される行程の間、安全ではない且つ/又は選択されていない自律的な機能を無効にする。このようにして、ナビゲーションシステム295Aは、ADASシステム294Aが所与のナビゲーションルートに対して起動されるように、ADASシステム294Aが起動され又は有効化されるかを制御する。
センサセット292Aは、センサデータを生成する輸送機関276内の任意のセンサを含む。例えば、センサセット292Aは短距離センサ及び長距離センサを含む。いくつかの実施形態では、輸送機関276のセンサセット292Aは、以下の車両センサ、すなわち、カメラ、LIDARセンサ、超音波センサ、自動車エンジンセンサ、レーダセンサ、レーザ光度計、マニホールド絶対圧センサ、赤外線検出器、モーション検出器、サーモスタット、音検出器、一酸化炭素センサ、二酸化炭素センサ、酸素センサ、空気流量センサ、エンジン冷却水温度センサ、スロットルポジションセンサ、クランクシャフトポジションセンサ、バルブタイマ、空燃比計、ブラインドスポットメータ、縁石フィーラ、欠陥検出器、ホール効果センサ、パーキングセンサ、レーダガン、速度計、速度センサ、タイヤ空気圧監視センサ、トルクセンサ、トランスミッション液温センサ、タービン速度センサ(TSS)、可変リラクタンスセンサ、車速センサ(VSS)、水センサ、車輪速度センサ、GPSセンサ、マッピング機能及びその他のタイプの自動車センサの一つ以上を含む。ナビゲーションシステム295Aはセンサデータをメモリ297Aに格納する。
通信ユニット298Aは、ネットワーク292にデータを送信し且つネットワーク292からデータを受信し、又は別の通信チャネルにデータを送受信する。いくつかの実施形態では、通信ユニット298Aは、DSRCトランシーバと、DSRC受信機と、輸送機関276をDSRC搭載デバイスにするために必要な他のハードウェア又はソフトウェアとを含む。
輸送機関276はV2V技術を介して他の輸送機関277と対話することができる。一つの実施形態では、V2V通信は、外部の物体との相対距離に対応するレーダ情報を感知することと、輸送機関のGPS情報を受信することと、感知されたレーダ情報に基づいて、他の輸送機関277が位置するエリアとしてエリアを設定することと、設定されたエリアに対象車両のGPS情報が位置する確率を計算することと、計算された確率に基づいてレーダ情報及び対象車両のGPS情報に対応する輸送機関及び/又は物体を識別することとを含む。
一つの実施形態では、本明細書において説明され且つ描写される解決策は、ネットワークアクセスを有しないエリアに輸送機関が入ると判断されたときに、緊急シナリオ及び輸送機関の機能を管理するために利用されることもできる。一つの実施形態では、ネットワーク接続を有しない輸送機関の機能(例えば、オーディオ、ビデオ、ナビゲーション等)を管理して提供するために、解決策を利用することもできる。一つの実施形態では、輸送機関に近接した人のプロファイルが、輸送機関内の少なくとも一人の乗員のプロファイルのプロファイル属性と一致するときを決定するために、解決策を利用することもできる。通信を確立するために輸送機関から通知が送信される。
一つの実施形態では、輸送機関における残りの時間と、実行されるべき通信のコンテキストとに基づいて、音声通信のために利用可能なそれぞれの輸送機関における乗員の利用可能性を分析するために、解決策を利用することもできる。一つの実施形態では、道路障害物の脅威の二つのレベルを決定し、閾値を超えた警告まで障害物が上昇していないことを示すジェスチャを受信し、輸送機関によって道路に沿って進行するために、解決策を利用することもできる。一つの実施形態では、輸送機関が使用不能になるような損傷を受けたときに輸送機関から機密データを削除するために、解決策を利用することもできる。
一つの実施形態では、削除されるべき顧客データが、GDPRコンプライアンスを実証する企業内の必要な場所の全てから本当に削除されたことを検証するために、解決策を利用することもできる。一つの実施形態では、低レベルの自動運転車両の自律能力を高めるための安全性に関するデータ、重要な通知等と引き換えに、一つの輸送機関から別の輸送機関に対価を提供するために、解決策を利用することもできる。一つの実施形態では、乗員に関連する第1の生体認証に基づくデータを輸送機関が受信する能力を提供するために、解決策を利用することもできる。その後、輸送機関は、第2の生体認証の検証に基づいて、暗号化されたデータの暗号化を解除し、第2の生体認証は第1の生体認証の連続体である。輸送機関は、暗号化されていないデータを乗員のみが受信できるときに、暗号化されていないデータを乗員に提供し、機密部分が提供されているときに暗号化されていないデータの機密部分を削除し、生体認証に関連する時間が経過した後に非機密部分を削除する。一つの実施形態では、輸送機関のステアリングホイールに適用された重量及び握力に基づいて輸送機関が個人を認証する能力を提供するために、解決策を利用することもできる。一つの実施形態では、存在するが現在有効化されていない機能を車に提供し、乗員の特性を反映した機能を自動車の乗員に提示するために、解決策を利用することもできる。
一つの実施形態では、少なくとも一人の乗員を反映して支援するための輸送機関の修正、特に輸送機関の内部及び輸送機関の外部の変更を可能とするために、解決策を利用することもできる。別の実施形態では、乗員の仕事環境及び/又は自宅環境を再現することが開示される。ユーザが「仕事モード」又は「自宅モード」であるとシステムが判断した場合、システムは、ユーザが輸送機関内にいる間、ユーザの仕事環境/自宅環境を「再現する」ことを試みる。輸送機関の内部及び外部並びに輸送機関を利用する様々な乗員に関する全てのデータが、ブロックチェーン上に格納され、スマートコントラクトを介して実行される。一つの実施形態では、輸送機関がそれに応じて操縦することができる近傍の輸送機関との通信を支援すべく乗員のジェスチャを検出するために、解決策を利用することもできる。一つの実施形態では、ジェスチャ定義データストアを使用して、意図されたジェスチャを検出する能力を輸送機関に提供するために、解決策を利用することもできる。一つの実施形態では、ユーザの歩き方及びジェスチャに基づいて様々なアクションを取る能力を輸送機関に提供するために、解決策を利用することもできる。一つの実施形態では、現在様々な操作(例えばナビゲーションと会話しつつの運転等)に従事している輸送機関のドライバが、ジェスチャが許可される前に、操作の安全ではない回数を越えないことを確実なものとするために、解決策を利用することもできる。
一つの実施形態では、輸送機関内の各乗員にステータスを割り当て、乗員のステータスに基づいて乗員からのジェスチャを検証するために、解決策を利用することもできる。一つの実施形態では、衝突に関する音の詳細(どの場所で、どの方向で、上昇又は落下、どのデバイスから、タイプ、製造者、所有者のようなデバイスに関連するデータ、並びに同時発生した音の数、音が発せられた時刻等)を収集して、データの分析により衝突に関する詳細を決定することを支援するシステムに提供するために、解決策を利用することもできる。一つの実施形態では、輸送機関の動作が安全でないという判断を提供するために、解決策を利用することもできる。輸送機関は、輸送機関を制御するために相互動作する複数のコンポーネントを含み、各コンポーネントは別個のコンポーネントキーに関連付けられる。輸送機関の機能を低下させるために輸送機関に暗号キーが送信される。暗号キーの受信に応答して、輸送機関はコンポーネントキーの一つ以上を無効にする。一つ以上のコンポーネントキーを無効にすることは、所与の速度よりも速く移動しないように輸送機関を制限することと、別の輸送機関に所定距離よりも近付かないように輸送機関を制限することと、閾値距離よりも大きく移動しないように輸送機関を制限することとのうちの一つ以上をもたらす。
一つの実施形態では、(場所を空けようとしている)一つの特定の輸送機関から(場所を占有しようとしている)別の特定の輸送機関への指示を提供するために、解決策を利用することもでき、認証及び調整を実行するためにブロックチェーンが使用される。一つの実施形態では、輸送機関についての部分責任を決定するために、解決策を利用することもできる。例えば複数の人が一つの輸送機関を所有する場合、経時的に変化する輸送機関の使用が、部分所有権を更新するためにシステムによって使用される。輸送機関の使用ではなく輸送機関の利用可能性に基づく輸送機関の最小限の所有権、及び輸送機関のドライバの決定並びに他のものを含む他の実施形態が本願に含まれるだろう。
一つの実施形態では、輸送機関においてユーザが家族又は友人のような閉じたグループの人々とのサブスクリプションを許可するために、解決策を利用することもできる。例えば、ユーザがメンバーシップを共有したい可能性があり、その場合、関連するトランザクションがブロックチェーン又は従来のデータベースに格納される。主要な契約者ではないユーザによって契約対象の材料(subscribed materials)が要求されると、ブロックチェーンノード(すなわち輸送機関)が、サービスを要求した人が、契約者がプロファイルを共有した承認された人であることを検証することができる。一つの実施形態では、人が意図された目的地に到着するために補助的な輸送機関を利用することを可能とするために、解決策を利用することもできる。機能関係値(例えば、どのタイプの代替輸送機関を利用するかを決定する際の様々なパラメータ及びこれらの重要性を示す値)が、補助的な輸送機関を決定する際に使用される。一つの実施形態では、事故における乗員が他の輸送機関にアクセスして最初の目的地まで継続することを可能とするために、解決策を利用することもできる。
一つの実施形態では、ソフトウェア/ファームウェアのアップロードを第1のサブセットの輸送機関に伝播するために、解決策を利用することもできる。この第1のセットの輸送機関は更新をテストし、テストが成功すると、更新が更なるセットの輸送機関に伝播される。一つの実施形態では、ソフトウェア/ファームウェアの更新をマスター輸送機関から車両に伝播するために、解決策を利用することもでき、この場合、更新は、車両のネットワークを通して第1のサブセットから伝搬され、その後、より大きなサブセット等に伝搬される。更新の一部が最初に送信され、その後、残りの部分が同一又は別の車両から送信される。一つの実施形態では、輸送機関のコンピュータについての更新を輸送機関及び輸送機関の操作手/乗員のデバイスに提供するために、解決策を利用することもできる。更新は全てのドライバ及び/又は全ての乗員によって承認されるかもしれない。ソフトウェアの更新は車両及びデバイスに提供される。ユーザは何もする必要がなく車両に近付くだけで、機能が自動的に生じる。ソフトウェアの更新が完了したことを示す通知がデバイスに送信される。一つの実施形態では、OTAソフトウェア更新が有資格者技術者によって実行されたことと、検証コードの発信者、ソフトウェア更新を無線で受信するための手順、ソフトウェア更新に含まれる情報、及び検証の結果に関する、一つ又は複数の輸送機関コンポーネントによるステータスの生成とを検証するために、解決策を利用することもできる。
一つの実施形態では、第1のコンポーネントにあるソフトウェア更新を第2のコンポーネントによって解析する能力を提供するために、解決策を利用することもできる。次いで、重大な更新の第1の部分と、重大でない更新の第2の部分とを検証し、検証された第1の部分を輸送機関における一つのプロセスに割り当て、検証された第1の部分を所定期間一つのプロセスで動作させ、所定期間に基づく肯定的な結果に応じて、所定期間の後、検証された第1の部分を他のプロセスで動作させる。一つの実施形態では、サービスの選択を乗員に提供するために、解決策を利用することもでき、サービスは、輸送機関の乗員のプロファイルと、乗員のプロファイルと共有される共有プロファイルとに基づいている。一つの実施形態では、ユーザプロファイルデータをブロックチェーンに格納し、ブロックチェーン上のユーザプロファイルから取得されたユーザの自動的に収集された購入履歴及び嗜好に基づいてユーザにオファー及び推奨事項をインテリジェントに提示するために、解決策を利用することもできる。
輸送機関を適切に保護するためには、輸送機関は不正な物理的アクセスだけでなく不正な遠隔アクセス(例えばサイバー脅威)からも保護されなければならない。一つの実施形態では、不正な物理的アクセスを防止するために、輸送機関はキーレスエントリのようなセキュアなアクセスシステムを搭載している。一方、一つの実施形態では、輸送機関とのセキュアな遠隔通信を促進するために、輸送機関のコンピュータ及びコンピュータネットワークにセキュリティプロトコルが追加される。
電子制御ユニット(ECU)は、フロントガラスのワイパーの作動のようなタスクからアンチロックブレーキシステムのようなタスクまでを制御する輸送機関内のノードである。ECUは、コントローラエリアネットワーク(CAN)と称される輸送機関の中央ネットワークを通して互いに接続されることが多い。自律走行のような最先端の機能は、先進運転支援システム(ADAS)、センサなどのような新しく複雑なECUの実装に強く依存している。これら新技術は、輸送機関の安全性及び運転体験を向上させるのに役立ってきたが、輸送機関内部の外部通信ユニットの数を増加させ、外部通信ユニットを攻撃に対してより脆弱にしてきた。以下は、物理的な侵入及び遠隔からの侵入から輸送機関を保護するいくつかの例である。
図2Jは、例示的な実施形態に係る、輸送機関291Bへの不正な物理的アクセスを防止するためのキーレスエントリシステム290Bを示す。図2Jを参照すると、一つの実施形態において、キーフォブ292Bは無線周波数信号を使用して輸送機関291Bにコマンドを送信する。この例では、キーフォブ292Bは、近距離無線信号を送信することができるアンテナを有する送信機2921Bを含む。輸送機関291Bは、送信機2921Bから送信された近距離無線信号を受信することができるアンテナを有する受信機2911Bを含む。キーフォブ292B及び輸送機関291Bは、それぞれ、それぞれのデバイスを制御するCPU2922B及び2913Bも含む。ここで、CPU2922B及び2913Bの(又はCPUにアクセス可能な)メモリがある。一つの実施形態では、キーフォブ292B及び輸送機関291Bの各々は、それぞれのデバイスに電力供給するための電源2924B及び2915Bを含む。
ユーザがキーフォブ292B上のボタン293Bを押圧する(然もなければフォブを作動させる等)と、CPU2922Bが、キーフォブ292B内で起動し、アンテナを介して出力されるデータストリームを送信機2921Bに送信する。データストリームは、プリアンブル、コマンドコード及びローリングコードのうちの一つ以上を含む64ビットから128ビットの長さの信号である。信号は2KHzから20KHzの間の速度で送信されるが、実施形態はこれに限定されない。これに応答して、輸送機関291Bの受信機2911Bは、送信機2921Bからの信号を捕捉し、信号を復調し、データストリームをCPU2913Bに送信し、CPU2913Bは、信号を復号し、コマンド(例えば、ドアのロック、ドアのロック解除等)をコマンドモジュール2912Bに送信する。
キーフォブ292B及び輸送機関291Bがこれらの間で固定コードを使用する場合、リプレイ攻撃が実行可能になる。この場合、近距離通信中に攻撃者が固定コードを捕捉/盗聴することができれば、攻撃者はこのコードをリプレイして輸送機関291Bに侵入することができる。セキュリティを向上させるために、キーフォブ及び輸送機関291Bは、使用毎に変化するローリングコードを使用することができる。ここで、キーフォブ292B及び輸送機関291Bは初期シード2923B(例えば乱数、擬似乱数等)と同期される。これはペアリングと称される。キーフォブ292B及び輸送機関291Bは、ボタン293Bが押圧される度に初期シード2914Bを修正するための共有アルゴリズムも含む。次のキー押下は、前のキー押下の結果を入力として受け取り、それをシーケンスにおける次の番号に変換する。いくつかの場合、輸送機関291Bは、キーフォブ292Bのキー押下が輸送機関291Bによって検出されない場合に備えて、複数の次のコード(例えば255個の次のコード)を格納することができる。このため、輸送機関291Bには聞こえないキーフォブ292B上の多数のキー押下が、輸送機関が同期しなくなることを妨げない。
ローリングコードに加えて、キーフォブ292B及び輸送機関291Bは、攻撃をより一層困難にするために他の方法を採用してもよい。例えば、ローリングコードを送信するために、種々の周波数を使用することができる。別の例として、セキュアなセッションを確立するために、送信機2921Bと受信機2911Bとの間の双方向通信を使用してもよい。別の例として、コードが有効期限又はタイムアウトを有していてもよい。さらに、図2Jに関して説明され且つ描写される本解決策は、このネットワーク、並びに本明細書において説明され且つ描写されるものを含む他のネットワーク及び/又はシステムにおいて利用されることができる。
図2Kは、例示的な実施形態に係る、輸送機関内のコントローラエリアネットワーク(CAN)290Cを示す。図2Kを参照すると、CAN290Cは、ハイ端子及びロー端子を有するCANバス297Cと、有線接続を介してCANバス297Cに接続される複数の電子制御ユニット(ECU)291C、292C、293C等とを含む。CANバス297Cは、ホストコンピュータを有しないアプリケーションにおいてマイクロコントローラ及びデバイスが互いに通信することを可能とするように設計されている。CANバス297Cは、ECU291C~293Cがルートレベルで互いにコマンドを送信することを可能とするメッセージベースのプロトコル(すなわちISO11898規格)を実装する。一方、ECU291C~293Cは、輸送機関内の電気システム又はサブシステムを制御するためのコントローラを表す。電気システムの例は、パワーステアリング、アンチロックブレーキ、エアコンディショニング、タイヤ空気圧監視、クルーズコントロール及び他の多くの機能を含む。
この例では、ECU291Cはトランシーバ2911C及びマイクロコントローラ2912Cを含む。トランシーバは、CANバス297Cにメッセージを送信し且つCANバス297Cからメッセージを受信するのに使用される。例えば、トランシーバ2911Cは、マイクロコントローラ2912CからのデータをCANバス297Cのフォーマットに変換し、CANバス297Cからのデータをマイクロコントローラ2912C用のフォーマットに変換する。一方、一つの実施形態では、マイクロコントローラ2912Cは、メッセージを解釈し、マイクロコントローラ2912CにインストールされたECUソフトウェアを使用してどのメッセージを送信するかを決定する。
サイバー脅威からCAN290Cを保護するために、様々なセキュリティプロトコルを実装することができる。例えば、サブネットワーク(例えばサブネットワークA及びB等)を使用して、CAN290Cをより小さなサブCANに分割し、遠隔から輸送機関にアクセスする攻撃者の能力を制限することができる。図2Kの例では、ECU291C及び292Cは同一のサブネットワークの一部であり、ECU293Cは、独立したサブネットワークの一部である。さらに、メッセージがサブネットワークを越えてCANバス297Cを横断するのをブロックするために、ファイアウォール294C(又はゲートウェイ等)を追加することができる。攻撃者が一つのサブネットワークにアクセスした場合に、攻撃者はネットワーク全体にアクセスすることはできない。一つの実施形態では、サブネットワークをより一層セキュアにするために、最も重要なECUが同一のサブネットワーク上に配置されない。
図2Kには示されていないが、CAN内のセキュリティ制御の他の例が、各サブネットワークに追加され且つ全ての通過するデータを読み取って悪意のあるメッセージを検出することができる侵入検知システム(IDS)を含む。悪意のあるメッセージが検出されると、IDSは自動車のユーザに通知することができる。他の可能なセキュリティプロトコルは、メッセージを見えなくするために使用される暗号化/セキュリティキーを含む。別の例として、一つの実施形態では、メッセージがそれ自体を認証することを可能とする認証プロトコルが実装される。
輸送機関の内部ネットワークを保護することに加えて、インターネットのような外部ネットワークと通信するときに輸送機関も保護することができる。インターネットのようなデータソースに輸送機関を接続する利点の一つは、輸送機関からの情報をネットワークを通して分析のために遠隔地に送信することができることである。輸送機関の情報の例は、GPS、オンボード診断、タイヤ空気圧などを含む。これら通信システムは、電気通信及び情報学の組合せを含むので、テレマティクスと称されることが多い。さらに、図2Kに関して説明され且つ描写されるような本解決策は、このネットワーク、並びに本明細書において説明され且つ描写されるものを含む他のネットワーク及び/又はシステムにおいて利用されることができる。
図2Lは、例示的な実施形態に係る、セキュアなエンドツーエンドの輸送機関通信チャネルを示す。図2Lを参照して、テレマティクスネットワーク290Dは、輸送機関291Dと、遠隔地(例えばウェブサーバ、クラウドプラットフォーム、データベース等)に配置され且つインターネットのようなネットワークを介して輸送機関291Dに接続されるホストサーバ295Dとを含む。この例では、ホストサーバ295Dに関連するデバイス296Dが、輸送機関291D内のネットワーク内に設置される。さらに、図示されていないが、デバイス296Dは、CANバス、オンボード診断(ODBII)ポート、GPSシステム、SIMカード、モデムなどのような輸送機関291Dの他の要素に接続してもよい。デバイス296Dは、これらシステムのいずれかからデータを収集し、データをネットワークを介してサーバ295Dに送信する。
データのセキュアな管理は輸送機関291Dから始まる。いくつかの実施形態では、デバイス296Dは、トリップ(trip)前、トリップ中及びトリップ後に情報を収集する。データは、GPSデータ、走行データ、乗客情報、診断データ、燃料データ、速度データなどを含む。しかしながら、デバイス296Dは、輸送機関の発火及びトリップの完了に応答してのみ、収集された情報をホストサーバ295Dに返送することができる。さらに、通信は、ホストサーバ295Dによってではなく、デバイス296Dによってのみ開始されてもよい。このように、一つの実施形態では、デバイス296Dは、外部ソースによって開始される通信を受け入れない。
通信を実行するために、デバイス296Dはデバイス296Dとホストサーバ295Dとの間にセキュアなプライベートネットワークを確立することができる。ここで、デバイス296Dは、電波塔292Dを介してキャリアネットワーク294Dへのセキュアなアクセスを提供する改竄防止SIMカードを含む。データをホストサーバ295Dに送信する準備をするとき、デバイス296Dはホストサーバ295Dとの一方向のセキュアな接続を確立する。キャリアネットワーク294Dは一つ又は複数のセキュリティプロトコルを使用してホストサーバ295Dと通信する。非限定的な例として、キャリアネットワーク294Dは、ホストサーバ295Dのファイアウォール293Dを通したアクセスを可能とするVPNトンネルを介してホストサーバ295Dと通信する。別の例として、キャリアネットワーク294Dは、ホストサーバ295Dにデータを送信するときにデータ暗号化(例えばAES暗号化等)を使用する。いくつかの場合、システムは、VPN及び暗号化の両方のような複数のセキュリティ手段を使用してデータを更に安全にすることができる。
外部サーバとの通信に加えて、輸送機関は互いに通信することもできる。特に、輸送機関間(V2V)通信システムによって、輸送機関が、無線ネットワークを介して、互いに、路側インフラ(例えば、信号機、標識、カメラ、パーキングメータ等)などと通信することが可能となる。無線ネットワークは、WiFiネットワーク、セルラーネットワーク、専用近距離通信(DSRC)ネットワークなどの一つ以上を含む。輸送機関は、V2V通信を使用して、輸送機関の速度、加速、制動及び方向などに関する情報を他の輸送機関に提供する。したがって、輸送機関は、前方の状況が眼に見えるようになる前に斯かる状況を把握することができ、ひいては衝突を大幅に低減することができる。さらに、図2Lに関して説明され且つ描写される本解決策は、このネットワーク、並びに本明細書において説明され且つ描写されるものを含む他のネットワーク及び/又はシステムにおいて利用されることができる。
図2Mは、例示的な実施形態に係る、セキュリティ証明書を使用して、セキュアなV2V通信を実行する輸送機関293E及び292Eの例290Eを示す。図2Mを参照して、輸送機関293E及び292Eは、近距離ネットワーク、セルラーネットワークなどを介したV2V通信を通して互いに通信する。メッセージを送信する前に、輸送機関293E及び292Eはそれぞれの公開鍵証明書を使用してメッセージに署名する。例えば、輸送機関293Eは公開鍵証明書294Eを使用してV2Vメッセージに署名する。同様に、輸送機関292Eは公開鍵証明書295Eを使用してV2Vメッセージに署名する。一つの実施形態では、公開鍵証明書294E及び295Eはそれぞれ輸送機関293E及び292Eに関連付けられる。
互いから通信を受信すると、輸送機関は認証局291Eなどを用いて署名を検証する。例えば、輸送機関292Eは、認証局291Eを用いて、V2V通信に署名するために輸送機関293Eによって使用された公開鍵証明書294Eが本物であることを検証する。輸送機関292Eが公開鍵証明書294Eの検証に成功した場合、輸送機関は、データが正当なソースからのものであることを知る。同様に、輸送機関293Eは、認証局291Eを用いて、V2V通信に署名するために輸送機関292Eによって使用された公開鍵証明書295Eが本物であることを検証する。さらに、図2Mに関して説明され且つ描写されるような本解決策は、このネットワーク、並びに本明細書において説明され且つ描写されるものを含む他のネットワーク及び/又はシステムにおいて利用されることができる。
図2Nは、例示的な実施形態に係る、セキュリティプロセッサ及び無線デバイスと相互作用する輸送機関の例を描写する更に別の図290Fを示す。いくつかの実施形態では、図2Bに示されるコンピュータ224は、図2Nの例のプロセス290Fに示されるようなセキュリティプロセッサ292Fを含む。特に、セキュリティプロセッサ292Fは、車両のCANバス上でECUと他のデバイスとの間で送信されるデータ伝送と、異なる車両間で送信されるデータメッセージとに対して、認証、認可、暗号(例えば暗号化)などを実行する。
図2Nの例では、セキュリティプロセッサ292Fは、認証モジュール293F、認可モジュール294F及び暗号モジュール295Fを含む。セキュリティプロセッサ292Fは、輸送機関のコンピュータ内に実装され、輸送機関の他の要素、例えば、ECU/CANネットワーク296F、無線ネットワークインタフェースのような有線/無線デバイス298F、入力ポートなどと通信する。セキュリティプロセッサ292Fは、(例えばECU/CANネットワーク296Fを介して)輸送機関内で内部送信されるデータフレーム(例えばCANフレーム等)がセキュアであることを確実なものとする。同様に、セキュリティプロセッサ292Fは、異なる輸送機関の間で送信されるメッセージと、輸送機関のコンピュータに取り付けられ又は有線を介して接続されたデバイスに送信されるメッセージとがセキュアであることも確実なものとする。
例えば、認証モジュール293Fは、輸送機関の種々のユーザについてのパスワード、ユーザ名、PINコード、生体認証スキャンなどを格納する。認証モジュール293Fは、ユーザ(又は技術者)が輸送機関のコンピュータのような特定の環境にアクセスする許可を有しているかを判断する。いくつかの実施形態では、認証モジュールは、外部サーバから必要な認証情報をダウンロードするためにネットワークインタフェースと通信する。輸送機関内のコンソール若しくはGUIを介して、又は取り付けられた/接続されたデバイスを介して、輸送機関の設定を変更し又は輸送機関の技術的詳細を修正することをユーザが望むとき、認証モジュール293Fは、斯かる設定が変更される前に、何らかの方法でユーザにユーザ自身の検証を要求する。例えば、認証モジュール293Fは、ユーザ名、パスワード、PINコード、生体認証スキャン、予め定義された線画又はジェスチャなどを要求する。それに応答して、認証モジュール293Fは、要求されている必要な許可(アクセス等)をユーザが有しているかを判断する。
認可モジュール294Fは、車両のCANネットワーク上のECU間の内部通信を認可するために使用される。例として、認可モジュール294Fは、ECU間の通信を認可するための情報を提供する。例として、認可モジュール294Fはビット署名アルゴリズムをCANネットワークのECUに送信する。ECUはビット署名アルゴリズムを使用してCANフレームのCANフィールドに認可ビットを挿入する。CANネットワーク上の全てのECUが典型的には各CANフレームを受信する。ビット署名アルゴリズムは、新たなCANフレームがECUのうちの一つによって生成される度に、認可ビットの位置、量等を動的に変更する。また、認可モジュール294Fは、免除されており且つ認可ビットを使用する必要がないECUのリスト(セーフリスト)を提供する。認可モジュール294Fは、リモートサーバと通信して、ビット署名アルゴリズムなどの更新を読み出す。
暗号モジュール295Fは、他の外部ユーザデバイス及び輸送機関と通信するために輸送機関によって使用される非対称キーペアを格納する。例えば、暗号モジュール295Fは、通信を暗号化/復号化するために輸送機関によって使用される秘密キーを提供し、対応する秘密キーは、他のデバイスが通信を復号化/暗号化することが可能となるように、他のユーザデバイス及び輸送機関に提供される。暗号モジュール295Fは、リモートサーバと通信して、新たなキー、キーの更新、新たな輸送機関、ユーザ等のキーなどを受信する。また、暗号モジュール295Fはローカルの秘密キー/公開キーのペアの更新をリモートサーバに送信する。
図3Aは、例示的な実施形態に係る方法のフロー図300を示す。図3Aを参照すると、例示的な方法が輸送機関ノード205(図2C参照)によって実行される。図3Aに描写された方法が追加の動作を含んでいてもよく、本明細書において説明される動作のいくつかが本願の範囲を逸脱することなく除去及び/又は修正されてもよいことを理解されたい。また、方法300の説明は、例示の目的で図2Cに描写された機能を参照して行われる。特に、ノード205のプロセッサ204は、方法300に含まれる動作のいくつか又は全てを実行する。
図3Aを参照すると、ブロック302において、プロセッサ204は、次のイベントに関連するキー及びデータをサーバから受信する。ブロック304において、プロセッサ204は、輸送機関によって取得された現在のデータに基づいて、次のイベントに関連するデータを検証する。ブロック306において、プロセッサ204は、次のイベントに関連するデータの検証に応答して、次のイベントに対処するように構成された機能を受信する。ブロック308において、プロセッサ204は、キーによって輸送機関における機能をロック解除する。
図3Bは、例示的な実施形態に係る、例示的な方法の別のフロー図320を示す。図3Bを参照すると、方法320は以下のステップのうちの一つ以上を含む。ブロック322において、プロセッサ204は、イベントが発生し始めているときの、輸送機関に関連するセンサからのデータを送信することによってキーを検証する。ブロック324において、プロセッサ204は、キーを修正し、修正されたキーと、発生しているイベントに関する、輸送機関に関連するセンサからのデータとを送信する。ブロック326において、プロセッサ204は、サーバとの合意に基づいてキーを修正し、サーバにおけるキーに基づく修正されたキーの検証に応答して、輸送機関に関連するセンサから受信されたデータに基づく機能を受信する。ブロック328において、プロセッサ204は、輸送機関のセンサ又はECUの読み取り値に基づいて、キーに関連する次のイベントを確認する。ブロック330において、プロセッサ204はサーバとの合意に基づいてキーを修正する。合意は、少なくとも輸送機関によって表されるピアとサーバとの間のブロックチェーンコンセンサスを構成する。ブロック332において、プロセッサ204はブロックチェーンコンセンサスに応答してブロックチェーン上にキーを記録する。
図4は、例示的な実施形態に係る機械学習輸送機関ネットワーク図400を示す。ネットワーク400は、機械学習サブシステム406とインタフェースする輸送機関ノード402を含む。輸送機関ノードは一つ又は複数のセンサ404を含む。
機械学習サブシステム406は学習モデル408を含み、学習モデル408は、一つ又は複数の訓練データセットにおけるパターンを見つけることによって予測を生成する機械学習システム410によって作成された数学的アーチファクトである。いくつかの実施形態では、機械学習サブシステム406は輸送機関ノード402内に存在する。他の実施形態では、機械学習サブシステム406は輸送機関ノード402の外側に存在する。
輸送機関ノード402は一つ又は複数のセンサ404から機械学習サブシステム406にデータを送信する。機械学習サブシステム406は一つ又は複数のセンサ404のデータを学習モデル408に提供し、学習モデル408は一つ又は複数の予測を返す。機械学習サブシステム406は学習モデル408からの予測に基づいて一つ又複数の命令を輸送機関ノード402に送信する。
更なる実施形態では、輸送機関ノード402は一つ又は複数のセンサ404のデータを機械学習訓練システム410に送信する。更に別の実施形態では、機械学習サブシステム406はセンサ404のデータを機械学習サブシステム410に送信する。本明細書において説明され且つ/又は描写されるアプリケーション、特徴、ステップ、解決策等の一つ以上は、本明細書において説明されるような機械学習ネットワーク400を利用することができる。
図5Aは、例示的な実施形態に係る、車両に関連するデータベーストランザクションを管理するための例示的な車両構成500を示す。図5Aを参照すると、特定の輸送機関/車両525がトランザクション(例えば、車両サービス、ディーラートランザクション、配送/ピックアップ、輸送サービス等)に従事しているとき、車両はトランザクションに従って資産510を受け取り且つ/又は資産512を吐き出し/移転する。輸送機関のプロセッサ526が車両525内に存在し、輸送機関のプロセッサ526とデータベース530との間、輸送機関のプロセッサ526とトランザクションモジュール520との間に通信が存在する。トランザクションモジュール520は、資産、当事者、クレジット、サービスの説明、日付、時刻、場所、結果、通知、予期せぬイベント等のような情報を記録する。トランザクションモジュール520におけるこれらトランザクションはデータベース530内に複製される。データベース530は、SQLデータベース、RDBMS、リレーショナルデータベース、非リレーショナルデータベース、ブロックチェーン、分散型台帳のうちの一つであり、輸送機関に搭載され、輸送機関の外側に搭載され、輸送機関に直接アクセス可能であり、且つ/又はネットワークを介して輸送機関にアクセス可能である。
図5Bは、例示的な実施形態に係る、様々な車両間で行われるデータベーストランザクションを管理するための例示的な車両構成550を示す。車両525は、別の車両とサービスを共有する必要がある状態に車両が達したときに、サービスコール等の共有、転送、取得のような様々なアクションを実行するために別の車両508と関わり合う。例えば、車両508は、バッテリの充電時期である可能性があり、且つ/又はタイヤに問題を有している可能性があり、配送のために荷物をピックアップするルートにある可能性がある。輸送機関のプロセッサ528が車両508内に存在し、輸送機関のプロセッサ528と、データベース554及びトランザクションモジュール552との間に通信が存在する。車両508は、そのネットワーク内にあり且つそのブロックチェーンメンバーサービス上で動作する別の車両525に通知する。輸送機関のプロセッサ526が車両525内に存在し、輸送機関のプロセッサ526と、データベース530及びトランザクションモジュール520との間に通信が存在する。その後、車両525は、無線通信要求を介して、車両508から及び/又はサーバ(図示せず)から荷物のピックアップを実行するための情報を受信する。トランザクションは両方の車両のトランザクションモジュール552及び520に記録される。クレジットが車両508から車両525に転送され、転送されたサービスの記録が、ブロックチェーンが互いに異なり又は全てのメンバーによって使用される同一のブロックチェーンに記録されると仮定して、データベース530/554に記録される。データベース554は、SQLデータベース、RDBMS、リレーショナルデータベース、非リレーショナルデータベース、ブロックチェーン、分散型台帳のうちの一つであり、輸送機関に搭載され、輸送機関の外側に搭載され、直接アクセス可能であり、且つ/又はネットワークを介してアクセス可能である。
図6Aは、例示的な実施形態に係る、ブロックチェーンアーキテクチャ構成600を示す。図6Aを参照すると、ブロックチェーンアーキテクチャ600は、或るブロックチェーン要素、例えばブロックチェーングループ610の一部として一群のブロックチェーンメンバーノード602~606を含む。一つの例示的な実施形態では、許可されたブロックチェーンは、全ての当事者にアクセス可能ではなく、ブロックチェーンデータへのアクセスが許可されたメンバーのみにアクセス可能である。ブロックチェーンノードはブロックチェーンエントリの追加及び検証プロセス(コンセンサス)のような多数のアクティビティに参加する。ブロックチェーンノードの一つ以上は、エンドースメントポリシーに基づいてエントリを承認し、全てのブロックチェーンノードについてのオーダリングサービスを提供する。ブロックチェーンノードは、ブロックチェーンアクション(例えば認証)を開始し、ブロックチェーンに格納されたブロックチェーンの不変台帳への書き込みを試み、そのコピーは、基礎となる(underpinning)物理インフラストラクチャ上にも格納される。
トランザクションが、受信され、メンバーのノードによって指示されたコンセンサスモデルによって承認されると、ブロックチェーントランザクション620がコンピュータのメモリに格納される。承認されたトランザクション626は、ブロックチェーンの現在のブロックに格納され、現在のブロックにおけるトランザクションのデータ内容のハッシュを実行することと、以前のブロックの以前のハッシュを参照することとを含むコミット手順を介してブロックチェーンにコミットされる。ブロックチェーン内には、登録された受信者、車両機能、要件、許可、センサ閾値等のようなスマートコントラクト実行可能アプリケーションコード632に含まれる取引合意及びアクションの条件を定義する一つ又は複数のスマートコントラクト630が存在する。コードは、要求側エンティティが車両サービスを受けるために登録されているかどうか、プロファイルステータスを考慮してどのようなサービス機能を受ける資格があり/受けるように求められているか、及びその後のイベントにおいてこれらのアクションを監視するかどうかを識別するように構成される。例えば、サービスイベントが発生し且つユーザが車両に乗車しているとき、センサデータの監視が発動され、車両充電レベルのような所定パラメータが、特定の期間、特定の閾値を上回り/下回っていることが識別され、その結果、現在のステータスが変化し、このことは、サービスを識別して参照のために格納することができるように管理者(すなわち、車両所有者、車両操作者、サーバ等)にアラートを送信することを必要とする。収集される車両センサデータは、車両のステータスに関する情報を収集するために使用されるセンサデータのタイプに基づいている。また、センサデータは、走行すべき場所、平均速度、最高速度、加速度、衝突の有無、予想されたルートをたどったか、次の目的地はどこか、安全対策が講じられているか、車両が十分な充電/燃料を有しているか等のような車両イベントデータ634のデータの基礎となる。全ての斯かる情報はスマートコントラクト条件630の基礎となり、その後、スマートコントラクト条件630はブロックチェーンに格納される。例えば、スマートコントラクトに格納されたセンサ閾値を、検出されたサービスが必要かどうか、及びサービスをいつどこで実行すべきかについての基準として使用することができる。
図6Bは、例示的な実施形態に係る共有台帳構成を示す。図6Bを参照すると、ブロックチェーンロジックの例640は、特定のトランザクションのためのコンピューティングデバイス及び実行プラットフォームにリンクするAPI又はプラグインアプリケーションとして、ブロックチェーンアプリケーションインタフェース642を含む。ブロックチェーン構成640は、参加者によって求められるカスタマイズされた構成に従って作成されることができる格納されたプログラム/アプリケーションコード(例えば、スマートコントラクト実行可能コード、スマートコントラクト等))にアクセスして実行するためにアプリケーションプログラミングインタフェース(API)にリンクされる一つ又は複数のアプリケーションを含み、一つ又は複数のアプリケーションは、これら自体の状態を維持し、これら自体の資産を制御し、外部情報を受信することができる。これを、エントリとしてデプロイし、分散台帳への追記を介して全てのブロックチェーンノードにインストールすることができる。
スマートコントラクトアプリケーションコード644はアプリケーションコードを確立することによってブロックチェーントランザクションの基礎を提供し、アプリケーションコードが実行されると、トランザクション条件がアクティブになる。スマートコントラクト630が実行されると、或る承認されたトランザクション626が、生成され、その後、ブロックチェーンプラットフォーム652に転送される。プラットフォームは、セキュリティ/認証658と、トランザクション管理を実行するコンピューティングデバイス656と、ブロックチェーンにおけるトランザクション及びスマートコントラクトを格納するメモリとしてのストレージ部654とを含む。
ブロックチェーンプラットフォームは、ブロックチェーンデータ、サービス(例えば暗号化信頼サービス、仮想実行環境等)及び基礎となる物理コンピュータインフラストラクチャの様々な層を含み、これら層は、新しいエントリを受信して格納し、データエントリにアクセスしようとする監査人にアクセスを提供するために使用される。ブロックチェーンは、プログラムコードを処理して物理インフラストラクチャに関与するために必要な仮想実行環境へのアクセスを提供するインタフェースを公開する。暗号化信頼サービスは、資産交換エントリのようなエントリを検証し、情報を非公開に維持するために使用される。
図6A及び図6Bのブロックチェーンアーキテクチャ構成は、ブロックチェーンプラットフォームによって公開される一つ又は複数のインタフェース及びブロックチェーンプラットフォームによって提供されるサービスを介してプログラム/アプリケーションコードを処理して実行する。非限定的な例として、スマートコントラクトは、リマインダ、更新、及び/又は変更、更新等の対象となる他の通知を実行するために作成される。スマートコントラクト自体を使用して、認証及びアクセス要件並びに台帳の使用に関連するルールを識別することができる。例えば、情報は、ブロックチェーン層に含まれる一つ又は複数の処理エントリ(例えばプロセッサ、仮想マシン等)によって処理される新たなエントリを含む。結果は、スマートコントラクトで定義された基準及び/又はピアのコンセンサスに基づいて新たなエントリを拒否又は承認する決定を含む。物理インフラストラクチャは、本明細書において説明されるデータ又は情報のいずれかを読み出すために利用される。
スマートコントラクトの実行可能コード内で、スマートコントラクトが、高レベルアプリケーション及びプログラミング言語を介して作成され、その後、ブロックチェーン内のブロックに書き込まれる。スマートコントラクトは、ブロックチェーン(例えばブロックチェーンピアの分散ネットワーク)に登録、格納及び/又は複製される実行可能コードを含む。エントリは、スマートコントラクトに関連する条件が満たされたことに応答して実行されうるスマートコントラクトコードの実行である。スマートコントラクトの実行は、デジタルブロックチェーン台帳の状態に対する信頼された修正を引き起こす。スマートコントラクトの実行によって生じるブロックチェーン台帳の修正は、一つ又は複数のコンセンサスプロトコルを通してブロックチェーンピアの分散ネットワーク全体に自動的に複製される。
スマートコントラクトはキー及び値のペアの形式でデータをブロックチェーンに書き込む。さらに、スマートコントラクトコードは、ブロックチェーンに格納された値を読み取り、この値をアプリケーション動作において使用することができる。スマートコントラクトコードは様々な論理演算の出力をブロックチェーン内に書き込むことができる。コードは仮想マシン又は他のコンピューティングプラットフォームにおいて一時的なデータ構造を作成するために使用される。ブロックチェーンに書き込まれたデータを公開し且つ/又は暗号化して非公開として維持することができる。スマートコントラクトによって使用/生成される一時的なデータは、供給される実行環境によってメモリに保持され、その後、ブロックチェーンに必要なデータが識別されると削除される。
スマートコントラクト実行可能コードが、追加の機能を有するスマートコントラクトのコード解釈を含むことができる。本明細書において説明されるように、スマートコントラクト実行可能コードは、コンピューティングネットワーク上にデプロイされるプログラムコードであり、コンセンサスプロセス中にチェーンバリデータによって一緒に実行されて検証される。スマートコントラクト実行可能コードは、ハッシュを受信し、以前に格納された特徴抽出機の使用によって作成されたデータテンプレートに関連するハッシュをブロックチェーンから読み出す。ハッシュ識別子のハッシュと、格納された識別子テンプレートデータから作成されたハッシュとが一致する場合、スマートコントラクト実行可能コードは、要求されたサービスに認証キーを送信する。スマートコントラクト実行可能コードは、暗号化の詳細に関連するブロックチェーンデータに書き込むことができる。
図6Cは、例示的な実施形態に係る、ブロックチェーントランザクションデータを格納するためのブロックチェーン構成を示す。図6Cを参照すると、例示的な構成660は、分散台帳(すなわちブロックチェーン)668と情報を共有する車両662、ユーザデバイス664及びサーバ666を提供する。サーバは、既知の確立されたユーザプロファイルが、確立された評価プロファイルを有する車両をレンタルしようとしている場合に、ユーザプロファイル評価情報を共有するために車両サービスプロバイダに問い合わせるサービスプロバイダエンティティを表す。サーバ666は、車両のサービス要件に関するデータを受信して処理する。サービスイベントが発生すると、例えば車両センサデータが、燃料/充電、メンテナンスサービスの必要性を示すと、スマートコントラクトが、車両サービスイベントを呼び出すために使用されるルール、閾値、センサ情報収集等を呼び出すのに使用される。ブロックチェーントランザクションデータ670が、アクセスイベント、車両のサービスステータスのその後の更新、イベント更新等のような各トランザクション毎に保存される。トランザクションは、当事者と、要件(例えば、18歳、サービス対象候補者、有効な運転免許証等)と、報酬レベルと、イベント中の移動距離と、イベントにアクセスして車両サービスを運営することが許可された登録受信者と、権利/許可と、次のサービスイベントの詳細を記録して車両の状態ステータスを識別するために車両イベントの動作中に読み出されるセンサデータと、サービスイベントが完了したかどうか及び車両の状態ステータスが変化したかどうかを判断するために使用される閾値とを含む。
図6Dは、例示的な実施形態に係る、分散台帳に追加されることができるブロックチェーンブロック680と、ブロック構造682A~682nの内容とを示す。図6Dを参照すると、クライアント(図示せず)は、ブロックチェーン上でアクティビティを実施するためにブロックチェーンノードにエントリを提出する。一例として、クライアントは、ブロックチェーンのエントリを提案するデバイス、人又はエンティティのような要求者に代わって動作するアプリケーションである。複数のブロックチェーンピア(例えばブロックチェーンノード)はブロックチェーンネットワークの状態及び分散台帳のコピーを維持する。クライアントによって提案されたエントリをシミュレートして承認する承認ピアと、承認を検証し、エントリを検証し且つ分散台帳にエントリをコミットするコミットピアとを含む、種々のタイプのブロックチェーンノード/ピアがブロックチェーンネットワークに存在する。この例では、ブロックチェーンノードは、エンドーサーノード、コミッタノード又は両方の役割を行う。
本システムは、不変で順序付けされたレコードをブロックに格納するブロックチェーンと、ブロックチェーンの現在の状態を維持する状態データベース(現在の世界状態)とを含む。チャネル毎に一つの分散台帳が存在し、各ピアは、メンバーである各チャネル毎に分散台帳のそれ自体のコピーを維持する。本ブロックチェーンは、各ブロックにN個のエントリのシーケンスが含まれるハッシュリンクされたブロックとして構造化されたエントリログである。ブロックは、図6Dに示されるもののような様々なコンポーネントを含む。ブロックのリンクは、前のブロックのヘッダのハッシュを現在のブロックのブロックヘッダ内に追加することによって生成される。このようにして、ブロックチェーン上の全てのエントリが順序付けされて暗号的にリンクされ、このことは、ハッシュリンクを破壊することなくブロックチェーンデータの改竄を防止する。さらに、リンクによって、ブロックチェーンにおける最新のブロックが、それよりも前に来た全てのエントリを表す。本ブロックチェーンは、アペンドオンリーのブロックチェーンワークロードをサポートするピアファイルシステム(ローカル又は付属のストレージ)に格納される。
ブロックチェーン及び分散台帳の現在の状態が状態データベースに格納される。ここで、現在の状態データは、ブロックチェーンのチェーンエントリログに含まれる全てのキーについての最新の値を表す。スマートコントラクト実行可能コードの呼び出しは状態データベースの現在の状態に対してエントリを実行する。これらスマートコントラクト実行可能コードの相互作用を極めて効率的にするために、全てのキーの最新の値が状態データベースに格納される。状態データベースは、ブロックチェーンのエントリログへのインデックス付きビューを含むため、いつでもチェーンから再生成されることができる。状態データベースは、エントリが受け入れられる前に、ピアの起動時に自動的に回復(又は必要に応じて生成)される。
承認ノードは、クライアントからエントリを受け取り、シミュレーション結果に基づいてエントリを承認する。承認ノードは、エントリの提案をシミュレートするスマートコントラクトを保持する。承認ノードがエントリを承認すると、承認ノードは、シミュレートされたエントリの承認を示す、承認ノードからクライアントアプリケーションへの署名された応答であるエントリエンドースメントを作成する。エントリを承認する方法は、スマートコントラクト実行可能コード内で指定されるエンドースメントポリシーに依存する。エンドースメントポリシーの例は、「承認ピアの過半数がエントリを承認しなければならない」である。異なるチャネルが異なるエンドースメントポリシーを有することができる。承認されたエントリはクライアントアプリケーションによってオーダリングサービスに転送される。
オーダリングサービスは、承認されたエントリを受け入れ、これらをブロックに順序付けし、ブロックをコミットピアに配信する。例えば、オーダリングサービスは、エントリの閾値に達したとき、タイマがタイムアウトしたとき、又は別の条件が満たされたときに新しいブロックを開始する。この例では、ブロックチェーンノードは、ブロックチェーン上での格納のためにデータブロック682Aを受信したコミットピアである。オーダリングサービスは、注文者のクラスタから構成される。オーダリングサービスは、エントリ及びスマートコントラクトを処理せず、又は共有台帳を維持しない。むしろ、オーダリングサービスは、承認されたエントリを受け入れ、これらエントリが分散台帳にコミットされる順序を指定する。ブロックチェーンネットワークのアーキテクチャは、「オーダリング」の特定の実装(例えばSolo、Kafka、BFT等)がプラグイン可能なコンポーネントになるように設計される。
エントリは、一貫した順序で分散台帳に書き込まれる。エントリの順序は、状態データベースへの更新がネットワークにコミットされたときに状態データベースへの更新が有効であることを保証するために確立される。暗号化パズルの解読又はマイニングを通して順序付けが生じる暗号通貨ブロックチェーンシステム(例えばビットコイン等)とは異なり、この例では、分散台帳の当事者が、このネットワークに最も適した順序付けメカニズムを選択する。
図6Dを参照すると、ブロックチェーン及び/又は分散台帳に格納されるブロック682A(データブロックとも称される)が、ブロックヘッダ684A~684n、トランザクション固有データ686A~686n及びブロックメタデータ688A~688nのような複数のデータセグメントを含む。様々な描写されたブロック及びこれらの内容、例えばブロック682A及びその内容は、単に例示のためのものであり、例示的な実施形態の範囲を限定することを意味していないことを理解されたい。いくつかの場合、ブロックヘッダ684A及びブロックメタデータ688Aの両方が、エントリデータを格納するトランザクション固有データ686Aよりも小さくてもよいが、これは必須要件ではない。ブロック682Aはブロックデータ690A~690n内にN個のエントリ(例えば、100、500、1000、2000、3000等)のトランザクション情報を格納する。ブロック682Aはブロックヘッダ684A内に(例えばブロックチェーン上の)以前のブロックへのリンクも含む。特に、ブロックヘッダ684Aは以前のブロックのヘッダのハッシュを含む。ブロックヘッダ684Aは、固有のブロック番号、現在のブロック682Aのブロックデータ690Aのハッシュなども含む。ブロック682Aのブロック番号は、固有であり、ゼロから始まる増分(incremental)/連続(sequential)の順序で割り当てられる。ブロックチェーンにおける最初のブロックは、ジェネシスブロックと称されることがあり、ブロックチェーン、ブロックチェーンのメンバー、ブロックチェーンに格納されたデータ等に関する情報を含む。
ブロックデータ690Aは、ブロック内に記録される各エントリのエントリ情報を格納する。例えば、エントリデータは、エントリのタイプ、バージョン、タイムスタンプ、分散台帳のチャネルID、エントリID、エポック、ペイロードの可視性、スマートコントラクト実行可能コードパス(デプロイtx)、スマートコントラクト実行可能コード名、スマートコントラクト実行可能コードバージョン、入力(スマートコントラクト実行可能コード及び機能)、公開鍵及び証明書のようなクライアント(作成者)識別情報、クライアントの署名、エンドーサーの識別情報、エンドーサーの署名、提案ハッシュ、スマートコントラクト実行可能コードイベント、応答ステータス、名前空間、読み取りセット(エントリによって読み取られたキー及びバージョンのリスト等)、書き込みセット(キー及び値のリスト等)、開始キー、終了キー、キーのリスト、マークルツリークエリの要約などの一つ以上を含む。エントリデータはN個のエントリの各々について格納される。
いくつかの実施形態では、ブロックデータ690Aはトランザクション固有データ686Aも格納し、トランザクション固有データ686Aは、ブロックチェーン内のブロックのハッシュリンクされたチェーンに追加情報を追加する。したがって、データ686Aを分散台帳上のブロックの不変ログに格納することができる。斯かるデータ686Aを格納することのいくつかの利点は、本明細書に開示され且つ描写される様々な実施形態に反映されている。ブロックメタデータ688Aはメタデータの複数のフィールドを(例えばバイト配列等として)格納する。メタデータフィールドは、ブロック作成における署名、最後の構成ブロックへの参照、ブロック内の有効なエントリと無効なエントリとを識別するエントリフィルタ、ブロックを注文したオーダリングサービスの永続化された最後のオフセットなどを含む。署名、最後の構成ブロック及び注文者のメタデータはオーダリングサービスによって追加される。一方、ブロックのコミッタ(例えばブロックチェーンノード)が、エンドースメントポリシー、読み取り/書き込みセットの検証などに基づいて有効/無効情報を追加する。エントリフィルタは、ブロックデータ610A内のエントリの数に等しいサイズのバイト配列と、エントリが有効/無効であったかを識別する検証コードとを含む。
ブロックチェーンにおける他のブロック682B~682nも、ヘッダ、ファイル及び値を有する。しかしながら、最初のブロック682Aとは異なり、他のブロックにおけるヘッダ684A~684nの各々は直前のブロックのハッシュ値を含む。直前のブロックのハッシュ値は、前のブロックのヘッダのハッシュだけであり、又は前のブロック全体のハッシュ値である。残りのブロックの各々に前のブロックのハッシュ値を含めることによって、矢印692によって示されるように、N番目のブロックからジェネシスブロック(及び関連する元のファイル)までのトレースをブロック毎に実行して監査可能且つ不変の管理の連鎖(chain-of-custody)を確立することができる。
上記の実施形態は、ハードウェアにおいて、プロセッサによって実行されるコンピュータプログラムにおいて、ファームウェアにおいて、又はこれらの組合せにおいて実装される。コンピュータプログラムが、記録媒体のようなコンピュータ可読媒体上に具現化される。例えば、コンピュータプログラムは、ランダムアクセスメモリ(「RAM」)、フラッシュメモリ、リードオンリメモリ(「ROM」)消去可能プログラマブルリードオンリメモリ(「EPROM」)、電気的に消去可能なプログラマブルリードオンリメモリ(「EEPROM」)、レジスタ、ハードディスク、リムーマブルディスク、コンパクトディスクリードオンリメモリ(「CD-ROM」)、又は当該技術分野において公知のその他の形態の記憶媒体に存在する。
例示的な記録媒体は、プロセッサが記録媒体から情報を読み取り且つ記録媒体に情報を書き込むように、プロセッサに結合される。代替的に、記録媒体はプロセッサと一体であってもよい。プロセッサ及び記録媒体は特定用途向け集積回路(「ASIC」)内に存在していてもよい。代替的に、プロセッサ及び記録媒体は別個のコンポーネントとして存在してもよい。例えば、図7は例示的なコンピュータシステムアーキテクチャ700を示し、これは、上述したコンポーネント等のいずれかを表し、又は上述したコンポーネント等のいずれかに統合される。
図7は、本明細書において説明されるアプリケーションの実施形態の使用の範囲又は機能に関するいかなる限定も示唆することを意図していない。それにも関わらず、コンピューティングノード700は、上述した機能のいずれかを実装及び/又は実行することができる。
コンピューティングノード700には、他の多数の汎用又は専用コンピューティングシステム環境又は構成で動作するコンピュータシステム/サーバ702が存在する。コンピュータシステム/サーバ702と共に使用するのに適した周知のコンピューティングシステム、環境及び/又は構成の例は、限定されるものではないが、パーソナルコンピュータシステム、サーバコンピュータシステム、シンクライアント、シッククライアント、ハンドヘルドデバイス、ラップトップデバイス、マルチプロセッサシステム、マルチプロセッサベースのシステム、セットトップボックス、プログラマブル家庭用電化製品、ネットワークPC、ミニコンピュータシステム、メインフレームコンピュータシステム、及びこれらシステム又はデバイスのいずれかを含む分散型クラウドコンピューティング環境などを含む。
コンピュータシステム/サーバ702は、コンピュータシステムによって実行されるプログラムモジュールのようなコンピュータシステム実行可能命令の一般的な文脈で説明される。概して、プログラムモジュールは、特定のタスクを実行し又は特定の抽象データタイプを実装するルーチン、プログラム、オブジェクト、コンポーネント、ロジック、データ構造などを含む。コンピュータシステム/サーバ702は、通信ネットワークを通してリンクされる遠隔処理デバイスによってタスクが実行される分散型クラウドコンピューティング環境において実施されてもよい。分散型クラウドコンピューティング環境では、プログラムモジュールは、メモリストレージデバイスを含むローカル及び遠隔のコンピュータシステムの記憶媒体の両方に配設されてもよい。
図7に示すように、クラウドコンピューティングノード700におけるコンピュータシステム/サーバ702は汎用コンピューティングデバイスの形態で示される。コンピュータシステム/サーバ702のコンポーネントは、限定されるものではないが、一つ又は複数のプロセッサ又は処理ユニット704と、システムメモリ706と、システムメモリ706を含む様々なシステムコンポーネントをプロセッサ704に結合するバスとを含む。
バスは、メモリバス又はメモリコントローラ、周辺バス、アクセラレーテッドグラフィックスポート、及び様々なバスアーキテクチャのいずれかを使用するプロセッサ又はローカルバスを含むいくつかのタイプのバス構造のいずれか一つ以上を表す。例として、限定されるものではないが、斯かるアーキテクチャは、業界標準アーキテクチャ(ISA)バス、マイクロチャネルアーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオエレクトロニクス規格協会(VESA)ローカルバス及び周辺コンポーネント相互接続(PCI)バスを含む。
コンピュータシステム/サーバ702は典型的には様々なコンピュータシステム可読媒体を含む。斯かる媒体は、コンピュータシステム/サーバ702によってアクセス可能な任意の利用可能な媒体であり、揮発性媒体及び不揮発性媒体、取り外し可能な媒体及び取り外し不可能な媒体の両方を含む。一つの実施形態では、システムメモリ706は他の図のフロー図を実装する。システムメモリ706は、ランダムアクセスメモリ(RAM)708及び/又はキャッシュメモリ710のような揮発性メモリの形態のコンピュータシステム可読媒体を含むことができる。コンピュータシステム/サーバ702は、他の取り外し可能な/取り外し不可能な揮発性/不揮発性のコンピュータシステム記憶媒体を更に含むことができる。単なる一例として、メモリ706は、取り外し不可能な不揮発性磁気媒体(図示せず、典型的には「ハードドライブ」と称される)からの読み出し及びこれへの書き込みのために提供される。図示されないが、取り外し可能な不揮発性磁気ディスク(例えば「フロッピーディスク」)からの読み出し及びこれへの書き込みのための磁気ディスクドライブと、CD-ROM、DVD-ROM又は他の光媒体のような取り外し可能な不揮発性光ディスクからの読み出し又はこれへの書き込みのための光ディスクドライブとを提供することができる。斯かる場合、各々が一つ又は複数のデータ媒体インタフェースによってバスに接続される。以下に更に描写されて説明されるように、メモリ706は、アプリケーションの様々な実施形態の機能を実行するように構成された一組(例えば少なくとも一つ)のプログラムモジュールを有する少なくとも一つのプログラム製品を含む。
一組(少なくとも一つ)のプログラムモジュールを有するプログラム/ユーティリティが、一例であって限定されるものではないが、オペレーティングシステム、一つ又は複数のアプリケーションプログラム、他のプログラムモジュール、及びプログラムデータと同様に、メモリ706に格納される。オペレーティングシステム、一つ又は複数のアプリケーションプログラム、他のプログラムモジュール、及びプログラムデータの各々又はこれらのいくつかの組合せはネットワーク環境の実装を含む。プログラムモジュールは、概して、本明細書において説明されるようなアプリケーションの様々な実施形態の機能及び/又は方法論を実行する。
当業者によって理解されるように、本願の態様は、システム、方法又はコンピュータプログラム製品として具現化される。したがって、本願の態様は、完全にハードウェアの実施形態、(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)完全にソフトウェアの実施形態、又は本明細書において全て「回路」、「モジュール」若しくは「システム」と概して称される、ソフトウェア態様とハードウェア態様とを組み合わせた実施形態の形態をとることができる。さらに、本願の態様は、コンピュータ可読プログラムコードがその上で具現化された一つ又は複数のコンピュータ可読媒体に具現化されたコンピュータプログラム製品の形態をとることができる。
また、コンピュータシステム/サーバ702は(I/Oアダプタのような)I/Oデバイス712を介して一つ又は複数の外部デバイスと通信し、I/Oデバイス712は、キーボード、ポインティングデバイス、ディスプレイ、音声認識モジュール等、ユーザがコンピュータシステム/サーバ702と対話することを可能とする一つ又は複数のデバイス、及び/又はコンピュータシステム/サーバ702が一つ又は複数のコンピューティングデバイスと通信することを可能とする任意のデバイス(例えば、ネットワークカード、モデム等)を含む。斯かる通信はデバイスのI/Oインタフェース712を介して生じる。それでもなお、コンピュータシステム/サーバ702は、ネットワークアダプタを介して、ローカルエリアネットワーク(LAN)、一般的なワイドエリアネットワーク(WAN)及び/又はパブリックネットワーク(例えばインターネット)のような一つ又は複数のネットワークと通信することができる。描写されるように、デバイス712はバスを介してコンピュータシステム/サーバ702の他のコンポーネントと通信する。図示されないが、他のハードウェア及び/又はソフトウェアコンポーネントをコンピュータシステム/サーバ702と共に使用できることが理解されるべきである。例として、限定されるものではないが、マイクロコード、デバイスドライバ、冗長処理ユニット、外部ディスクドライブアレイ、RAIDシステム、テープドライブ及びデータアーカイブストレージシステム等が含まれる。
システム、方法及び非一時的なコンピュータ可読媒体のうちの少なくとも一つの例示的な実施形態が添付の図面に示され、前述の詳細な説明で説明されてきたが、本願は、開示された実施形態に限定されず、以下の特許請求の範囲に規定されて定義されるように、多数の再配置、修正及び置換が可能であることが理解されるべきである。例えば、様々な図のシステムの機能は、本明細書において説明されたモジュール若しくはコンポーネントの一つ以上によって又は分散アーキテクチャにおいて実行されることができ、送信機、受信機又は両方のペアを含むことができる。例えば、個々のモジュールによって実行される機能の全て又は一部がこれらモジュールのうちの一つ以上によって実行される。さらに、本明細書において説明される機能は、様々なタイミングにおいて、モジュール又はコンポーネントの内部又は外部の様々なイベントに関連して実行される。また、様々なモジュール間で送信される情報は、データネットワーク、インターネット、音声ネットワーク、インターネットプロトコルネットワーク、無線デバイス、有線デバイス及び/又は複数のプロトコルののうちの少なくとも一つを介してモジュール間で送信される。また、モジュールのいずれかによって送信又は受信されるメッセージは直接且つ/又は他のモジュールの一つ以上を介して送信又は受信される。
「システム」が、パーソナルコンピュータ、サーバ、コンソール、パーソナルデジタルアシスタント(PDA)、携帯電話、タブレットコンピューティングデバイス、スマートフォン若しくはその他の適切なコンピューティングデバイス、又はデバイスの組合せとして具現化されうることを当業者は理解するだろう。上述の機能を「システム」によって実行されるものとして提示することは、本願の範囲を何ら限定することを意図するものではなく、多くの実施形態の一つの例を提供することを意図している。実際、本明細書に開示された方法、システム及び装置は、コンピューティング技術と整合する局所化された形態及び分散された形態で実装される。
本明細書において説明されたシステム機能のいくつかが、実装の独立性を特に強調するためにモジュールとして提示されていることに留意されたい。例えば、モジュールは、カスタムの超大規模集積(VLSI)回路又はゲートアレイ、論理チップ、トランジスタ又は他の別個のコンポーネントのような既製の半導体を含むハードウェア回路として実装される。また、モジュールは、フィールドプログラマブルゲートアレイ、プログラマブルアレイロジック、プログラマブルロジックデバイス、グラフィック処理ユニットなどのようなプログラマブルハードウェアデバイスに実装されてもよい。
また、モジュールは様々なタイプのプロセッサによる実行のために少なくとも部分的にソフトウェアにおいて実装される。実行可能コードの識別されたユニットは、例えば、オブジェクト、手順又は機能として編成されるコンピュータ命令の一つ又は複数の物理的又は論理的ブロックを備える。それにも関わらず、識別されたモジュールの実行可能ファイルは、物理的に一緒に配設される必要はなく、論理的に結合されたときにモジュールを構成し且つモジュールの所定の目的を達成する、異なる場所に格納された異種の命令を含むことができる。さらに、モジュールは、例えば、ハードディスクドライブ、フラッシュデバイス、ランダムアクセスメモリ(RAM)、テープ、又はデータを格納するために使用されるその他の斯かる媒体であるコンピュータ可読媒体上に格納される。
実際、実行可能コードのモジュールは、単一の命令又は多くの命令であり、いくつかの異なるコードセグメント上に、異なるプログラム間に、且ついくつかのメモリデバイスに亘って分散される場合さえある。同様に、動作データは、本明細書においてモジュール内で識別及び図示され、任意の適切な形態で具現化され、任意の適切なタイプのデータ構造内で編成される。動作データは、単一のデータセットとして収集され、異なるストレージデバイスを含む異なる場所に分散され、少なくとも部分的に単にシステム又はネットワーク上の電子信号として存在してもよい。
本明細書において概して説明されて図面に示されたような本願のコンポーネントは多種多様な種々の構成で配置されて設計されることが容易に理解されるだろう。このため、実施形態の詳細な説明は、特許請求の範囲における本願の範囲を限定することを意図するものではなく、本願の選択された実施形態を単に代表するものである。
異なる順序のステップを用いて、且つ/又は開示されたものとは異なる構成のハードウェア要素を用いて上記を実施できることを当業者は容易に理解するだろう。このため、本願がこれら好ましい実施形態に基づいて説明されてきたが、或る修正、変形及び代替構成が当業者には明らかであるだろう。
本願の好ましい実施形態が説明されてきたが、説明された実施形態が単なる例示であり、本願の範囲は、等価物の全範囲及びこれらへの修正(例えばプロトコル、ハードウェアデバイス、ソフトウェアプラットフォーム等)を考慮したときに添付の特許請求の範囲によってのみ定義されるべきであることが理解されたい。
本願の好ましい実施形態が説明されてきたが、説明された実施形態が単なる例示であり、本願の範囲は、等価物の全範囲及びこれらへの修正(例えばプロトコル、ハードウェアデバイス、ソフトウェアプラットフォーム等)を考慮したときに添付の特許請求の範囲によってのみ定義されるべきであることが理解されたい。
本開示は以下の態様を包含する。
(1)
輸送機関において、次のイベントに関連するキー及びデータをサーバから受信することと、
前記輸送機関によって取得された現在のデータに基づいて、前記次のイベントに関連する前記データを前記輸送機関によって検証することと、
前記次のイベントに関連する前記データの検証に応答して、前記輸送機関において、前記次のイベントに対処するように構成された機能を受信することと、
前記キーによって前記輸送機関における前記機能をロック解除することと
を含む、方法。
(2)
前記検証することは、前記輸送機関によって、前記イベントが発生し始めるときの、前記輸送機関に関連するセンサからのデータを送信することを含む、上記(1)に記載の方法。
(3)
前記輸送機関によって前記キーを修正することと、
前記輸送機関によって、前記修正されたキーと、発生している前記イベントに関する、前記輸送機関に関連するセンサからのデータとを送信することと
を含む 前記輸送機関によって前記キーを修正することと、
前記輸送機関によって、前記修正されたキーと、発生している前記イベントに関する、前記輸送機関に関連するセンサからのデータとを送信することと
を含む、上記(1)に記載の方法。
(4)
前記サーバとの合意に基づいて前記キーを修正することと、
前記サーバにおける前記キーに基づく前記修正されたキーの検証に応答して、前記輸送機関において、該輸送機関に関連する前記センサから受信された前記データに基づく前記機能を受信することと
を含む、上記(3)に記載の方法。
(5)
前記輸送機関のセンサ又はECUの読み取り値に基づいて、前記キーに関連する前記次のイベントを確認することを含む、上記(1)に記載の方法。
(6)
前記サーバとの合意に基づいて前記キーを修正することを更に含み、該合意は、少なくとも前記輸送機関によって表されるピアと前記サーバとの間のブロックチェーンコンセンサスを構成する、上記(1)に記載の方法。
(7)
前記ブロックチェーンコンセンサスに応答して、前記修正されたキーをブロックチェーン上に記録するためのスマートコントラクトを実行することを更に含む、上記(6)に記載の方法。
(8)
輸送機関のプロセッサと、
機械可読命令が格納されたメモリと
を備えるシステムであって、
前記機械可読命令は、前記プロセッサによって実行されると、該プロセッサに、
次のイベントに関連するキー及びデータをサーバから受信することと、
前記輸送機関のプロセッサによって取得された現在のデータに基づいて、前記次のイベントに関連する前記データを検証することと、
前記次のイベントに関連する前記データの検証に応答して、前記次のイベントに対処するように構成された機能を受信することと、
前記キーによって前記輸送機関における前記機能をロック解除することと
を実行させる、システム。
(9)
前記検証は、前記イベントが発生し始めるときに送信される、前記輸送機関に関連するセンサからのデータを含む、上記(8)に記載のシステム。
(10)
前記命令は、前記プロセッサに、前記キーを修正することと、前記修正されたキーと、発生している前記イベントに関する、前記輸送機関に関連するセンサからのデータとを送信することとを更に実行させる、上記(8)に記載のシステム。
(11)
前記命令は、前記プロセッサに、前記サーバとの合意に基づいて前記キーを修正することと、前記サーバにおける前記キーに基づく前記修正されたキーの検証に応答して、前記輸送機関に関連する前記センサから受信された前記データに基づく前記機能を受信することとを更に実行させる、上記(8)に記載のシステム。
(12)
前記命令は、前記プロセッサに、前記輸送機関のセンサ又はECUの読み取り値に基づいて、前記キーに関連する前記次のイベントを確認することを更に実行させる、上記(8)に記載のシステム。
(13)
前記命令は、前記プロセッサに、前記サーバとの合意に基づいて前記キーを修正することを更に実行させ、該合意は、少なくとも前記輸送機関によって表されるピアと前記サーバとの間のブロックチェーンコンセンサスを構成する、上記(8)に記載のシステム。
(14)
前記命令は、前記プロセッサに、前記ブロックチェーンコンセンサスに応答して、前記キーをブロックチェーン上に記録するためのスマートコントラクトを実行することを更に実行させる、上記(13)に記載のシステム。
(15)
命令を含む非一時的なコンピュータ可読媒体であって、
前記命令は、プロセッサによって読み込まれると、該プロセッサに、
次のイベントに関連するキー及びデータをサーバから受信することと、
輸送機関によって取得された現在のデータに基づいて、前記次のイベントに関連する前記データを検証することと、
前記次のイベントに関連する前記データの検証に応答して、前記次のイベントに対処するように構成された機能を受信することと、
前記キーによって前記輸送機関における前記機能をロック解除することと
を実行させる、非一時的なコンピュータ可読媒体。
(16)
前記検証することは、前記イベントが発生し始めるときの、前記輸送機関に関連するセンサからのデータを送信することを含む、上記(15)に記載の非一時的なコンピュータ可読媒体。
(17)
プロセッサによって読み込まれると、該プロセッサに、前記キーを修正することと、前記修正されたキーと、発生している前記イベントに関する、前記輸送機関に関連するセンサからのデータとを送信することとを実行させる命令を更に含む、上記(15)に記載の非一時的なコンピュータ可読媒体。
(18)
プロセッサによって読み込まれると、該プロセッサに、前記サーバとの合意に基づいて前記キーを修正することと、前記サーバにおける前記キーに基づく前記修正されたキーの検証に応答して、前記輸送機関に関連する前記センサから受信された前記データに基づく前記機能を受信することとを実行させる命令を更に含む、上記(15)に記載の非一時的なコンピュータ可読媒体。
(19)
プロセッサによって読み込まれると、該プロセッサに、前記サーバとの合意に基づいて前記キーを修正することを実行させる命令を更に含み、該合意は、少なくとも前記輸送機関によって表されるピアと前記サーバとの間のブロックチェーンコンセンサスを構成する、上記(15)に記載の非一時的なコンピュータ可読媒体。
(20)
プロセッサによって読み込まれると、該プロセッサに、前記ブロックチェーンコンセンサスに応答して、前記キーをブロックチェーン上に記録するためのスマートコントラクトを実行することを実行させる命令を更に含む、上記(19)に記載の非一時的なコンピュータ可読媒体。

Claims (20)

  1. 輸送機関において、次のイベントに関連するキー及びデータをサーバから受信することと、
    前記輸送機関によって取得された現在のデータに基づいて、前記次のイベントに関連する前記データを前記輸送機関によって検証することと、
    前記次のイベントに関連する前記データの検証に応答して、前記輸送機関において、前記次のイベントに対処するように構成された機能を受信することと、
    前記キーによって前記輸送機関における前記機能をロック解除することと
    を含む、方法。
  2. 前記検証することは、前記輸送機関によって、前記イベントが発生し始めるときの、前記輸送機関に関連するセンサからのデータを送信することを含む、請求項1に記載の方法。
  3. 前記輸送機関によって前記キーを修正することと、
    前記輸送機関によって、前記修正されたキーと、発生している前記イベントに関する、前記輸送機関に関連するセンサからのデータとを送信することと
    を含む、請求項1に記載の方法。
  4. 前記サーバとの合意に基づいて前記キーを修正することと、
    前記サーバにおける前記キーに基づく前記修正されたキーの検証に応答して、前記輸送機関において、該輸送機関に関連する前記センサから受信された前記データに基づく前記機能を受信することと
    を含む、請求項3に記載の方法。
  5. 前記輸送機関のセンサ又はECUの読み取り値に基づいて、前記キーに関連する前記次のイベントを確認することを含む、請求項1に記載の方法。
  6. 前記サーバとの合意に基づいて前記キーを修正することを更に含み、該合意は、少なくとも前記輸送機関によって表されるピアと前記サーバとの間のブロックチェーンコンセンサスを構成する、請求項1に記載の方法。
  7. 前記ブロックチェーンコンセンサスに応答して、前記修正されたキーをブロックチェーン上に記録するためのスマートコントラクトを実行することを更に含む、請求項6に記載の方法。
  8. 輸送機関のプロセッサと、
    機械可読命令が格納されたメモリと
    を備えるシステムであって、
    前記機械可読命令は、前記プロセッサによって実行されると、該プロセッサに、
    次のイベントに関連するキー及びデータをサーバから受信することと、
    前記輸送機関のプロセッサによって取得された現在のデータに基づいて、前記次のイベントに関連する前記データを検証することと、
    前記次のイベントに関連する前記データの検証に応答して、前記次のイベントに対処するように構成された機能を受信することと、
    前記キーによって前記輸送機関における前記機能をロック解除することと
    を実行させる、システム。
  9. 前記検証は、前記イベントが発生し始めるときに送信される、前記輸送機関に関連するセンサからのデータを含む、請求項8に記載のシステム。
  10. 前記命令は、前記プロセッサに、前記キーを修正することと、前記修正されたキーと、発生している前記イベントに関する、前記輸送機関に関連するセンサからのデータとを送信することとを更に実行させる、請求項8に記載のシステム。
  11. 前記命令は、前記プロセッサに、前記サーバとの合意に基づいて前記キーを修正することと、前記サーバにおける前記キーに基づく前記修正されたキーの検証に応答して、前記輸送機関に関連する前記センサから受信された前記データに基づく前記機能を受信することとを更に実行させる、請求項8に記載のシステム。
  12. 前記命令は、前記プロセッサに、前記輸送機関のセンサ又はECUの読み取り値に基づいて、前記キーに関連する前記次のイベントを確認することを更に実行させる、請求項8に記載のシステム。
  13. 前記命令は、前記プロセッサに、前記サーバとの合意に基づいて前記キーを修正することを更に実行させ、該合意は、少なくとも前記輸送機関によって表されるピアと前記サーバとの間のブロックチェーンコンセンサスを構成する、請求項8に記載のシステム。
  14. 前記命令は、前記プロセッサに、前記ブロックチェーンコンセンサスに応答して、前記キーをブロックチェーン上に記録するためのスマートコントラクトを実行することを更に実行させる、請求項13に記載のシステム。
  15. 命令を含む非一時的なコンピュータ可読媒体であって、
    前記命令は、プロセッサによって読み込まれると、該プロセッサに、
    次のイベントに関連するキー及びデータをサーバから受信することと、
    輸送機関によって取得された現在のデータに基づいて、前記次のイベントに関連する前記データを検証することと、
    前記次のイベントに関連する前記データの検証に応答して、前記次のイベントに対処するように構成された機能を受信することと、
    前記キーによって前記輸送機関における前記機能をロック解除することと
    を実行させる、非一時的なコンピュータ可読媒体。
  16. 前記検証することは、前記イベントが発生し始めるときの、前記輸送機関に関連するセンサからのデータを送信することを含む、請求項15に記載の非一時的なコンピュータ可読媒体。
  17. プロセッサによって読み込まれると、該プロセッサに、前記キーを修正することと、前記修正されたキーと、発生している前記イベントに関する、前記輸送機関に関連するセンサからのデータとを送信することとを実行させる命令を更に含む、請求項15に記載の非一時的なコンピュータ可読媒体。
  18. プロセッサによって読み込まれると、該プロセッサに、前記サーバとの合意に基づいて前記キーを修正することと、前記サーバにおける前記キーに基づく前記修正されたキーの検証に応答して、前記輸送機関に関連する前記センサから受信された前記データに基づく前記機能を受信することとを実行させる命令を更に含む、請求項15に記載の非一時的なコンピュータ可読媒体。
  19. プロセッサによって読み込まれると、該プロセッサに、前記サーバとの合意に基づいて前記キーを修正することを実行させる命令を更に含み、該合意は、少なくとも前記輸送機関によって表されるピアと前記サーバとの間のブロックチェーンコンセンサスを構成する、請求項15に記載の非一時的なコンピュータ可読媒体。
  20. プロセッサによって読み込まれると、該プロセッサに、前記ブロックチェーンコンセンサスに応答して、前記キーをブロックチェーン上に記録するためのスマートコントラクトを実行することを実行させる命令を更に含む、請求項19に記載の非一時的なコンピュータ可読媒体。
JP2023540949A 2021-01-05 2021-12-02 輸送機関に対する外部機能のプロビジョニング Pending JP2024505138A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/141,798 US11438158B2 (en) 2021-01-05 2021-01-05 Provisioning of external functionality to transports
US17/141,798 2021-01-05
PCT/US2021/061681 WO2022150124A1 (en) 2021-01-05 2021-12-02 Provisioning of external functionality to transports

Publications (1)

Publication Number Publication Date
JP2024505138A true JP2024505138A (ja) 2024-02-05

Family

ID=82219068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023540949A Pending JP2024505138A (ja) 2021-01-05 2021-12-02 輸送機関に対する外部機能のプロビジョニング

Country Status (5)

Country Link
US (1) US11438158B2 (ja)
EP (1) EP4275323A1 (ja)
JP (1) JP2024505138A (ja)
CN (1) CN116803049A (ja)
WO (1) WO2022150124A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220371469A1 (en) * 2021-05-18 2022-11-24 Toyota Motor North America, Inc. Balancing energy efficiency through multiple events
US11671257B2 (en) * 2021-06-21 2023-06-06 Denso Corporation Mobility data storage method and system
KR20240021580A (ko) * 2022-08-10 2024-02-19 현대자동차주식회사 자율주행 데이터 관리 장치 및 그 방법

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7268700B1 (en) 1998-01-27 2007-09-11 Hoffberg Steven M Mobile communication device
US6754485B1 (en) 1998-12-23 2004-06-22 American Calcar Inc. Technique for effectively providing maintenance and information to vehicles
US6771188B2 (en) 2000-05-17 2004-08-03 Omega Patents, L.L.C. Vehicle control system for controlling a vehicle function including a vehicle tracking unit and related methods
US7137001B2 (en) 2002-06-28 2006-11-14 Motorola, Inc. Authentication of vehicle components
US7137142B2 (en) 2002-06-28 2006-11-14 Motorola, Inc. Method and system for vehicle authentication of a component using key separation
US7131005B2 (en) 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US7010682B2 (en) 2002-06-28 2006-03-07 Motorola, Inc. Method and system for vehicle authentication of a component
US7127611B2 (en) 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US7325135B2 (en) 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US20050085221A1 (en) 2003-10-21 2005-04-21 General Motors Corporation Remotely controlling vehicle functions
US7483772B2 (en) 2005-02-01 2009-01-27 General Motors Corporation System for remotely operating vehicle functions
US8280359B2 (en) 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US8907770B2 (en) 2008-02-05 2014-12-09 At&T Intellectual Property I, L.P. System and method of controlling vehicle functions
EP2362951B1 (en) 2008-06-27 2013-09-04 Raytheon Company Apparatus and method of controlling an unmanned vehicle
JP5588220B2 (ja) 2009-05-22 2014-09-10 コイト電工株式会社 交信用データ付与方法及び装置、移動体情報収集システム及び該システムの移動体上装置、並びに、車両編成ネットワークシステム及び該システムの車上装置
WO2011148531A1 (ja) 2010-05-25 2011-12-01 三菱電機株式会社 電力情報管理装置及び電力情報管理システム及び電力情報管理方法
US8966289B2 (en) 2010-12-17 2015-02-24 Nxp B.V. Pairing of angle sensor and electronic control unit
US9818088B2 (en) 2011-04-22 2017-11-14 Emerging Automotive, Llc Vehicles and cloud systems for providing recommendations to vehicle users to handle alerts associated with the vehicle
JP2013031151A (ja) 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
US9173100B2 (en) 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
US20140143839A1 (en) 2011-11-16 2014-05-22 Flextronics Ap, Llc. On board vehicle remote control module
US9317983B2 (en) 2012-03-14 2016-04-19 Autoconnect Holdings Llc Automatic communication of damage and health in detected vehicle incidents
US20140279707A1 (en) 2013-03-15 2014-09-18 CAA South Central Ontario System and method for vehicle data analysis
US10037689B2 (en) 2015-03-24 2018-07-31 Donald Warren Taylor Apparatus and system to manage monitored vehicular flow rate
US9736688B2 (en) 2013-10-04 2017-08-15 Sol Mingso Li Systems and methods for programming, controlling and monitoring wireless networks
KR101710317B1 (ko) 2013-11-22 2017-02-24 퀄컴 인코포레이티드 차량 내의 다수의 모바일 컴퓨팅 디바이스들에 의해 제공된 선호도들에 기초하여 차량의 내면을 구성하기 위한 시스템 및 방법
US9305412B2 (en) 2013-11-22 2016-04-05 Volkswagen Ag Apparatus, system and method for vehicle authentication management and reporting
US10140109B2 (en) 2014-02-25 2018-11-27 Ford Global Technologies, Llc Silent in-vehicle software updates
CN110696746B (zh) 2014-05-08 2023-03-24 松下电器(美国)知识产权公司 不正常应对方法、车载网络系统及电子控制单元
EP3154830B1 (en) 2014-06-11 2024-07-24 Veridium IP Limited Method for facilitating user access to vehicles based on biometric information
US9426650B2 (en) * 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
DE102014224481B4 (de) 2014-12-01 2023-08-24 Bayerische Motoren Werke Aktiengesellschaft Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts
US11397801B2 (en) 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
US9754490B2 (en) 2015-11-04 2017-09-05 Zoox, Inc. Software application to request and control an autonomous vehicle service
US10200371B2 (en) 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
US10181228B2 (en) 2016-02-08 2019-01-15 Allstate Insurance Company Telematics authentication
US10529221B2 (en) 2016-04-19 2020-01-07 Navio International, Inc. Modular approach for smart and customizable security solutions and other applications for a smart city
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
US9902368B2 (en) * 2016-06-03 2018-02-27 Volkswagen Aktiengesellschaft Apparatus, system and method for vehicle access and function control utilizing a portable device
US20180012197A1 (en) 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack
WO2018014123A1 (en) 2016-07-18 2018-01-25 Royal Bank Of Canada Distributed ledger platform for vehicle records
JP7093340B2 (ja) 2016-07-29 2022-06-29 エヌチェーン ホールディングス リミテッド ブロックチェーンにより実現される方法及びシステム
US10284654B2 (en) 2016-09-27 2019-05-07 Intel Corporation Trusted vehicle telematics using blockchain data analytics
US10747744B2 (en) 2016-10-10 2020-08-18 AlphaPoint Distributed ledger comprising snapshots
JP6888673B2 (ja) 2016-10-27 2021-06-16 株式会社デンソー デバイスを認証および認可するためのシステムおよび方法
US10986515B2 (en) 2017-02-01 2021-04-20 Veniam, Inc. Systems and methods for context-aware and profile-based security in a network of moving things, for example including autonomous vehicles
US11251978B2 (en) 2017-06-02 2022-02-15 Bae Systems Information And Electronic Systems Integration Inc. System and method for cryptographic protections of customized computing environment
US10944546B2 (en) 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
JP6838211B2 (ja) 2017-07-31 2021-03-03 日立Astemo株式会社 自律運転制御装置、自律移動車及び自律移動車制御システム
US20190281052A1 (en) 2018-03-08 2019-09-12 Auton, Inc. Systems and methods for securing an automotive controller network
US11469906B2 (en) 2018-11-20 2022-10-11 Motional Ad Llc Systems and methods for implementing data security
CA3049765A1 (en) 2019-07-16 2021-01-16 Storm Kiosks Inc. Key transfer system and method with independently accessible storage units

Also Published As

Publication number Publication date
EP4275323A1 (en) 2023-11-15
WO2022150124A1 (en) 2022-07-14
US20220216995A1 (en) 2022-07-07
CN116803049A (zh) 2023-09-22
US11438158B2 (en) 2022-09-06

Similar Documents

Publication Publication Date Title
US11651632B2 (en) Diagnosis of transport-related issues
US20220398149A1 (en) Minimizing transport fuzzing reactions
US20240073037A1 (en) Internal certificate authority for electronic control unit
JP2024505138A (ja) 輸送機関に対する外部機能のプロビジョニング
US11870557B2 (en) Process for generating transport keys for data communication based on actions performed by a transport
US20230382350A1 (en) Vehicle security mode
US11787434B2 (en) Modification of transport functionality based on modified components
US11861950B2 (en) Device modification from transport operation
WO2024020234A1 (en) Providing recorded data related to an event
EP4433330A1 (en) Robust over the air reprogramming
US12008100B2 (en) Transport component tamper detection based on impedance measurements
US11752889B2 (en) Fractional energy retrieval
US20220274593A1 (en) Transport-related object avoidance
JP2024504090A (ja) セキュアなコントローラエリアネットワーク(can)トランシーバ
US12079616B2 (en) Real-time modifications for vehicles
US12004118B2 (en) Detection of aberration on transport
US11917395B2 (en) Connected vehicle services privacy and protection
US12061448B2 (en) Off-grid energy transfer
US11503114B2 (en) Provisioning of event-based keys to transports
US20240019262A1 (en) Vehicle data services configurable deployment
US20240054563A1 (en) Auto insurance system
US20240106663A1 (en) Vehicle temporary certificate authentication
US20240008111A1 (en) Automatic device and vehicle pairing
US20230050853A1 (en) Odometer fraud detection via data storage on components
US20240073057A1 (en) Vehicle dcm routing management

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240820