JP7168145B2 - ブロックチェーンデータ分析を用いた、信頼度の高い車両テレマティクス - Google Patents
ブロックチェーンデータ分析を用いた、信頼度の高い車両テレマティクス Download PDFInfo
- Publication number
- JP7168145B2 JP7168145B2 JP2021119886A JP2021119886A JP7168145B2 JP 7168145 B2 JP7168145 B2 JP 7168145B2 JP 2021119886 A JP2021119886 A JP 2021119886A JP 2021119886 A JP2021119886 A JP 2021119886A JP 7168145 B2 JP7168145 B2 JP 7168145B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- telematics
- vehicle
- answer
- telematics data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Traffic Control Systems (AREA)
Description
本明細書において説明される実施形態は、一般に、自動車から撮像されたデータによって生じる、データ格納、処理、および分析行動に関し、いくつかの例を挙げれば、車両テレマティクスデータを検証するためのブロックチェーンデータ格納による、暗号化および認証の技術の使用に関する。
近年の自動車システムは、ますますコンピュータ制御になりつつある。車両の電子機器は、内部と外部の両方のネットワークに接続されたマイクロプロセッサ(コンピュータ)によって、部分的にまたは完全に制御される。このアーキテクチャは、安全性、燃料効率性、および利便性の進歩に基づいている。業界には、車両におけるテレマティクスを可能にすることへの明らかな動向があり、テレマティクスは、自動車システム内部、または接続されている自動車システムにおける、遠隔通信および情報処理の収集および使用として広く定義される。テレマティクスシステムの進歩の結果として、いくつかの自動車製造業者は、次の10年で生産される全ての車両モデルについてテレマティクス機能を可能にするという、目標を述べている。
多くの最近の製品は、車両のトラッキングの分野などにおいて、テレマティクスシステムからのデータを利用している。その結果として、収集したテレマティクスデータの使用は、保険、フリートマネージメント産業、および政治の目的に関して着実に増加している。これらの製品のいくつかは、車両位置および他のドライバの性能データを記録して、ドライバの車両および動作を監視するか、輸送関連のサービスを提示するかのいずれかをしようとする、アフターマーケット解決法を含む。多くのビジネスおよび製品もまた、ドライバの動作データの収集を支援するために、車両テレマティクスデータを用いている。しかし、そのようなデータの収集が増大することは、自分らの移動箇所または個人データを第三者によってアクセスまたは記録されることを求めない顧客からの、プライバシーへの強い懸念を伴う。
自動車メーカーおよびテレマティクスサービス提供者は、安全なデータセンターの使用、特定のサービスへの通信の暗号化、特定の車両へのデータアクセスのホワイトリスト化、および車両システムのサンドボックス化を含む、車両との間の通信を安全にして暗号化することを助ける技術への、大きな投資を行っている。しかし、車両セキュリティシステムの次善策、および、テレマティクスシステムの脆弱性を含む多くの報道された事件によって証明されるように、セキュリティは、車両ユーザに対して大きな懸念を残す。
必ずしも原寸に比例せずに記載される図面において、同様の番号は異なる図において同様のコンポーネントを説明することがある。異なる添字を有する同様の番号は、同様のコンポーネントの異なる例を表すことがある。いくつかの実施形態が、添付の図面の図において、例として、限定ではなく図示される。
以下の説明において、自動車テレマティクスデータの収集および処理のための安全な機構を提供する、方法、構成、デバイスコンポーネント、および関連するシステムが開示される。本明細書において説明された技術は、必ずしも互いに信頼のない集団の間での、車両データ情報の交換のための改良された技術を提示する。これらの技術を使用して、エンドユーザ(例えば、消費者データ所有者)は、何のデータを、何の目的のために共有すべきかを、決定し得る。本明細書において説明される技術は、大量のデータの収集および検証に関してテレマティクスサービス提供者および自動車メーカーがしばしば抱える問題にもまた対処し、ブロックチェーンを使用して、匿名化された暗号化データの検証を、パブリックなデータセンターの使用によって可能にする。
自動車において動作する様々なテレマティクスシステムによって、車両によって生成されたデータをだれが"所有"するのか、だれが自由にアクセスできるのか、車両所有者か、自動車メーカーか、サービス提供者か、政府機関か、または何らかの他の関与する第三者なのか、についての懸念がしばしば引き起こされる。例において、本明細書において説明される技術は、自動車の所有者または操作者によってそのようなデータを制御することを可能にしながら、なおも、自動車メーカー、サービス提供者、政府機関、または同様のものからの問い合わせに応答して、関連するデータポイントを提供する。本明細書において説明されるように、車両の動作は、(本物であり改ざんされていないデータであるとして)ハードウェアレベルで署名され、(安全がであり、ユーザの管理下に保たれるように)ユーザ認証情報によって暗号化テレマティクスデータの生成をもたらす。暗号化テレマティクスデータは、ユーザによって管理されるデータベースまたは位置に格納される。ユーザは、要求に応答して、テレマティクスデータを、または、いくつかの例では、要求に応答して、テレマティクスデータから導出される特定のデータ値、データ回答、または同様のデータ算出値を、復号および提示するか否かを管理し得る。
例において、車両からのデータ収集は、車両センサ、テレマティクスユニット、または駆動アクティビティ中に利用されるアフターマーケットデバイスなどの、コンポーネントの中から収集されたデータポイントに関するハードウェアベースの署名を呼び出す。ハードウェア署名されたデータ(例えば、地理的位置、速さ、加速、ハンドル角度値などの、自動車の動作特性を表すデータ値)は、ドライバのプライベートソフトウェア鍵と組み合わせられ、このデータの存在のレコード(しかしデータ自体ではない)は、ブロックチェーンのレジャーに格納される。得られたデータは暗号化され得、ローカルで、またはリモートで格納され得る。データは、共同設置されたスマートフォンまたは同様のデバイス、または車両システムによって提供された無線接続などによる、車両接続またはドライバのセルラー/インターネット接続のいずれかを用いて、ブロックチェーンのレジャーへの入力のために通信され得る。
後の時間において、当事者(保険企業、政府機関など)が、特定のデータ値に関する何らかの情報の取得を望む場合、当事者はデータ所有者(秘密暗号化鍵の所有者、通常は自動車の運転者)に要求を提出する。データ所有者は、暗号化データに基づいて算出を行い得、算出の結果を戻しながら共有し得る。結果には、有効な暗号化データポイントから正確に結果が算出された旨の証明が伴って生じる。結果は、次に、データ所有者によって提供された証明と、ブロックチェーンのレジャーにおいて確立されたデータとに基づいて、本物として第三者によって認証される。したがって、結果として、内在する未加工データは暗号化されたまま(シークレット)であり、データ所有者の管理下のままでありながら、要求を行う第三者は望ましいデータ回答を取得する。
車両テレマティクスデータを収集および統合する既存の技術は、匿名の、さらに検証可能な、データの収集を可能にしない。いくつかの手法は、車両のヘッドユニットへ、または第三者の記録システム(例えば、オンボード診断(OBD)システムドングルを介して)へ、データを記録し、記録されたデータは次いで、後にサービス提供者に伝達される。これらの手法において、車両データは、データ収集デバイス(例えば、車両のオンボードヘッドユニット)への物理的アクセス、またはテレマティクスサービス提供者からデータセンターアプリケーションを通じてのいずれかによって、アクセスされる。しかし、運転者または車両所有者は、データがどのように用いられるか、または何の目的に用いられるかについて全く管理が及ばず、運転者または車両所有者は、サービス提供者がデータを安全にかつ適切に処理することを暗黙的に信頼する必要があった。本明細書において説明される技術において、必要に応じてデータを処理すること、およびサービス提供者からの複数のデータクエリに回答することの権限を操作者または所有者に与えるプライベートデータ暗号化鍵の使用によって、データの所有権はデータ生成者、すなわち車両操作者または所有者に返される。
一例として、政府機関(米国運輸省など)が、国内の道路使用の評価に基づいて輸送税を徴収することを望むと仮定する。いくつかの輸送機関が、車両のコントローラエリアネットワーク(CAN)バスを介して車両に接続されたドングルデバイスを以前から用いており、GPSの複数の座標に基づいて定期的に走行距離を報告するGPSデバイスなどの機構を使用して、データを収集する。このようなシナリオにおいて、車両運転者は、政府機関が収集する車両情報に対して全く管理が及ばない。本明細書において説明される技術によって、車両運転者は、国内で走行したマイル数の合計の算出値のみを、算出の有効性(正確性)の証明と共に報告すればよい。これらの技術によって、ユーザは、安全なデータのクエリを行い、報告を生成し、または安全なデータからデータ値を算出し得、関係する当事者に戻る関連するデータ値を提供する。関係する当事者は、データが改ざんされた、または人工のデータに基づいてではなく、本物のデータに基づいて算出された旨の、結果のみならず、証明の根拠もまた取得するであろう。
別の例において、自動車製造者などの自動車会社が、特定の形式およびモデルに基づく、ブレーキシステムなどの何らかのコンポーネントの動作の評価を望むと仮定する。既存の手法において、車両が有効である遠隔テレマティクスシステムを含む場合、製造者はリモートで、全てのブレーキシステムデータをクエリおよびダウンロードし、そのようなデータは分析のために製造者のデータセンターに格納されるかもしれない。車両がリモートのテレマティクスが有効でないものならば、この形式およびモデルの車両が販売されたときの販売特約店でこのデータを取得する要求が、製造者の販売店ネットワークに送信されるかもしれない。両方の場合において、車両所有者またはドライバは、共有されて車両から得られるデータに全く管理が及ばない。本明細書において説明される技術によって、車両所有者はプライベートキーの所有者であり、データのコピーを有し、自動車メーカーは車両所有者にクエリを行って性能データを取得し得ると仮定する。車両所有者は、データを提供すべきか否かと、提供するデータのタイプと、提供するデータ値の特定のデータ値および粒度とを決定し得る。
本明細書において説明する特徴は、センサデータを格納するための、データ分析要求への応答を処理および生成するための、および、ブロックチェーンデータの検証によるデータ分析要求への応答をサポートするための、安全な機構によって有効となり得る。上で説明された、政府および自動車メーカーがユーザである場合に加えて、保険会社、サービス提供者、フリートマネージャ、または、様々な使用事例またはシナリオにおける他の第三者のために、情報が取得および収集され得る。
図1は、本明細書において説明される技術を用いた、自動車テレマティクスシステムからのデータのコンパイルおよび格納のための動作環境において用いられる例示的なシステムおよびコンポーネントを図示する。図1に不図示である、追加のコンポーネントの動作フローが、以下のデータ格納技術を実装するように用いられ得ることが、理解されるであろう。
全体の処理は、図1に図示されるように、プライベートであるが証明可能な、自動車120から取得された情報のレコードを生成するように用いられ得る。示されるように、自動車120は一連のシステムおよびセンサを動作させて、プライベートテレマティクスデータ130を生成する。これらのシステムは、例えば、ナビゲーションシステム122(例えば、地理的空間において自動車120の位置を追跡するマッピングシステム)、1または複数のオペレーショナルシステム124(例えば、自動車120を動作または制御するために用いられる電子機械または電子システム)、および、1または複数のデータセンサ126(例えば、自動車120の動作状態、オペレーショナルシステム124、自動車120の環境、または同様のものに関するデータを収集する専用センサ)を含んでよい。
プライベートテレマティクスデータ130は、CANバスまたは別の相互接続、バス、または自動車120のインターフェースを介して、そのようなデータの収集または通信に関与し得る。プライベートテレマティクスデータ130の例として、ナビゲーションシステム122は、自動車120の位置データ(例えば、地理的座標)を生成し得、位置データは、全球測位衛星システム(GNSS)140、例えば、米国全地球測位システム(GPS)から取得されるGNSSデータ145から算出される。別の例として、スマートフォンまたは同様の接続形態のユーザデバイス110を用いて取得されたGNSSデータ145から算出される位置データなど、プライベートテレマティクスデータ130は、外部デバイスを用いて生成され得る。
テレマティクスデータの安全な収集を実現するように、自動車120は、(インテル・セキュア・ガード・エクステンションズ(SGX)で実装されるなどの)信頼できる実行環境(TEE)および、センサと演算環境との間の改ざんが起きない経路を提供する安全な入出力(IO)ハードウェアサポートを含む演算環境を提供し得る。自動車120の複数の特性をモニタリングするハードウェアおよびセンサのこの組み合わせを用いて、車両は、その位置などのコンテキストデータを収集し得、その複数の特性を演算環境に安全に通信し得る。その演算環境では、(改良プロセッサID(EPID)などの)安全にプロビジョニングされたプライベートキーを用いて、複数の特性が暗号で署名される。センサデータの署名は、そのデータが特定の車両の特定のセンサから発生した旨の証明を提供し得る。データに署名するために用いられるプライベートキーに対応するパブリックキーを有するだれもが、データの整合性を検証し得る。
例において、プライベートテレマティクスデータ130は、格納およびメンテナンスのために、自動車120から別のデバイスへ伝達される。例えば、プライベートテレマティクスデータ130(暗号で署名され得る)は、無線パーソナルエリアネットワーク(例えば、Bluetooth(登録商標))またはローカルエリアネットワーク(例えば、Wi-Fi(登録商標))による接続などを介して、接続されているユーザデバイス110へ伝達される。接続されているユーザデバイス110において、プライベートテレマティクスデータ130はユーザ鍵によって暗号化され、後の取得のために(例えば、接続されているユーザデバイス110のデータ格納に、または接続されているユーザデバイス110がアクセス可能なクラウドサービスに)格納される暗号化データ115を生じさせる。図1に不図示である別の例において、プライベートテレマティクスデータ130は、自動車120の(例えば、車両システムに埋め込まれた)専用コンポーネントに維持され、要求に応じてユーザデバイス110または同様のデバイスに伝達される。図1に不図示であるさらに別の例において、データ格納が、OBD-IIまたは別のインターフェースを介して、自動車に接続されるアフターマーケットシステムによって生じ得る。
暗号化データ115の格納に加えて、データの受領証または撮像のレコードの役割を果たすデータエレメントレコード160が、非中央集権型公証サービス(decentralized notary service)150に登録される。例えば、データエレメントレコード160は、撮像タイムスタンプを伴った実際のデータではなく、データの暗号ハッシュを用いて構築された受領証であってよい。例において、非中央集権型公証サービス150は、データエレメントレコード160を記録するためのブロックチェーン156(例えば、デジタル通貨の流通のために一般に用いられるブロックチェーン構成など)などの分権型レジャーを提供する。ブロックチェーン156は、パブリックまたはプライベート(例えば、管理状態)の設定である、それぞれの非中央集権型コンピューティングシステム(コンピューティングシステム152など)のデータ格納(データ格納154など)において実装され得る。ブロックチェーン156などの分権型レジャーは、データエレメントレコード160によって表される特定のテレマティクスデータの存在を証明可能なレコードと、データエレメントレコード160が生成または撮像されたときに関する相対的なタイムスタンプとに用いられ得る。また、非中央集権型レジャーは、データレコードの総合的な順序を提供し、レコードの否認防止を保証し、それは、ユーザ(または別の集団)が後の時点でデータレコードに関する要求を撤回できないことを意味する。
例において、暗号化データ115の格納は、自動車の、通常はテレマティクスサービスから提供されない他のセンサデータを含むように拡張され得る。このような車両センサデータは、自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから取得され得る。車両センサデータは、様々なテレマティクスデータ格納および検索技術による、本明細書において説明された信頼できるサービスを介しての許可によってアクセスされ得る。例えば、他のタイプの車両センサデータ(未加工のセンサデータを含む)の格納および検索は、将来の時において、自動車製造業者、調査員、またはユーザにとって有用であり得る。
図2は、本明細書において説明される技術を用いる自動車テレマティクスシステムからの、安全に格納されたデータのためのデータ処理要求を含む各シナリオを図示する。図2に不図示である、追加のコンポーネント、データ、トランザクション、および集団が、以下の技術を実装するように用いられ得ることが、理解されるであろう。例えば、図2において適用される技術は、各々がそれぞれのモバイルコンピューティングデバイスを用いて自動車から異なる(または重複する)データを収集し得る、複数のユーザ(例えば、ドライバ)からのデータを撮像および追跡するように変更され得る。
図2に図示されたシナリオは、自動車の所有者または操作者などのユーザ210が、特定のデータ値を求めるデータ要求(例えば、車両テレマティクスデータから判断され得る特定の問題への回答を要求する)を受信する場合に生じる動作を図示する。以下は、政府機関212、保険業者214、および自動車製造業者216に由来する、それぞれのデータ要求シナリオを説明する。
例えば、ユーザ210が年間の車両の位置に関するデータを収集する場合、米国政府運輸省などの政府機関212は、正確な道路使用税を算定すべく、国内で走行したマイル数を提出するように、ユーザに要求し得る。このことは、この場合にはユーザ210が走行した国内でのマイルの数であるデータ"A"の、要求242として図2に示される。応答して、ユーザ210は要求242およびそのデータクエリを分析し、ユーザがすでに(プライベートデータ220に)格納したデータクエリに関連するデータを取得し、データクエリへの回答を演算し、回答が正確である旨の証明を生成する。回答および証明を生成する演算は、ユーザのコンピューティングデバイス上で生じ、ユーザのコンピューティングデバイスはユーザの秘密暗号化鍵222を用いてプライベートデータ220を復号する。したがって、要求242に応答して、ユーザ210は"A"を算出し、データ"A"の値と、 "A"の正確性の証明とを、応答244によって提供するであろう。
例において、証明は、"ゼロ知識"証明と称される暗号技術を用いて構築される。ゼロ知識証明の構築は、要求される問題の特定の詳細部に依存する。例において、回答の有効性の証明は、"A"を算出するために用いられるプライベートデータの順序ログの有効性証明234を提供するブロックチェーン235における情報などの、公証(notary)230によって格納された有効性証明データ232によって補助される。ユーザ210は、特定の回答の証明を演算する場合、この有効性証明データ232を取得し得る。したがって、データが車両のセンサの特性を正確に反映する旨のユーザの認証と、公証230によって提供された証明可能なデータの順序づけとは、証明を効率的に演算し、提供された回答を信頼するための機構を提供する。
国内道路使用課税の例を続けると、政府機関212はまた、課税期間の始まりおよび終わりにおけるオドメータ検針と、国外で走行した最小のマイル数の証明とを要求し得る。オドメータ検針(車両によって生成される認証を含み、応答244において証明と共に直に提供され得る)に加えて、ユーザ210は、車両の位置に関する、期間全体の情報を収集し得る。位置データは、ユーザのパーソナルコンピューティングデバイス、自動車、またはユーザによって制御される他の格納もしくはコンピューティングユニットに保存される。位置データは、ユーザの選択したペースで保存され、プライベートデータ220として存続する。より多くのデータを収集すれば、データアクティビティのより正確な表現(例えば、国外で走行したマイル数のより正確な測定)を提供し得る一方、より少ないデータを収集することは、格納および演算のコストを減らし得るが、報告がより正確でなくなるという代償を負う。国外のマイルの実際の演算は、マイル数を演算し、ポイントのレコードが実際に国境の外にある旨の証明に対応する、暗号アキュムレータを用いたポイントによる経路の構築を含む。
回答(例えば、年間に移動したマイル数)の演算は、複数のユーザからのものを含む、多くの情報の集約から作成され得、各データ値は、ブロックチェーンの一部として個別にタイムスタンプをとられ、記録されることが可能である。回答の粒度および精度は、したがって、ブロックチェーンに記録されたそれぞれのデータソース(例えば、10分の1マイルごとに撮像されたGPS読み取り値、分ごとに撮像されたオドメータ検針など)から生成された、ユーザの数、データソース(GPS、位置情報サービス、オドメータ検針)の数、およびデータポイントの数に依存し得る。
保険業者214および自動車製造業者216からの要求を処理するために、要求され得るデータの他の例が、図2にさらに図示される。これらは、プライベートデータ220に格納された、ユーザの保険評価に関連する走行特性データ(例えば、車両が特定の速さを何分間超えたか、激しいブレーキの事象が何回発生したか)を含み得る。特定の走行特性に対する要求は、データ"C"に関する要求252として、保険業者214から発生し得、応答254は、データ"C"に関するデータ値および"C"の有効性証明を含む。応答254および"C"のデータ値および応答254に含まれる"C"の証明に基づいて、自動車製造業者216は、ブロックチェーン235内に維持された順序ログにおいてデータ"C"の有効性証明238を行い得る。同様の態様で、自動車製造業者216からの要求262に関して要求され得るデータは、車両動作システムに関するプライベートデータ220(例えば、遭遇したエラーの数、車両動作時間、車両動作特性)に格納された車両システムデータを含み得る。応答264および"B"のデータ値および応答264に含まれる"B"の証明に基づいて、自動車製造業者216は、ブロックチェーン235内に維持された順序ログにおいてデータ"B"の有効性証明236を行い得る。
本明細書において説明するデータ格納および検索技術は、レガシーの、または新しい自動車によって用いるための、既存の、または新しいハードウェア設計を利用し得る。これらは、車両センサデータハードウェア署名と、車両センサデータ暗号化および署名の向上を含み得、安全な通信およびプライベートテレマティクスデータの格納を可能にする。このような特徴は、自動車ハードウェア提供者からの専用の機能と統合され得、データのハードウェア暗号化および認証を促進する。さらに、本明細書において説明される技術は、有効性証明234、236、238において実行されるものなどの、ブロックチェーンベースのテレマティクスデータの格納および検索のための、新しいデータフォーマットおよびメッセージインターフェースの使用を含み得る。得られた回答は、様々なデータに関して、車両データ所有者または操作者(プライベートキー所有者)によって管理されたオンデマンドデータ分析、またはブロックチェーンの信頼(データ分析要求を処理し、証明可能な演算を提供することの、データ所有者による承認に関与することを含む)に基づくテレマティクスビジネスモデルなどの、分権型のデータ所有者分析を可能にする。
図3は、自動車テレマティクスシステムからのデータのコンパイル、格納、取得、および検証のために実行される動作の連続図を図示する。例において、シーケンス図は、テレマティクスデータ収集コンポーネント、具体的にはセンサ302、テレマティクスデータ処理コンポーネント、具体的にはテレマティクスシステム304、中間データ収集デバイス、具体的には通信デバイス306、リモートデータ格納位置、具体的には非中央集権型公証308、および当事者、具体的には第三者310、の中で実行されるそれぞれの動作を含む。
上で説明された例にさらに加えて、図3のシーケンス図は、センサ302(例えば、テレマティクスサブシステムセンサ)からのデータ値のクエリを行い(動作311)、センサ302が1つまたは複数のデータ値を返す(動作312)、テレマティクスシステムの動作を示す。テレマティクスシステム304は、デジタル署名および暗号化通信の使用などによって、データ値の有効性を検証または認証し得る(動作313)。さらに、テレマティクスシステム304は、安全なI/O動作によってセンサ302から1つまたは複数のデータ値を取得するように、信頼できる実行環境で動作し得る。
通信デバイス306は、テレマティクスシステム304からのテレマティクスセンサデータ値に関連するクエリを行うように動作する(動作314)。それに応答して、テレマティクスシステム304は、通信デバイス306に戻るテレマティクスセンサデータ値を伝達することによって応答する(動作315)。それに応答して、通信デバイス306は、データを存続させて安全に格納するように動作し、それはデータを暗号化する動作などによって実行され得る(動作316)。さらに、通信デバイス306は、データのハッシュなど、データの存在のレコードを非中央集権型公証308に提供する(動作317)。応答して、非中央集権型公証308は、取り消し不能のブロックチェーンデータレコードの使用などによって、(データの日付/タイムスタンプを含む)データの存在のレコードのレジャーを維持する。
後続の時間において、第三者310は、通信デバイス306からの特定の値またはデータの回答を要求し、データ値の存在を検証し得る。例として、第三者310は、車両操作者から直接、政府または共同研究機関に応答する、もしくは調査または訴訟などの場合に応答するデータを要求し得る。別の例として、第三者はデータでの動作からの結果(回答)を要求し得るのみであり、この動作の結果は、元のデータおよび算出された結果が正規のものである旨のブロックチェーン証明によって、提供され、または確認され得る。
非中央集権型公証308からの検証は、データの存在に関する問い合わせを含み得(動作318)、レジャーからのデータ(例えば、ブロックチェーンデータレコード)をプロビジョニングする(動作319)。このことは、第三者310から通信デバイス306への、テレマティクスデータから取得された何らかの回答またはデータ値の要求(動作320)と同時に生じる。通信デバイス306は、テレマティクスデータを復号し(動作321)、回答および回答の証明を演算し、次に、回答(動作322)および回答の証明(動作323)を第三者310に伝達するように動作する。証明は次に、第三者310によって検証される(動作324)。いくつかの例において、非中央集権型公証308からのデータ値の要求および検証(動作318、319)が、回答および回答の証明を通信デバイス306から受信した(動作322、323)後に生じる。
ブロックチェーンデータ格納、取得、および分権型オンデマンドデータ分析技術は、ユーザ、自動車製造者、および第三者に関するいくつかの価値ある提案をサポートする。これらは、セキュリティ、データ整合性、集団間の信頼性、およびデータ所有権の点で明らかな利点が存在するデータ管理を含む。テレマティクスサービス提供者は、また、データ格納および処理要件の縮小に基づくこのような解決法に関する、技術的利点を実現する。最も重要なことには、ユーザはプライベートテレマティクスデータ(およびこのようなテレマティクスデータの使用)への直接的な可視性および管理能力を有することとなり、このデータへのオンデマンド分析に関する管理が可能となり得る。
図4は、自動車テレマティクスシステムから収集されたデータの安全な格納および追跡のために実行される、例示的な方法のフローチャート400を図示する。例において、フローチャート400の方法は、車両テレマティクスシステムおよび接続されている通信デバイス(例えば、ユーザコンピューティングデバイス)を含むコンポーネントによって実行され、その各々は、(例えば、プログラミングソフトウェアによって)それぞれの動作を実行するように特定に構成された電子回路を含む。しかし、以下の技術は、リモートコンピューティングシステムなどで、または自動車内の制御可能オンボードシステムの完全なコンテキスト内で、別のデータ処理システムまたはサービスにおける動作を追加または代替で処理するために、変更され得ることが理解されるであろう。
示されるように、フローチャート400は、特定の車両のサブシステムにおけるセンサからのデータの撮像から発生し得るものなどの、テレマティクスシステムから取得されるデータを処理するための動作(動作410)を含む。データは他の中間ソースからもまた発生し得、データは別のソース(または複数のソース)から、車両テレマティクスにすでに収集されたか提供されたものであってもよいので、このステップは、いくつかの例における任意のものである。データの利用可能性に基づいて、車両テレマティクスシステムは車両サブシステムセンサから(例えば、自動車通信バスを介した通信を用いて)データを収集し、データを検証し、データの有効性に関する認証を作成する(動作430)。
フローチャート400は、車両テレマティクスシステムによって無線通信を行う接続されている通信デバイスなどの、外部ソースにおけるテレマティクスデータを提供または格納する動作例(動作440-490)をさらに含む。このような無線通信を用いて、テレマティクスデータは接続されている通信デバイスに提供され(動作440)、テレマティクスデータは接続されている通信デバイスによって暗号化される(動作450)。データのレコードが、接続されている通信デバイスから非中央集権型公証サービスへ提供され(動作460)、このデータレコードは、非中央集権型公証サービスによって動作するブロックチェーンなどのレジャーにおいて確立される(動作470)。暗号化テレマティクスデータは、接続されている通信デバイスの格納メモリ、または、接続されている通信デバイスによってアクセス可能なリモートのデータ格納位置などの、ユーザ制御された安全なデータ格納において、接続されている通信デバイスによって維持される(動作480)。
図5は、車両テレマティクスデータから取得された特定のデータ値(回答)の有効性を提供および検証するなどの、自動車テレマティクスシステムから収集されたデータの検証のために実行される例示的な方法のフローチャート500を図示する。例において、フローチャート500の方法は、通信デバイス(例えば、モバイルコンピューティングデバイス)の機能によって実行され、それはそれぞれの動作を行う処理回路を含む。しかし、以下の技術は、テレマティクスシステムのコンポーネント、複数の通信デバイス、またはリモートコンピューティングデバイス(例えば、サーバ)へと実装され得ることが、理解されるであろう。
示されるように、フローチャート500は、第三者からのデータ値(回答)の要求を受
信することから始まり、回答は、プライベートテレマティクスデータから取得され、算出
され、導出され、そうでない場合は提供される(動作510)。要求している第三者に未
加工のテレマティクスデータを直接提供するのではなく、通信デバイスは、以下の技術に
よって、回答および回答の有効性証明を生成するように動作する。
信することから始まり、回答は、プライベートテレマティクスデータから取得され、算出
され、導出され、そうでない場合は提供される(動作510)。要求している第三者に未
加工のテレマティクスデータを直接提供するのではなく、通信デバイスは、以下の技術に
よって、回答および回答の有効性証明を生成するように動作する。
要求に応答して、通信デバイスは、要求に関連づけられたプライベートデータにアクセスおよび復号し(動作520)、プライベートデータを評価する(動作530)。例えば、通信デバイスは、通信デバイスに対して秘密であるプライベートキーを用い得、それはデータを暗号化するために用いられたものである。プライベートデータの暗号化および評価(それぞれの算出の実行を含む)の後、要求への回答がコンピューティングデバイスによって生成される(動作540)。さらに、回答の有効性証明がコンピューティングデバイスによって生成される(動作550)。この証明は、(図4の方法によって実行されるものなどの)非中央集権型データサービスによってすでにソートされたデータエレメントに関する情報に対応し得る。
回答および回答の有効性証明の生成に成功すると、回答は、要求している第三者に、要求への応答として伝達され(動作560)、回答の有効性証明もまた、要求している第三者に、要求への応答として伝達される(動作570)。これらの応答は、同時に生じてもよく、互いに順序立てて生じてもよい。さらに、いくつかの例において、回答の有効性証明は、データ有効性証明および検証を担う別の第三者(第四者)に伝達され得る。
例において、データは、第三者ではなく、自動車の所有者または操作者のために用いられる。これは、ユーザからの詳細な分析を含む、テレマティクスデータを用いた多数の報告を生成するために用いられ得る。例えば、テレマティクスデータは、走行プロファイル、サービスがいつ実行される必要があるかの予測、および、自動車内で分析され得る他の機能を生成するために用いられ得る。これらの分析に関する多くの形態のデータが、車両に存在するが、それは通常は、それぞれのユーザにとって容易に見えるかアクセス可能なものではない。
ソフトウェアプラットフォームの他の変形例は、情報にアクセスすることによって、分析を行ってユーザを支援するように用いられ得る。様々なオープンなアプリケーションプログラミングインターフェース(API)および他のデータ交換技術が、それぞれのデバイスの中でのデータの通信に関して、動作して顕在化する。さらに、本明細書において説明される技術の多くが、現在の形式の人間が運転する自動車に関して提案されたが、これらの技術はまた、半自律的な、または自律的な(例えば、自動運転)車両にも関連し得る。したがって、現在の技術はまた、他の態様の車車間通信、インフラストラクチャ、および輸送の使用事例において用いられてもよい。
図6は、本明細書において説明される技術の実装例を構成し得る回路および構造的電子コンポーネントを実装する、テレマティクスシステム610、通信デバイス630、およびパブリックデータシステム650を含む、自動車テレマティクスデータの格納および分析のための例示的なシステムのブロック図である。前の説明の構成によると、図6のシステムは、これらデバイスを互いに動作可能に結合(例えば、通信可能に結合)し得るが、追加のコンポーネント(他のコンピューティングデバイス、センサ、データベース、および処理コンポーネント)はシステムにおいて様々な箇所で統合され得ることが、理解されるであろう。さらに、テレマティクスシステム610および通信デバイス630の機能は、いくつかの例において単一ユニットに統合されることがある(例えば、通信、処理、およびデータ格納機能を内蔵した自動車)。
テレマティクスシステム610は、ユーザインターフェース612、通信バス614、データ格納616、無線送受信機618、処理回路620(例えば、CPU)、およびメモリ622(例えば、揮発性または不揮発性メモリ)を加えたデータセンサシステム615を含むものとして図示される。例において、データセンサシステム615は、処理回路620およびメモリ622から独立して動作する専用ハードウェアから提供され得る。他の例において、データセンサシステム615は、処理回路620およびメモリ622を使用して実装される、ソフトウェアで構成されたハードウェアであり得る(例えば、プロセッサによって実行されるソフトウェア命令から得られたハードウェア状態)。
テレマティクスシステムにおいて、ユーザインターフェース612は、車内ディスプレイのユーザインターフェースにおいて提供されるものなどの、ユーザによって動作するデータ格納、接続装置、およびシステムにアクセスおよび制御するように用いられ得る。通信バス614は、1または複数のデータセンサシステム(データセンサシステム615など)に結合され、それぞれのテレマティクスシステムおよび自動車の動作可能なコンポーネントの中で情報を通信するために用いられ得る。データ格納616は、自動車からのテレマティクスデータの一時的な、または長期的な格納のために用いられ得る。無線送受信機618は、テレマティクスシステム610から通信デバイス630へセンサデータを伝達するために、または、通信ネットワークによって他の無線通信を行うために用いられ得る。
通信デバイス630は、無線回路632、格納メモリ634、処理回路636(例えば、プロセッサおよびメモリ、システムオンチップ(SoC)など)、およびテレマティクスデータ処理コンポーネント640を含むものとして図示される。テレマティクスデータ処理コンポーネント640は、本明細書において説明された動作の暗号化および検証によってテレマティクスデータを収集および処理するために用いられ得る。無線回路632は、(データを取得するように)テレマティクスシステム610とそれぞれ無線通信を行うために用いられ得る。格納メモリ634は、暗号化されてユーザ制御されたテレマティクスデータを永続的なデータストアに提供するために用いられ得る。通信デバイス630は個別のコンピューティングデバイスとして説明されているが、その特徴は特定の実施形態において、テレマティクスシステム610の特徴と組み合わされ得る(例えば、自動車と一体化された、別の電子デバイスと一体化された、またはスタンドアロンデバイスとして動作するコンピューティングデバイスとして)。
通信デバイス630のテレマティクスデータ処理コンポーネント640は、データ暗号化処理648(例えば、秘密暗号化鍵を用いてテレマティクスデータを暗号化および復号するための)、データ格納処理646(例えば、暗号化テレマティクスデータを格納メモリに格納し、格納メモリから暗号化テレマティクスデータを取得するための)、データ認証処理642(例えば、テレマティクスデータの導出インジケーションが、リモートデータレコードシステムのブロックチェーンに格納された状態で、テレマティクスデータに暗号学的ハッシュ関数を作用させることによってテレマティクスデータの導出インジケーションを生成するための)、および、データ証明処理644(例えば、第三者からの回答の要求に応答して、テレマティクスデータおよび回答の有効性証明を用いて回答を演算するためのものである。回答の有効性証明は、リモートデータレコードシステムのブロックチェーンから取得されるべきテレマティクスデータの導出インジケーションを用いて検証可能である)を行うための、専用に構成されたハードウェアなどによって実装されるものなどの、それぞれの処理コンポーネントを含み得る(処理回路636を使用して実行される専用の回路またはソフトウェアを含む)。
図6のシステムは、さらに、パブリックデータシステム650を含むものとして図示され、それはデータ格納652、プロセッサ654、メモリ656、およびブロックチェーンレコード処理658を含み得、それはデータ格納652を用いてブロックチェーンデータレコードにテレマティクスデータを格納するように動作し得る。パブリックデータシステム650は、ブロックチェーンレジャーを維持する複数のノードによって、非中央集権型システムとして動作し得る。
以前の例の多くが、ブロックチェーンデータレコードの実装例に関する非中央集権型のパブリックレジャー構成を参照して提供されたが、ここで説明される構成の機能は、信頼される第三者によってホスティングされるデータサービスなどの、他の非中央集権型データサービスの一部としてホスティングされてもよいことが理解されるであろう。他のデータ処理サービスおよび有効性証明もまた、図6のシステムと共に用いられ得る。さらに、テレマティクスシステム610およびテレマティクスデータ処理コンポーネント640の多くの変形もまた、実装され得る。
図7は、コンピューティングシステム(例えば、コンピューティングデバイス)700の例示的な形態における機械を図示するブロック図であり、その中では、一実施形態例による本明細書において説明された手順のうち任意の1つを機械に実行させるように、命令の組またはシーケンスが実行されてよい。機械は、パーソナルコンピュータ(PC)、タブレットPC、ハイブリッドタブレット/ノートブックPC、パーソナルデジタルアシスタント((PDA))、携帯電話またはスマートフォン、ウェアラブルコンピュータ、またはその機械によって撮像される動作を規定する(シーケンシャルな、あるいはそうでない)命令を実行可能な任意の機械であってよい。さらに、単一の機械のみが図示されているものの、用語"機械"はまた、本明細書において説明された任意の1または複数の手順を実行する命令の組(または複数の組)を個別にまたは共同に実行する、機械の任意の集まりを含むと解釈されるものとする。同様に、用語"プロセッサベースのシステム"は、本明細書において説明された任意の1または複数の手順を実行する命令を個別にまたは共同に実行する、プロセッサ(例えば、コンピュータ)によって制御されるか動作させられる1または複数の機械の任意の組を含むと解釈されるものとする。
例示的なコンピュータシステム700は、少なくとも1つのプロセッサ702(例えば、中央処理装置(CPU)、グラフィック処理ユニット(GPU)またはその両方、プロセッサコア、コンピュートノードなど)、メインメモリ704、およびスタティックメモリ706を含み、それらはインターコネクト708(例えば、リンク、バスなど)を介して互いに通信する。コンピュータシステム700は、ビデオディスプレイ装置710、英数字入力デバイス712(例えば、キーボード)、およびユーザインターフェース(UI)ナビゲーションデバイス714(例えば、マウス)をさらに含んでよい。一実施形態において、ビデオディスプレイ装置710、入力デバイス712およびUIナビゲーションデバイス714は、タッチスクリーンディスプレイに組み込まれる。コンピュータシステム700は、加えて、格納デバイス716(例えば、ドライブユニット)、信号生成デバイス718(例えば、スピーカ)、出力コントローラ732、ネットワークインターフェースデバイス720(1または複数のアンテナ728、トランシーバ、または他の無線通信ハードウェアを含むかそれらと動作可能に通信してよい)、および、全地球測位システム(GPS)センサ、コンパス、加速度計、位置センサ、または他のセンサなどの、1または複数のセンサ730を含んでよい。
格納デバイス716は、データ構造の1または複数の組を格納する機械可読媒体722、および、本明細書において説明された任意の1または複数の手順または機能によって具現されまたは利用される命令724(例えば、ソフトウェア)を含む。命令724はまた、コンピュータシステム700によるこれらの実行の最中、メインメモリ704内に、スタティックメモリ706に、および/または、プロセッサ702内に、完全に、または少なくとも部分的に存在してよく、メインメモリ704、スタティックメモリ706、およびプロセッサ702はまた、機械可読媒体を構成する。
機械可読媒体722が、1つの媒体である例としての実施形態に図示されているものの、用語"機械可読媒体"は、1または複数の命令724を格納する1つの媒体または複数の媒体(例えば、中央集権型または分権型のデータベース、および/または、関連づけられたキャッシュおよびサーバ)を含んでよい。用語"機械可読媒体"はまた、機械による実施のための命令、および、本開示の任意の1または複数の手順を機械に実行させる命令を、格納、符号化、または搬送可能な、または、このような命令によって利用されるかこのような命令と関連づけられるデータ構造を、格納、符号化、または搬送可能な、任意の有形媒体を含むと解釈されるものとする。用語"機械可読媒体"は、したがって、限定されるものではないが、ソリッドステートメモリ、光媒体、および磁気媒体を含むと解釈されるものとする。機械可読媒体の特定の例は、半導体メモリデバイス(例えば、電気的プログラマブルリードオンリメモリ(EPROM)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM))、およびフラッシュメモリデバイスを、それに限定されるものではないが例として含む不揮発性メモリ、内部ハードディスクおよびリムーバブルディスクなどの磁気ディスク、光磁気ディスク、ならびにCD-ROMおよびDVD-ROMディスクを含む。
命令724はさらに、多数の周知の転送プロトコルのうち任意の1つ(例えば、HTTP)を使用するネットワークインターフェースデバイス720を介した伝送媒体を用いて、アンテナ728を介して通信ネットワーク726にわたって伝達または受信されてよい。通信ネットワークの例は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、携帯電話ネットワーク、プレーンオールドテレフォン(POTS)ネットワーク、および無線データネットワーク(例えば、Wi-Fi(登録商標)、2G/3G、および4G LTE/LTE-A、またはWiMAXネットワーク)を含む。用語"伝送媒体"は、機械による実施のために命令を格納、符号化、または搬送することが可能な任意の無形の媒体を含むと解釈されるものとし、このようなソフトウェアの通信の助けとなるデジタルまたはアナログ通信信号またはその他の無形の媒体を含む。
本明細書において説明された技術の助けとなりおよび実行するために用いられる実施形態は、ハードウェア、ファームウェアおよびソフトウェアのうち1つか、それらの組み合わせにおいて実装されてよい。実施形態はまた、機械可読格納デバイスに格納された命令として実装されてもよく、命令は本明細書において説明された動作を実行するための少なくとも1つのプロセッサによって読み出されて実行されてよい。機械可読格納デバイスは、機械(例えば、コンピュータ)によって読み出し可能な形態で情報を格納するための、任意の非一時的な機構を含んでよい。例えば、機械可読格納デバイスは、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク格納媒体、光格納媒体、フラッシュメモリデバイス、およびその他の格納デバイスおよび媒体を含んでよい。
本明細書に説明された機能ユニットまたは機能は、これらの実装例の独立をより具体的に強調すべく、コンポーネントまたはモジュールと称されていたか分類されていたものでよいことが、理解されるべきである。このようなコンポーネントは、任意の数のソフトウェアまたはハードウェアの形態によって具現化されてよい。例えば、コンポーネントまたはモジュールは、カスタム超大規模集積(VLSI)回路またはゲートアレイ、ロジックチップ、トランジスタ、またはその他のディスクリートコンポーネントなどの、市販の半導体を備えるハードウェア回路として実装されてよい。コンポーネントまたはモジュールはまた、フィールドプログラマブルゲートアレイ、プログラマブルアレイロジック、プログラマブルロジックデバイス、または同様のものなどの、プログラム可能なハードウェアデバイスにおいて実装されてもよい。コンポーネントまたはモジュールはまた、様々なタイプのプロセッサによって実行するためのソフトウェアにおいて実装されてもよい。実行可能なコードの識別されたコンポーネントまたはモジュールは、例えば、コンピュータ命令の1または複数の物理ブロックまたは論理ブロックを含んでよく、それは、例えば、オブジェクト、プロシージャ、または関数として編成される。しかしながら、識別されたコンポーネントまたはモジュールの実行ファイルは、物理的に共に配置される必要はなく、論理的に共に結合されるとき、そのコンポーネントまたはモジュールを含み、そのコンポーネントまたはモジュールに関して述べられた目的を実現する、異なる位置に格納された異なる命令を含んでもよい。
確実に、実行可能なコードのコンポーネントまたはモジュールは、単一の命令または多くの命令であってよく、異なるプログラムの中の、およびいくつかのメモリデバイスにわたる、いくつかの異なるコードセグメントに分散されていてさえもよい。同様に、動作データはコンポーネントまたはモジュール内で本明細書において識別および図示されてよく、任意の適切な形態で具現化されて、任意の適切なタイプのデータ構造体内で編成されてよい。動作データは、単一のデータセットとして収集されてよく、異なる格納デバイスにわたる部分を含む異なる位置にわたって分散されてよく、少なくとも部分的に、システムまたはネットワーク上の単なる電子信号として存在してよい。コンポーネントまたはモジュールは、所望の機能を実行するように動作可能なエージェントを含み、パッシブまたはアクティブであってよい。
ここで説明される方法、システム、およびデバイスの実施形態の追加例は、以下の、限定ではない構成を含む。以下の限定ではないそれぞれの例は、それ自身に基づくか、下に、または本開示全体に提供される任意の1または複数の他の例の任意の順列または組み合わせとして組み合わされてもよい。
例1は、自動車のテレマティクスシステムからテレマティクスデータを受信し、テレマティクスデータの導出インジケーションをデータ記録システムに伝達し、第三者からの回答の要求に応答して、テレマティクスデータを用いて回答を演算し、回答および回答の有効性証明を第三者に伝達し、回答の有効性証明は、テレマティクスデータの導出インジケーションを用いて検証される、処理回路を備える、テレマティクスデータを処理する通信デバイスである。
例2において、例1の主題は任意選択でさらに、秘密暗号化鍵を用いてテレマティクスデータを暗号化して暗号化テレマティクスデータを生成し、通信デバイスがアクセス可能なデータ格納位置に暗号化テレマティクスデータを格納し、第三者からの回答の要求に応答して、通信デバイスがアクセス可能なデータ格納位置から暗号化テレマティクスデータを取得し、通信デバイスがアクセス可能なデータ格納位置からの暗号化テレマティクスデータを復号して復号テレマティクスデータを生成し、テレマティクスデータを用いて回答を演算する動作は、復号テレマティクスデータを用いて実行される、処理回路を備える。
例3において、例2の主題は任意選択でさらに、テレマティクスデータに暗号学的ハッシュ関数を作用させることによってテレマティクスデータの導出インジケーションを生成する、処理回路を備える。
例4において、例2から3の任意の1または複数の主題は任意選択でさらに、自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信し、秘密暗号化鍵を用いて車両データを暗号化して暗号化車両データを生成し、通信デバイスがアクセス可能なデータ格納位置に暗号化車両データを格納し、車両データに対する第2の要求に応答して、データ格納位置から暗号化車両データを取得する、処理回路を備える。
例5において、例1から4の任意の1または複数の主題は任意選択で、データ記録システムがブロックチェーンを利用して、テレマティクスデータの導出インジケーションを記録することを備える。
例6において、例5の主題は任意選択で、回答の有効性証明は、ゼロ知識証明において使用する情報を提供し、第三者が、有効性証明と、ブロックチェーンに格納されたテレマティクスデータの導出インジケーションとを使用して、回答の有効性を判断することを可能にすることを備える。
例7において、例5から6の任意の1または複数の主題は任意選択でさらに、データ記録システムから、テレマティクスデータの導出インジケーションを取得し、ブロックチェーンから取得されたテレマティクスデータの導出インジケーションを用いて、回答の有効性証明を演算する、処理回路を備える。
例8において、例1から7の任意の1または複数の主題は任意選択でさらに、自動車のテレマティクスシステムからのテレマティクスデータを要求する処理回路を備える。
例9において、例1から8の任意の1または複数の主題は任意選択でさらに、自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信し、車両データの導出インジケーションをデータ記録システムに伝達し、回答を演算する動作は車両データの使用をさらに含み、回答の有効性証明は車両データの導出インジケーションを使用して検証される、処理回路を備える。
例10において、例1から9の任意の1または複数の主題は任意選択で、自動車の通信トランシーバと無線通信リンクを確立するトランシーバを備え、テレマティクスデータは通信デバイスのトランシーバと自動車の通信トランシーバとの間に確立された無線通信リンクを介して、自動車のテレマティクスシステムから受信される。
例11において、例1から10の任意の1または複数の主題は任意選択で、自動車のテレマティクスシステムから受信されたテレマティクスデータが、自動車内の検証済みのソースを指示するハードウェア署名を含むことを備える。
例12は、通信デバイスのプロセッサ回路によって実行されることに応答して、自動車のテレマティクスシステムからテレマティクスデータを受信し、テレマティクスデータの導出インジケーションをデータ記録システムに伝達し、第三者からの回答の要求に応答してテレマティクスデータを用いて回答を演算し、および、回答および回答の有効性証明を第三者に伝達し、回答の有効性証明はテレマティクスデータの導出インジケーションを用いて検証される、電子的動作によって、通信デバイスにテレマティクスデータを処理させる複数の命令を備える、少なくとも1つの機械可読格納媒体である。
例13において、例12の主題は任意選択でさらに、秘密暗号化鍵を用いてテレマティクスデータを暗号化して暗号化テレマティクスデータを生成し、通信デバイスがアクセス可能なデータ格納位置に暗号化テレマティクスデータを格納し、第三者からの回答の要求に応答して、通信デバイスがアクセス可能なデータ格納位置から暗号化テレマティクスデータを取得し、通信デバイスがアクセス可能なデータ格納位置からの暗号化テレマティクスデータを復号して復号テレマティクスデータを生成し、テレマティクスデータを用いて回答を演算する動作は、復号テレマティクスデータを用いて実行される、電子的動作を備える。
例14において、例13の主題は任意選択でさらに、電子的動作が、テレマティクスデータに暗号学的ハッシュ関数を作用させることによってテレマティクスデータの導出インジケーションを生成することを備える。
例15において、例13から14の任意の1または複数の主題は任意選択でさらに、電子的動作が、自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信し、秘密暗号化鍵を用いて車両データを暗号化して暗号化車両データを生成し、通信デバイスがアクセス可能なデータ格納位置に暗号化車両データを格納し、車両データに対する第2の要求に応答して、データ格納位置から暗号化車両データを取得することを備える。
例16において、例12から15の任意の1または複数の主題は任意選択で、データ記録システムがブロックチェーンを利用して、テレマティクスデータの導出インジケーションを記録することを、さらに備える。
例17において、例16の主題は任意選択で、回答の有効性証明が、ゼロ知識証明において使用する情報を提供し、第三者が、有効性証明と、ブロックチェーンに格納されたテレマティクスデータの導出インジケーションとを使用して、回答の有効性を判断することを可能にすることを備える。
例18において、例16から17の任意の1または複数の主題は任意選択でさらに、電子的動作がデータ記録システムから、テレマティクスデータの導出インジケーションを取得し、ブロックチェーンから取得されたテレマティクスデータの導出インジケーションを用いて、回答の有効性証明を演算することを備える。
例19において、例12から18の任意の1または複数の主題は任意選択でさらに、電子的動作が自動車のテレマティクスシステムからのテレマティクスデータを要求することを備える。
例20において、例12から19の任意の1または複数の主題は任意選択でさらに、電子的動作が自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信し、データ記録システムに、車両データの導出インジケーションを伝達し、回答を演算する電子的動作は、車両データの使用をさらに含み、回答の有効性証明は、車両データの導出インジケーションを使用して検証されることを備える。
例21において、例20の主題は任意選択でさらに、電子的動作が自動車の通信トランシーバと無線通信リンクを確立し、自動車の通信トランシーバと確立された無線通信リンクを介して、テレマティクスデータが自動車のテレマティクスシステムから受信されることを備える。
例22において、例12から21の任意の1または複数の主題は任意選択でさらに、自動車のテレマティクスシステムから受信されたテレマティクスデータは、自動車内の検証済みのソースを指示するハードウェア署名を含むことを備える。
例23は、自動車のテレマティクスシステムとワイヤレス通信する無線回路と、自動車のテレマティクスシステムから取得されたテレマティクスデータを格納する格納メモリと、テレマティクスデータ処理回路であって、テレマティクスデータに暗号学的ハッシュ関数を作用させることによってテレマティクスデータの導出インジケーションを生成するデータ認証処理であって、テレマティクスデータの導出インジケーションがリモートデータレコードシステムのブロックチェーンに格納される、データ認証処理と、秘密暗号化鍵を用いてテレマティクスデータを暗号化および復号するデータ暗号化処理と、暗号化テレマティクスデータを格納メモリに格納し、格納メモリから暗号化テレマティクスデータを取得するデータ格納処理と、第三者からの回答の要求に応答して、テレマティクスデータおよび回答の有効性証明を用いて回答を演算するデータ証明処理であって、回答の有効性証明がリモートデータレコードシステムのブロックチェーンから取得されるべきテレマティクスデータの導出インジケーションを用いて検証可能である、データ証明処理と、を含むように構成されたテレマティクスデータ処理回路とを備える、テレマティクスデータ処理に適合されたコンピューティングデバイスである。
例24において、例23の主題は任意選択で、回答の有効性証明がゼロ知識証明において使用する情報を提供し、第三者が、有効性証明と、ブロックチェーンに格納されたテレマティクスデータの導出インジケーションとを使用して、回答の有効性を判断することを可能にすることを備える。
例25において、例24の主題は任意選択でさらに、テレマティクスデータ処理回路が、自動車のテレマティクスシステムからのテレマティクスデータを要求するように動作することを備える。
例26において、例25の主題は任意選択で、自動車のテレマティクスシステムからのテレマティクスデータは、自動車において動作する少なくとも1つのオペレーショナルサブシステムまたはデータセンサから取得されることを備える。
例27は、自動車のオペレーショナルシステムのテレマティクスデータを収集するテレマティクスシステムと、データ格納およびブロックチェーンレコード処理を備え、データ格納を用いてブロックチェーンデータレコードにテレマティクスデータの導出インジケーションを格納する、パブリックデータシステムと、テレマティクスシステムからテレマティクスデータを受信し、ブロックチェーンデータレコードに記録されるべきテレマティクスデータの導出インジケーションをパブリックデータシステムに伝達し、テレマティクスデータを用いて回答を演算し、回答および回答の有効性証明を伝達する処理回路であって、回答の有効性証明は、テレマティクスデータの導出インジケーションを用いて、ブロックチェーンデータレコードに記録されたものであると検証可能である、処理回路を備える接続されているコンピューティングデバイスと、を備えるテレマティクスデータ処理システムである。
例28において、例27の主題は任意選択で、自動車のテレマティクスシステムから取得されるテレマティクスデータの暗号化された形態を格納する格納メモリを備え、格納メモリおよび接続されているコンピューティングデバイスは自動車に一体化される。
例29は、コンピューティングシステムの処理回路において実行される電子的動作を備えるテレマティクスデータ処理の方法であり、電子的動作は、自動車のテレマティクスシステムからテレマティクスデータを受信する動作と、テレマティクスデータの導出インジケーションをデータ記録システムへ伝達する動作と、第三者からの回答の要求に応答して、テレマティクスデータを用いて回答を演算する動作と、回答および回答の有効性証明を第三者に伝達する動作であって、回答の有効性証明はテレマティクスデータの導出インジケーションを用いて検証される、動作とを備える。
例30において、例29の主題は任意選択で、秘密暗号化鍵を用いてテレマティクスデータを暗号化して暗号化テレマティクスデータを生成する動作と、コンピューティングシステムがアクセス可能なデータ格納位置に暗号化テレマティクスデータを格納する動作と、第三者からの回答の要求に応答して、コンピューティングシステムがアクセス可能なデータ格納位置から暗号化テレマティクスデータを取得する動作と、コンピューティングシステムがアクセス可能なデータ格納位置からの暗号化テレマティクスデータを復号して復号テレマティクスデータを生成する動作であって、テレマティクスデータを用いて回答を演算する動作は復号テレマティクスデータを用いて実行される、動作とをさらに含む、電子的動作を備える。
例31において、例30の主題は任意選択で、テレマティクスデータに暗号学的ハッシュ関数を作用させることによってテレマティクスデータの導出インジケーションを生成する動作をさらに含む、電子的動作を備える。
例32において、例30から31の任意の1または複数の主題は任意選択で、自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信する動作と、秘密暗号化鍵を用いて車両データを暗号化して暗号化車両データを生成する動作と、コンピューティングシステムがアクセス可能なデータ格納位置に暗号化車両データを格納する動作と、車両データに対する第2の要求に応答して、データ格納位置から暗号化車両データを取得する動作とをさらに含む、電子的動作を備える。
例33において、例29から32の任意の1または複数の主題は任意選択で、データ記録システムがブロックチェーンを利用して、テレマティクスデータの導出インジケーションを記録することを備える。
例34において、例33の主題は任意選択で、回答の有効性証明が、ゼロ知識証明において使用する情報を提供し、第三者が、有効性証明と、ブロックチェーンに格納されたテレマティクスデータの導出インジケーションとを使用して、回答の有効性の判断を可能にすることを備える。
例35において、例33から34の任意の1または複数の主題は任意選択で、テレマティクスデータの導出インジケーションをデータ記録システムから取得する動作と、ブロックチェーンから取得されたテレマティクスデータの導出インジケーションを用いて、回答の有効性証明を演算する動作とをさらに含む電子的動作を備える。
例36において、例29から35の任意の1または複数の主題は任意選択で、自動車のテレマティクスシステムからのテレマティクスデータを要求する動作をさらに含む電子的動作を備える。
例37において、例29から36の任意の1または複数の主題は任意選択で、自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信する動作と、車両データの導出インジケーションをデータ記録システムに伝達する動作とをさらに含む電子的動作を備え、回答を演算する電子的動作が、車両データの使用をさらに含み、回答の有効性証明が、車両データの導出インジケーションを使用して検証される。
例38において、例37の主題は任意選択で、自動車の通信トランシーバによって無線通信リンクを確立する動作をさらに含み、テレマティクスデータは、自動車の通信トランシーバによって確立された無線通信リンクを介して自動車のテレマティクスシステムから受信される、電子的動作を備える。
例39において、例29から38の任意の1または複数の主題は任意選択で、自動車のテレマティクスシステムから受信されたテレマティクスデータが、自動車内の検証済みのソースを指示するハードウェア署名を含むことを備える。
例40は、例29-39の方法のいずれかを実行する手段を備える装置である。
例41は、コンピューティングシステムによって実行される場合、コンピューティングシステムに例29-39の方法のいずれかを実行させる、命令を含む少なくとも1つの機械可読媒体である。
例42は、自動車のテレマティクスシステムからのテレマティクスデータの導出インジケーションを、データ記録システムに伝達する手段と、第三者からの回答の要求に応答して、テレマティクスデータを用いて回答を演算する手段と、回答および回答の有効性証明を第三者に伝達する手段であって、回答の有効性証明がテレマティクスデータの導出インジケーションを用いて検証される、手段と、を備える装置である。
例43において、例42の主題は任意選択で、秘密暗号化鍵を用いてテレマティクスデータを暗号化して、暗号化テレマティクスデータを生成する手段と、データ格納位置に暗号化テレマティクスデータを格納する手段と、第三者からの回答の要求に応答して、データ格納位置から暗号化テレマティクスデータを取得する手段と、第三者からの回答の要求に応答して、データ格納位置からの暗号化テレマティクスデータを復号して復号テレマティクスデータを生成する手段と、を備え、テレマティクスデータを用いて回答を演算する手段が、復号テレマティクスデータを用いる。
例44において、例41の主題は任意選択で、テレマティクスデータに暗号学的ハッシュ関数を作用させることによって、テレマティクスデータに導出インジケーションを生成する手段を含む。
例45において、例43から44の任意の1または複数の主題は任意選択で、自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信する手段と、秘密暗号化鍵を用いて車両データを暗号化して暗号化車両データを生成する手段と、データ格納位置に暗号化車両データを格納する手段と、車両データに対する第2の要求に応答して、データ格納位置から暗号化車両データを取得する手段と、を備える。
例46において、例42から45の任意の1または複数の主題は任意選択で、データ記録システムのブロックチェーンにテレマティクスデータの導出インジケーションを記録する手段を含む。
例47において、例46の主題は任意選択で、回答の有効性証明を生成してゼロ知識証明において使用する情報を提供し、第三者が、有効性証明と、ブロックチェーンに格納されたテレマティクスデータの導出インジケーションとを使用して、回答の有効性を判断することを可能にする手段を含む。
例48において、例46-47の任意の1または複数の主題は任意選択で、テレマティクスデータの導出インジケーションをデータ記録システムから取得する手段と、ブロックチェーンから取得されたテレマティクスデータの導出インジケーションを用いて、回答の有効性証明を演算する手段とを備える。
例49において、例42から48の任意の1または複数の主題は任意選択で、自動車のテレマティクスシステムからのテレマティクスデータを要求する手段を含む。
例50において、例42から49の任意の1または複数の主題は任意選択で、自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信する手段と、車両データの導出インジケーションをデータ記録システムに伝達する手段と、車両データを用いて回答を演算する手段とを備え、回答の有効性証明が、車両データの導出インジケーションを使用して検証される。
例51において、例50の主題は任意選択で、自動車の通信トランシーバによって無線通信リンクを確立する手段を含み、テレマティクスデータは、自動車の通信トランシーバによって確立された無線通信リンクを介して自動車のテレマティクスシステムから受信される。
例52において、例42-51の任意の1または複数の主題は任意選択で、自動車のテレマティクスシステムから受信されたテレマティクスデータが、自動車内の検証済みのソースを指示するハードウェア署名を含むことを備える。
上の発明を実施するための形態において、様々な特徴が本開示を簡素化するように共にグループ化され得る。しかし、実施形態は、記載された特徴の部分集合である特徴となってよいので、請求項は、本明細書において開示されたあらゆる特徴を記載するものでなくてもよい。さらに、実施形態は、特定の例において開示されたものより少ない特徴を含んでよい。したがって、以下の請求項は、本明細書によって発明を実施するための形態へ組み込まれ、請求項はそれ自身で個別の実施形態として成り立つ。
[項目1]
自動車のテレマティクスシステムからテレマティクスデータを受信し、
上記テレマティクスデータの導出インジケーションをデータ記録システムに伝達し、
第三者からの回答の要求に応答して、上記テレマティクスデータを用いて上記回答を演算し、
上記回答および上記回答の有効性証明を上記第三者に伝達し、上記回答の上記有効性証明は、上記テレマティクスデータの上記導出インジケーションを用いて検証される、
処理回路を備える、テレマティクスデータを処理する通信デバイス。
[項目2]
上記処理回路はさらに、
秘密暗号化鍵を用いて上記テレマティクスデータを暗号化して暗号化テレマティクスデータを生成し、
上記通信デバイスがアクセス可能なデータ格納位置に上記暗号化テレマティクスデータを格納し、
上記第三者からの上記回答の上記要求に応答して、
上記通信デバイスがアクセス可能な上記データ格納位置から上記暗号化テレマティクスデータを取得し、
上記通信デバイスがアクセス可能な上記データ格納位置からの上記暗号化テレマティクスデータを復号して復号テレマティクスデータを生成し、
上記テレマティクスデータを用いて上記回答を演算する動作は、上記復号テレマティクスデータを用いて実行される、
項目1に記載の通信デバイス。
[項目3]
上記処理回路はさらに、
上記テレマティクスデータに暗号学的ハッシュ関数を作用させることによって上記テレマティクスデータの上記導出インジケーションを生成する、
項目2に記載の通信デバイス。
[項目4]
上記処理回路はさらに、
上記自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信し、
秘密暗号化鍵を用いて上記車両データを暗号化して暗号化車両データを生成し、
上記通信デバイスがアクセス可能な上記データ格納位置に上記暗号化車両データを格納し、
上記車両データに対する第2の要求に応答して、上記データ格納位置から上記暗号化車両データを取得する、
項目2に記載の通信デバイス。
[項目5]
上記データ記録システムは、ブロックチェーンを利用して、上記テレマティクスデータの上記導出インジケーションを記録する、
項目1に記載の通信デバイス。
[項目6]
上記回答の上記有効性証明は、ゼロ知識証明において使用する情報を提供し、上記第三者が、上記有効性証明と、上記ブロックチェーンに格納された上記テレマティクスデータの上記導出インジケーションとを使用して、上記回答の有効性を判断することを可能にする、
項目5に記載の通信デバイス。
[項目7]
上記処理回路はさらに、
上記データ記録システムから、上記テレマティクスデータの上記導出インジケーションを取得し、
上記ブロックチェーンから取得された上記テレマティクスデータの上記導出インジケーションを用いて、上記回答の上記有効性証明を演算する、
項目5に記載の通信デバイス。
[項目8]
上記処理回路はさらに、
上記自動車の上記テレマティクスシステムからの上記テレマティクスデータを要求する、
項目1に記載の通信デバイス。
[項目9]
上記処理回路はさらに、
上記自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信し、
上記車両データの導出インジケーションを上記データ記録システムに伝達し、
上記回答を演算する動作は上記車両データの使用をさらに含み、上記回答の上記有効性証明は上記車両データの上記導出インジケーションを使用して検証される、
項目1に記載の通信デバイス。
[項目10]
上記自動車の通信トランシーバと無線通信リンクを確立するトランシーバをさらに備え、
上記テレマティクスデータは、上記通信デバイスの上記トランシーバと上記自動車の上記通信トランシーバとの間に確立された上記無線通信リンクを介して、上記自動車の上記テレマティクスシステムから受信される、
項目1に記載の通信デバイス。
[項目11]
上記自動車の上記テレマティクスシステムから受信された上記テレマティクスデータが、上記自動車内の検証済みのソースを指示するハードウェア署名を含む、
項目1に記載の通信デバイス。
[項目12]
コンピューティングシステムの処理回路において実行される電子的動作を備え、上記電子的動作は、
自動車のテレマティクスシステムからテレマティクスデータを受信する動作と、
上記テレマティクスデータの導出インジケーションをデータ記録システムに伝達する動作と、
第三者からの回答の要求に応答して上記テレマティクスデータを用いて上記回答を演算する動作と、
上記回答および上記回答の有効性証明を上記第三者に伝達する動作であって、上記回答の上記有効性証明は上記テレマティクスデータの上記導出インジケーションを用いて検証される、動作とを含む、
テレマティクスデータ処理のための方法。
[項目13]
上記電子的動作は、
秘密暗号化鍵を用いて上記テレマティクスデータを暗号化して暗号化テレマティクスデータを生成する動作と、
上記コンピューティングシステムがアクセス可能なデータ格納位置に上記暗号化テレマティクスデータを格納する動作と、
上記第三者からの上記回答の上記要求に応答して、
上記コンピューティングシステムがアクセス可能な上記データ格納位置から上記暗号化テレマティクスデータを取得する動作と、
上記コンピューティングシステムがアクセス可能な上記データ格納位置からの上記暗号化テレマティクスデータを復号して復号テレマティクスデータを生成する動作と、をさらに含み、
上記テレマティクスデータを用いて上記回答を演算する動作は、上記復号テレマティクスデータを用いて実行される、
項目12に記載の方法。
[項目14]
上記電子的動作は、
上記テレマティクスデータに暗号学的ハッシュ関数を作用させることによって上記テレマティクスデータの上記導出インジケーションを生成する動作をさらに含む、
項目13に記載の方法。
[項目15]
上記電子的動作は、
上記自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信する動作と、
秘密暗号化鍵を用いて上記車両データを暗号化して暗号化車両データを生成する動作と、
上記コンピューティングシステムがアクセス可能な上記データ格納位置に上記暗号化車両データを格納する動作と、
上記車両データに対する第2の要求に応答して、上記データ格納位置から上記暗号化車両データを取得する動作と、をさらに含む、
項目13に記載の方法。
[項目16]
上記データ記録システムがブロックチェーンを利用して、上記テレマティクスデータの上記導出インジケーションを記録する、
項目12に記載の方法。
[項目17]
上記回答の上記有効性証明が、ゼロ知識証明において使用する情報を提供し、上記第三者が、上記有効性証明と、上記ブロックチェーンに格納された上記テレマティクスデータの上記導出インジケーションとを使用して、上記回答の有効性を判断することを可能にする、
項目16に記載の方法。
[項目18]
上記電子的動作が、
上記データ記録システムから、上記テレマティクスデータの上記導出インジケーションを取得する動作と、
上記ブロックチェーンから取得された上記テレマティクスデータの上記導出インジケーションを用いて、上記回答の上記有効性証明を演算する動作とをさらに含む、
項目16に記載の方法。
[項目19]
上記電子的動作は、
上記自動車の上記テレマティクスシステムからの上記テレマティクスデータを要求する動作をさらに含む、
項目12に記載の方法。
[項目20]
上記電子的動作は、
上記自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信する動作と、
上記データ記録システムに、上記車両データの導出インジケーションを伝達する動作と、をさらに含み、
上記回答を演算する上記電子的動作は、上記車両データの使用をさらに含み、上記回答の上記有効性証明は、上記車両データの上記導出インジケーションを使用して検証される、
項目12に記載の方法。
[項目21]
上記電子的動作は、
上記自動車の通信トランシーバと無線通信リンクを確立する動作をさらに含み、
上記自動車の上記通信トランシーバと確立された上記無線通信リンクを介して、上記テレマティクスデータが上記自動車の上記テレマティクスシステムから受信される、
項目20に記載の方法。
[項目22]
項目12から21のいずれか一項に記載の方法を実行する手段を備える、装置。
[項目23]
コンピューティングシステムによって実行されたとき、上記コンピューティングシステムに、項目12から21のいずれか一項に記載の方法を実行させる命令を含む、少なくとも1つの機械可読格納媒体。
[項目24]
自動車のオペレーショナルシステムのテレマティクスデータを収集するテレマティクスシステムと、
データ格納およびブロックチェーンレコード処理を備え、上記データ格納を用いてブロックチェーンデータレコードに上記テレマティクスデータの導出インジケーションを格納する、パブリックデータシステムと、
上記テレマティクスシステムからテレマティクスデータを受信し、
上記ブロックチェーンデータレコードに記録されるべき上記テレマティクスデータの上記導出インジケーションを上記パブリックデータシステムに伝達し、
上記テレマティクスデータを用いて回答を演算し、
上記回答と、上記回答の有効性証明とを伝達する処理回路であって、上記回答の上記有効性証明は、上記テレマティクスデータの上記導出インジケーションを用いて、上記ブロックチェーンデータレコードに記録されたものであると検証可能である、
処理回路を備える接続されているコンピューティングデバイスと、
を備える、テレマティクスデータ処理システム。
[項目25]
上記自動車の上記テレマティクスシステムから取得される上記テレマティクスデータの暗号化された形態を格納する格納メモリをさらに備え、
上記格納メモリおよび上記接続されているコンピューティングデバイスは上記自動車に一体化される、
項目24に記載のテレマティクスデータ処理システム。
[項目1]
自動車のテレマティクスシステムからテレマティクスデータを受信し、
上記テレマティクスデータの導出インジケーションをデータ記録システムに伝達し、
第三者からの回答の要求に応答して、上記テレマティクスデータを用いて上記回答を演算し、
上記回答および上記回答の有効性証明を上記第三者に伝達し、上記回答の上記有効性証明は、上記テレマティクスデータの上記導出インジケーションを用いて検証される、
処理回路を備える、テレマティクスデータを処理する通信デバイス。
[項目2]
上記処理回路はさらに、
秘密暗号化鍵を用いて上記テレマティクスデータを暗号化して暗号化テレマティクスデータを生成し、
上記通信デバイスがアクセス可能なデータ格納位置に上記暗号化テレマティクスデータを格納し、
上記第三者からの上記回答の上記要求に応答して、
上記通信デバイスがアクセス可能な上記データ格納位置から上記暗号化テレマティクスデータを取得し、
上記通信デバイスがアクセス可能な上記データ格納位置からの上記暗号化テレマティクスデータを復号して復号テレマティクスデータを生成し、
上記テレマティクスデータを用いて上記回答を演算する動作は、上記復号テレマティクスデータを用いて実行される、
項目1に記載の通信デバイス。
[項目3]
上記処理回路はさらに、
上記テレマティクスデータに暗号学的ハッシュ関数を作用させることによって上記テレマティクスデータの上記導出インジケーションを生成する、
項目2に記載の通信デバイス。
[項目4]
上記処理回路はさらに、
上記自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信し、
秘密暗号化鍵を用いて上記車両データを暗号化して暗号化車両データを生成し、
上記通信デバイスがアクセス可能な上記データ格納位置に上記暗号化車両データを格納し、
上記車両データに対する第2の要求に応答して、上記データ格納位置から上記暗号化車両データを取得する、
項目2に記載の通信デバイス。
[項目5]
上記データ記録システムは、ブロックチェーンを利用して、上記テレマティクスデータの上記導出インジケーションを記録する、
項目1に記載の通信デバイス。
[項目6]
上記回答の上記有効性証明は、ゼロ知識証明において使用する情報を提供し、上記第三者が、上記有効性証明と、上記ブロックチェーンに格納された上記テレマティクスデータの上記導出インジケーションとを使用して、上記回答の有効性を判断することを可能にする、
項目5に記載の通信デバイス。
[項目7]
上記処理回路はさらに、
上記データ記録システムから、上記テレマティクスデータの上記導出インジケーションを取得し、
上記ブロックチェーンから取得された上記テレマティクスデータの上記導出インジケーションを用いて、上記回答の上記有効性証明を演算する、
項目5に記載の通信デバイス。
[項目8]
上記処理回路はさらに、
上記自動車の上記テレマティクスシステムからの上記テレマティクスデータを要求する、
項目1に記載の通信デバイス。
[項目9]
上記処理回路はさらに、
上記自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信し、
上記車両データの導出インジケーションを上記データ記録システムに伝達し、
上記回答を演算する動作は上記車両データの使用をさらに含み、上記回答の上記有効性証明は上記車両データの上記導出インジケーションを使用して検証される、
項目1に記載の通信デバイス。
[項目10]
上記自動車の通信トランシーバと無線通信リンクを確立するトランシーバをさらに備え、
上記テレマティクスデータは、上記通信デバイスの上記トランシーバと上記自動車の上記通信トランシーバとの間に確立された上記無線通信リンクを介して、上記自動車の上記テレマティクスシステムから受信される、
項目1に記載の通信デバイス。
[項目11]
上記自動車の上記テレマティクスシステムから受信された上記テレマティクスデータが、上記自動車内の検証済みのソースを指示するハードウェア署名を含む、
項目1に記載の通信デバイス。
[項目12]
コンピューティングシステムの処理回路において実行される電子的動作を備え、上記電子的動作は、
自動車のテレマティクスシステムからテレマティクスデータを受信する動作と、
上記テレマティクスデータの導出インジケーションをデータ記録システムに伝達する動作と、
第三者からの回答の要求に応答して上記テレマティクスデータを用いて上記回答を演算する動作と、
上記回答および上記回答の有効性証明を上記第三者に伝達する動作であって、上記回答の上記有効性証明は上記テレマティクスデータの上記導出インジケーションを用いて検証される、動作とを含む、
テレマティクスデータ処理のための方法。
[項目13]
上記電子的動作は、
秘密暗号化鍵を用いて上記テレマティクスデータを暗号化して暗号化テレマティクスデータを生成する動作と、
上記コンピューティングシステムがアクセス可能なデータ格納位置に上記暗号化テレマティクスデータを格納する動作と、
上記第三者からの上記回答の上記要求に応答して、
上記コンピューティングシステムがアクセス可能な上記データ格納位置から上記暗号化テレマティクスデータを取得する動作と、
上記コンピューティングシステムがアクセス可能な上記データ格納位置からの上記暗号化テレマティクスデータを復号して復号テレマティクスデータを生成する動作と、をさらに含み、
上記テレマティクスデータを用いて上記回答を演算する動作は、上記復号テレマティクスデータを用いて実行される、
項目12に記載の方法。
[項目14]
上記電子的動作は、
上記テレマティクスデータに暗号学的ハッシュ関数を作用させることによって上記テレマティクスデータの上記導出インジケーションを生成する動作をさらに含む、
項目13に記載の方法。
[項目15]
上記電子的動作は、
上記自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信する動作と、
秘密暗号化鍵を用いて上記車両データを暗号化して暗号化車両データを生成する動作と、
上記コンピューティングシステムがアクセス可能な上記データ格納位置に上記暗号化車両データを格納する動作と、
上記車両データに対する第2の要求に応答して、上記データ格納位置から上記暗号化車両データを取得する動作と、をさらに含む、
項目13に記載の方法。
[項目16]
上記データ記録システムがブロックチェーンを利用して、上記テレマティクスデータの上記導出インジケーションを記録する、
項目12に記載の方法。
[項目17]
上記回答の上記有効性証明が、ゼロ知識証明において使用する情報を提供し、上記第三者が、上記有効性証明と、上記ブロックチェーンに格納された上記テレマティクスデータの上記導出インジケーションとを使用して、上記回答の有効性を判断することを可能にする、
項目16に記載の方法。
[項目18]
上記電子的動作が、
上記データ記録システムから、上記テレマティクスデータの上記導出インジケーションを取得する動作と、
上記ブロックチェーンから取得された上記テレマティクスデータの上記導出インジケーションを用いて、上記回答の上記有効性証明を演算する動作とをさらに含む、
項目16に記載の方法。
[項目19]
上記電子的動作は、
上記自動車の上記テレマティクスシステムからの上記テレマティクスデータを要求する動作をさらに含む、
項目12に記載の方法。
[項目20]
上記電子的動作は、
上記自動車の少なくとも1つのオペレーショナルサブシステムまたはデータセンサから車両データを受信する動作と、
上記データ記録システムに、上記車両データの導出インジケーションを伝達する動作と、をさらに含み、
上記回答を演算する上記電子的動作は、上記車両データの使用をさらに含み、上記回答の上記有効性証明は、上記車両データの上記導出インジケーションを使用して検証される、
項目12に記載の方法。
[項目21]
上記電子的動作は、
上記自動車の通信トランシーバと無線通信リンクを確立する動作をさらに含み、
上記自動車の上記通信トランシーバと確立された上記無線通信リンクを介して、上記テレマティクスデータが上記自動車の上記テレマティクスシステムから受信される、
項目20に記載の方法。
[項目22]
項目12から21のいずれか一項に記載の方法を実行する手段を備える、装置。
[項目23]
コンピューティングシステムによって実行されたとき、上記コンピューティングシステムに、項目12から21のいずれか一項に記載の方法を実行させる命令を含む、少なくとも1つの機械可読格納媒体。
[項目24]
自動車のオペレーショナルシステムのテレマティクスデータを収集するテレマティクスシステムと、
データ格納およびブロックチェーンレコード処理を備え、上記データ格納を用いてブロックチェーンデータレコードに上記テレマティクスデータの導出インジケーションを格納する、パブリックデータシステムと、
上記テレマティクスシステムからテレマティクスデータを受信し、
上記ブロックチェーンデータレコードに記録されるべき上記テレマティクスデータの上記導出インジケーションを上記パブリックデータシステムに伝達し、
上記テレマティクスデータを用いて回答を演算し、
上記回答と、上記回答の有効性証明とを伝達する処理回路であって、上記回答の上記有効性証明は、上記テレマティクスデータの上記導出インジケーションを用いて、上記ブロックチェーンデータレコードに記録されたものであると検証可能である、
処理回路を備える接続されているコンピューティングデバイスと、
を備える、テレマティクスデータ処理システム。
[項目25]
上記自動車の上記テレマティクスシステムから取得される上記テレマティクスデータの暗号化された形態を格納する格納メモリをさらに備え、
上記格納メモリおよび上記接続されているコンピューティングデバイスは上記自動車に一体化される、
項目24に記載のテレマティクスデータ処理システム。
Claims (4)
- 自動車のテレマティクスシステムとワイヤレス通信する無線回路と、
前記自動車の前記テレマティクスシステムから取得されたテレマティクスデータを格納する格納メモリと、
テレマティクスデータ処理回路であって、
前記テレマティクスデータに暗号学的ハッシュ関数を作用させることによって前記テレマティクスデータの導出インジケーションを生成するデータ認証処理であって、前記テレマティクスデータの前記導出インジケーションがリモートデータレコードシステムのブロックチェーンに格納される、データ認証処理と、
秘密暗号化鍵を用いて前記テレマティクスデータを暗号化および復号するデータ暗号化処理と、
暗号化テレマティクスデータを前記格納メモリに格納し、前記格納メモリから前記暗号化テレマティクスデータを取得するデータ格納処理と、
第三者からの回答の要求に応答して、テレマティクスデータおよび前記回答の有効性証明を用いて前記回答を演算するデータ証明処理であって、前記回答の前記有効性証明がリモートデータレコードシステムの前記ブロックチェーンから取得されるべき前記テレマティクスデータの前記導出インジケーションを用いて検証可能である、データ証明処理と、
を含むように構成されたテレマティクスデータ処理回路と
を備える、テレマティクスデータ処理に適合されたコンピューティングデバイス。 - 前記回答の前記有効性証明がゼロ知識証明において使用する情報を提供し、前記第三者が、前記有効性証明と、前記ブロックチェーンに格納された前記テレマティクスデータの前記導出インジケーションとを使用して、前記回答の有効性を判断することを可能にする、
請求項1に記載のコンピューティングデバイス。 - 前記テレマティクスデータ処理回路が、前記自動車の前記テレマティクスシステムからの前記テレマティクスデータを要求するように動作する、
請求項2に記載のコンピューティングデバイス。 - 前記自動車の前記テレマティクスシステムからの前記テレマティクスデータは、前記自動車において動作する少なくとも1つのオペレーショナルサブシステムまたはデータセンサから取得される、
請求項3に記載のコンピューティングデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/277,066 | 2016-09-27 | ||
US15/277,066 US10284654B2 (en) | 2016-09-27 | 2016-09-27 | Trusted vehicle telematics using blockchain data analytics |
JP2019510860A JP6923228B2 (ja) | 2016-09-27 | 2017-08-24 | ブロックチェーンデータ分析を用いた、信頼度の高い車両テレマティクス |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019510860A Division JP6923228B2 (ja) | 2016-09-27 | 2017-08-24 | ブロックチェーンデータ分析を用いた、信頼度の高い車両テレマティクス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021170817A JP2021170817A (ja) | 2021-10-28 |
JP7168145B2 true JP7168145B2 (ja) | 2022-11-09 |
Family
ID=61686879
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019510860A Active JP6923228B2 (ja) | 2016-09-27 | 2017-08-24 | ブロックチェーンデータ分析を用いた、信頼度の高い車両テレマティクス |
JP2021119886A Active JP7168145B2 (ja) | 2016-09-27 | 2021-07-20 | ブロックチェーンデータ分析を用いた、信頼度の高い車両テレマティクス |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019510860A Active JP6923228B2 (ja) | 2016-09-27 | 2017-08-24 | ブロックチェーンデータ分析を用いた、信頼度の高い車両テレマティクス |
Country Status (5)
Country | Link |
---|---|
US (1) | US10284654B2 (ja) |
JP (2) | JP6923228B2 (ja) |
CN (1) | CN109644136A (ja) |
DE (1) | DE112017004838T5 (ja) |
WO (1) | WO2018063605A1 (ja) |
Families Citing this family (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11651360B2 (en) * | 2016-11-21 | 2023-05-16 | Kyndryl, Inc. | Triggering actions responsive to blockchain transactions |
US10762052B2 (en) * | 2016-11-22 | 2020-09-01 | Cox Automotive, Inc. | Multiple agent distributed ledger architecture |
EP3346638B1 (en) * | 2017-01-05 | 2022-04-13 | Volkswagen Aktiengesellschaft | Method, apparatus, and computer-readable storage medium comprising instructions for vehicle-to-vehicle communication |
US10623401B1 (en) * | 2017-01-06 | 2020-04-14 | Allstate Insurance Company | User authentication based on telematics information |
US20180302228A1 (en) * | 2017-04-04 | 2018-10-18 | Calamp Corp. | Systems and methods for secure communications in vehicle telematics systems |
US20220012780A1 (en) | 2017-04-05 | 2022-01-13 | State Farm Mutual Automobile Insurance Company | Systems and methods for estimating vehicle value via blockchain |
DE102017208503A1 (de) * | 2017-05-19 | 2018-11-22 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten |
US11270383B1 (en) | 2017-05-24 | 2022-03-08 | State Farm Mutual Automobile Insurance Company | Blockchain subrogation claims with arbitration |
US10783600B2 (en) * | 2017-05-25 | 2020-09-22 | GM Global Technology Operations LLC | Method and system using a blockchain database for data exchange between vehicles and entities |
JP2019029013A (ja) * | 2017-07-24 | 2019-02-21 | 株式会社デンソー | 取引システム、提供端末、利用端末、及び、ノード |
US11861566B1 (en) | 2017-08-24 | 2024-01-02 | State Farm Mutual Automobile Insurance Company | Vehicle telematics systems and methods |
US10872381B1 (en) | 2017-09-06 | 2020-12-22 | State Farm Mutual Automobile Insurance Company | Evidence oracles |
US11386498B1 (en) | 2017-09-06 | 2022-07-12 | State Farm Mutual Automobile Insurance Company | Using historical data for subrogation on a distributed ledger |
US11416942B1 (en) | 2017-09-06 | 2022-08-16 | State Farm Mutual Automobile Insurance Company | Using a distributed ledger to determine fault in subrogation |
US11182985B2 (en) * | 2018-02-27 | 2021-11-23 | Honda Motor Co., Ltd | Data registration system |
JP7030559B2 (ja) * | 2018-02-27 | 2022-03-07 | 本田技研工業株式会社 | データ登録システム |
CN111861433B (zh) * | 2018-03-30 | 2024-04-02 | 创新先进技术有限公司 | 基于区块链的业务执行方法及装置、电子设备 |
US11223631B2 (en) * | 2018-04-06 | 2022-01-11 | Hewlett Packard Enterprise Development Lp | Secure compliance protocols |
CN108536147B (zh) * | 2018-04-16 | 2023-01-13 | 姜鹏飞 | 一种基于区块链和智能合约的自动驾驶汽车控制方法及系统 |
ES2729314B2 (es) * | 2018-04-27 | 2020-06-04 | Maestro Capital Ltd | Sistema de gestión de una instalación en función del nivel de eficiencia de un vehículo |
CN108860167A (zh) * | 2018-06-04 | 2018-11-23 | 立旃(上海)科技有限公司 | 基于区块链的自动驾驶控制方法及装置 |
US10628906B2 (en) * | 2018-06-18 | 2020-04-21 | General Motors Llc | Embedding blockchain information in digital images |
DE102018210318B4 (de) * | 2018-06-25 | 2022-12-08 | Volkswagen Aktiengesellschaft | Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente |
CN110662196B (zh) * | 2018-06-29 | 2024-02-27 | 博泰车联网科技(上海)股份有限公司 | 基于蓝牙控制车辆方法、移动终端、车载tbox及系统 |
CN110808941B (zh) * | 2018-08-06 | 2022-02-25 | 航天信息股份有限公司 | 一种车辆行驶控制方法及装置 |
EP3609206B1 (en) | 2018-08-09 | 2020-05-13 | Audi Ag | Method and backend structure for providing network based computational power to a moving vehicle and a vehicle designed to use the backend structure |
CN109242274A (zh) * | 2018-08-20 | 2019-01-18 | 深圳市轱辘汽车维修技术有限公司 | 一种车辆的测评方法、装置及系统 |
JP7033731B2 (ja) * | 2018-08-22 | 2022-03-11 | パナソニックIpマネジメント株式会社 | サーバ、車両、分散型トランザクション証明システムおよび分散型トランザクション証明方法 |
CN109194730A (zh) * | 2018-08-24 | 2019-01-11 | 驾图信科技有限公司 | 基于区块链的车辆信息采集系统及方法 |
US11442926B2 (en) * | 2018-09-05 | 2022-09-13 | Nhn Corporation | Method and system for storing driving record data based on block chain |
US10752207B2 (en) * | 2018-09-07 | 2020-08-25 | Ford Global Technologies, Llc | Multi-factor authentication of a hardware assembly |
US11362889B2 (en) * | 2018-10-15 | 2022-06-14 | Cdw Llc | System and method for automated information technology services management |
US11354761B2 (en) | 2018-10-16 | 2022-06-07 | Toyota Motor North America, Inc. | Smart realtor signs synchronized with vehicle |
US11741239B2 (en) * | 2018-10-17 | 2023-08-29 | Omnitracs, Llc | Blockchain-based hours-of-service system |
JP2020076877A (ja) * | 2018-11-08 | 2020-05-21 | 矢崎総業株式会社 | セキュアロギングシステム |
US11615349B2 (en) | 2018-11-26 | 2023-03-28 | Toyota Motor North America, Inc. | Parallel blockchains for vehicle and user ID |
US11645376B2 (en) * | 2018-11-27 | 2023-05-09 | International Business Machines Corporation | Device-based database system |
US20200184404A1 (en) * | 2018-12-06 | 2020-06-11 | Ford Global Technologies, Llc | Fleet Trigger-Based Incentives With Blockchain |
US11055412B2 (en) | 2018-12-20 | 2021-07-06 | At&T Intellectual Property I, L.P. | Method and system for stake-based event management with ledgers |
SG11201907107WA (en) * | 2018-12-29 | 2019-08-27 | Alibaba Group Holding Ltd | Blockchain-based crowdsourcing of map applications |
US11159945B2 (en) | 2018-12-31 | 2021-10-26 | T-Mobile Usa, Inc. | Protecting a telecommunications network using network components as blockchain nodes |
US11329982B2 (en) | 2018-12-31 | 2022-05-10 | T-Mobile Usa, Inc. | Managing internet of things devices using blockchain operations |
EP3906657A4 (en) * | 2018-12-31 | 2023-01-04 | T-Mobile USA, Inc. | USING A BLOCKCHAIN TO DETERMINE THE TRUSTNESS OF MESSAGES IN A TELECOMMUNICATIONS NETWORK FOR A SMART CITY |
US11039317B2 (en) | 2018-12-31 | 2021-06-15 | T-Mobile Usa, Inc. | Using a blockchain to determine trustworthiness of messages within a telecommunications network for a smart city |
US11601787B2 (en) | 2018-12-31 | 2023-03-07 | T-Mobile Usa, Inc. | Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network |
US11238478B2 (en) * | 2019-01-25 | 2022-02-01 | Toyota Motor North America, Inc. | Commercializing user patterns via blockchain |
ES2963293T3 (es) * | 2019-02-08 | 2024-03-26 | Uze! Mobility Gmbh | Unidad telemática |
CN109886663B (zh) * | 2019-02-18 | 2020-11-27 | 中国民用航空飞行学院 | 基于链表结构的可分电子现金构造方法 |
CN109919614A (zh) * | 2019-02-28 | 2019-06-21 | 北京科技大学 | 一种区块链中使用零知识证明保护智能合约隐私的方法 |
DE102019105147A1 (de) * | 2019-02-28 | 2020-09-03 | Dr. Ing. H.C. F. Porsche Aktiengesellschaft | Verfahren zur Erzeugung und Speicherung einer digitalen Kopie eines Kraftfahrzeugs |
US11399268B2 (en) * | 2019-03-15 | 2022-07-26 | Toyota Motor North America, Inc. | Telematics offloading using V2V and blockchain as trust mechanism |
US11456880B2 (en) * | 2019-03-25 | 2022-09-27 | Micron Technology, Inc. | Cryptographically secure mechanism for remotely controlling an autonomous vehicle |
US11336433B2 (en) * | 2019-03-25 | 2022-05-17 | Micron Technology, Inc. | Secure sensor communication |
US10726642B1 (en) | 2019-03-29 | 2020-07-28 | Toyota Motor North America, Inc. | Vehicle data sharing with interested parties |
US10896555B2 (en) | 2019-03-29 | 2021-01-19 | Toyota Motor North America, Inc. | Vehicle data sharing with interested parties |
US10535207B1 (en) | 2019-03-29 | 2020-01-14 | Toyota Motor North America, Inc. | Vehicle data sharing with interested parties |
EP3742304A1 (en) * | 2019-05-22 | 2020-11-25 | Siemens Aktiengesellschaft | Validation of measurement datasets in a distributed database |
IT201900007476A1 (it) * | 2019-05-29 | 2020-11-29 | Kai D S R L | Apparato per l’anonimizzazione e la gestione di dati nativi provenienti da apparati informatici |
US11394718B2 (en) * | 2019-06-10 | 2022-07-19 | Microsoft Technology Licensing, Llc | Resolving decentralized identifiers using multiple resolvers |
US11227490B2 (en) | 2019-06-18 | 2022-01-18 | Toyota Motor North America, Inc. | Identifying changes in the condition of a transport |
US11880383B2 (en) * | 2019-07-15 | 2024-01-23 | Sap Se | Federated data management between partner systems |
CN110430194B (zh) * | 2019-08-06 | 2022-04-15 | 腾讯科技(深圳)有限公司 | 一种信息验证的方法、棋牌信息验证的方法及装置 |
CN110474918B (zh) * | 2019-08-22 | 2022-06-07 | 腾讯科技(深圳)有限公司 | 一种资源配置的验证方法及相关装置 |
US11363032B2 (en) | 2019-08-22 | 2022-06-14 | Microsoft Technology Licensing, Llc | Resolving decentralized identifiers at customized security levels |
US11314893B2 (en) * | 2019-08-27 | 2022-04-26 | Toyota Motor Engineering & Manufacturing North America, Inc. | Systems and methods for securing personally identifiable information within telematics data |
US11494847B2 (en) | 2019-08-29 | 2022-11-08 | Toyota Motor North America, Inc. | Analysis of transport damage |
US11529918B2 (en) | 2019-09-02 | 2022-12-20 | Toyota Motor North America, Inc. | Adjustment of environment of transports |
US11240211B2 (en) * | 2019-09-12 | 2022-02-01 | Richard Benson | System and method to leverage EDR, ECU, CAN and OBD data from vehicles by means of blockchain technology |
JP7287207B2 (ja) * | 2019-09-13 | 2023-06-06 | 富士通株式会社 | 情報処理装置、制御プログラムおよび制御方法 |
US11618395B2 (en) | 2019-09-17 | 2023-04-04 | Ford Global Technologies, Llc | Vehicle data verification |
JP7279592B2 (ja) * | 2019-09-19 | 2023-05-23 | 富士通株式会社 | 検証システム、走行距離検証プログラムおよび走行距離検証方法 |
US20200026289A1 (en) * | 2019-09-28 | 2020-01-23 | Ignacio J. Alvarez | Distributed traffic safety consensus |
CN110677262B (zh) * | 2019-09-30 | 2023-05-26 | 腾讯云计算(北京)有限责任公司 | 基于区块链的信息公证方法、装置及系统 |
JP6943393B2 (ja) * | 2019-10-15 | 2021-09-29 | 株式会社chaintope | 情報処理システム、情報処理方法、サーバ、情報処理プログラム、及びブロックチェーンデータ構造 |
US11249675B2 (en) * | 2019-10-28 | 2022-02-15 | Honda Motor Co., Ltd. | Information management system |
CN110866039A (zh) * | 2019-11-28 | 2020-03-06 | 山东浪潮人工智能研究院有限公司 | 一种基于区块链的汽车出险记录查询方法及系统 |
CN111179474B (zh) * | 2019-12-31 | 2022-01-14 | 上海能塔智能科技有限公司 | 用户鉴权使用车辆的解锁处理方法、装置、电子设备 |
US11692836B2 (en) | 2020-02-04 | 2023-07-04 | International Business Machines Corporation | Vehicle safely calculator |
CN111447073B (zh) * | 2020-03-31 | 2023-04-18 | 河北大学 | 基于区块链与零知识证明的身份管理与认证系统及方法 |
CN112487485B (zh) * | 2020-05-09 | 2022-12-27 | 支付宝(杭州)信息技术有限公司 | 基于零知识证明的个人数据处理方法、装置及电子设备 |
US11087016B1 (en) | 2020-08-20 | 2021-08-10 | Spideroak, Inc. | Implementation of a file system on a block chain |
US11387985B2 (en) | 2020-10-01 | 2022-07-12 | Toyota Motor North America, Inc. | Transport occupant data delivery |
US11700119B2 (en) | 2020-11-05 | 2023-07-11 | Ford Global Technologies, Llc | Distributed ledger systems for modular vehicles |
KR102540693B1 (ko) * | 2020-12-31 | 2023-06-12 | (주)자스텍엠 | 차량 잔존 가치 분석 방법 |
US11870557B2 (en) | 2021-01-05 | 2024-01-09 | Toyota Motor North America, Inc. | Process for generating transport keys for data communication based on actions performed by a transport |
US11438158B2 (en) | 2021-01-05 | 2022-09-06 | Toyota Motor North America, Inc. | Provisioning of external functionality to transports |
US11503114B2 (en) | 2021-01-05 | 2022-11-15 | Toyota Motor North America, Inc. | Provisioning of event-based keys to transports |
US11887411B2 (en) * | 2021-01-27 | 2024-01-30 | Amazon Technologies, Inc. | Vehicle data extraction service |
CN115107697B (zh) * | 2021-03-18 | 2023-10-24 | 广州汽车集团股份有限公司 | 一种基于去中心化的车辆远程预启动方法及系统 |
WO2022248063A1 (en) * | 2021-05-28 | 2022-12-01 | Riddle & Code Gmbh | System and gateway for attesting a data record |
CN113328863B (zh) * | 2021-08-03 | 2021-11-02 | 北京电信易通信息技术股份有限公司 | 一种基于零知识证明的移动设备数据采集方法及系统 |
US11902374B2 (en) | 2021-11-29 | 2024-02-13 | Amazon Technologies, Inc. | Dynamic vehicle data extraction service |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6490513B1 (en) | 2001-08-22 | 2002-12-03 | Matsushita Electrical Industrial Co., Ltd. | Automobile data archive system having securely authenticated instrumentation data storage |
US20080235509A1 (en) | 2006-11-10 | 2008-09-25 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network |
EP2290633A1 (en) | 2009-08-31 | 2011-03-02 | Accenture Global Services GmbH | Computer-implemented method for ensuring the privacy of a user, computer program product, device |
US20140094210A1 (en) | 2012-09-28 | 2014-04-03 | Qualcomm Incorporated | Controlling the transfer of telematics data using session related signaling |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030147534A1 (en) | 2002-02-06 | 2003-08-07 | Ablay Sewim F. | Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network |
JP2006521724A (ja) | 2003-01-28 | 2006-09-21 | セルポート システムズ インコーポレイテッド | セキュア・テレマティクス |
US7072645B2 (en) * | 2003-10-23 | 2006-07-04 | General Motors Corporation | In-vehicle automated call routing using an origin identifier |
US7317974B2 (en) * | 2003-12-12 | 2008-01-08 | Microsoft Corporation | Remote vehicle system management |
US7917253B2 (en) * | 2006-11-22 | 2011-03-29 | General Motors Llc | Method for making vehicle-related data available to an authorized third party |
US20080269978A1 (en) * | 2007-04-25 | 2008-10-30 | Xora, Inc. | Method and apparatus for vehicle performance tracking |
US20090119657A1 (en) * | 2007-10-24 | 2009-05-07 | Link Ii Charles M | Methods and systems for software upgrades |
US10210479B2 (en) * | 2008-07-29 | 2019-02-19 | Hartford Fire Insurance Company | Computerized sysem and method for data acquistion and application of disparate data to two stage bayesian networks to generate centrally maintained portable driving score data |
KR100946991B1 (ko) | 2008-08-22 | 2010-03-10 | 한국전자통신연구원 | 차량 게이트웨이, 차량 네트워크 인터페이스 장치 및 방법 |
US8509987B2 (en) * | 2009-11-11 | 2013-08-13 | Benjamin Resner | Methods and apparatus for automatic internet logging and social comparison of vehicular driving behavior |
US20110320492A1 (en) * | 2010-06-24 | 2011-12-29 | DriveMeCrazy, Inc. | System and method for tracking vehicle operation through user-generated driving incident reports |
US20120209632A1 (en) * | 2011-01-24 | 2012-08-16 | Lexisnexis Risk Solutions Inc. | Telematics smart pinging systems and methods |
JP5798332B2 (ja) | 2011-02-10 | 2015-10-21 | トヨタ自動車株式会社 | 車両情報取得システム及び車両情報取得方法 |
FR2973136A1 (fr) | 2011-03-25 | 2012-09-28 | France Telecom | Verification de l'integrite de donnees d'un equipement embarque dans un vehicule |
US8731974B2 (en) * | 2011-04-05 | 2014-05-20 | Hartford Fire Insurance Company | Systems and methods associated with insurance for electric vehicles |
US20130060583A1 (en) * | 2011-09-02 | 2013-03-07 | The Travelers Indemnity Company | Systems and methods for insurance product pricing and safety program management |
WO2013123057A1 (en) * | 2012-02-13 | 2013-08-22 | Intertrust Technologies Corporation | Trusted connected vehicle systems and methods |
US20150264017A1 (en) | 2014-03-14 | 2015-09-17 | Hyundai Motor Company | Secure vehicle data communications |
KR20160038091A (ko) | 2014-09-24 | 2016-04-07 | 현대자동차주식회사 | V2x 통신을 위한 csr 인증서 발급 방법 및 시스템 |
US10509806B2 (en) * | 2015-08-17 | 2019-12-17 | Accenture Global Solutions Limited | Recommendation engine for aggregated platform data |
CN105956923B (zh) * | 2016-04-20 | 2022-04-29 | 上海如鸽投资有限公司 | 资产交易系统以及资产的数字化认证和交易方法 |
US10600067B2 (en) * | 2016-06-16 | 2020-03-24 | Accenture Global Solutions Limited | Demographic based adjustment of data processing decision results |
US10260893B2 (en) * | 2016-09-22 | 2019-04-16 | Trimble Inc. | System for integrating hours of service (HOS) with a vehicle's navigation system |
-
2016
- 2016-09-27 US US15/277,066 patent/US10284654B2/en active Active
-
2017
- 2017-08-24 DE DE112017004838.9T patent/DE112017004838T5/de active Pending
- 2017-08-24 JP JP2019510860A patent/JP6923228B2/ja active Active
- 2017-08-24 WO PCT/US2017/048359 patent/WO2018063605A1/en active Application Filing
- 2017-08-24 CN CN201780052401.3A patent/CN109644136A/zh active Pending
-
2021
- 2021-07-20 JP JP2021119886A patent/JP7168145B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6490513B1 (en) | 2001-08-22 | 2002-12-03 | Matsushita Electrical Industrial Co., Ltd. | Automobile data archive system having securely authenticated instrumentation data storage |
JP2003186748A (ja) | 2001-08-22 | 2003-07-04 | Matsushita Electric Ind Co Ltd | 安全に認証された機器データストレージを有する自動車データアーカイブシステム |
US20080235509A1 (en) | 2006-11-10 | 2008-09-25 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network |
EP2290633A1 (en) | 2009-08-31 | 2011-03-02 | Accenture Global Services GmbH | Computer-implemented method for ensuring the privacy of a user, computer program product, device |
JP2013503323A (ja) | 2009-08-31 | 2013-01-31 | アクセンチュア グローバル サービスィズ リミテッド | ユーザのプライバシーを確保する、コンピュータで実装される方法、コンピュータプログラム製品、デバイス |
US20140094210A1 (en) | 2012-09-28 | 2014-04-03 | Qualcomm Incorporated | Controlling the transfer of telematics data using session related signaling |
JP2016502293A (ja) | 2012-09-28 | 2016-01-21 | クアルコム,インコーポレイテッド | セッション関連シグナリングを使用するテレマティクスデータの転送の制御 |
Also Published As
Publication number | Publication date |
---|---|
CN109644136A (zh) | 2019-04-16 |
JP2019531544A (ja) | 2019-10-31 |
JP6923228B2 (ja) | 2021-08-18 |
WO2018063605A1 (en) | 2018-04-05 |
US20180091596A1 (en) | 2018-03-29 |
DE112017004838T5 (de) | 2019-06-06 |
JP2021170817A (ja) | 2021-10-28 |
US10284654B2 (en) | 2019-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7168145B2 (ja) | ブロックチェーンデータ分析を用いた、信頼度の高い車両テレマティクス | |
US10380812B2 (en) | Vehicle transaction validation | |
Oham et al. | B-fica: Blockchain based framework for auto-insurance claim and adjudication | |
Oham et al. | A blockchain based liability attribution framework for autonomous vehicles | |
US20210248523A1 (en) | Distributed ledger platform for tracking crowdsourced and individual-based carbon offsets in real time | |
US20220398149A1 (en) | Minimizing transport fuzzing reactions | |
US11868764B2 (en) | Management of transport software updates | |
JP2023532179A (ja) | 要望に基づくエネルギー共有 | |
Yao et al. | Accident responsibility identification model for Internet of Vehicles based on lightweight blockchain | |
US11271971B1 (en) | Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV) | |
US11651632B2 (en) | Diagnosis of transport-related issues | |
JP2024505138A (ja) | 輸送機関に対する外部機能のプロビジョニング | |
CN108540335B (zh) | 设备分析报告的管理方法及管理装置 | |
US20230227046A1 (en) | Mobility index determination | |
US11626977B2 (en) | Out-of-band key splitting and key derivation | |
US11411766B2 (en) | Secure controller area network (CAN) transceiver | |
US11870557B2 (en) | Process for generating transport keys for data communication based on actions performed by a transport | |
US11488094B2 (en) | Tracking of transport transfers | |
US11720120B2 (en) | Tracking of transport transfers | |
US20240106663A1 (en) | Vehicle temporary certificate authentication | |
US12008100B2 (en) | Transport component tamper detection based on impedance measurements | |
US12010744B2 (en) | Occupant condition detection and response | |
US20240073037A1 (en) | Internal certificate authority for electronic control unit | |
US20240054823A1 (en) | Vehicle carbon output management | |
US20220335123A1 (en) | Transport component tamper detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221011 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7168145 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |