JP7451821B2 - 動的に適応させる運転モードセキュリティ制御 - Google Patents

動的に適応させる運転モードセキュリティ制御 Download PDF

Info

Publication number
JP7451821B2
JP7451821B2 JP2023500376A JP2023500376A JP7451821B2 JP 7451821 B2 JP7451821 B2 JP 7451821B2 JP 2023500376 A JP2023500376 A JP 2023500376A JP 2023500376 A JP2023500376 A JP 2023500376A JP 7451821 B2 JP7451821 B2 JP 7451821B2
Authority
JP
Japan
Prior art keywords
vehicle
data
risk level
blockchain
occupant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023500376A
Other languages
English (en)
Other versions
JP2023532997A (ja
Inventor
ポール マクファーランド,ジュニア スティーブン
Original Assignee
トヨタ モーター ノース アメリカ,インコーポレイティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/925,121 external-priority patent/US11520926B2/en
Priority claimed from US16/925,091 external-priority patent/US11610448B2/en
Application filed by トヨタ モーター ノース アメリカ,インコーポレイティド filed Critical トヨタ モーター ノース アメリカ,インコーポレイティド
Publication of JP2023532997A publication Critical patent/JP2023532997A/ja
Application granted granted Critical
Publication of JP7451821B2 publication Critical patent/JP7451821B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • G06Q50/40
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Description

乗用車、オートバイ、トラック、飛行機、列車、等などの、車両又は輸送手段は、一般に、乗員及び/又は物品に対しての輸送責務を、様々な態様で提供する。輸送手段に関連した機能は、スマートフォン、あるいは、輸送手段上に配置された及び/又は輸送手段とは離れて配置されたコンピュータなどの、様々なコンピューティングデバイスによって、特定及び利用されてもよい。
例示的な一実施形態は、方法であって、輸送手段の乗員が要求したデータに対して、輸送手段がアクセスすることと、データの内容と輸送手段の運転環境とに関連した1つ又は複数のリスクレベルを、輸送手段が決定することと、その決定に応答して、輸送手段がデータを分岐させることと、安全な運転環境の間、低リスクレベルを有する分岐済みデータの部分を、輸送手段が分配することと、乗員が輸送手段を離れた後に、高リスクレベルを有する分岐済みデータの残りの部分を、輸送手段が分配することと、の1つ又は複数を含む、方法を提供する。
別の例示的な実施形態は、輸送手段であって、プロセッサを含み、プロセッサは、輸送手段の乗員が要求したデータに対してアクセスすることと、データの内容と輸送手段の運転環境とに関連した1つ又は複数のリスクレベルを決定することと、その決定に応答して、データを分岐させることと、安全な運転環境時には、低リスクレベルを有する分岐済みデータの部分を分配することと、乗員が輸送手段を離れた後に、高リスクレベルを有する分岐済みデータの残りの部分を分配することと、の1つ又は複数を提供するように構成されている、輸送手段を提供する。
なおもさらに別の例示的な実施形態は、非一時的コンピュータ可読媒体であって、命令を含み、命令は、プロセッサによって読み取られると、プロセッサに、輸送手段の乗員が要求したデータに対して、輸送手段がアクセスすることと、データの内容と輸送手段の運転環境とに関連した1つ又は複数のリスクレベルを、輸送手段が決定することと、その決定に応答して、輸送手段がデータを分岐させることと、安全な運転環境の間、低リスクレベルを有する分岐済みデータの部分を、輸送手段が分配することと、乗員が輸送手段を離れた後に、高リスクレベルを有する分岐済みデータの残りの部分を、輸送手段が分配することと、の1つ又は複数を実行させる、非一時的コンピュータ可読媒体を含む。
図1Aは、例示的な実施形態による、輸送手段とデータソースサーバとユーザデバイスとの間でのデータ管理に関する例示的なシステム通信図を示している。 図1A-1は、例示的な実施形態による、輸送手段とデータソースサーバとユーザインターフェースデバイスとの間でのデータ管理に関する例示的なシステム通信図を示している。 図1Bは、例示的な実施形態による、データの分岐及び分配に関する更なる例を示している。 図1B-1は、例示的な実施形態による、データのセキュリティ管理及び分配に関する更なる例を示している。 図1Cは、例示的な実施形態による、輸送手段内で実行されるハンドジェスチャ生体認証の一例を示している。 図1Dは、例示的な実施形態による、輸送手段内で実行されるハンドジェスチャ生体認証の更なる例を示している。 図2Aは、例示的な実施形態による輸送手段ネットワーク図を示している。 図2Bは、例示的な実施形態による別の輸送手段ネットワーク図を示している。 図2Cは、例示的な実施形態によるさらに別の輸送手段ネットワーク図を示している。 図2C-1は、例示的な実施形態によるさらに別の輸送手段ネットワーク図を示している。 図2Dは、例示的な実施形態による更なる輸送手段ネットワーク図を示している。 図2D-1は、例示的な実施形態による更なる輸送手段ネットワーク図を示している。 図2Eは、例示的な実施形態による、なおも更なる輸送手段ネットワーク図を示している。 図2Fは、例示的な実施形態による、1つ又は複数の要素に対する給電を図示した図を示している。 図2Gは、例示的な実施形態による、異なる要素間での相互接続を図示した図を示している。 図2Hは、例示的な実施形態による、異なる要素間での相互接続を図示した更なる図を示している。 図2Iは、例示的な実施形態による、要素間での相互接続を図示したなおも更なる図を示している。 図3Aは、例示的な実施形態によるフロー図を示している。 図3A-1は、例示的な実施形態によるフロー図を示している。 図3Bは、例示的な実施形態による別のフロー図を示している。 図3B-1は、例示的な実施形態による別のフロー図を示している。 図3Cは、例示的な実施形態によるさらに別のフロー図を示している。 図4は、例示的な実施形態による機械学習輸送手段ネットワーク図を示している。 図5Aは、例示的な実施形態による、車両に関連したデータベーストランザクションを管理するための例示的な車両構成を示している。 図5Bは、例示的な実施形態による、様々な車両間で実行されるデータベーストランザクションを管理するための、別の例示的な車両構成を示している。 図6Aは、例示的な実施形態によるブロックチェーンアーキテクチャ構成を示している。 図6Bは、例示的な実施形態による別のブロックチェーン構成を示している。 図6Cは、例示的な実施形態による、ブロックチェーントランザクションデータを格納するためのブロックチェーン構成を示している。 図6Dは、例示的な実施形態による例示的なデータブロックを示している。 図7は、例示的な実施形態のうちの1つ又は複数をサポートする例示的なシステムを示している。
本明細書で一般的に説明して図面に図示する本願の構成要素が、多種多様な異なる構成で配置及び設計され得ることは、容易に理解されよう。よって、添付図面で表現している、方法、装置、非一時的コンピュータ可読媒体、及びシステムの、少なくとも1つに関する実施形態についての、以下の詳細な説明は、特許請求される本願の範囲を限定することを意図したものではなく、選択された実施形態を表しているに過ぎない。
本明細書の全体を通して説明する、本願の、特徴、構造、若しくは特性は、1つ又は複数の実施形態において任意の適切な態様で組み合わされてもよい。例えば、本明細書の全体を通しての、「例示的な実施形態」、「いくつかの実施形態」、又は他の同様の表現の使用は、実施形態に関連して説明する特定の、特徴、構造、若しくは特性が少なくとも1つの実施形態に含まれ得るという事実を指している。よって、本明細書の全体を通して、「例示的な実施形態」、「いくつかの実施形態では」、「他の実施形態では」、又は他の同様の表現が使われていても、すべてが必ずしも同じグループの実施形態を指しているわけではなく、説明した、特徴、構造、若しくは特性は、1つ又は複数の実施形態において任意の適切な態様で組み合わされてもよい。図面では、複数の要素間における任意の接続は、図示している接続が一方向又は双方向の矢印であったとしても、一方向及び/又は双方向の通信を許可することができる。本願の解決策では、輸送手段は、乗用車、トラック、歩行領域バッテリ式電気自動車(BEV)、e-Palette、燃料電池バス、オートバイ、スクーター、自転車、ボート、RV車(recreational vehicles)、飛行機、並びに、人及び又は物品を1つの場所から別の場所へと輸送するために使用可能な任意の物体、の1つ又は複数を含むことができる。
加えて、「メッセージ」という用語が、実施形態の説明で使用され得るけれども、例えばパケット、フレーム、データグラム、等などの、他のタイプのネットワークデータが、また、使用されてもよい。さらに、特定のタイプのメッセージ及び信号伝達が、好ましい実施形態で図示され得るけれども、それらの実施形態は、特定のタイプのメッセージ及び信号伝達に限定されるものではない。
例示的な実施形態は、方法、システム、構成要素、非一時的コンピュータ可読媒体、デバイス、及び/又は、ネットワーク、を提供するものであり、これらは、輸送手段(本明細書では、車両若しくは乗用車とも称される)、データ収集システム、データ監視システム、検証システム、承認システム、及び、車両データ分配システム、の少なくとも1つを提供する。無線データネットワーク通信及び/又は有線通信メッセージなどの通信メッセージの形式で受信される車両ステータス状況データは、車両/輸送手段のステータス状況を識別するために処理されてもよく、輸送手段の状況及び/又は変更に関するフィードバックを提供してもよい。一例では、ユーザプロファイルを、特定の輸送手段/車両に対して適用することにより、現在の車両事象、サービスステーションにおけるサービスのための停車、を承認してもよく、その後の車両レンタルサービスを承認することで車両間通信を可能としてもよい。
通信インフラストラクチャ内では、分散型データベースは、互いに通信する多数のノードを含む分散型ストレージシステムである。ブロックチェーンは、分散型データベースの一例であり、信頼し得ない関係者間で記録を維持することが可能な、添付専用で不変のデータ構造(すなわち、分散型台帳)を含む。信頼し得ない関係者は、本明細書では、ピア、ノード、又はピアノード、と称される。各ピアは、データベース記録のコピーを維持しており、コンセンサスへと到達しない限りは、分散されたピア中のどのピアも、データベース記録を改変することができない。例えば、ピアは、コンセンサスプロトコルを実行することにより、ブロックチェーンストレージエントリを認証してもよく、ストレージエントリをブロックへとグループ化してもよく、さらに、これらブロックを介してハッシュチェーンを作成してもよい。このプロセスにより、整合性のために、必要に応じてストレージエントリを発注(order、オーダー)することによって、台帳が形成される。パブリックの又はパーミッションレスのブロックチェーンでは、誰でも特定のアイデンティティを有することなく、参加することができる。パブリックブロックチェーンは、暗号通貨に関与することができ、プルーフオブワーク(proof of work、PoW)などの様々なプロトコルに基づいて、コンセンサスを使用することができる。逆に言えば、パーミッションを伴うブロックチェーンデータベースは、共通の目標を共有しているけれども互いを完全に信用できない複数のエンティティからなるグループ間での、例えば、資金、物品、情報、及び同種のもの、を交換する事業体などからなるグループ間での、相互作用を確保することができる。本願の解決策は、パーミッションを伴う及び/又はパーミッションを伴わないブロックチェーンの設定下で機能することができる。
スマートコントラクトは、信頼し得る分散型アプリケーションであり、共有型台帳又は分散型台帳(ブロックチェーンの形式であり得る)の、改ざん耐性を有したプロパティと、メンバーノード間での、支持(endorsement、エンドースメント)又は支持ポリシーと称される、基礎をなす合意と、を活用する。一般的には、ブロックチェーンのエントリは、ブロックチェーンに対して確約(commit、コミット)される前に「支持」され、支持されないエントリは、無視される。典型的な支持ポリシーは、スマートコントラクト実行可能コードが、支持に必要なピアノードの組の形態でのエントリに関して支持者を指定することを、可能とする。クライアントが、支持ポリシーで指定されたピアに対して、エントリを送信したときには、エントリを実行することにより、エントリを認証する。認証後に、エントリは、コンセンサスプロトコルが使用される発注フェーズへと入ることで、ブロックへとグループ化されてなる、支持済みエントリからなる発注済みシーケンスを作成する。
ノードは、ブロックチェーンシステムの通信エンティティである。「ノード」は、異なるタイプの多数のノードが同一の物理的サーバ上で稼働し得るという意味で、論理的機能を実行してもよい。ノードは、信頼ドメイン内でグループ化され、ノードを様々な態様で制御する論理的エンティティと関連付けられている。ノードは、支持者(例えば、ピア)に対してエントリ呼び出しを提出してエントリ提案を発注サービス(例えば、発注ノード)に対してブロードキャストする、クライアント又は提出クライアントノードなどの、様々なタイプのものを含んでもよい。別のタイプのノードは、ピアノードであり、これは、クライアントが提出したエントリを受信し得るとともに、エントリを確約することができ、さらに、ブロックチェーンエントリの台帳のステート(state)及びコピーを維持することができる。ピアは、また、支持者の役割も有することもできる。発注サービスノード又は発注者は、すべてのノードに関して通信サービスを実行するノードであり、これは、エントリを確約してブロックチェーンのワールドステートを変更したときには、システム内の各ピアノードに対するブロードキャストなどの配送保証を実装する。ワールドステートは、通常は制御情報及び設定の情報を含む初期ブロックチェーンエントリを構成することができる。
台帳は、ブロックチェーンのすべてのステート遷移に関する、シーケンス付けされた改ざん耐性を有した記録である。ステート遷移は、参加している関係者(例えば、クライアントノード、発注ノード、支持者ノード、ピアノード、等)が提出した、スマートコントラクト実行可能コードの呼び出し(すなわち、エントリ)に起因してもよい。エントリにより、作成、更新、削除、及び同種のもの、などの1つ又は複数のオペランドとして、台帳に対して確約されるアセット(資産)の鍵と値とのペアからなる組が得られてもよい。台帳は、ブロック内に不変でシーケンス付けされた記録を格納するために使用されるブロックチェーン(また、チェーンとも称される)を含む。台帳は、また、ブロックチェーンの現在のステートを維持するステートデータベースも含む。典型的には、チャネルごとに1つの台帳が存在する。各ピアノードは、自身がメンバーである各チャネルに関して台帳のコピーを維持する。
チェーンは、ハッシュリンクされたブロックとして構築されたエントリログであり、各ブロックは、1個以上とされるN個のエントリからなるシーケンスを含有している。ブロックヘッダは、ブロックの複数のエントリに関するハッシュを含み、さらに、以前のブロックのヘッダに関するハッシュを含む。このようにして、台帳のすべてのエントリは、シーケンス付けされてもよく、互いに暗号的にリンクされてもよい。したがって、ハッシュリンクを壊すことなく台帳データを改ざんすることは、不可能である。直近で追加されたブロックチェーンブロックのハッシュは、それより前に生じたチェーン上のあらゆるエントリを代表しており、これにより、すべてのピアノードが、整合性を有した信頼し得るステートにあることを保証することができる。チェーンは、ピアノードのファイルシステム(すなわち、ローカルの、添付されたストレージ、クラウド、等)上に格納されてもよく、ブロックチェーン作業負荷の添付専用の性質を効率的に支持する。
不変の台帳に関する現在のステートは、チェーンのエントリログ内に含まれるすべての鍵に関して最新の値を表している。現在のステートは、チャネルに対して既知の最新の鍵値を表していることのために、時に、ワールドステートと称される。スマートコントラクト実行可能コードの呼び出しは、台帳の現在のステートデータに対して、エントリを実行する。これらのスマートコントラクト実行可能コードの相互作用を効率的とするために、鍵の最新の値が、ステートデータベース内に格納されてもよい。ステートデータベースは、単に、チェーンのエントリログ内への、インデックス付きビューであってもよく、そのため、いつでもチェーンから再生成することができる。ステートデータベースは、ピアノードの起動時には、及びエントリが受け付けられる前には、自動的に回復されてもよい(又は、必要に応じて生成されてもよい)。
ブロックチェーンは、中央ストレージではなく、分散型で不変の安全なストレージであるという点において、従来的なデータベースとは相違しており、ノードは、ストレージ内の記録に対する変更を共有しなければならない。ブロックチェーンに内在していてブロックチェーンの実装を補助するいくつかの特性は、限定するものではないけれども、不変台帳、スマートコントラクト、セキュリティ、プライバシー、分散化、コンセンサス、支持、アクセス性、及び同種のもの、が含まれる。
例示的な実施形態は、特定の車両に対するサービス、及び/又は、車両に対して適用されるユーザプロファイル、を提供する。例えば、ユーザは、車両の所有者であってもよく、又は、別の関係者が所有する車両の操作者であってもよい。車両は、特定の間隔でサービスを要求してもよく、サービスの必要性は、受領すべきサービスが許可される前に、承認される必要があり得る。また、サービスセンタは、車両の現在の経路プランに基づいて、及び、サービス要件の相対的なレベル(例えば、緊急、深刻、中程度、軽微、等)に基づいて、近隣の地域にいる車両に対して、サービスを提供してもよい。車両の要求は、車両上の及び/又は道路上の、1つ若しくは複数の、センサ又はカメラを介して、監視されてもよく、センサ又はカメラは、感知したデータを、車両内に配置された及び/又は車両から離間して配置された中央コントローラコンピュータデバイスに対して、報告する。このデータは、検討及び行動のために、管理サーバに対して転送される。センサは、輸送手段の内側、輸送手段の外側、輸送手段から離間した固物体上、及び、輸送手段の近傍の別の輸送手段上、の1つ又は複数上に存在してもよい。センサは、また、輸送手段の速度、輸送手段の制動状態、輸送手段の加速度、燃料レベル、サービスの必要性、輸送手段のギヤ変速、輸送手段のステアリング、及び同種のもの、に関連付けられてもよい。本明細書で説明するセンサは、また、輸送手段内の無線デバイス、及び/又は輸送手段の近傍の無線デバイス、などのデバイスであってもよい。また、センサ情報を使用することにより、車両へのアクセス時に及び/又は利用期間中などに、車両が安全に動作しているかどうかが、並びに、何らかの予想外の車両状況に乗員が関与したかどうかが、識別されてもよい。車両の操作前に、車両の操作中に、及び/又は車両の操作後に、収集された車両情報は、識別されてもよく、共有型/分散型の台帳上におけるトランザクション内に格納されてもよく、この車両情報は、ブロックチェーン会員グループを介することなどによって、許可を与えるコンソーシアムにより決定される際に、不変の台帳に対して、よって「分散された」態様で、生成されて確約されてもよい。
各利害関係者(すなわち、所有者、ユーザ、会社、代理店、等)は、個人情報の露出を制限することを望むことがあり、したがって、ブロックチェーン及びその不変性を使用することにより、特定のユーザ車両プロファイルのそれぞれに関する許可を管理することができる。スマートコントラクトを使用することにより、補償を提供してもよく、ユーザプロファイルのスコア/格付け/レビューを定量化してもよく、車両事象の許可を適用してもよく、サービスが必要な時期を決定してもよく、衝突事象及び/又は劣化事象を識別してもよく、安全上の懸念となる事象を識別してもよく、事象に対する関係者を特定してもよく、さらに、そのような車両事象データに対してのアクセスを求めている登録済みエンティティへと分配してもよい。また、結果が、識別されてもよく、必要な情報が、ブロックチェーンに関連したコンセンサスアプローチに基づいて、登録済み会社の間で、及び/又は登録済み個人の間で、共有されてもよい。このようなアプローチは、従来的な集中管理型のデータベース上では、実装することができなかった。
本願の解決策の様々な運転システムは、ソフトウェア、センサアレイ、並びに、機械学習機能、光検出及び測距(light detection and ranging、LIDAR)式のプロジェクタ、レーダー、超音波センサ、等を利用することができ、これにより、地形及び道路に関しての、輸送手段がナビゲーションの目的で及び他の目的で使用し得る地図を、作製することができる。また、いくつかの実施形態では、自律走行車で、GPS、地図、カメラ、センサ、及び同種のものを、LIDARの代わりに、使用することもできる。
本願の解決策は、特定の実施形態では、自動化された迅速な認証方式を介して、サービスのために車両を承認することを含む。例えば、充電ステーション若しくは燃料ポンプまでの運転は、車両の操作者が、又は自律輸送手段が、実行してもよく、そして、充電若しくは燃料を受領するための承認は、承認をサービス及び/又は充電ステーションが受信するという条件で、何らの遅滞なく行われてもよい。車両は、サービスを受け入れることが承認されたアカウントに対してリンクされた現在有効なプロファイルを有した車両の識別を提供する通信信号を提供してもよく、このサービスは、補償によって、以降に、是正され得る。追加的な手段を使用することにより、更なる認証が提供されてもよく、例えば別の識別子を、ユーザデバイスから無線でサービスセンタに対して送信することで、輸送手段とサービスセンタとの間の第1承認作業を、追加的な承認作業で置き換えられてもよい又は補完されてもよい。
共有されて受信されたデータは、データベース内に格納されてもよく、このデータベースは、データを、1つの単一データベース(例えば、データベースサーバ)内に、かつ一般的には1つの特定の場所に、維持する。この場所は、多くの場合には、中央コンピュータであり、例えば、デスクトップの中央処理装置(CPU)、サーバのCPU、又はメインフレームコンピュータ、である。集中管理型データベース上に格納された情報は、典型的には、多数の異なるポイントからアクセス可能である。集中管理型データベースは、単一の場所にあることのために特にセキュリティを目的として、管理したり、維持したり、制御したり、することが容易である。集中管理型データベース内では、すべてのデータの格納場所が単一であるため、データの冗長度が最小限に抑えられ、このことは、また、所与のデータセットが1つの基本記録しか有していないことも意味する。ブロックチェーンは、輸送手段に関連したデータ及びトランザクションを格納するのに使用されてもよい。
図1Aは、例示的な実施形態による、データ管理の例示的なシステム通信図を示している。図1Aを参照すると、システム100は、サーバ110と、輸送手段120と、ユーザデバイス130と、を含む。動作時には、輸送手段120は、輸送手段の乗員などのユーザから、要求及び/又はメッセージなどの、データに関する要求を受信してもよい。要求は、通知の更新、ナビゲーションデータ、購入注文情報、電子メール、テキストメッセージ、仮想媒体ダッシュボード、等などの特定のデータを要求するために実行された、音声要求又はジェスチャなどの、ユーザ主導の要求であってもよい。輸送手段120は、1つ若しくは複数のプロセッサを介して、及び/又は1つ若しくは複数のメモリを介して、データに関する要求112を特定してもよく、さらに、要求の提出114により及び応答としてのデータの受信116により、乗員プロファイルを介してサーバ110からデータを取得することを求めてもよい。
データが受信された後には及び/又はキューに入れられた後には、輸送手段120は、内部コンピューティングデバイスを使用することで、データを処理することにより、データ内容に関連した、及び輸送手段120の運転環境118に関連した、1つ又は複数のリスクレベルを決定してもよい。データは、低リスクの運転環境、交通信号、輸送手段の駐車状況ステータス、等などの特定の状況下で輸送手段の(1人又は複数人の)乗員に対してのみ導入されるべきリスクレベルとして特定される特定の機密カテゴリに係るものとして、特定されてもよい。様々なデータセグメントに対して相対的なリスクレベルがラベル付けされた後には、データは、リスクレベルに従ってデータセグメントを分離させるための分岐122を受けてもよい。一例では、これは、そのリスク評価によってデータが容易に取得され得るよう、別個のキュー内へと、データメモリ位置へと、及び/又は異なるファイル内へと、そのリスクに従ってデータをキューに入れることを含んでもよい。一例では、乗員が輸送手段内で移動する際に、輸送手段内に他の乗員がいないときには個人電子メールがユーザに対して提供されてもよく、この追加的な乗員は、運転環境リスクレベルの上昇を引き起こし得る。また、場所は、また、輸送手段の速度は、さらに、輸送手段の状況、バッテリ充電ステータス、燃料ステータス、輸送手段の損傷、などの他の要因は、それに応じてリスクレベルを上昇又は低下させ得る。データは、安全な運転環境の間、又は概していつでも、低リスクレベルを有する分岐済みデータの部分として、輸送手段によって分配124されてもよく、他方、高リスクデータは、すべての低リスクデータが分配されるまで、又は運転環境がより安全になるまで、キューステータスで、輸送手段によって維持される。
一般に、運転環境は、分類及び/又はスコア化されてもよい。その相対的な安全レベル及び対応したスコアを規定する運転環境の要素は、現在位置及び予想される将来の位置などの、意図した移動領域(例えば、目的地に基づく)内での道路上の交通量を含んでもよい。運転環境において考慮すべき別の変数は、乗員の数である。明らかなように、乗員が唯一の乗員である場合にその乗員にリンクされるデータは、その乗員以外の誰もがその乗員のデータを受信し得ないことから、通常のセキュリティレベルをもたらすこととなり、社会的に安全な運転環境をもたらすこととなる。しかしながら、データが、機密的なもの、個人的なもの、重要なもの、示唆に富むもの、等であると判断される場合には、注意散漫によって安全が脅かされ得る交通渋滞領域に乗員がいるときには、機密データは、共有されないままにしておくことが最良である。
分岐済みデータの残りの部分は、その後、概してそれ以降に、輸送手段によって分配126されてもよい。分岐済みデータの、二次的に分配されたデータの、残りの部分は、一般に、より高いリスクレベルが割り当てられることとなり、乗員が輸送手段を離れた後にしか、分配され得ない。データは、(1人又は複数人の)乗員に関連したユーザデバイス130に対して、送信されてもよい。輸送手段の動作時に低リスクデータを分配するときには、プロセッサ、アプリケーション、メモリ、及びデータストレージ、等のコンピューティングプラットフォームを有した統合型ディスプレイモニタなどの、輸送手段コンピューティングデバイスを使用することにより、データを表示することができるあるいは、他の態様でデータを提供することができる。輸送手段の動作が停止した後に分配されるデータは、輸送手段から、スマートフォンなどの、又はデータを受信し得る他のコンピューティングプラットフォームなどの、乗員デバイスへと、転送されてもよい。
同じ例で続けると、輸送手段は、また、分配前にデータに対して割り当てられる必要がある2つ以上のリスクレベルを有するものとしてデータ内容を決定するように構成されてもよい。データ割り当ての1つのアプローチは、データ内容に基づくデータ機密度評価を使用することを含んでもよい。データは、データの機密度を特定する際における他の要因の中で、データタイプ、データコンテキスト及び/又はデータソース、並びに、宛先情報、を特定するために、解析されてもよい。例えば、企業体から電子メールを介して送信されたデータは、機密と見なされてもよく、他の乗員に対して、又は輸送手段の高リスク事象時に、共有されるべきではない。しかしながら、地元店舗の広告などの、あまり個人的ではないデータは、高リスクと見なされる可能性が低くてもよく、音声的インターフェース及び/又は視覚的インターフェースを介して、あらゆる時点で共有されてもよい。
一例では、1つ若しくは複数の輸送手段プロセッサを介して実行される及び/又は1つ若しくは複数の輸送手段メモリを介して実行される分岐手順は、高リスクレベルデータから低リスクレベルデータを分離させることと、キューに入れる目的で及び分配の目的で、低リスクレベルデータ及び高リスクレベルデータを、例えば輸送手段上の及び/又はサーバにおける別個のメモリ空間内に格納することと、を含んでもよい。特定の低リスクデータは、第1メモリ空間内の低リスクデータキューに対して送信されてもよく、より高リスクのデータは、高リスクデータを含む第2データキューに対して送信されてもよい。別の例は、輸送手段が現時点では安全な運転環境で動作していることを特定したことに応答して、低リスクレベルデータを取得することと、低リスクレベルデータの1つ又は複数の部分を分配することと、を含んでもよい。別のアプローチは、輸送手段が安全な運転環境で動作する持続時間を推定することと、推定された持続時間に基づいて、分配する低リスクレベルデータの量を決定することと、を含んでもよい。この例では、特定のトリップに関する経路情報を、輸送手段のプロセッサが分析することにより、合計移動時間が決定されてもよく、また、例えば食事や燃料等のためなどに必要な停車を含む、道中での停車に関する回数及び時間が決定されてもよい。輸送手段の動作に関するリスクを減少させ得ることを示すあらゆるデータは、データが分配されることとなる一連の時間など、及びどのデータセグメントがどの時間に分配されることとなるかなど、計画された全トリップの間にデータ分配を呼び出すデータキュー手順を引き起こし得る。例えば、データが6つのセグメントとして設定されていて、トリップによって輸送手段のリスクレベルが増減するときが複数回にわたって存在する場合には、対応するリスクレベルを有したデータが、呼び出されて共有されてもよい。一例では、高リスクデータセグメントが、トリップの特定の時点で共有されてもよく、なぜなら、それが、全トリップ期間の中でリスクレベルが減少する唯一の時点であり得るからである。
別の例は、低リスクレベルを有する分岐済みデータの部分を、コンピュータ画面、媒体共有プラットフォーム(例えば、ラウドスピーカーシステム)、等などの輸送手段のインターフェースに対して、分配することと、高リスクレベルを有する分岐済みデータの残りの部分を、携帯型スマートフォンなどの、乗員に関連したデバイスに対して、分配することと、を含んでもよい。プロセスは、また、輸送手段が分岐済みデータの認証を少なくとも1つの要素から受信することを提供してもよく、認証は、その輸送手段からなるピアグループと、例えばサーバなどのネットワーク要素や別の輸送手段やサードパーティコンピューティングデバイス等などの少なくとも1つの要素と、の間におけるブロックチェーンコンセンサスを含んでもよい。別の例は、ブロックチェーンコンセンサスに基づいて、認証及び少なくとも1つの要素をブロックチェーン上に記録するために、輸送手段がスマートコントラクトを実行することを含んでもよい。データは、受信されてもよく、処理されてもよく、分配されてもよく、さらに、データ管理に関するあらゆるすべての記録は、及びデータ自体は、ブロックチェーントランザクションと共有されてもよい。
図1A’は、例示的な実施形態による、データ管理の例示的なシステム通信図を示している。図1A’を参照すると、システム100’は、サーバ110’と、輸送手段120’と、ユーザインターフェース/デバイス130’と、を含む。動作時には、輸送手段120’は、送信された要求の結果として、又は、定期的なデータ更新を受信するために登録されているアクティブな乗員プロファイル若しくは輸送手段プロファイルに対する定期的な更新として、サーバ110’からデータ114’を受信してもよい。データは、輸送手段コンピュータ又は自身のデバイスを操作している輸送手段の乗員などのユーザデバイスからの開始メッセージに応答して、受信されてもよい。データ要求は、通知の更新、ナビゲーションデータ、購入注文情報、電子メール、テキストメッセージ、仮想媒体ダッシュボード、等などの特定のデータを要求するために実行された、音声要求又はジェスチャなどの、ユーザ主導の要求であってもよい。輸送手段120’は、受信したデータ114’を特定してもよく、ユーザインターフェース130’と統合されているジェスチャセンサ、音声センサ、タッチセンサ、動作検出センサ、等などによって入力され得る第1生体認証116’を介して、乗員の認証を求めてもよい。
データが受信され、第1生体認証の特定116’が実施された後には、輸送手段120’は、内部コンピューティングデバイスを使用することで、受信した生体認証データを、メモリ内に格納された生体認証尺度などの、既知で格納されたデータと比較するという比較操作を介してなどにより、既知の乗員プロファイルに基づいて、第1生体認証を精度よく処理してもよい。生体認証入力データの、サイズ、寸法、動作方向、複数の位相、等は、搭載型の及び/又は非搭載型の処理プラットフォームを介して比較することにより、入力された生体認証データに対しての、プロファイルデータの精度を特定することができる。データは、乗員に関連した第1生体認証に基づいて、輸送手段(すなわち、輸送手段の、1つ又は複数のコンピューティングデバイス/センサ)が、暗号化118’を実施してもよい。暗号化は、第1生体認証を受信する前に実行されてもよく、又は、第1生体認証を受信して第1生体認証が正確であることを確認したことに応答して実行されてもよい。また、暗号化は、意図された乗員プロファイルに関連してメモリ内に格納されている既知の生体認証データと、生体認証取得シーケンス時に受信したデータと、の間での不一致をプロセッサが決定したことなどのように、第1生体認証が正確ではないことを確認する前に、又はその確認に応答して、実行されてもよい。
第2生体認証122’は、第1生体認証手順などの認証操作シーケンスに結び付けられた第2認証手段として、受信されて処理されてもよい。例えば、第1生体認証データは、乗員の左手から特定されてセンサによって検出される一連の動作であってもよい。第2生体認証は、乗員の右手によって予想される同様の又は異なる一連のデータセットであってもよい。第2生体認証処理事象の結果に応じて、データは、第2生体認証の検証に基づいて、輸送手段120’が復号124’を実施してもよく、第2生体認証は、第1生体認証の連続体であることが要求されてもよい。データが復号された後には、データは、ユーザインターフェース130”を介して、輸送手段によって乗員に提供126’されてもよい。連続体は、元の入力データの関連バージョンかつ異なるバージョンなどの、元のデータの派生物をなすデータとすることができる。一般に、第1生体認証データと第2生体認証データとの間の関係は、測定された連続体であり、生体認証データセット(例えば、第1生体認証データ及び第2生体認証データ)は、相互に排他的であることを意図したものではない。例えば、第1生体認証は、ハンドジェスチャシーケンスであってもよく、第2生体認証は、第2ハンドジェスチャシーケンスであってもよい(図1C’及び図1D’を参照されたい)。あるいは、音声による音声コマンド又は他のジェスチャに続く顔認識などのように、第1生体認証と第2生体認証との間で、データが相違することができる。連続体要件は、第1生体認証と第2生体認証との間での、時間フレーム及び/又は距離測定値であってもよい。例えば、第2生体認証は、第1生体認証から、5秒以内に受信されなければならない、及び/又は、第2生体認証は、第1生体認証の位置から、12インチ(304.8mm)離れて開始されなければならない。生体認証データを入力する際にガイドラインに従わない場合には、不一致という結果が、又は認証試行の失敗という結果が、もたらされ得る。
輸送手段120’は、受信データが、乗員に固有の機密部分と非機密部分とを含むことを決定してもよい。このシナリオでは、輸送手段コンピューティングシステムは、復号済みデータ168’の機密部分がユーザインターフェース130’に対して又は他の出力デバイスに対して提供された際には、そのデータの機密部分を削除してもよく168’、非機密部分も、また、第2生体認証に関連した所定時間の経過後に削除されてもよい128’。例えば、非機密データは、乗員に対しての提示直後に削除されなくてもよく、代わりに、非機密データは、別個のメモリ空間内のメモリ内へとキューに入れられてもよく、以降の時点でデータが乗員に対して共有される準備ができるまで、維持されてもよい。所定時間は、非機密データの寿命期間の開始時刻として、第2生体認証が輸送手段で受信された時点から、測定されてもよい。所定時間は、輸送手段のナビゲーションに基づくものであってもよく、あるいは、特定の日、一連の事象、及びそれらの推定期間、などの他の要因に基づくものであってもよい。所定時間が経過した後における非機密部分の削除は、第2生体認証を輸送手段が受信しないときに、設定された所定時間後に、実行されてもよい。第1生体認証及び/又は第2生体認証に関する生体認証入力が受信されること、並びに/あるいは確認されて承認されることは、復号済みデータがいかなる関係者とでも共有されるための前提条件であってもよい。したがって、生体認証が、受信されない場合、確認されない場合、及び承認されない場合には、データは、決して共有されることがなく、設定された所定時間の経過後に削除されることとなる。
追加的な特徴は、第1生体認証として乗員に関連した生体認証データを検出することと、追加的な生体認証データを検出するとともに、時間的しきい値、距離的しきい値、タッチ的しきい値、及び関係的しきい値(第1生体認証及び第2生体認証は、左手及び右手などの同様の身体部位によって関連している、及び/又は、頭の動作や、発生している頭の動作の言語化、などの、関連した機能によって関連している)、の1つ又は複数に基づいて、その追加的な生体認証データが第1生体認証の連続体であるかどうかを決定することと、を含んでもよい。例えば、連続体の基準は、1つの生体認証シーケンスを受信することと、その後、最初のシーケンスから5秒以内などの所定時間内に、他の生体認証シーケンスを受信させることと、を含んでもよい。別の可能性は、第2生体認証シーケンスが、第1生体認証シーケンスから、設定された距離範囲内にあるという要件であり、例えば、互いに特定の距離(例えば、6インチ(152.4mm))で開始して停止する一組をなす手の動作、又はタッチに基づいた一組をなす手の動作(例えば、左手が、ステアリングホイールを上向きに動かすとともに、ステアリングホイールを下向きに動かす右手に対してタッチすること)、などという要件である。例示的な操作は、また、受信データが暗号化されるときに、(シートセンサ、カメラ、又は、他のプロセッサ/センサ、を介して)1人又は複数人の追加的な乗員が輸送手段内に存在することを決定することと、2人以上の乗員が輸送手段内に存在する場合には、復号済みデータの非機密部分を、車両インターフェースに対して提供することと、を含んでもよい。プロセスは、また、以降の時点で、乗員のみが輸送手段内に存在することを決定することと、乗員が輸送手段から離れたときに又は離れた後に、データの機密部分を乗員に対して提供することと、を含んでもよい。
図1Bは、例示的な実施形態による、データの分岐及び分配の更なる例を示している。図1Bを参照すると、構成150は、データ162のソースとしてサーバ152を含み、このデータは、定期的なデータ通信セッションプロセスに基づいて、又は他のデータ通信手順に基づいて、輸送手段166が要求してもよく、輸送手段166が取得してもよい。データは、輸送手段166が受信して処理してもよい。この例では、個人的な電子メール、テキストメッセージ、電話の音声メール記録、広告、ニュース情報、娯楽(例えば、音楽、ポッドキャスト、等)などの、多数の異なるタイプのデータが存在してもよい。それらのデータ項目の、任意のもの及びすべてのものは、輸送手段ステータスに応じて、任意の所与の時点で、そのデータを輸送手段の(1人又は複数人の)乗員と共有することが適切であるかどうかなどの、リスク評価のためにその内容が分析されてもよい。データ分析は、テキストメッセージ、電子メールデータ、広告、等の単語を解析するために単語ライブラリを使用して、プロセッサが単語解析手順を実行してもよく、そのような単語及びそれらの異名に関する所定の評価に基づいて、データセグメント全体を分類してもよい。データは、セグメントへと分解されて、特定のリスク評価(例えば、1~5)へとリンクされ/割り当てられ、さらに、各セグメントで分析されたデータ内容に基づき内容リスクを決定するためにプロセッサが実行した内容分析に基づいて、2、3、4、又はそれ以上のリスクカテゴリなどのカテゴリに分岐される168。低リスクデータカテゴリ172は、リスク評価のレベル1~3を含んでもよく、高リスクデータ174は、レベル4及び5に割り当てられてもよい。一例では、高リスクデータは、輸送手段から除去された後でしか、ユーザデバイス170と共有され得ない。輸送手段は、高リスクデータ174を共有する前には、事前に規定された時間だけ、及び/又は、デバイス170と輸送手段166との間の距離の分だけ、待機してもよい。
一例では、低リスクデータは、特定の交通環境(低い交通量から、中程度の交通量)、車内の乗客、例えば人間関係など、に起因して、管理して分配することができる。定期的に輸送手段に乗っていて、ネットワークシステムによって信頼されると見なされる既知の乗員は、同じ姓の人、既知の友人、などの、躊躇なくデータを共有し得る人物であってもよい。未知の人物は、輸送手段内の履歴の欠如によって識別されてもよく、他の要因は、輸送手段内の人々が話しているか又は話していないかが、それらの乗員が信頼できるかどうかについての、そしておそらく、データ共有によって会話を中断すべきかどうかについての、指標であり得ることを、含んでもよい。そのような場合、データを共有する前には、音声を検出するために輸送手段が聴く数秒のしきい値などの、データ共有前の沈黙期間を要求することが賢明であり得る。リスクのカテゴリは、より多くの実例のデータ又はより関連性の高い実例のデータがより大きな重みを有するなどのように、重み付けによって定量化されてもよい。機密度の高い単語を認識することによって特定されたより機密度の高いデータは、機密度の低い単語又はフレーズと比較して、より大きな重みが割り当てられる。リスク/機密度のカテゴリは、内容分析時に割り当てられた重みに基づくものであってもよい。
図1B’は、例示的な実施形態による、データのセキュリティ処理及び分配に関する更なる例を示している。図1B’を参照すると、構成150’は、データ162’のソースとしてサーバ152’を含み、このデータは、定期的なデータ通信セッションプロセスに基づいて、又は他のデータ通信手順に基づいて、輸送手段166’が要求してもよく、輸送手段166’が取得してもよい。データは、輸送手段166’が受信して処理してもよい。この例では、個人的な電子メール、テキストメッセージ、電話の音声メール記録、広告、ニュース情報、娯楽(例えば、音楽、ポッドキャスト、等)などの、多数の異なるタイプのデータが存在してもよい。それらのデータ項目の、任意のもの及びすべてのものは、プロセッサの言語プロセッサアプリケーションがそれらの内容を分析してもよく、これにより、単語又はフレーズが機密データ172’であるか非機密データ174’であるかが識別されてもよく、また、データ及び認証情報を暗号化するかどうかが識別されてもよく、さらに、データを復号するために承認が必要であるかどうかが識別されてもよい。一例では、機密データ172’は、データを共有した直後などの、データが同時に削除されたときにのみ、モバイルデバイス170’と、又は、輸送手段166’に関連した他のコンピューティングデバイスと、共有されてもよい176’。別のシナリオは、データが暗号化されずに共有されてもよく、その後、所定時間の経過後に、削除されてもよく178’、データは、輸送手段から削除された後にしか、ユーザデバイス170’と共有され得ない。輸送手段は、高リスクデータ172’をデバイス170’と共有する前には、事前に規定された時間だけ、及び/又は、デバイス170’と輸送手段166’との間の距離の分だけ、待機してもよい。
図1C’は、例示的な実施形態による、輸送手段内で実行されるハンドジェスチャ生体認証の一例180’を示している。この例では、あらゆる生体認証入力は、ユーザデバイス170’が、輸送手段と統合されたコンピューティングデバイスが、及び/又は、これらの組合せが、実行して検出してもよい。この例では、ユーザの両手が、ステアリングホイールに関連した特定の位置にあるとともに、第1生体認証ジェスチャ182’を提示するものとされており、この第1生体認証ジェスチャ182’は、モーションセンサを介して検出されるとともに、処理されることで、既知のジェスチャと、又は関連した生体認承認手順と、比較される。これは、承認手順における第1生体認証入力と見なされてもよい。
図1D’は、例示的な実施形態による、輸送手段内で実行されるハンドジェスチャ生体認証の更なる例190’を示している。図1D’を参照すると、ハンドジェスチャ192’は、第2ジェスチャであってもよく、輸送手段のコンピューティングデバイスに対しての、第2生体認証入力として認定されてもよい。ジェスチャは、互いの連続体であることが要求されてもよく、連続体が存在するかどうかを決定するための基準は、時間的しきい値、距離的しきい値、及びシーケンス的しきい値、に基づくものであってもよい。例えば、第1生体認証入力と第2生体認証入力との間の時間は、5秒、10秒、等であってもよい。距離的しきい値は、第1生体認証入力と第2生体認証入力との間で、12インチ~24インチ(304.8mm~609.6mm)であってもよい。また、第2生体認証は、音声認識によって検出された話し言葉などの、又は、図1C’及び図1D’に示すような手の動作などの、第1生体認証の入力からの連続体であってもよく、ここで、第1動作182’は、ある方向から別の方向への、フラットな手のジェスチャであってもよく、第2ジェスチャ192’は、ある位置から別のより高い位置への、フラットな手のジェスチャであってもよい。ユーザの目が走査され、目がユーザの手の近くにある場合には、距離が充分に近ければ、おそらく同じユーザであり、よって、手の動作に休止がある場合には、動作に関しての、近傍的連続体要件、時間的しきい値要件、及び距離的しきい値要件は、追加的な生体認証データを、第2生体認証データとして、及び、第1生体認証データの認定済み連続体として、ラベル付けすることができる。利用されている輸送手段内における、ステアリングホイールなどの、実際の物理的要素は、手が、「10」の位置と、「2」の位置と、に位置することを要求してもよく、コンピューティングシステムアプリケーションによって既知でありかつモーションセンサによって検出されるシーケンスに応じて、他の位置に向けて移動することを要求してもよい。しかしながら、承認の目的のための比較の基礎として既知でありかつ使用される生体認証入力の任意の組合せが、動作、音声認識、目認識、顔認識、体重センサ、等などのように、輸送手段の乗員を認証するために選択されて使用されてもよい。
図2Aは、例示的な実施形態による輸送手段ネットワーク図200を示している。ネットワークは、プロセッサ204を含む輸送手段ノード202と、プロセッサ204’を含む輸送手段ノード202’と、を含む要素を含んでいる。輸送手段ノード202、202’は、プロセッサ204、204’を介して互いに通信するとともに、トランシーバ、送信機、受信機、ストレージ、センサ、及び、通信を提供し得る他の要素、を含む他の要素(図示せず)を介して互いに通信する。輸送手段ノード202、202’間の通信は、直接的に行うことができ、プライベートな及び/又はパブリックなネットワーク(図示せず)を介して行うことができ、あるいは、プロセッサ、メモリ、及びソフトウェア、の1つ若しくは複数を含むような、他の輸送手段ノード及び要素を介して、行うことができる。単一の輸送手段ノード及び単一のプロセッサとして図示されているが、複数の輸送手段ノード及び複数のプロセッサが存在してもよい。本明細書で説明する及び/又は図示する、用途、特徴、ステップ、解決策、等、の1つ又は複数は、本願の要素によって、利用されてもよく及び/又は提供されてもよい。
図2Bは、例示的な実施形態による、別の輸送手段ネットワーク図210を示している。ネットワークは、プロセッサ204を含む輸送手段ノード202と、プロセッサ204’を含む輸送手段ノード202’と、を含む要素を含んでいる。輸送手段ノード202、202’は、プロセッサ204、204’を介して互いに通信するとともに、トランシーバ、送信機、受信機、ストレージ、センサ、及び、通信を提供し得る他の要素、を含む他の要素(図示せず)を介して互いに通信する。輸送手段ノード202、202’の間の通信は、直接的に行うことができ、プライベートな及び/又はパブリックなネットワーク(図示せず)を介して行うことができ、あるいは、プロセッサ、メモリ、及びソフトウェア、の1つ若しくは複数を含むような、他の輸送手段ノード及び要素を介して、行うことができる。プロセッサ204、204’は、さらに、センサ212、有線デバイス214、無線デバイス216、データベース218、携帯電話220、輸送手段ノード222、コンピュータ224、I/Oデバイス226、及び音声アプリケーション228、を含む、1つ又は複数の要素230と、通信することができる。プロセッサ204、204’は、さらに、プロセッサ、メモリ、及びソフトウェア、の1つ又は複数を含む要素と、通信することができる。
単一の輸送手段ノード、単一のプロセッサ、及び単一の要素、として図示されているが、複数の輸送手段ノード、複数のプロセッサ、及び複数の要素が存在してもよい。情報又は通信は、プロセッサ204、204’及び要素230の任意のものに対して、及び/又は、プロセッサ204、204’及び要素230の任意のものから、行うことができる。例えば、携帯電話220は、プロセッサ204に対して情報を提供してもよく、プロセッサ204は、輸送手段ノード202に行動を開始させてもよいとともに、プロセッサ204’に対して情報若しくは追加情報をさらに提供してもよく、プロセッサ204’は、輸送手段ノード202’に行動を開始させてもよいとともに、携帯電話220、輸送手段ノード222、及び/又はコンピュータ224、に対して、情報又は追加情報を、さらに提供してもよい。本明細書で説明する及び/又は図示する、用途、特徴、ステップ、解決策、等、の1つ又は複数は、本願の要素によって、利用されてもよく及び/又は提供されてもよい。
図2Cは、例示的な実施形態による、さらに別の輸送手段ネットワーク図240を示している。ネットワークは、プロセッサ204及び非一時的コンピュータ可読媒体242Cを含む輸送手段ノード202を含む要素を含んでいる。プロセッサ204は、コンピュータ可読媒体242Cに対して、及び要素230(図2Bに図示されていた)に対して、通信可能に結合されている。
プロセッサ204は、輸送手段の乗員が要求したデータに対して輸送手段がアクセスすること244Cと、データ内容と輸送手段の運転環境とに関連した1つ又は複数のリスクレベルを決定すること246Cと、その決定に応答して、データを分岐させること248Cと、安全な運転環境の間、低リスクレベルを有する分岐済みデータの部分を、輸送手段が分配すること250Cと、乗員が輸送手段を離れた後に、高リスクレベルを有する分岐済みたデータの残りの部分を分配すること252Cと、の1つ又は複数を実行する。
図2C’は、例示的な実施形態による、さらに別の輸送手段ネットワーク図240’を示している。ネットワークは、プロセッサ204’及び非一時的コンピュータ可読媒体242C’を含む輸送手段ノード202’を含む要素を含んでいる。プロセッサ204’は、コンピュータ可読媒体242C’に対して、及び要素230’(図2Bに図示されていた)に対して、通信可能に結合されている。
プロセッサ204’は、乗員に関連した第1生体認証に基づいて、受信データを暗号化すること244C’と、第1生体認証の連続体をなす第2生体認証の検証に基づいて、暗号化済みデータを復号すること246C’と、乗員に対して、復号済みデータを提供すること248C’と、の1つ又は複数を実行する。
図2Dは、例示的な実施形態による、更なる輸送手段ネットワーク図250を示している。ネットワークは、プロセッサ204及び非一時的コンピュータ可読媒体242Dを含む輸送手段ノード202を含む要素を含んでいる。プロセッサ204は、コンピュータ可読媒体242Dに対して、及び要素230(図2Bに図示されていた)に対して、通信可能に結合されている。
プロセッサ204は、内容が2つ以上のリスクレベルを含むことを決定することを実行し、分岐させることは、高リスクレベルデータから低リスクレベルデータを分離させることと、低リスクレベルデータ及び高リスクレベルデータを別個のメモリ空間内に格納することとを含む244D。プロセスは、また、輸送手段が現時点では安全な運転環境で動作していることを特定したことに応答して、低リスクレベルデータを取得し、低リスクレベルデータの1つ又は複数の部分を分配すること246Dを実行する。プロセスは、また、輸送手段が安全な運転環境で動作する持続時間を推定し、推定された持続時間に基づいて、分配する低リスクレベルデータの量を決定すること248Dを含む。プロセッサ204は、また、低リスクレベルを有する分岐済みデータの部分を、輸送手段のインターフェースに対して分配し、高リスクレベルを有する分岐済みデータの残りの部分を、乗員に関連したデバイスに対して分配すること252Dを含む。
図2D’は、例示的な実施形態による、更なる輸送手段ネットワーク図250’を示している。ネットワークは、プロセッサ204’及び非一時的コンピュータ可読媒体242D’を含む輸送手段ノード202’を含む要素を含んでいる。プロセッサ204’は、コンピュータ可読媒体242D’に対して、及び要素230’(図2Bに図示されていた)に対して、通信可能に結合されている。
プロセッサ204’は、受信データが乗員に固有の機密部分と非機密部分とを含むことを決定することと、復号済みデータの機密部分が提供された際には、その機密部分を削除するとともに、非機密部分を、第2生体認証に関連した所定時間の経過後に、削除することと、の1つ又は複数244D’を実行する。第2生体認証に関連した所定時間の経過後における非機密部分の削除246D’は、所定時間後に輸送手段が第2生体認証を受信しなかったときに実行される。プロセッサは、また、第1生体認証として乗員に関連した生体認証データを検出するとともに、追加的な生体認証データを検出し、さらに、時間的しきい値と距離的しきい値との1つ又は複数に基づいて、その追加的な生体認証データが第1生体認証の連続体であるかどうかを決定すること248D’を実行してもよく、さらに、受信データが暗号化されるときに、1人又は複数人の追加的な乗員が輸送手段内に存在することを決定するとともに、復号済みデータの非機密部分を、車両インターフェースに対して提供し、以降の時点で、乗員のみが輸送手段内に存在することを決定し、さらに、データの機密部分を乗員に対して提供すること252D’を実行してもよい。
図2Eは、例示的な実施形態による、なおも更なる輸送手段ネットワーク図260を示している。ネットワークは、プロセッサ204及び非一時的コンピュータ可読媒体242Eを含む輸送手段ノード202を含む要素を含んでいる。プロセッサ204は、コンピュータ可読媒体242Eに対して、及び要素230(図2Bに図示されていた)に対して、通信可能に結合されている。プロセッサ204は、分岐済みデータの認証を少なくとも1つの要素から受信するステップ244Eであって、認証は、輸送手段からなるピアグループと少なくとも1つの要素との間のブロックチェーンコンセンサスを含む、ステップ244Eと、ブロックチェーンコンセンサスに基づいて、認証及び少なくとも1つの要素をブロックチェーン上に記録するために、スマートコントラクトを実行するステップ246Eと、の1つ又は複数を実行する。
プロセッサ及び/又はコンピュータ可読媒体は、完全に又は部分的に、輸送手段ノードの内部若しくは外部に存在してもよい。コンピュータ可読媒体内に格納されたステップ又は特徴は、プロセッサ及び/又は要素のいずれかによって、任意の順序で、完全に又は部分的に実行されてもよい。加えて、1つ若しくは複数のステップ又は特徴が、追加されてもよく、省略されてもよく、組み合わされてもよく、以降の時点で実行されてもよく、等々である。
図2Fは、システム265を示しており、受領及び/又は提供される電力を受領及び/又は提供する1つ若しくは複数の要素に対する給電を図示している。一実施形態では、輸送手段266は、そのバッテリ内に蓄えられた電力を、(1つ若しくは複数の)他の輸送手段268、(1つ若しくは複数の)充電ステーション270、及び(1つ若しくは複数の)配電網272を含む、1つ又は複数の要素に対して、提供してもよい。(1つ若しくは複数の)配電網272は、1つ又は複数の充電ステーション270に対して結合されており、充電ステーション270は、1つ若しくは複数の輸送手段268に対して結合されてもよく、これにより、輸送手段266から受領した電気/電力を、互いの間で分配することができる。輸送手段266は、また、V2V技術を介して、セルラーによる通信を介して、WiFiによる通信を介して、及び同種のものによる通信を介して、などにより、(1つ若しくは複数の)他の輸送手段268に対して相互作用してもよい。輸送手段266は、また、(1つ若しくは複数の)充電ステーション270に対して、又は(1つ若しくは複数の)配電網272に対して、無線方式で及び/又は有線方式で、相互作用してもよい。
一実施形態では、輸送手段266は、安全かつ効率的な態様で、(1つ若しくは複数の)配電網272へと、(1つ若しくは複数の)充電ステーション270へと、又は、(1つ若しくは複数の)他の輸送手段268へと、経路設定される(又は、自身で経路設定する)。本願の解決策の1つ又は複数の実施形態を使用して、輸送手段266は、様々な有利な態様で、本明細書に図示した1つ又は複数の要素に対して、エネルギを提供することができる。さらに、輸送手段の安全性及び効率性を向上させてもよく、環境に対して好影響を与えてもよい。
一実施形態では、充電ステーション270は、目的地へと到着するために充分な充電量が輸送手段266内に残っているように、輸送手段266から転送されたエネルギ量を管理する。一実施形態では、両方ともに移動中であり得る輸送手段268との間におけるエネルギ転送量を無線で指示するために、無線接続が使用される。一実施形態では、自律型車両266(自律型であってもよい)などの待機車両が、充電ステーション270に対してあるエネルギ量を提供するように、さらに、元の場所(例えば、自身の元の場所、又は異なる目的地)へと戻るように、指示される。一実施形態では、移動式エネルギ貯蔵ユニット(図示せず)を使用することにより、少なくとも1つの他の輸送手段268から余剰エネルギが収集され、貯蔵されたその余剰エネルギを、充電ステーション270において転送する。一実施形態では、距離、時間、さらには、交通状況、道路状況、環境/気象状況、車両の状況(重量、等)、車両を利用中の(1人又は複数人の)乗員のスケジュール、車両を待っている将来的な(1人又は複数人の)乗員のスケジュール、等などの要因が、充電ステーション270に対して転送されるエネルギ量を決定する。一実施形態では、(1つ若しくは複数の)輸送手段268、(1つ若しくは複数の)充電ステーション270、及び/又は、(1つ若しくは複数の)配電網272は、輸送手段266に対してエネルギを提供することができる。
一実施形態では、本明細書で説明して図示する解決策を利用することにより、輸送手段及び/又はシステムに対する負荷影響を決定することができるとともに、将来の必要性及び/又は優先順位に基づいて、輸送手段及び/又はシステムに対してエネルギを提供することができ、さらに、モジュールを含有した装置と車両との間にインテリジェンスを提供することができ、これにより、装置のプロセッサは、車両上のバッテリ内に貯蔵されたエネルギ量に関して、車両と無線通信することが可能とされる。一実施形態では、解決策を利用することにより、また、その場所の温度、エネルギのコスト、及び、その場所の電力レベル、などの要因に基づいて、輸送手段からその場所に対して充電を提供することもできる。一実施形態では、解決策を利用することにより、また、充電の一部が充電ステーションに対して転送された後に輸送手段内に残っているエネルギ量を管理することもできる。一実施形態では、解決策を利用することにより、また、輸送手段上のバッテリからあるエネルギ量を提供するように車両に対して通知することもでき、その場合、転送されるエネルギ量は、エネルギを受領するモジュールまでの、輸送手段の距離に基づく。一実施形態では、解決策を利用することにより、また、移動式エネルギ貯蔵ユニットを使用することもでき、この場合、移動式エネルギ貯蔵ユニットは、決定された経路を使用して、余剰エネルギを有した輸送手段へと移動し、貯蔵されたエネルギを配電網へと預ける。一実施形態では、解決策を利用することにより、また、エネルギを配電網に対して提供する必要性に関して輸送手段が決定する優先順位と、乗客又は今後の乗客又は現在の積み荷又は今後の積み荷に関する優先順位などの、輸送手段における現在の必要性に関する優先順位と、を決定することもできる。一実施形態では、解決策を利用することにより、また、車両が待機状態であるときに、車両がある場所へと移動して過剰なエネルギをエネルギ供給網へと放出した後に以前の場所へと戻るように決断することを、決定することもできる。一実施形態では、解決策を利用することにより、また、天候状況、交通状況、道路状況、車の状況、並びに、別の輸送手段内の乗員及び/又は物品、などの1つ又は複数の状況に基づいて、輸送手段から輸送手段へのエネルギ転送を介して別の輸送手段に対して必要なエネルギを提供するために輸送手段が必要とするエネルギ量を決定することもでき、さらに、輸送手段を指示することで、別の輸送手段を経路誘導してエネルギを提供させることもできる。一実施形態では、解決策を利用することにより、また、移動中のある車両から、移動中の別の車両へと、エネルギを転送することもできる。一実施形態では、解決策を利用することにより、また、他の輸送手段との会合場所へと到達してサービスを提供するために輸送手段が消費するエネルギに基づいて、及び、元の場所に戻るために推定される消費エネルギに基づいて、輸送手段がエネルギを回収することもできる。一実施形態では、解決策を利用することにより、また、充電ステーションまでに必要な残りの距離を提供し得るとともに、充電ステーションは、輸送手段から回収すべきエネルギ量を決定するもでき、この場合、残りの充電量は、残りの距離に基づく。一実施形態では、解決策を利用することにより、また、有線接続を介しての充電ステーションと、無線接続を介しての別の輸送手段と、の両方などの、2つ以上の地点で、同時に充電される輸送手段を管理することもできる。一実施形態では、解決策を利用することにより、また、輸送手段に対してのエネルギの分配に対して優先順位を適用することもでき、その場合、優先順位は、その蓄積された電荷の一部を、配電網、住宅、及び同種のもの、などの別のエンティティに対して提供することとなる輸送手段に対して、付与される。さらに、図2Fに関して説明して図示する本願の解決策は、このネットワーク及び/又はシステムにおいて、並びに他のネットワーク及び/又はシステムにおいて、利用することができる。
図2Gは、異なる要素間での相互接続を示す図275である。本願の解決策は、様々なエンティティと関連していてすべてが通信可能に結合されてネットワーク286と通信する1つ若しくは複数のコンピューティングデバイス278’、279’、281’、282’、283’、284’、276’、285’、287、及び277’上で、及び/又は、このような1つ若しくは複数のコンピューティングデバイスにより、完全に又は部分的に、格納及び/又は実行されてもよい。データベース287は、ネットワークに対して通信可能に結合されていて、データの格納及び読み出しを可能とする。一実施形態では、データベースは、不変のブロックチェーン台帳である。様々なエンティティの1つ又は複数は、輸送手段276、1つ若しくは複数のサービスプロバイダ279、1つ若しくは複数の公共建物281、1つ若しくは複数の交通インフラストラクチャ282、1つ若しくは複数の居住施設283、配電網/充電ステーション284、マイクロフォン285、及び/又は、別の輸送手段277、であってもよい。スマートフォン278、ラップトップ280、及び/又はウェアラブルデバイスを使用する1人あるいは複数人の個人ユーザなどの、他のエンティティ及び/又はデバイスも、また、本願の解決策と相互連携してもよい。スマートフォン278、ラップトップ280、マイクロフォン285、及び他のデバイスは、接続されたコンピューティングデバイス278’、279’、281’、282’、283’、284’、276’、285’、287、及び277、の1つ又は複数に対して接続されてもよい。1つ又は複数の公共建物281は、様々な代理店を含んでもよい。1つ又は複数の公共建物281は、コンピューティングデバイス281’を利用してもよい。1つ又は複数の公共建物281は、コンピューティングデバイス281’を利用してもよい。1つ又は複数のサービスプロバイダ279は、販売代理店、レッカー車サービス、衝突センタ、又は他の修理店、を含んでもよい。1つ又は複数のサービスプロバイダ279は、コンピューティング装置279’を利用してもよい。これらの様々なコンピュータデバイスは、互いに直接的に通信可能に結合されてもよく、並びに/あるいは、有線ネットワーク、無線ネットワーク、ブロックチェーンネットワーク、及び同種のもの、などを介して互いに通信可能に結合されてもよい。マイクロフォン285は、一実施形態では、仮想アシスタントとして利用されてもよい。一実施形態では、1つ又は複数の交通インフラストラクチャ282は、1つ又は複数の交通信号、1つ以上のカメラや車速センサや交通センサを含む1つ若しくは複数のセンサ、及び/又は、他の交通インフラストラクチャ、を含んでもよい。1つ又は複数の交通インフラストラクチャ282は、コンピューティングデバイス282’を利用してもよい。
一実施形態では、輸送手段277/276は、人、物体、恒久的に又は一時的に固定された装置、及び同種のもの、を輸送することができる。一実施形態では、輸送手段277は、V2V通信を介して、また、各輸送手段に関連したコンピュータ276’及び277’を通して、輸送手段276と通信してもよく、輸送手段277は、輸送手段、車両、自動車、及び同種のもの、と称され得る。輸送手段277/276は、例えば、乗用車、スポーツ用多目的車、トラック、バス、バン、又は、他のモータ駆動式若しくはバッテリ駆動式若しくは燃料電池駆動式の輸送手段、などの、自走式で車輪付きの輸送手段であってもよい。例えば、輸送手段277/276は、電気車両、ハイブリッド車両、水素燃料電池車両、プラグインハイブリッド車両、あるいは、燃料電池スタックやモータや及び/又は発電機を有した任意の他のタイプをなす車両、であってもよい。車両の他の例は、自転車、スクーター、列車、飛行機、又は、ボート、を含み、さらには、輸送が可能な任意の他の形態をなす輸送手段を含む。輸送手段277/276は、半自律型であってもよく、また、自律型であってもよい。例えば、輸送手段277/276は、自己操縦式であってもよく、人間による入力なしに航行してもよい。自律型車両は、自律的に走行するために、1つ若しくは複数のセンサを有してもよく、及び/又はナビゲーションユニットを有してもよく、それを使用してもよい。
一実施形態では、本明細書で説明して図示する解決策を利用することにより、ブロックチェーンのコンセンサスを介して、輸送手段に対しての、ワンタイムアクセスを決定することができる。一実施形態では、解決策を利用することにより、また、乗員が輸送手段を使用することを許可する前にプロファイルの認証を実行することもできる。一実施形態では、解決策を利用することにより、また、輸送手段に、ユーザが実行する必要がある行動(事前に記録され得る)であって適正な行動であることを検証する必要がある行動を、輸送手段上で又は輸送手段から(視覚的に、別の実施形態では言葉で、等)示させることもできる。一実施形態では、解決策を利用することにより、また、データ及び運転環境に関連したリスクレベルに基づいて、輸送手段が、データを分岐させる方法を決定する能力と、安全な運転環境の間、低リスクレベルを有する分岐済みデータの部分を乗員に対して分配する方法を決定する能力と、その後、乗員が輸送手段を離れた後に、高リスクレベルを有する分岐済みデータの残りの部分を乗員に対して分配する方法を決定する能力と、を提供することもできる。一実施形態では、解決策を利用することにより、また、ブロックチェーン及び/又はスマートコントラクトの使用を通して、境界(例えば、国/州/等)を超えての車両の移送を処理し得るとともに、新たな地域の規則を車両に対して適用することもできる。
一実施形態では、解決策を利用することにより、また、輸送手段の動作と、輸送手段の乗員の特性と、に基づいて、輸送手段がコンセンサスに到達したときには、輸送手段が境界の外側で動作し続けることを可能とすることもできる。一実施形態では、解決策を利用することにより、また、輸送手段の利用可能なデータアップロード/ダウンロード速度、ファイルのサイズ、及び、輸送手段の進行速度/方向、を分析し得るとともに、データアップロード/ダウンロードを完了するために必要な距離を決定することができ、さらに、データアップロード/ダウンロードを実行するために安全な領域境界を割り当てることもできる。一実施形態では、解決策を利用することにより、また、出口が間近に迫っていることを、かつ、輸送手段に退出する準備ができていないように見える(例えば、誤った車線にいる、又は、間近の出口から退出し得ない速度で走行している)ことを、システムが決定した時などは、通常は危険であるような操縦を安全な態様で実行し得るとともに、対象をなす輸送手段に対して指示することで、及び他の近傍の輸送手段に対しても指示することで、対象をなす輸送手段が安全な態様で退出することを可能とすることもできる。一実施形態では、解決策を利用することにより、また、1つ又は複数の車両と、他の輸送手段と、の両方が移動している間に、1つ又は複数の車両を使用することで、別の輸送手段の診断を認証することもできる。
一実施形態では、解決策を利用することにより、また、場所及び時間帯における車線使用を検出して、輸送手段の乗員に対して通知することができる、又は、輸送手段に対して、車線変更を推奨するように指示することができる若しくは車線変更を推奨しないように指示することができる。一実施形態では、解決策を利用することにより、また、メールによって情報を送信する必要性と、支払いをメールによって若しくは対面で行うことにより(例えば、小切手若しくは為替)、運転者/乗員が応答する必要性と、を排除することもできる。一実施形態では、解決策を利用することにより、また、輸送手段の乗員に対してサービスを提供することもでき、この場合、提供されるサービスは、申し込みに基づくものとされ、許可は、乗員のプロファイルに対して接続された他の輸送手段から取得される。一実施形態では、解決策を利用することにより、また、貸し出された物品の状況変化を記録することもできる。一実施形態では、解決策を利用することにより、また、損傷した輸送手段の近傍に位置している他の輸送手段に、ブロックチェーンコンセンサスを要求することもできる。一実施形態では、解決策を利用することにより、また、保険事業体サーバなどのサーバから、また、輸送手段コンピュータから、事故に関連し得る媒体を受信することもできる。サーバは、輸送手段の損傷にアクセスするために1つ又は複数の媒体ファイルに対してアクセスするとともに、損傷評価をブロックチェーン上に格納する。一実施形態では、解決策を利用することにより、また、輸送手段に関連した事象よりも前の様々な時間にわたって、多数のデバイスから、事象の重大度を決定するためのコンセンサスを得ることもできる。
一実施形態では、解決策を利用することにより、また、輸送手段に関連した事故に関するビデオの証拠が欠如しているという問題を解決することもできる。本発明は、事故の近傍に位置していた可能性のある他の輸送手段に対して、事故に関連する媒体を、事故に関与した輸送手段が照会することについて、詳述する。一実施形態では、解決策を利用することにより、また、損傷した輸送手段の特定の部分を記録するために、輸送手段及び他のデバイス(例えば、歩行者の携帯電話、街路照明のカメラ、等)を利用することもできる。
一実施形態では、解決策を利用することにより、また、輸送手段が、危険な領域及び/又は事象に向けて航行しているときには、乗員に対して警告を発出することもでき、これにより、現在の輸送手段の経路上に又は経路の近傍に位置する潜在的に危険な領域に関して、輸送手段が乗員に対して又は中央コントローラに対して通知することを可能とする。一実施形態では、解決策を利用することにより、また、輸送手段が高速で移動しているときに、交通に対して最小限の影響しか与えない態様で輸送手段を減速させることを支援するために使用される少なくとも1つの他の輸送手段を、検出することもできる。一実施形態では、解決策を利用することにより、また、危険な運転状況に関与している車両が媒体をキャプチャしているという、危険な運転状況を特定することもできる。危険な運転状況の距離に基づいて、ジオフェンスが確立され、確立されたジオフェンス内の少なくとも1つの他の車両が、追加的な媒体をキャプチャしている。一実施形態では、解決策を利用することにより、また、輸送手段の1人又は複数人の乗員に対して、輸送手段が道路上の交通標識に対して接近しているという通知を送信し得るとともに、輸送手段が標識を横断した場合には、近傍の他の輸送手段から、上手くない運転であるという指摘を受信することもできる。一実施形態では、解決策を利用することにより、また、(特定の実施形態では)速度を制限することにより、別の車両の近傍に位置する能力を制限することにより、速度を最高値までに制限することにより、及び、時間期間ごとに許可された所与のマイル数だけしか許可しないことにより、輸送手段を部分的に動作不能とすることもできる。
一実施形態では、解決策を利用することにより、また、輸送手段が適正に操作されていないときに輸送手段に関する問題を修正するに際して、ソフトウェア更新に依存する必要性を克服することもできる。経路上で他の輸送手段を観察することにより、サーバは、輸送手段に関する安全ではない操作又は不適正な操作を観察している潜在的に多数の他の輸送手段から、データを受信することとなる。分析することにより、データが、安全ではない操作又は不適正な操作を示唆しているときには、これらの観察は、輸送手段に対する通知をもたらすこととなり得る。一実施形態では、解決策を利用することにより、また、輸送手段と、その輸送手段の外部の人を巻き込む潜在的に危険な状況と、の間に通知を提供することもできる。一実施形態では、解決策を利用することにより、また、輸送手段との事故に関連したデバイスと、事故の近傍に位置したデバイスと、のいずれかが、サーバに対してデータを送信することもできる。事故の深刻度に基づいて、又は事故寸前の深刻度に基づいて、サーバは、送信者に対してデータを通知する。一実施形態では、解決策を利用することにより、また、データの分析に基づいて、輸送手段の運転者と乗員とのいずれかに対して、輸送手段を操作するための推奨事項を提供することもできる。一実施形態では、解決策を利用することにより、また、物理的構造に関連付けられたジオフェンスを確立し得るとともに、輸送手段に対する支払い責任を決定することもできる。一実施形態では、解決策を利用することにより、また、ある場所で車両を乗り捨てる能力を、その場所の現在のステートと、他の車両のナビゲーション目的地を使用して提案される将来のステートと、の両方を使用して、調整することもできる。一実施形態では、解決策を利用することにより、また、輸送手段の貸し出し事業体などの場所で車両を乗り捨てるように自動的に手配する能力を調整することもできる。
一実施形態では、解決策を利用することにより、また、ユーザの事象に基づいて、輸送手段を別の場所へと移動させることもできる。より詳細には、システムは、ユーザデバイスを追跡するとともに、元の事象の終了時に、又は変更後の事象の終了時に、輸送手段をユーザの近傍へと移動させるように変更する。一実施形態では、解決策を利用することにより、また、領域内の既存の輸送手段を使用して、領域内で利用可能な場所を認証することを可能とすることもできる。場所が空く可能性のあるおおよその時刻も、また、既存の輸送手段からの検証に基づいて決定される。一実施形態では、解決策を利用することにより、また、より近くの駐車場が利用可能であることから、また、最初に駐車してからの経過時間が事象の平均時間未満であることから、輸送手段を、より近くの駐車場へと移動させることもできる。さらに、事象が終了したときには、又は、輸送手段の少なくとも1人の乗員に関連したデバイスの場所によっては、輸送手段を、最終的な駐車場へと移動させる。一実施形態では、解決策を利用することにより、また、間もなく訪れる混雑より前に、駐車の計画を立てることもできる。システムは、輸送手段と相互作用することにより、正規料金より安くいくつかのサービスを提供し、及び/又は輸送手段の優先順位に基づいて輸送手段を別の駐車位置へと案内し、これにより、到着前の駐車状況をより最適化する。
一実施形態では、解決策を利用することにより、また、輸送手段の分割所有権を販売することもできる、あるいは、ライドシェア用途での価格設定及び利用可能性を決定することもできる。一実施形態では、解決策を利用することにより、また、現在入手可能なものよりもはるかに優れた、販売代理店の販売活動の正確でタイムリーなレポートを提供することもできる。一実施形態では、解決策を利用することにより、また、販売代理店がブロックチェーン上で資産を要求することを可能とすることもできる。ブロックチェーンを使用することにより、あらゆる資産を移動させる前に、コンセンサスが得られる。加えて、プロセスは、自動化され、支払いは、ブロックチェーン上で開始され得る。一実施形態では、解決策を利用することにより、また、多数の事業体(例えば、サービスセンタ、等)との合意をまとめることもでき、コンセンサスが取得され、行動(例えば、診断など)が実行される。一実施形態では、解決策を利用することにより、また、デジタルキーを、多数のユーザと関連付けることもできる。第1ユーザは、輸送手段の操作者であってもよく、第2ユーザは、輸送手段の責任者である。これらの鍵は、サーバによって承認され、鍵の近さは、サービスプロバイダの場所に対して認証される。一実施形態では、解決策を利用することにより、また、輸送手段の目的地で必要なサービスを決定することもできる。必要なサービスを提供可能であるとともに、目的地に対しての経路上の領域内にあり、かつ、サービスを実行する利用可能性を有した、1つ又は複数のサービス場所が、位置決めされる。輸送手段のナビゲーションは、決定されたサービス場所に伴って更新される。サービスに関する補償値を含有したスマートコントラクトが特定され、ブロックチェーンのトランザクションが、トランザクション用の分散型台帳内に格納される。
一実施形態では、解決策を利用することにより、また、サービスプロバイダの輸送手段を、輸送手段の乗員のプロファイルと連携させることで、輸送手段内の乗員が関心を持ち得るサービス及び物品を決定することもできる。これらのサービス及び物品は、乗員の履歴及び/又は嗜好によって決定される。次いで、輸送手段は、サービスプロバイダの輸送手段からの申し込みを受信し、別の実施形態では、輸送手段に会うことで、サービス/物品を提供する。一実施形態では、解決策を利用することにより、また、範囲内の輸送手段を検出し得るとともに、その輸送手段に対して、サービスの申し込み(例えば、メンテナンスの申し込み、製品の申し込み、又は同種の申し込み)を送信することもできる。システムと輸送手段との間で合意がなされ、システムがサービスプロバイダを選択して、合意を提供する。一実施形態では、解決策を利用することにより、また、交通整理を支援する道路管理者として、1つ又は複数の輸送手段を指定することもできる。道路管理者は、道路インジケータ(例えば、信号機、ディスプレイ、音声、など)を生成することにより、交通の流れを支援してもよい。一実施形態では、解決策を利用することにより、また、信号機であり得るデバイスによって、又は、交差点の近傍に位置し得るデバイスによって、輸送手段の運転者に対して警告することもできる。警告は、信号機が青になっても複数の輸送手段からなるリストの先頭にある輸送手段が動かないときなどの事象に際して、送信される。
図2Hは、一例290における異なる要素間での相互接続を示す別のブロック図である。輸送手段276が提示されており、輸送手段276は、ECU295、296と、ヘッドユニット(別名で、インフォテインメントシステムとして知られている)297と、を含む。電気制御ユニット(ECU)は、自動車用電子機器内に組み込まれたシステムであり、輸送手段内の電気システム若しくはサブシステムの1つ又は複数を制御する。ECUは、限定するものではないけれども、輸送手段のエンジン、ブレーキシステム、ギアボックスシステム、ドアロック、ダッシュボード、エアバッグシステム、インフォテインメントシステム、電子制御式ディフェレンシャル、及びアクティブサスペンション、の管理を含んでもよい。ECUは、輸送手段のコントローラエリアネットワーク(CAN)バス294に対して接続されている。ECUは、また、CANバス294を介して、輸送手段コンピュータ298と通信してもよい。輸送手段のプロセッサ/センサ(例えば、輸送手段コンピュータ、など)298は、ネットワーク292(例えば、インターネット、など)を介して、サーバ293などの外部要素と通信することができる。各ECU295、296及びヘッドユニット297は、それぞれ独自のセキュリティポリシーを含有してもよい。セキュリティポリシーは、適切なコンテキストで実行され得る、許容可能なプロセスを規定する。一実施形態では、セキュリティポリシーは、部分的に又は全体的に、輸送手段コンピュータ298内で提供されてもよい。
ECU295、296及びヘッドユニット297のそれぞれは、承認されたプロセスとそれらプロセスの実行が許可されるコンテキストとを規定するカスタムセキュリティ機能要素299を含んでもよい。プロセスが実行可能であるかどうかの有効性を決定するためのコンテキストベースの承認により、ECUは、安全な操作を維持し得るとともに、輸送手段のコントローラエリアネットワーク(CANバス)などの要素からの非承認アクセスを防止することができる。ECUが承認されていないプロセスに遭遇したときには、このECUは、そのプロセスが動作することを阻止することができる。自動車ECUは、近傍の物体、接近している物体までの距離、速度、他の移動物体に対する軌跡などの、近傍のコンテキストや、輸送手段が移動しているか若しくは駐車しているか、輸送手段の現在の速度、トランスミッションステートなどの、操作上のコンテキストや、Bluetooth(登録商標)やWiFiや同種のものなどのプロトコル経由でデバイスが輸送手段に対して接続されていること、インフォテインメントの使用、クルーズコントロールの使用、駐車支援の使用、運転支援の使用などの、ユーザに関連したコンテキストや、位置ベースのコンテキストや、及び/又は、他のコンテキスト、などの様々なコンテキストを使用することにより、その許可された境界内でプロセスが動作しているかどうかを決定することができる。
一実施形態では、本明細書で説明して図示する解決策を利用することにより、(特定の実施形態では)速度を制限することにより、別の車両の近傍に位置する能力を制限することにより、速度を最高値までに制限することにより、及び、時間期間ごとに許可された所与のマイル数だけしか許可しないことにより、輸送手段を部分的に動作不能とすることができる。一実施形態では、解決策を利用することにより、また、ブロックチェーンを使用することで、車両の所有権の交換を容易とすることもでき、この場合、データは、輸送手段との事故に関連したデバイスと、事故の近傍に位置したデバイスと、のいずれかによって、サーバに対して送信される。事故の深刻度に基づいて、又は事故寸前の深刻度に基づいて、サーバは、送信者に対してデータを通知する。一実施形態では、解決策を利用することにより、また、輸送手段が事故に巻き込まれる時などには、サーバが、事故の近傍に位置している他の輸送手段へと照会することにより、輸送手段が事故を回避することを補助することもできる。サーバは、他の輸送手段からデータを取得するように努力し、これにより、サーバは、多数の視点から事故の本質を理解することができる。一実施形態では、解決策を利用することにより、また、輸送手段からの音が普通とは異なることを決定し得るとともに、その音に関連したデータと、その発生源として可能性がある場所とを、サーバに対して送信することもでき、この場合、サーバは、可能な原因を決定し得るとともに、潜在的に危険な状況を回避することができる。一実施形態では、解決策を利用することにより、また、輸送手段が事故に巻き込まれたときには、システムを介して位置境界を確立することもできる。この境界は、事故に関連したデシベル数に基づく。境界内のデバイスに関するマルチメディア内容が、取得され、これは、事故のシナリオをさらに理解することを支援する。一実施形態では、解決策を利用することにより、また、事故と車両を関連付け得るとともに、事故の場所の近傍に位置したデバイスが入手した媒体をキャプチャすることもできる。キャプチャされた媒体は、媒体セグメントとして保存される。媒体セグメントは、事故の音声プロファイルを構築する別のコンピューティングデバイスに対して送信される。この音声プロファイルは、事故に関する更なる詳細を理解することを支援することとなる。
一実施形態では、解決策を利用することにより、また、輸送手段が(移動時に若しくは駐車時に)別の輸送手段と接触した場合に又は接触し得る場合に、システムが、1つ若しくは複数の輸送手段に存在し得るセンサから、及び/又は、静止物体若しくは移動物体上に存在し得るセンサから、データを取得することなどによって、センサを利用することで、音声、ビデオ、モーション、等を記録することができ、これにより、潜在的な事象が発生した領域を記録することもできる。一実施形態では、解決策を利用することにより、また、センサデータを使用して輸送手段が損傷を受けたことを決定することで、輸送事象の間に輸送手段の新たな状況を識別し得るとともに、この状況を輸送手段の状況プロファイルと比較することもでき、これにより、有害な事象に巻き込まれそうになっている輸送手段から、重要なデータを安全かつ確実にキャプチャすることができる。
一実施形態では、解決策を利用することにより、また、輸送手段が、1つ又は複数のセンサを介して、一方通行道路に対して不適正な態様で接近している若しくは逆走していることを決定したときには、輸送手段の乗員に対して警告することもできる。輸送手段は、本発明のシステムと相互作用するセンサ/カメラ/マップを有している。システムは、一方通行道路の地理的位置を知っている。システムは、乗員に対して、例えば「一方通行道路に接近中」などと、音声的に通知してもよい。一実施形態では、解決策を利用することにより、また、輸送手段が支払いを受領し得るようにすることもでき、これにより、自律走行車両の所有者が、車両のセンサが収集して格納したデータを収益化することを可能とし、車両の所有者がデータを共有して追加的なデータを事業体に対して提供するインセンティブを誘起することができ、この追加的なデータにより、将来の車両の性能を向上させたり、車両所有者に対してサービスを提供したり、等々を行う。
一実施形態では、解決策を利用することにより、また、時間期間にわたっての車両の行動に従って、車両の特徴を増減することもできる。一実施形態では、解決策を利用することにより、また、輸送手段に対して分割所有権を割り当てることもできる。1つ若しくは複数の輸送手段に関連したセンサデータ、及び、輸送手段の近傍に位置したデバイスに関連したセンサデータは、輸送手段の状況を決定するために使用される。輸送手段の分割所有権は、条件に基づいて決定され、輸送手段の新たな責任が提供される。一実施形態では、解決策を利用することにより、また、交換用部品/機能拡張用部品に対してデータを提供することもでき、ここで、交換用部品/機能拡張用部品の承認された機能をデータが覆そうとしている場合には、承認された機能が覆されないことに応答して、要素は、交換用部品/機能拡張用部品の承認された機能の使用を許可する。
一実施形態では、解決策を利用することにより、また、乗員が特定の目的地へと到達するためにその乗員が輸送手段内にいるべきであることを確保する能力を、個人に対して提供することもできる。さらに、システムは、運転者(非自律型輸送手段の場合)及び/又は他の乗員が乗員と対話することを承認されていることを確保する。また、積み込み、引き渡し、及び場所も言及される。上記のすべてが、不変の態様で、ブロックチェーン上に格納される。一実施形態では、解決策を利用することにより、また、運転のスタイル及び他の要素を分析することで運転者の特徴を決定することによって、例えば日中に夜間に雨中で雪中で等の特定の状況下で運転者が以前に運転していた態様などの通常の態様で運転者が運転をしていない場合には、措置を講じることもできる。さらに、輸送手段の属性も、また、考慮される。属性は、天候、ヘッドライトがついているかどうか、ナビゲーションが使用されているかどうか、HUDが使用されていること、再生されている媒体の音量、等からなる。一実施形態では、解決策を利用することにより、また、乗員が危険な状況に気づいていない可能性があることを輸送手段内のアイテムが示しているときには、輸送手段内の乗員に対して、危険な状況を通知することもできる。
一実施形態では、解決策を利用することにより、また、車両に固定された用具に対して較正デバイスを設置することもでき、この場合、輸送手段上の様々なセンサは、較正デバイスが検出すべきものと実際に検出されたものとの比較に基づいて、自動的に自己調整することができる。一実施形態では、解決策を利用することにより、また、サービスを必要とする輸送手段が誤動作情報を送信したときには、ブロックチェーンを使用することで、複数のサービスセンタからのコンセンサスを要求することもでき、これにより、リモート診断機能を可能とすることができ、この場合、コンセンサスは、データに関する深刻度しきい値に関して他のサービスセンタから要求される。コンセンサスが受信された後には、サービスセンタは、誤動作のセキュリティレベルを、ブロックチェーンに対して送信してもよく、格納してもよい。一実施形態では、解決策を利用することにより、また、輸送手段の外部のセンサデータと、輸送手段自身のセンサデータと、の相違を決定することもできる。輸送手段は、サーバから、問題を是正するためのソフトウェアを要求する。一実施形態では、解決策を利用することにより、また、事象(例えば、衝突)が発生したときに近傍に位置していた輸送手段に対して又は領域内に位置していた輸送手段に対して、メッセージ送受信を可能とすることもできる。
図2Iを参照すると、いくつかの実施形態による、接続された輸送手段に関する動作環境290Aが図示されている。図示しているように、輸送手段276は、輸送手段の要素(292A~299A)を接続しているコントローラエリアネットワーク(CANバス)291Aを含む。他の要素が、CANバスに対して接続され得るけれども、本明細書では図示していない。CANバスに対して接続されて図示されている要素は、センサセット292A、電子制御ユニット293A、自律的な機能又は先進運転者支援システム(Advanced Driver Assistance Systems、ADAS)294A、及びナビゲーションシステム295A、を含む。いくつかの実施形態では、輸送手段276は、プロセッサ296A、メモリ297A、通信ユニット298A、及び電子ディスプレイ299A、を含む。
プロセッサ296Aは、算術的論理ユニット、マイクロプロセッサ、汎用コントローラ、及び/又は同様のプロセッサアレイ、を含むとともに、計算を実行して、電子ディスプレイ信号をディスプレイユニット299Aに対して提供する。プロセッサ296Aは、データ信号を処理するとともに、複合命令セットコンピュータ(CISC)アーキテクチャ、縮小命令セットコンピュータ(RISC)アーキテクチャ、又は、命令セットの組合せを実装するアーキテクチャ、を含む様々なコンピューティングアーキテクチャを含んでもよい。輸送手段276は、1つ又は複数のプロセッサ296Aを含んでもよい。他の、プロセッサ、オペレーティングシステム、センサ、ディスプレイ、及び物理的構成が可能であってもよいけれども、図示していない。
メモリ297Aは、プロセッサ296Aによってアクセスされて実行され得る命令又はデータを格納する非一時的メモリである。命令及び/又はデータは、本明細書で説明する技術を実行するためのコードを含んでもよい。メモリ297Aは、ダイナミックランダムアクセスメモリ(DRAM)デバイス、スタティックランダムアクセスメモリ(SRAM)デバイス、フラッシュメモリ、又はいくつかの他のメモリデバイス、であってもよい。いくつかの実施形態では、メモリ297Aは、また、不揮発性メモリを、又は、同様の恒久的なストレージデバイス及び媒体を、含んでもよく、これらは、ハードディスクドライブ、フロッピー(登録商標)ディスクドライブ、CD-ROMデバイス、DVD-ROMデバイス、DVD-RAMデバイス、DVD-RWデバイス、フラッシュメモリデバイス、又は、情報を恒久的に格納するためのいくつかの他の大容量ストレージデバイス、を含んでもよい。メモリ297Aの一部は、バッファとして使用するために、又は仮想ランダムアクセスメモリ(仮想RAM)として使用するために、予約されてもよい。輸送手段276は、本願の実装から逸脱することなく、1つ又は複数のメモリ297Aを含んでもよい。
輸送手段276のメモリ297Aは、以下のタイプをなすデータの、すなわち、ナビゲーション経路データ295A及び自律特徴データ294Aの、1つ又は複数を格納してもよい。いくつかの実施形態では、メモリ297Aは、ナビゲーションアプリケーション295Aが機能を提供するために必要とされ得るデータを格納する。
ナビゲーションシステム295Aは、開始点及び終了点を含む少なくとも1つのナビゲーションルートを記述してもよい。いくつかの実施形態では、輸送手段276のナビゲーションシステム295Aは、ナビゲーション経路に関するユーザからの、開始点及び終了点を含む要求を受信する。ナビゲーションシステム295Aは、開始点と終了点を含むナビゲーション経路に対応したナビゲーション経路データに関して運転指示を提供するサーバなどのリアルタイムデータサーバ293に対して、(ネットワーク292を介して)問い合わせてもよい。リアルタイムデータサーバ293は、ナビゲーション経路データを、無線ネットワーク292を介して輸送手段276に対して送信し、通信システム298Aは、ナビゲーションデータ295Aを、輸送手段276のメモリ297A内に格納する。
ECU293Aは、輸送手段276の、ADASシステム294Aを含む多くのシステムの動作を、制御する。ECU293Aは、ナビゲーションシステム295Aから受信した命令に応答して、ADASシステム294Aによって制御されたトリップ期間中には、安全でない及び/又は選択されていない自律特徴を無効化してもよい。このようにして、ナビゲーションシステム295Aは、ADASシステム294Aが所与のナビゲーション経路に関して活性化され得るよう、ADASシステム294Aが活性化されるか又は有効化されるかに関して制御してもよい。
センサセット292Aは、輸送手段276内における、センサデータを生成する任意のセンサを含んでもよい。例えば、センサセット292Aは、短距離センサ及び長距離センサを含んでもよい。いくつかの実施形態では、輸送手段276のセンサセット292Aは、以下の車両センサの1つ又は複数を、すなわち、カメラ、LIDARセンサ、超音波センサ、自動車エンジンセンサ、レーダーセンサ、レーザ高度計、マニホールド絶対圧力センサ、赤外線検出器、モーション検出器、サーモスタット、音声検出器、一酸化炭素センサ、二酸化炭素センサ、酸素センサ、マスエアフローセンサ、エンジン冷却液温度センサ、スロットル位置センサ、クランクシャフト位置センサ、バルブタイマー、空気燃料比メータ、ブラインドスポットメータ、縁石触覚器、欠陥検出器、ホール効果センサ、駐車センサ、スピードガン、速度計、速度センサ、タイヤ空気圧監視センサ、トルクセンサ、トランスミッション液温度センサ、タービン速度センサ(TSS)、可変リラクタンスセンサ、車速センサ(VSS)、水分センサ、車輪速度センサ、GPSセンサ、マッピング機能、及び、任意の他のタイプをなす自動車用センサ、の1つ又は複数を、含んでもよい。ナビゲーションシステム295Aは、センサデータを、メモリ297A内に格納してもよい。
通信ユニット298Aは、ネットワーク292との間でデータを送受信する、又は、別の通信チャネルに対してデータを送信する。いくつかの実施形態では、通信ユニット298Aは、DSRCトランシーバ、DSRC受信機、及び、輸送手段276をDSRC搭載デバイスとするために必要な他のハードウェア若しくはソフトウェア、を含んでもよい。
輸送手段276は、車両間(V2V)技術を介して、他の輸送手段277と相互作用してもよい。V2V通信は、一実施形態では、外部の対象物までの相対距離に対応したレーダー情報を感知することと、輸送手段のGPS情報を受信することと、感知されたレーダー情報に基づいて、他の輸送手段277が位置している領域として領域を設定することと、設定された領域に対象車両のGPS情報が位置することとなる確率を計算することと、計算された確率に基づいて、レーダー情報に対応した及び対象車両のGPS情報に対応した、輸送手段及び/又は対象物を特定することと、を含む。
一実施形態では、本明細書で説明して図示する解決策を利用することにより、輸送手段がネットワークアクセスのない領域へと入ったことが決定されたときには、緊急事態シナリオ及び輸送手段の特徴を管理することができる。一実施形態では、解決策を利用することにより、また、輸送手段内の、ネットワーク接続がない特徴(例えば、オーディオ、ビデオ、ナビゲーション、等)を管理して提供することもできる。一実施形態では、解決策を利用することにより、また、輸送手段の近傍に位置した人物のプロファイルが、輸送手段内の少なくとも1人の乗員のプロファイルにおけるプロファイル属性と一致した時点を、決定することもできる。通信を確立するために、輸送手段から通知が送信される。
一実施形態では、解決策を利用することにより、また、音声通信に関して利用可能な各輸送手段内の乗員の利用可能性を、輸送手段内での残り時間に基づいて、及び実行される通信のコンテキストに基づいて、分析することもできる。一実施形態では、解決策を利用することにより、また、道路上の障害物に関する2つの脅威レベルを決定し得るとともに、その障害物がしきい値を上回って警告を発出するには及ばないことを示し得るジェスチャを受領することができ、さらに、輸送手段が道路沿いに進行することもできる。一実施形態では、解決策を利用することにより、また、輸送手段を使用し得なくなる損傷を輸送手段が受けたときには、輸送手段から機密データを削除することもできる。
一実施形態では、解決策を利用することにより、また、削除されるべき顧客データが、GDPRの順守を明示している企業内における必要なすべての場所から本当に削除されたことを、検証することもできる。一実施形態では、解決策を利用することにより、また、安全性、重要な通知、等に関連したデータと引き換えに、ある輸送手段から別の輸送手段へと対価を提供することで、下位レベルの自律車両の自律能力を強化することもできる。一実施形態では、解決策を利用することにより、また、乗員に関連した第1生体認証に基づいて、輸送手段に対して、データを受信する能力を提供することもできる。その後、輸送手段は、第1生体認証の連続体をなす第2生体認証の検証に基づいて、暗号化されたデータを復号する。輸送手段は、乗員のみが復号済みデータを受信し得るときに、復号済みデータを乗員に対して提供するとともに、復号済みデータの機密部分が提供される際に、機密部分を削除し、さらに、生体認証に関連した時間期間が経過した後には、非機密部分を削除する。一実施形態では、解決策を利用することにより、また、輸送手段のステアリングホイールに対して印加された重量及び把持圧力に基づいて、輸送手段に対して、個人を認証する能力を提供することもできる。一実施形態では、解決策を利用することにより、また、存在するが現在は有効化されていない乗用車であり、自動車の乗員に対して機能を提示する乗用車に対して、乗員の特性を反映した機能を提供することもできる。
一実施形態では、解決策を利用することにより、また、少なくとも1人の乗員を反映して支援するために、輸送手段を、特に輸送手段の内部と輸送手段の外部とを、改変することを可能とすることもできる。別の実施形態では、乗員の職場環境及び/又は家庭環境を再現することが開示される。システムは、ユーザが「仕事モード」又は「家庭モード」にあると決定した場合には、ユーザが輸送手段内にいる間に、ユーザの職場/家庭環境を「再現する」ことを試みてもよい。輸送手段の内部及び外部に関連した、並びに輸送手段を利用する様々な乗員に関連した、すべてのデータは、ブロックチェーン上に格納されて、スマートコントラクトを介して実行される。一実施形態では、解決策を利用することにより、また、乗員のジェスチャを検出することで、状況に応じて操縦され得る近傍の輸送手段に対しての通信を支援することもできる。一実施形態では、解決策を利用することにより、また、輸送手段に対して、ジェスチャ定義データストアを使用して意図されたジェスチャを検出する能力を、提供することもできる。一実施形態では、解決策を利用することにより、また、輸送手段に対して、ユーザの歩き方及びジェスチャに基づいて様々な措置を講じる能力を、提供することもできる。一実施形態では、解決策を利用することにより、また、輸送手段の、現時点で様々な操作(例えば、ナビゲーションと話しながら運転する、等)に携わっている運転者が、ジェスチャを許可される前に危険な操作回数を上回らないことを、確保することもできる。
一実施形態では、解決策を利用することにより、また、輸送手段内の各乗員に対してステータスを割り当て得るとともに、乗員のステータスに基づいて、乗員からのジェスチャを認証することもできる。一実施形態では、解決策を利用することにより、また、衝突に関連した音声の詳細(どの場所で、どの向きで、上昇又は下降している、どのデバイスから、デバイスに関連したデータであるとともに種類や製造会社や所有者などのデータ、同時期の音の個数、音が発生した時刻、等)を収集し得るとともに、データ分析が衝突に関する詳細の決定を支援する場所をシステムに対して提供することもできる。一実施形態では、解決策を利用することにより、また、輸送手段を操作するには安全ではないという決定を提供することもできる。輸送手段は、相互運用して輸送手段を制御するための多数の要素を含み、各要素は、個別の要素鍵と関連付けられている。暗号鍵は、輸送手段の機能を減少させるために輸送手段に対して送信される。暗号鍵の受信に応答して、輸送手段は、1つ又は複数の要素鍵を無効化する。1つ又は複数の要素鍵を無効化することで、所与の速度より速く移動しないように輸送手段を制限すること、別の輸送手段に対する距離よりも接近しないように輸送手段を制限すること、及び、距離しきい値より遠くへと移動しないように輸送手段を制限すること、の1つ又は複数がもたらされる。
一実施形態では、解決策を利用することにより、また、(場所を立ち退こうとしている)1つの特定の輸送手段から(場所を占有しようとしている)別の特定の輸送手段へと指示を提供し得るとともに、ブロックチェーンを使用して、認証及び調整が実行される。一実施形態では、解決策を利用することにより、また、輸送手段に関する部分的な責任を決定することもできる。複数の人物が単一の輸送手段を所有している場合などは、一定期間にわたって変化し得るその輸送手段の使用は、システムが分割所有権を更新するために使用する。他の実施形態は、輸送手段の使用ではなく、輸送手段の利用可能性及び輸送手段の運転者並びに他のことに基づく、輸送手段の最小限の所有権を含む用途に含まれることとなる。
一実施形態では、解決策を利用することにより、また、輸送手段内で、ユーザに対して、家族又は友人などの閉じたグループの人々との加入を許可することもできる。例えば、ユーザは、Amazonプライム会員権を共有することを所望する可能性があり、本発明は、ブロックチェーン内に共有トランザクションを格納する。主たる加入者ではないユーザが加入資料を要求したときには、ブロックチェーンノード(すなわち、輸送手段)は、サービスを要求している人物が、加入者がプロファイルを共有している承認済みの人物であることを、検証することができる。一実施形態では、解決策を利用することにより、また、人物が、1つ又は複数の補助的輸送手段を利用して、意図した目的地へ到達することを可能とすることもできる。機能的関係値(例えば、利用すべき代替的輸送手段のタイプを決定する際の、様々なパラメータ及びそれらの重要性を示す値)が、補助的輸送手段を決定する際に使用される。一実施形態では、解決策を利用することにより、また、事故に遭った乗員が、他の輸送手段に対してアクセスして、当初の目的地へと進み続けることを可能とすることもできる。
一実施形態では、解決策を利用することにより、また、ソフトウェア/ファームウェアのアップロードを輸送手段の第1サブセットへと伝搬させることもできる。輸送手段のこの第1セットは、更新をテストし、テストが成功したときには、更新は、輸送手段の更なるセットへと伝搬される。一実施形態では、解決策を利用することにより、また、ソフトウェア/ファームウェアの更新を、マスター輸送手段から複数の車両へと伝搬させることもでき、その場合、更新は、複数の車両のネットワークを通して、第1サブセットから、より大きなサブセットへと、などと、伝搬される。更新の一部が、最初に送信されてもよく、その後、残りの部分が、同じ車両から、又は別の車両から、送信されてもよい。一実施形態では、解決策を利用することにより、また、輸送手段のコンピュータに関する更新を、輸送手段に対して、及び、輸送手段の操作者のデバイス/輸送手段の乗員のデバイスに対して、提供することもできる。更新は、おそらく、すべての運転者及び/又はすべての乗員により、承認される。ソフトウェア更新は、輸送手段に対して、及び(1つ若しくは複数の)デバイスに対して、提供される。ユーザは、車両に近づくこと以外は、何もする必要がなく、機能は、自動的に発生する。ソフトウェア更新が完了したことを示す通知が、1つ又は複数のデバイスに対して、送信される。一実施形態では、解決策を利用することにより、また、OTAソフトウェア更新が、認可を受けた技術者により行われていること、並びに、認証コードの発信者、ソフトウェア更新を無線で受信する手順、ソフトウェア更新に含有された情報、及び認証結果、に関連したステータスが、1つ又は複数の輸送手段要素によって生成されていること、を認証することもできる。
一実施形態では、解決策を利用することにより、また、第1要素内に位置したソフトウェア更新を、第2要素が解析する能力を提供することもできる。その後、重要な更新の第1部分と、重要ではない更新の第2部分と、を検証し、検証済み第1部分を、輸送手段内の一プロセスへ割り当て、検証済み第1部分を、所定期間にわたってその一プロセスで実行し、その所定期間に基づく肯定的結果に応答して、検証済み第1部分を、その所定期間後に、他のプロセスで実行する。一実施形態では、解決策を利用することにより、また、サービスが、輸送手段の乗員のプロファイルと、乗員のプロファイルと共有されている共有プロファイルと、に基づくものである場合に、サービスの選択を、乗員に対して提供することもできる。一実施形態では、解決策を利用することにより、また、ユーザプロファイルデータをブロックチェーン内に格納し得るとともに、自動的に収集されたユーザの購入履歴に基づいて、及びブロックチェーン上のユーザプロファイルから取得された嗜好に基づいて、申し入れ及び推奨事項を、ユーザに対してインテリジェントに提示することもできる。
図3Aは、例示的な実施形態によるフロー図300を示している。図3Aを参照すると、例示的なプロセスは、輸送手段の乗員が要求したデータに対して、輸送手段がアクセスすること302と、データ内容と輸送手段の運転環境とに関連した1つ又は複数のリスクレベルを、輸送手段が決定すること304と、その決定に応答して、輸送手段が、データを分岐させること306と、安全な運転環境の間、低リスクレベルを有する分岐済みデータの部分を、輸送手段が分配すること308と、乗員が輸送手段を離れた後に、高リスクレベルを有する分岐済みたデータの残りの部分を、輸送手段が分配すること310と、の1つ又は複数を実行するように構成されたプロセッサを含む。
図3A’は、例示的な実施形態によるフロー図300’を示している。図3A’を参照すると、例示的なプロセスは、乗員に関連した第1生体認証に基づいて、受信データを暗号化すること302’と、第1生体認証の連続体をなす第2生体認証の検証に基づいて、暗号化済みデータを復号すること304’と、さらに、乗員に対して、復号済みデータを提供すること306’と、を実行するように構成されたプロセッサを含む。
図3Bは、例示的な実施形態による別のフロー図320を示している。図3Bを参照すると、プロセッサは、内容が2つ以上のリスクレベルを含むことを決定することを実行するようにさらに構成され、分岐させることは、高リスクレベルデータから低リスクレベルデータを分離させることと、低リスクレベルデータ及び高リスクレベルデータを別個のメモリ空間内に格納することとを含む322。プロセッサは、輸送手段が現時点では安全な運転環境で動作していることを特定したことに応答して、低リスクレベルデータを取得し、低リスクレベルデータの1つ又は複数の部分を分配すること324を実行するように、さらに構成されている。プロセッサは、輸送手段が安全な運転環境で動作する持続時間を推定し、推定された持続時間に基づいて、分配する低リスクレベルデータの量を決定すること326と、低リスクレベルを有する分岐済みデータの部分を、輸送手段のインターフェースに対して分配すること328と、高リスクレベルを有する分岐済みデータの残りの部分を、乗員に関連したデバイスに対して分配すること332と、を実行するように、さらに構成されている。
図3B’は、例示的な実施形態による別のフロー図320’を示している。図3B’を参照すると、プロセッサは、受信データが乗員に固有の機密部分と非機密部分とを含むことを決定することと、復号済みデータの機密部分が提供された際には、その機密部分を削除し、非機密部分を、第2生体認証に関連した所定時間の経過後に、削除することと、の1つ又は複数322’を実行するように、さらに構成され、ここで、第2生体認証に関連した所定時間の経過後における非機密部分の削除324’は、所定時間後に輸送手段が第2生体認証を受信しなかったときに実行され、プロセッサは、また、第1生体認証として乗員に関連した生体認証データを検出し、追加的な生体認証データを検出し、さらに、時間的しきい値と距離的しきい値との1つ又は複数に基づいて、その追加的な生体認証データが第1生体認証の連続体であるかどうかを決定すること326’を実行するように、さらに、受信データが暗号化されるときに、1人又は複数人の追加的な乗員が輸送手段内に存在することを決定するとともに、復号済みデータの非機密部分を、車両インターフェースに対して提供し、以降の時点で、乗員のみが輸送手段内に存在することを決定し、さらに、データの機密部分を乗員に対して提供すること328を実行するように、さらに構成されている。
図3Cは、例示的な実施形態によるさらに別のフロー図340を示している。図3Cを参照すると、輸送手段は、分岐済みデータの認証を少なくとも1つの要素から受信することを実行するように構成された受信機を、さらに含み、認証は、輸送手段からなるピアグループと、少なくとも1つの要素との間のブロックチェーンコンセンサスを含むものとすること342が行われ、プロセッサは、ブロックチェーンコンセンサスに基づいて、認証及び少なくとも1つの要素をブロックチェーン上に記録するために、輸送手段がスマートコントラクトを実行すること344を行うように、さらに構成されている。
例示的な一実施形態では、輸送手段は、輸送手段の乗員が要求したデータに対してアクセスしてもよく、データと輸送手段の運転環境とに関連したリスクレベルに基づいて、データの特性を決定してもよい。輸送手段は、データを分岐させるとともに、安全な運転環境時に、分岐済みデータの低リスクレベル部分を乗員に対して分配し、その後、乗員が輸送手段を離れた後に、分岐済みデータの、高リスクレベルを有した残りの部分を、乗員に対して分配する。
別の実施形態では、輸送手段は、(乗員からの入力なしに)データを動的に要求する。さらに別の実施形態では、1人又は複数人の乗員は、輸送手段からデータを要求してもよい。この要求は、言葉、ハンドサイン、ヘッドユニットとの相互作用、又は、輸送手段内の他のハードウェアとの相互作用、とすることができる。データが、1人の乗員だけに関するものである場合には、データは、輸送手段内の他の乗員と共有する代わりに、それら乗員のデバイスへと流用されてもよい。他の乗員は、通信の性質のために、又はデータの共有に関連したリスクレベルのために、データへのアクセスが許可されないことがあり得る。車両に対して提供される又はストリーミングされる情報は、各乗員に対して、相違して分配されてもよい。例えば、運転者は、何らのデータを受信しなくてもよく、成人の乗員は、完全なアクセス権を有してもよく、子供(すなわち、未成年者)は、改変バージョンを受信してもよい。ポリシーガイドを使用することにより、異なる属性に基づいて動的に改変されたポリシーによって、データに対してアクセスしてもよい。ポリシーガイドは、分散した複数の場所に、及び/又は車両内に、格納することができる。データが、米国からのものである場合には、日付のポリシーは、米国の法律に拘束される可能性がある。例えば、米国では、配偶者のデータへのアクセスに関して、許可が必要ではない。しかしながら、ヨーロッパでは、そのようなルールは、相違している。別の実施形態では、e911(緊急通報用電話番号)へのアクセスに関してなど、医療情報が提供されてもよい。例えば、カナダでの運転と米国での運転とでは、場所によっては、法律が相違する可能性があり、アクセスは、場所やリスクレベル等などの属性に基づいて、集計され得る。更なる実施形態では、誰が暗号鍵を送信したかに基づいて、何を共有する必要があるかに基づいて、また、どれくらいの期間にわたってデータを共有する必要があるかに基づいて、アクセスが提供されてもよい。別の実施形態では、輸送手段は、情報を利用し得るとともに、衝突が検出されたときには、適切な関係者(すなわち、救急車)に対して、自動的に警告を送信することができる。
図4は、例示的な実施形態による機械学習輸送手段ネットワーク図400を示している。ネットワーク400は、機械学習サブシステム406と連携する輸送手段ノード402を含む。輸送手段ノードは、1つ又は複数のセンサ404を含む。
機械学習サブシステム406は、学習モデル408を含有しており、学習モデル408は、機械学習訓練システム410によって作成された数学的アーティファクトであって、1つ又は複数の訓練データセット内でパターンを見つけることで予測を生成する。いくつかの実施形態では、機械学習サブシステム406は、輸送手段ノード402内に存在する。他の実施形態では、機械学習サブシステム406は、輸送手段ノード402の外部に存在する。
輸送手段ノード402は、1つ又は複数のセンサ404からのデータを、機械学習サブシステム406へと、送信する。機械学習サブシステム406は、1つ又は複数のセンサ404のデータを、学習モデル408に対して提供し、学習モデル408は、1つ又は複数の予測を返す。機械学習サブシステム406は、学習モデル408からの予測に基づいて、1つ又は複数の命令を、輸送手段ノード402に対して送信する。
更なる実施形態では、輸送手段ノード402は、1つ又は複数のセンサ404のデータを、機械学習訓練システム410に対して送信してもよい。さらに別の実施形態では、機械学習サブシステム406は、センサ404のデータを、機械学習サブシステム410に対して送信してもよい。本明細書で説明する及び/又は図示する、用途、特徴、ステップ、解決策、等、の1つ又は複数は、本明細書で説明する機械学習ネットワーク400を利用してもよい。
図5Aは、例示的な実施形態による、車両に関連したデータベーストランザクションを管理するための例示的な車両構成500を示している。図5Aを参照すると、特定の輸送手段/車両525が、トランザクション(例えば、車両サービス、販売店のトランザクション、配送/集荷、輸送サービス、等)に従事していることにより、車両は、(1つ又は複数の)トランザクションに従って、資産を受領すること510、及び/又は資産を放出/移転すること512、を行ってもよい。輸送手段プロセッサ526は、車両525内に存在しているとともに、輸送手段プロセッサ526と、データベース530と、輸送手段プロセッサ526と、トランザクションモジュール520と、の間には、通信が存在している。トランザクションモジュール520は、資産、関係者、クレジット、サービス記述、日付、時間、場所、結末、通知、予想外の事象、等の情報を、記録してもよい。トランザクションモジュール520内のこれらのトランザクションは、データベース530内へと複製されてもよい。データベース530は、SQLデータベース、RDBMS、リレーショナルデータベース、非リレーショナルデータベース、ブロックチェーン、分散型台帳、の1つとし得るとともに、輸送手段に搭載されてもよく、輸送手段に搭載されていなくてもよく、直接的にアクセス可能であってもよく及び/又はネットワークを介してアクセス可能であってもよく、あるいは、輸送手段に対してアクセス可能であってもよい。
図5Bは、例示的な実施形態による、様々な車両間で実行されるデータベーストランザクションを管理するための例示的な車両構成550を示している。車両525は、別の車両508に関与することで、別の車両とサービスが共有される必要があるステータスへと車両が到達したときには、サービス依頼電話を共有したり転送したり取得したりする等などの、様々な動作を実行してもよい。例えば、車両508は、バッテリ充電の時期であってもよく及び/又はタイヤに問題があってもよく、そのため、配送の荷物を受け取る経路内に位置してもよい。輸送手段プロセッサ528は、車両508内に存在しているとともに、輸送手段プロセッサ528と、データベース554と、トランザクションモジュール552と、の間には、通信が存在している。車両508は、そのネットワーク内に位置していてブロックチェーンメンバーサービス上で動作している別の車両525に対して、通知してもよい。輸送手段プロセッサ526は、車両525内に存在しているとともに、輸送手段プロセッサ526と、データベース530と、輸送手段プロセッサ526と、トランザクションモジュール520と、の間には、通信が存在している。その後、車両525は、無線通信要求を介して情報を受信することで、車両508から及び/又はサーバ(図示せず)から、荷物の集荷を実行してもよい。トランザクションは、両方の車両のトランザクションモジュール552及び520内に記録される。クレジットは、車両508から車両525へ転送されるとともに、転送されたサービスの記録は、ブロックチェーンが互いに相違していると仮定するとデータベース530/554内に記録される、あるいは、すべてのメンバーが使用している同じブロックチェーン内に記録される。データベース554は、SQLデータベース、RDBMS、リレーショナルデータベース、非リレーショナルデータベース、ブロックチェーン、分散型台帳、の1つとし得るとともに、輸送手段に搭載されてもよく、輸送手段に搭載されていなくてもよく、直接的にアクセス可能であってもよく及び/又はネットワークを介してアクセス可能であってもよい。
図6Aは、例示的な実施形態によるブロックチェーンアーキテクチャ構成600を示している。図6Aを参照すると、ブロックチェーンアーキテクチャ600は、特定のブロックチェーン要素を含んでもよい、例えば、ブロックチェーングループ610の一部としてブロックチェーンメンバーノード602~606からなるグループを含んでもよい。例示的な一実施形態では、許可されたブロックチェーンに対しては、すべての関係者がアクセス可能であるわけではなく、ブロックチェーンデータに対してのアクセスを許可されたメンバーのみがアクセス可能とされている。ブロックチェーンノードは、ブロックチェーンエントリの追加及び認証プロセス(コンセンサス)などの、多くの活動に参加する。ブロックチェーンノードの1つ又は複数は、支持ポリシーに基づいてエントリを支持してもよく、すべてのブロックチェーンノードのために発注サービスを提供してもよい。ブロックチェーンノードは、ブロックチェーン行動(例えば、認証など)を開始し得るとともに、ブロックチェーン内に格納されたブロックチェーン不変台帳に対しての書き込みを求めてもよく、そのコピーは、また、基礎をなす物理的インフラストラクチャ上に格納されてもよい。
トランザクションが、メンバーのノードにより決定されるコンセンサスモデルによって受信されて承認された際には、ブロックチェーントランザクション620は、コンピュータのメモリ内に格納される。承認されたトランザクション626は、ブロックチェーンの現在のブロック内に格納されるとともに、現在のブロック内のトランザクションに関するデータ内容をハッシュすることと、前回ブロックの前回ハッシュを参照することとを含む確約手順を介して、ブロックチェーンに対して確約される。ブロックチェーン内では、1つ又は複数のスマートコントラクト630が存在してもよく、スマートコントラクトは、スマートコントラクト実行可能アプリケーションコード632内に含まれる、登録された受領者、車両の特徴、要件、許可、センサしきい値、等などの、トランザクション合意に関する条件及び行動を規定する。コードは、要求を出しているエンティティが、車両サービスを受領するために登録されているかどうかを、また、それらのプロファイルステータスから判断して、それらがどのようなサービス特徴を受領する資格があるのか/受領する義務があるのかを、さらに、その後の事象におけるそれらの行動を監視するかどうかを、識別するように構成されてもよい。例えば、サービス事象が発生して、ユーザが車両に乗っているときには、センサデータの監視がトリガされてもよく、車両の充電レベルなどといった特定のパラメータが、特定の時間期間にわたって特定のしきい値を上回っている/下回っていることが識別されてもよく、この結果は、現在のステータスに対する変化であってもよく、管理担当者(すなわち、車両の所有者、車両の操作者、サーバ、等)に対して警告を送信する必要があり、そのため、サービスは、特定することができ、参照のために格納することができる。収集される車両センサデータは、車両のステータスに関する情報を収集するために使用されるセンサデータのタイプに基づいてもよい。センサデータは、また、走行すべき(1つ又は複数の)場所、平均速度、最高速度、加速度、衝突の有無、予想経路が使用されたか、次の目的地はどこか、安全対策が実施されているか、車両に充分な充電/燃料があるか、等などの、車両事象データ634の基礎となってもよい。すべてのそのような情報は、スマートコントラクト条項630の基礎であってもよく、これは、その後、ブロックチェーン内に格納される。例えば、スマートコントラクト内に格納されたセンサしきい値は、検出されたサービスが必要であるかどうか、及び、そのサービスがいつどこで実行されるべきか、の根拠として使用することができる。
図6Bは、例示的な実施形態による共有型台帳の構成を示している。図6Bを参照すると、ブロックチェーンロジックの例640は、特定のトランザクションに関してコンピューティングデバイスと実行プラットフォームとに対してリンクするAPI又はプラグインアプリケーションとしての、ブロックチェーンアプリケーションインタフェース642を含む。ブロックチェーン構成640は、アプリケーションプログラミングインタフェース(API)に対してリンクされることで、格納されたプログラム/アプリケーションコード(例えば、スマートコントラクト実行可能コード、スマートコントラクト、等)に対してアクセスして実行する1つ又は複数のアプリケーションを含んでもよく、このアプリケーションは、参加者が求めているカスタム化済み構成に従って作成され得るとともに、自身のステートを維持することができ、また、自身の資産を制御することができ、さらに、外部情報を受信することができる。これは、すべてのブロックチェーンノード上において、分散型台帳に添付することで、エントリとして展開し得るとともに、インストールすることができる。
スマートコントラクトアプリケーションコード644は、実行されたときにトランザクション条項及びトランザクション条件を有効化するアプリケーションコードを確立することで、ブロックチェーントランザクションに関する基礎を提供する。スマートコントラクト630は、実行された時には、特定の承認されたトランザクション626を生成させ、このトランザクションは、その後、ブロックチェーンプラットフォーム652に対して転送される。プラットフォームは、セキュリティ/承認658と、トランザクション管理を実行するコンピューティングデバイス656と、ブロックチェーン内にトランザクション及びスマートコントラクトを格納するメモリとしてのストレージ部654と、を含む。
ブロックチェーンプラットフォームは、ブロックチェーンデータ、サービス(例えば、暗号化信託サービス、仮想実行環境、等)、及び、新たなエントリを受信して格納するために使用され得るとともにデータエントリに対してのアクセスを求める監査人に対してアクセスを提供し得る、基礎をなす物理的コンピュータインフラストラクチャ、からなる、様々な層を含んでもよい。ブロックチェーンは、プログラムコードを処理して物理的インフラストラクチャに関与するために必要な仮想実行環境に対してのアクセスを提供するインターフェースを提示してもよい。暗号化信託サービスは、資産交換エントリなどのエントリを検証するために、及び情報を秘匿するために、使用されてもよい。
図6A及び図6Bのブロックチェーンアーキテクチャ構成は、ブロックチェーンプラットフォームが提示した1つ又は複数のインターフェースを介して、及びブロックチェーンプラットフォームが提供したサービスを介して、プログラム/アプリケーションコードを処理して実行してもよい。非限定的な例として、スマートコントラクトを作成することで、リマインダー、更新、及び/又は、変更や更新等の対象をなす他の通知、を実行してもよい。スマートコントラクト自体は、承認要件及びアクセス要件に関連した規則を、さらに、台帳の使用に関連した規則を、特定するために使用することができる。例えば、情報は、新たなエントリを含んでもよく、新たなエントリは、ブロックチェーン層内に含まれた1つ又は複数の処理エンティティ(例えば、プロセッサ、仮想マシン、等)によって処理され得る。結果は、スマートコントラクト内に規定された基準に基づいて、及び/又はピアのコンセンサスに基づいて、新たなエントリを却下する又は承認する決定を含んでもよい。物理的インフラストラクチャは、本明細書で説明する任意のデータ又は情報を読み出すために利用されてもよい。
スマートコントラクト実行可能コード内では、スマートコントラクトは、高水準のアプリケーション及びプログラミング言語を介して作成してもよく、その後、ブロックチェーン内のブロックへと書き込んでもよい。スマートコントラクトは、ブロックチェーン(例えば、複数のブロックチェーンピアからなる分散型ネットワーク)を使用して登録や格納や及び/又は複製がなされた実行可能コードを含んでもよい。エントリは、スマートコントラクトコードの実行であり、スマートコントラクトに関連した条件が満たされたことに応答して実行することができる。スマートコントラクトの実行は、デジタルブロックチェーン台帳のステートに対しての、信頼し得る(1つ又は複数の)改変を、トリガしてもよい。スマートコントラクトの実行が引き起こすブロックチェーン台帳に対しての(1つ又は複数の)改変は、1つ又は複数のコンセンサスプロトコルを通して、複数のブロックチェーンピアからなる分散型ネットワークの全体にわたって、自動的に複製されてもよい。
スマートコントラクトは、鍵と値とからなるペアの形式で、ブロックチェーンに対してデータを書き込んでもよい。さらに、スマートコントラクトコードは、ブロックチェーン内に格納された値を読み取り得るとともに、アプリケーションの操作時にそれらの値を使用することができる。スマートコントラクトコードは、様々な論理演算の出力を、ブロックチェーン内へと書き込むことができる。コードを使用することにより、仮想マシン内に、又は他のコンピューティングプラットフォーム内に、一時的なデータ構造を作成することができる。ブロックチェーンに対して書き込まれたデータは、公開することができる、及び/又は、暗号化して非公開に維持することができる。スマートコントラクトによって使用/生成される一時的なデータは、供給された実行環境によってメモリ内に保持され、その後、ブロックチェーンに関して必要なデータが特定された後には、削除される。
スマートコントラクト実行可能コードは、スマートコントラクトのコード解釈を含んでもよく、追加的な特徴を有してもよい。本明細書で説明するように、スマートコントラクト実行可能コードは、コンピューティングネットワーク上に展開されたプログラムコードであってもよく、その場合、コンセンサスプロセス時にチェーン認証者によって、実行されて認証される。スマートコントラクト実行可能コードは、ハッシュを受信するとともに、以前に格納した特徴抽出器を使用して作成されたデータテンプレートに関連したハッシュを、ブロックチェーンから読み出す。ハッシュ識別子のハッシュと、格納された識別子テンプレートデータから作成されたハッシュとが一致する場合には、スマートコントラクト実行可能コードは、要求されたサービスに対して承認鍵を送信する。スマートコントラクト実行可能コードは、暗号の詳細に関連したデータを、ブロックチェーンに対して、書き込んでもよい。
図6Cは、例示的な実施形態による、ブロックチェーンのトランザクションデータを格納するためのブロックチェーン構成を示している。図6Cを参照すると、例示的な構成660は、車両662とユーザデバイス664とサーバ666とが、分散型台帳(すなわち、ブロックチェーン)668に対して、情報を共有することを提供する。サーバは、既知の確立されたユーザプロファイルが、確立された格付けプロファイルを使用して、車両を借りようと試みている場合には、ユーザプロファイル格付け情報を共有するために、車両サービスプロバイダに対して問い合わせを行うサービスプロバイダエンティティを表してもよい。サーバ666は、車両のサービス要件に関連したデータを、受信して処理してもよい。車両センサデータが燃料/充電やメンテナンスサービス等の必要性を示しているなどの、サービス事象が発生した際には、スマートコントラクトを使用することにより、規則、しきい値、センサ情報の収集、等を呼び出してもよく、これらを使用して、車両サービス事象を呼び出してもよい。ブロックチェーンのトランザクションデータ670は、アクセス事象、車両のサービスステータスに対するその後の更新、事象更新、等の、各トランザクションに関して、保存される。トランザクションは、関係者、要件(例えば、18歳、サービスを受領する資格のある候補者、有効な運転免許証、等)、補償レベル、事象時に移動した距離、事象に対するアクセスと車両サービスの提供とが許可された登録済み受領者、権利/許可、次のサービス事象の詳細を記録するために及び車両の状況ステータスを識別するために、車両事象操作時に読み出されたセンサデータ、並びに、サービス事象が完了したかどうかを決定するために及び車両の状況ステータスが変化したかどうかを決定するために使用されたしきい値、を含んでもよい。
図6Dは、例示的な実施形態による、分散型台帳に対して追加し得るブロックチェーンブロック680と、ブロック構造682A~682nの内容と、を示している。図6Dを参照すると、クライアント(図示せず)は、ブロックチェーン上での活動を実施するために、ブロックチェーンノードに対して、エントリを提出してもよい。一例として、クライアントは、ブロックチェーンに対するエントリを提案するために、デバイスや人物や又はエンティティなどの要求者の代理として動作するアプリケーションであってもよい。複数のブロックチェーンピア(例えば、ブロックチェーンノード)は、ブロックチェーンネットワークのステート及び分散型台帳のコピーを、維持してもよい。ブロックチェーンネットワークには、クライアントによって提案されたエントリをシミュレートして支持する支持ピアと、支持を検証するとともに、エントリを認証し、さらに、分散型台帳にエントリを確約する確約ピアと、を含む、異なるタイプのブロックチェーンノード/ピアが、存在してもよい。この例では、ブロックチェーンノードは、支持者ノードの役割、確約者ノードの役割、又はそれら両方の役割、を実行してもよい。
本願のシステムは、ブロック内に不変でシーケンス化された記録を格納するブロックチェーンと、ブロックチェーンの現在のステートを維持するステートデータベース(現在のワールドステート)と、を含む。1つの分散型台帳が、チャネルごとに存在してもよく、各ピアは、自身がメンバーをなす各チャネルに関する分散型台帳の独自のコピーを維持する。本願のブロックチェーンは、ハッシュリンクされたブロックとして構造化されたエントリログであり、各ブロックは、N個のエントリからなるシーケンスを含有している。ブロックは、図6Dに図示したような様々な要素を含んでもよい。複数のブロックに関するリンクは、現在のブロックにおけるブロックヘッダの内部に、以前のブロックにおけるヘッダのハッシュを追加することによって、生成されてもよい。このようにして、ブロックチェーン上のすべてのエントリは、シーケンス化されるとともに、互いに暗号的にリンクされ、これにより、ハッシュリンクを壊すことなく、ブロックチェーンデータの改ざんが防止される。さらに、これらリンクにより、ブロックチェーン内の最新のブロックは、それ以前に来たすべてのエントリを表している。本願のブロックチェーンは、ピアファイルシステム(ローカルなストレージ、又は添付されたストレージ)上に格納されてもよく、ピアファイルシステムは、添付専用のブロックチェーンの作業負荷を支持する。
ブロックチェーン及び分散型台帳の現在のステートは、ステートデータベース内に格納されてもよい。ここで、現在のステートデータとは、ブロックチェーンのチェーンエントリログ内にこれまでに含まれたすべての鍵に関しての、最新値を表している。スマートコントラクト実行可能コードの呼び出しは、ステートデータベース内の現在のステートに対して、エントリを実行する。これらのスマートコントラクト実行可能コードの相互作用を、極めて効率的なものとするために、すべての鍵の最新の値が、ステートデータベース内に格納される。ステートデータベースは、ブロックチェーンのエントリログ内への、インデックス付きビューを含んでもよく、したがって、ステートデータベースは、いつでも、チェーンから再生成することができる。ステートデータベースは、エントリが受け入れられる前に、ピアの起動時点で自動的に回復され得る(又は、必要に応じて、生成され得る)。
支持ノードは、クライアントからエントリを受信するとともに、シミュレーション結果に基づいて、エントリを支持する。支持ノードは、エントリの提案をシミュレートするスマートコントラクトを保持する。支持ノードがエントリを支持したときには、支持ノードは、エントリ支持を作成し、このエントリ支持は、支持ノードから、クライアントアプリケーションに対しての、シミュレーション済みエントリの支持を示している署名付き応答である。エントリを支持する方法は、スマートコントラクト実行可能コード内で指定され得る支持ポリシーに依存する。支持ポリシーの一例は、「支持ピアの大部分がエントリを支持しなければならない」である。異なるチャネルは、異なる支持ポリシーを有してもよい。支持済みエントリは、クライアントアプリケーションによって、発注サービスへと、転送される。
発注サービスは、支持済みエントリを受け入れるとともに、それらをブロック内へと配置し、さらに、ブロックを確約するピアへと分配する。例えば、発注サービスは、エントリのしきい値へと到達したときには、又はタイマーがタイムアウトしたときには、又は他の条件のときには、新たなブロックを開始してもよい。この例では、ブロックチェーンノードは、ブロックチェーン上への格納のために、データブロック682Aを受信した確約ピアである。発注サービスは、複数の発注者からなる集合体によって、構成されてもよい。発注サービスは、エントリやスマートコントラクトを処理するものではなく、共有された台帳を維持するものでもない。むしろ、発注サービスは、支持済みエントリを受け入れ得るとともに、それらエントリが分散型台帳に対して確約される配置を指定してもよい。ブロックチェーンネットワークのアーキテクチャは、「発注」の特定の実装(例えば、Solo、Kafka、BFT、等)がプラグイン可能な要素となるように、設計されてもよい。
エントリは、一貫した順序で、分散型台帳内に書き込まれる。エントリの順序は、エントリがネットワークへ確約されたときにステートデータベースに対する更新が確実に有効となるようにして、確立される。暗号パズルを解くことによってすなわちマイニングによって発注が実行される暗号通貨ブロックチェーンシステム(例えば、ビットコイン、等)とは異なり、この例では、分散型台帳の関係者は、そのネットワークに最も適した発注メカニズムを選択し得る。
図6Dを参照すると、ブロックチェーン及び/又は分散型台帳上に格納されたブロック682A(データブロックとも称される)は、ブロックヘッダ684A~684n、トランザクション固有データ686A~686n、及びブロックメタデータ688A~688n、などの、複数のデータセグメントを含んでもよい。ブロック682A及びその内容などの、様々な図示したブロック及びその内容が、例示のためのものに過ぎないこと、また、例示的な実施形態の範囲を制限することを意図するものではないことは、理解されよう。いくつかの場合には、ブロックヘッダ684A及びブロックメタデータ688Aの両方は、エントリデータを格納しているトランザクション固有データ686Aよりも小さくてもよいけれども、これは、必須要件ではない。ブロック682Aは、ブロックデータ690A~690nの内部に、N個(例えば、100個、500個、1000個、2000個、3000個、等)のエントリに関するトランザクション情報を格納してもよい。ブロック682Aは、また、ブロックヘッダ684Aの内部に、(例えば、ブロックチェーン上の)以前のブロックに対してのリンクを含んでもよい。特に、ブロックヘッダ684Aは、以前のブロックのヘッダに関するハッシュを含んでもよい。ブロックヘッダ684Aは、また、固有のブロック番号、現在のブロック682Aのブロックデータ690Aに関するハッシュ、及び同種のもの、を含んでもよい。ブロック682Aのブロック番号は、固有のものであり得るとともに、ゼロから始まる増分/連続した順序で割り当てられてもよい。ブロックチェーンの最初のブロックは、創始ブロックと称されてもよく、ブロックチェーン、そのメンバー、内部に格納されるデータ、等に関する情報を含んでいる。
ブロックデータ690Aは、ブロック内に記録された各エントリに関するエントリ情報を格納してもよい。例えば、エントリデータは、エントリのタイプ、バージョン、タイムスタンプ、分散型台帳のチャネルID、エントリID、エポック、ペイロードの可視性、スマートコントラクト実行可能コードの経路(txを展開する)、スマートコントラクト実行可能コードの名称、スマートコントラクト実行可能コードのバージョン、入力(スマートコントラクト実行可能コード及び機能)、公開鍵及び証明書などのクライアント(作成者)識別子、クライアントの署名、支持者の識別子、支持者の署名、提案ハッシュ、スマートコントラクト実行可能コードの事象、応答ステータス、ネームスペース、読み取りセット(エントリが読み取った鍵及びバージョンのリスト、等)、書き込みセット(鍵及び値のリスト、等)、開始鍵、終了鍵、鍵のリスト、マークル木に対するクエリの概要、並びに、同種のもの、の1つ又は複数を含んでもよい。エントリデータは、N個のエントリのそれぞれに関して格納されてもよい。
いくつかの実施形態では、ブロックデータ690Aは、また、ブロックチェーン内における複数のブロックからなるハッシュリンク済みチェーンに対して追加的な情報を追加するトランザクション固有データ686Aを、格納することもできる。したがって、データ686Aは、分散型台帳上における複数のブロックからなる不変ログ内に格納することができる。そのようなデータ686Aを格納する利点のいくつかは、本明細書で開示して図示している様々な実施形態に反映されている。ブロックメタデータ688Aは、メタデータの複数のフィールドを(例えば、バイト配列等として)格納してもよい。メタデータフィールドは、ブロック作成に関する署名、最後の構成ブロックに対する参照、ブロック内で有効なエントリと無効なエントリとを識別するエントリフィルタ、ブロックを発注した発注サービスの持続している最後のオフセット、並びに同種のもの、を含んでもよい。署名、最後の構成ブロック、及び発注者メタデータは、発注サービスによって追加されてもよい。一方で、ブロック(ブロックチェーンノード、など)の確約者は、支持ポリシー、読み込みセット/書き込みセットの検証、及び同種のもの、に基づいて、有効性/無効性情報を追加してもよい。エントリフィルタは、ブロックデータ610A内のエントリの個数に等しいサイズのバイト配列と、エントリが有効であったか/無効であったかを識別する認証コードと、を含んでもよい。
ブロックチェーン内の他のブロック682B~682nも、また、ヘッダ、ファイル、及び値、を有している。しかしながら、第1ブロック682Aとは異なり、他のブロック内におけるヘッダ684A~684nのそれぞれは、直前のブロックのハッシュ値を含む。直前のブロックのハッシュ値は、直前のブロックのヘッダに関するハッシュだけであってもよく、又は、直前のブロック全体に関するハッシュ値であってもよい。残りの各ブロック内に、直前のブロックのハッシュ値を含ませることにより、矢印692で示すように、N番目のブロックから、ブロック単位で、創始ブロック(及び、関連した元のファイル)へと戻るようにして、追跡を実行することができ、これにより、監査可能で不変の受け渡し記録の管理を確立することができる。
上述した実施形態は、ハードウェアで、プロセッサによって実行されるコンピュータプログラムで、ファームウェアで、又はこれらの組合せで、実装されてもよい。コンピュータプログラムは、ストレージ媒体などのコンピュータ可読媒体上で具現化されてもよい。例えば、コンピュータプログラムは、ランダムアクセスメモリ(「RAM」)、フラッシュメモリ、読み出し専用メモリ(「ROM」)、消去可能なかつプログラム可能な読み出し専用メモリ(「EPROM」)、電気的に消去可能なかつプログラム可能な読み出し専用メモリ(「EEPROM」)、レジスタ、ハードディスク、取り出し可能ディスク、コンパクトディスク読み出し専用メモリ(「CD-ROM」)、又は、当該技術分野で公知の任意の他の形態をなすストレージ媒体、の中に存在してもよい。
例示的なストレージ媒体は、プロセッサがこのストレージ媒体から情報を読み取り得るようにしてかつこのストレージ媒体に対して情報を書き込み得るようにして、プロセッサに対して結合されてもよい。代替案では、ストレージ媒体は、プロセッサと一体化されてもよい。プロセッサ及びストレージ媒体は、特定用途向け集積回路(「ASIC」)内に存在してもよい。代替案では、プロセッサ及びストレージ媒体は、個別の要素として存在してもよい。例えば、図7は、例示的なコンピュータシステムアーキテクチャ700を示しており、これは、上述した要素等のいずれかを表してもよい、又は、上述した要素等のいずれかと統合されてもよい。
図7は、本明細書で説明する本願の実施形態の使用範囲又は機能範囲に関して、何らの制限をも示唆することを意図したものではない。それでもなお、コンピューティングノード700は、上記で記載した任意の機能性を実装及び/又は実行することができる。
コンピューティングノード700内には、多数の他の汎用目的若しくは専用目的のコンピューティングシステム環境又はコンピューティングシステム構成で動作可能な、コンピュータシステム/サーバ702が存在している。コンピュータシステム/サーバ702と共に使用するのに適切であり得るような、周知のコンピューティングシステム、コンピューティング環境、及び/又はコンピューティング構成の例は、限定するものではないけれども、パーソナルコンピュータシステム、サーバコンピュータシステム、シンクライアント、シッククライアント、携帯型デバイス若しくはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラム可能な家電製品、ネットワークPC、ミニコンピュータシステム、メインフレームコンピュータシステム、及び、上記のシステム若しくはデバイスのいずれかを含む分散型クラウドコンピューティング環境、並びに、同種のもの、を含む。
コンピュータシステム/サーバ702は、プログラムモジュールなどの、コンピュータシステムが実行可能な命令が、コンピュータシステムによって実行される、という一般的な文脈で記述されてもよい。一般に、プログラムモジュールは、特定のタスクを実行するような、又は特定の抽象データタイプを実装するような、ルーチン、プログラム、オブジェクト、要素、ロジック、データ構造、等を含んでもよい。コンピュータシステム/サーバ702は、通信ネットワークを介してリンクされたリモート処理デバイスがタスクを実行する分散型クラウドコンピューティング環境内で、実施されてもよい。分散型クラウドコンピューティング環境では、プログラムモジュールは、ローカル及びリモートの双方での、メモリストレージデバイスを含む、コンピュータシステムストレージ媒体内に、配置されてもよい。
図7に示すように、クラウドコンピューティングノード700内のコンピュータシステム/サーバ702は、汎用コンピューティングデバイスの形態で図示されている。コンピュータシステム/サーバ702の要素は、限定するものではないけれども、1つ若しくは複数のプロセッサ又は処理ユニット704、システムメモリ706、並びに、システムメモリ706を含む様々なシステム要素をプロセッサ704に対して結合するバス、を含んでもよい。
バスは、メモリバス若しくはメモリコントローラ、周辺機器用バス、アクセラレーテッドグラフィックスポート、及び、様々なバスアーキテクチャのいずれかを使用したプロセッサ若しくはローカルバス、を含む、いくつかのタイプのバス構造の、いずれか1つ又は複数を表している。例示するならば、限定ではないが、そのようなアーキテクチャは、業界標準アーキテクチャ(ISA)バス、マイクロチャネルアーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオ電子標準協会(VESA)ローカルバス、及び周辺機器相互接続(PCI)バス、を含む。
コンピュータシステム/サーバ702は、典型的には、様々なコンピュータシステム可読媒体を含む。そのような媒体は、コンピュータシステム/サーバ702がアクセスし得る任意の利用可能な媒体であってもよく、揮発性媒体と不揮発性媒体との双方、また、取り出し可能媒体と非取り出し可能媒体との双方、を含む。システムメモリ706は、一実施形態では、他の図面のフロー図を実装する。システムメモリ706は、ランダムアクセスメモリ(RAM)708などの及び/又はキャッシュメモリ710などの揮発性メモリの形態で、コンピュータシステム可読媒体を含むことができる。コンピュータシステム/サーバ702は、他の、取り外し可能な/非取り外し可能な、揮発性の/不揮発性の、コンピュータシステムストレージ媒体を、さらに含んでもよい。単に例示するならば、メモリ706は、非取り出し可能な不揮発性の磁気媒体(図示されておらず、典型的には「ハードドライブ」と称される)からの読み取りのために、及びそのような磁気媒体への書き込みのために、提供することができる。図示していないけれども、取り外し可能な不揮発性の磁気ディスク(例えば、「フロッピー(登録商標)ディスク」)からの読み出しのための、及びそのような磁気ディスクへの書き込みのための、磁気ディスクドライブを提供することができ、さらに、CD-ROMやDVD-ROMや又は他の光学媒体などの、取り外し可能な不揮発性の光ディスクからの読み出しのための、又はそのような光ディスクへの書き込みのための、光ディスクドライブを提供することができる。そのような状況では、それぞれは、1つ又は複数のデータ媒体インターフェースによって、バスに対して接続することができる。以下でさらに図示して説明するように、メモリ706は、本願の様々な実施形態の機能を実行するように構成された一連の(例えば、少なくとも1つの)プログラムモジュールを有した少なくとも1つのプログラム製品を含んでもよい。
一連の(例えば、少なくとも1つの)プログラムモジュールを有したプログラム/ユーティリティは、例示するならば、限定ではないが、メモリ706の中に格納されてもよく、同様に、オペレーティングシステム、1つ若しくは複数のアプリケーションプログラム、他のプログラムモジュール、及びプログラムデータ、の中に格納されてもよい。オペレーティングシステム、1つ若しくは複数のアプリケーションプログラム、他のプログラムモジュール、及びプログラムデータ、のそれぞれは、あるいはそれらのいくつかの組合せは、ネットワーキング環境の実装を含んでもよい。プログラムモジュールは、一般に、本明細書で説明する本願の様々な実施形態における、機能及び/又は方法論を実行する。
当業者であれば理解されるように、本願の態様は、システム、方法、又はコンピュータプログラム製品、として具現化されてもよい。したがって、本願の態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコード、等を含む)、又は、ソフトウェア的態様とハードウェア的態様とを組み合わせた実施形態であるとともに本明細書では「回路」若しくは「モジュール」若しくは「システム」としてすべてのものが一般的に参照され得る実施形態、の形態をとってもよい。さらに、本願の態様は、その上で具現化されたコンピュータ可読プログラムコードを有した1つ又は複数のコンピュータ可読媒体内で具現化されたコンピュータプログラム製品の形態をとってもよい。
コンピュータシステム/サーバ702は、また、キーボードやポインティングデバイスやディスプレイや音声認識モジュール等を含み得るI/Oデバイス712(例えば、I/Oアダプタ、など)を介して、及び/又は、ユーザがコンピュータシステム/サーバ702と対話することを可能とする1つ若しくは複数のデバイスを介して、及び/又は、コンピュータシステム/サーバ702が1つ若しくは複数の他のコンピュータデバイスと通信することを可能とする任意のデバイス(例えば、ネットワークカード、モデム、等)を介して、1つ又は複数の外部デバイスと通信してもよい。そのような通信は、デバイス712のI/Oインターフェースを介して行うことができる。さらになお、コンピュータシステム/サーバ702は、ネットワークアダプタを介して、ローカルエリアネットワーク(LAN)や一般的なワイドエリアネットワーク(WAN)や及び/又は公衆ネットワーク(例えば、インターネット)などの、1つ又は複数のネットワークに対して、通信することができる。図示しているように、デバイス712は、バスを介して、コンピュータシステム/サーバ702の他の要素に対して、通信する。図示していないけれども、他のハードウェア要素及び/又はソフトウェア要素を、コンピュータシステム/サーバ702と組み合わせて使用し得ることは、理解されよう。例は、限定するものではないけれども、マイクロコード、デバイスドライバ、冗長的な処理ユニット、外部ディスクドライブアレイ、RAIDシステム、テープドライブ、及びデータアーカイブストレージシステム、等を含む。
システム、方法、及び非一時的コンピュータ可読媒体、の少なくとも1つに関する好ましい実施形態について、添付図面に図示して、上記の詳細な説明で説明しているけれども、本願が、開示した実施形態に限定されるものではないこと、また、以下の請求項に記載されて規定されているように、多数の、再配列、改変、及び置換が可能であることは、理解されよう。例えば、様々な図面におけるシステムの能力は、本明細書で説明する1つ若しくは複数のモジュール又は要素によって、あるいは分散型アーキテクチャ内で、実行し得るとともに、送信機を、又は受信機を、又はこれらのペアを、含んでもよい。例えば、個々のモジュールによって実行される機能のすべて又は一部は、これらモジュールの1つ又は複数によって実行されてもよい。さらに、本明細書で説明する機能は、様々な時刻に、モジュール若しくは要素の内部又は外部における様々な事象に関連して、実行されてもよい。また、様々なモジュール間で送信される情報は、データネットワーク、インターネット、音声ネットワーク、インターネットプロトコルネットワーク、無線デバイス、有線デバイス、の少なくとも1つを介して、及び/又は、複数のプロトコルを介して、モジュール間で送信することができる。また、いずれかのモジュールによって送信又は受信されたメッセージは、直接的に、及び/又は、1つ若しくは複数の他のモジュールを介して、送信又は受信されてもよい。
当業者であれば、「システム」が、パーソナルコンピュータ、サーバ、コンソール、携帯情報端末(パーソナルデジタルアシスタント、PDA)、携帯電話、タブレットコンピューティングデバイス、スマートフォン、若しくは、任意の他の適切なコンピューティングデバイス、又は、デバイスの組合せ、として具現され得ることは、理解されよう。上述した機能を「システム」が実行するものとして提示することは、本願の範囲を、何らかの態様で制限することを意図するものではなく、多くの実施形態の一例を提供することを意図するものである。実際、本明細書で開示した、方法、システム、及び装置は、コンピューティング技術と一致した局在的かつ分散的な形態で、実装されてもよい。
本明細書で説明するシステム特徴のいくつかが、それらの実装の独立性をさらに強調するために、モジュールとして提示されていることに、留意されたい。例えば、モジュールは、カスタムされた超大規模集積(VLSI)回路又はゲートアレイを含むハードウェア回路として、あるいは、論理チップ、トランジスタ、又は他の個別部品などの既製半導体を含むハードウェア回路として、実装されてもよい。モジュールは、また、フィールドプログラマブルゲートアレイ、プログラマブルアレイロジック、プログラマブルロジックデバイス、グラフィックス処理ユニット、又は同種のもの、などのプログラマブルハードウェアデバイス内で、実装されてもよい。
モジュールは、また、様々なタイプのプロセッサによる実行のために、少なくとも部分的にソフトウェアで実装されてもよい。例えば、実行可能コードの特定されたユニットは、例えば、オブジェクト、手順、又は機能として構造化され得るコンピュータ命令からなる、1つ若しくは複数の物理的ブロック又は論理的ブロックを含んでもよい。それでもなお、特定されたモジュールの実行可能性は、物理的に一緒に配置される必要はなく、異なる場所に格納された異種の命令を含んでもよく、これらが互いに論理的に結合されたときには、モジュールを構成して、モジュールのための記載した目的が達成される。さらに、モジュールは、コンピュータ可読媒体上に格納されてもよく、このコンピュータ可読媒体は、例えば、ハードディスクドライブ、フラッシュデバイス、ランダムアクセスメモリ(RAM)、テープ、又は、データを格納するのに使用される任意の他のそのような媒体、であってもよい。
実際、実行可能コードのモジュールは、単一の命令又は多数の命令とし得るとともに、いくつかのメモリデバイスにまたがって、異なる複数のプログラム間で、いくつかの異なるコードセグメント上にわたって、分散させることさえ可能である。同様に、演算データは、モジュール内で特定されて本明細書で例示され得るとともに、任意の適切な形態で具現化されてもよく、任意の適切なタイプのデータ構造内で組織化されてもよい。演算データは、単一のデータセットとして収集されてもよく、又は異なる複数のストレージデバイス上を含む異なる複数の場所上に分散されてもよく、そして、少なくとも部分的には、システム若しくはネットワーク上の単なる電子信号として存在してもよい。
本明細書で一般的に説明して図面に図示した本願の要素が、多種多様な異なる構成で配置されて設計され得ることは、容易に理解されよう。よって、実施形態の詳細な説明は、請求される本願の範囲を限定することを意図したものではなく、本願の選択された実施形態を表しているに過ぎない。
当業者であれば、上述したことが、異なる順序のステップで、及び/又は開示したものとは異なる構成のハードウェア要素で、実施され得ることは、容易に理解されよう。したがって、本願について本願の好ましい実施形態に基づいて説明したけれども、ある程度の改変や変形や及び代替的な構造が自明であることは、当業者には明らかであろう。
本願の好ましい実施形態について上述したけれども、説明した実施形態が、例示に過ぎないこと、また、本願の範囲が、添付の請求項に対する均等物及び変形例(例えば、プロトコル、ハードウェアデバイス、ソフトウェアプラットフォーム、等)の全範囲として考慮した際に、添付の請求項のみによって規定されることは、理解されよう。
本開示は以下の態様を包含する。
(1)
方法であって、
輸送手段の乗員が要求したデータに対して、前記輸送手段がアクセスすることと、
前記データの内容と前記輸送手段の運転環境とに関連した1つ又は複数のリスクレベルを、前記輸送手段が決定することと、
前記決定に応答して、前記輸送手段が前記データを分岐させることと、
安全な運転環境の間、低リスクレベルを有する分岐済みデータの部分を、前記輸送手段が分配することと、
前記乗員が前記輸送手段を離れた後に、高リスクレベルを有する分岐済みデータの残りの部分を、前記輸送手段が分配することと、
を含む、方法。
(2)
前記内容が2つ以上のリスクレベルを含むことを決定することを含み、
前記分岐させることは、前記高リスクレベルデータから前記低リスクレベルデータを分離させることと、前記低リスクレベルデータ及び前記高リスクレベルデータを別個のメモリ空間内に格納することとを含む、上記(1)に記載の方法。
(3)
前記輸送手段が現時点では安全な運転環境で動作していることを特定したことに応答して、前記低リスクレベルデータを取得することと、
前記低リスクレベルデータの1つ又は複数の部分を分配することと、
を含む、上記(1)に記載の方法。
(4)
前記輸送手段が前記安全な運転環境で動作する持続時間を推定することと、
前記推定された持続時間に基づいて、分配する前記低リスクレベルデータの量を決定することと、
を含む、上記(1)に記載の方法。
(5)
前記低リスクレベルを有する前記分岐済みデータの前記部分を前記輸送手段のインターフェースに分配することと、
前記高リスクレベルを有する前記分岐済みデータの残りの部分を、前記乗員に関連したデバイスに分配することと、
を含む、上記(1)に記載の方法。
(6)
前記輸送手段が前記分岐済みデータの認証を少なくとも1つの要素から受信することを含み、前記認証は、前記輸送手段からなるピアグループと、前記少なくとも1つの要素との間のブロックチェーンコンセンサスを含む、上記(1)に記載の方法。
(7)
前記ブロックチェーンコンセンサスに基づいて、前記認証及び前記少なくとも1つの要素をブロックチェーン上に記録するために、前記輸送手段がスマートコントラクトを実行することを含む、上記(6)に記載の方法。
(8)
プロセッサを備えた輸送手段であって、
前記プロセッサは、
前記輸送手段の乗員が要求したデータに対してアクセスし、
前記データの内容と前記輸送手段の運転環境とに関連した1つ又は複数のリスクレベルを決定し、
前記決定に応答して、前記データを分岐させ、
安全な運転環境時には、低リスクレベルを有する分岐済みデータの部分を分配し、
前記乗員が前記輸送手段を離れた後に、高リスクレベルを有する前記分岐済みデータの残りの部分を分配するように、
構成されている、輸送手段。
(9)
前記プロセッサは、前記内容が2つ以上のリスクレベルを含むことを決定するようにさらに構成され、
前記分岐させることは、前記高リスクレベルデータから前記低リスクレベルデータを分離させることと、前記低リスクレベルデータ及び前記高リスクレベルデータを別個のメモリ空間内に格納することとを含む、上記(8)に記載の輸送手段。
(10)
前記プロセッサは、
前記輸送手段が現時点では安全な運転環境で動作していることを特定したことに応答して、前記低リスクレベルデータを取得し、
前記低リスクレベルデータの1つ又は複数の部分を分配するように、
さらに構成されている、上記(8)に記載の輸送手段。
(11)
前記プロセッサは、
前記輸送手段が前記安全な運転環境で動作する持続時間を推定し、
前記推定された持続時間に基づいて、分配する前記低リスクレベルデータの量を決定するように、
さらに構成されている、上記(8)に記載の輸送手段。
(12)
前記プロセッサは、
前記低リスクレベルを有する前記分岐済みデータの部分を前記輸送手段のインターフェースに分配し、
前記高リスクレベルを有する前記分岐済みデータの残りの部分を、前記乗員に関連したデバイスに分配するように、
さらに構成されている、上記(8)に記載の輸送手段。
(13)
前記分岐済みデータの認証を少なくとも1つの要素から受信するように構成された受信機を含み、前記認証は、前記輸送手段からなるピアグループと、前記少なくとも1つの要素との間のブロックチェーンコンセンサスを含む、上記(8)に記載の輸送手段。
(14)
前記プロセッサは、前記ブロックチェーンコンセンサスに基づいて、前記認証及び前記少なくとも1つの要素をブロックチェーン上に記録するために、前記輸送手段によってスマートコントラクトを実行するようにさらに構成されている、上記(13)に記載の輸送手段。
(15)
命令を含む非一時的コンピュータ可読媒体であって、
前記命令は、プロセッサによって読み取られると、前記プロセッサに、
輸送手段の乗員が要求したデータに対して、前記輸送手段がアクセスすることと、
前記データの内容と前記輸送手段の運転環境とに関連した1つ又は複数のリスクレベルを、前記輸送手段が決定することと、
前記決定に応答して、前記輸送手段が前記データを分岐させることと、
安全な運転環境の間、低リスクレベルを有する分岐済みデータの部分を、前記輸送手段が分配することと、
前記乗員が前記輸送手段を離れた後に、高リスクレベルを有する前記分岐済みデータの残りの部分を、前記輸送手段が分配することと、
を実行させる、非一時的コンピュータ可読媒体。
(16)
前記プロセッサは、前記内容が2つ以上のリスクレベルを含むことを決定することを実行するようにさらに構成され、
前記分岐させることは、前記高リスクレベルデータから前記低リスクレベルデータを分離させることと、前記低リスクレベルデータ及び前記高リスクレベルデータを別個のメモリ空間内に格納することとを含む、上記(15)に記載の非一時的コンピュータ可読媒体。
(17)
前記プロセッサは、
前記輸送手段が現時点では安全な運転環境で動作していることを特定したことに応答して、前記低リスクレベルデータを取得することと、
前記低リスクレベルデータの1つ又は複数の部分を分配することと、
を実行するようにさらに構成されている、上記(15)に記載の非一時的コンピュータ可読媒体。
(18)
前記プロセッサは、
前記輸送手段が前記安全な運転環境で動作する持続時間を推定することと、
前記推定された持続時間に基づいて、分配する前記低リスクレベルデータの量を決定することと、
を実行するようにさらに構成されている、上記(15)に記載の非一時的コンピュータ可読媒体。
(19)
前記プロセッサは、
前記低リスクレベルを有する前記分岐済みデータの部分を前記輸送手段のインターフェースに分配することと、
前記高リスクレベルを有する前記分岐済みデータの残りの部分を、前記乗員に関連したデバイスに分配することと、
を実行するようにさらに構成されている、上記(15)に記載の非一時的コンピュータ可読媒体。
(20)
前記プロセッサは、
前記輸送手段が前記分岐済みデータの認証を少なくとも1つの要素からの受信することを実行するようにさらに構成され、前記認証検証は、前記輸送手段からなるピアグループと、前記少なくとも1つの要素との間のブロックチェーンコンセンサスを含む、上記(15)に記載の非一時的コンピュータ可読媒体。

Claims (15)

  1. 方法であって、
    輸送手段の乗員が要求したデータに対して、前記輸送手段がアクセスすることと、
    前記データの内容と前記輸送手段の運転環境とに関連した1つ又は複数のリスクレベルを、前記輸送手段が決定することと、
    前記決定に応答して、前記輸送手段が前記データを分岐させることと、
    安全な運転環境の間、低リスクレベルを有する分岐済みデータの部分を、前記輸送手段が分配することと、
    前記乗員が前記輸送手段を離れた後に、高リスクレベルを有する分岐済みデータの残りの部分を、前記輸送手段が分配することと、
    を含む、方法。
  2. 前記内容が2つ以上のリスクレベルを含むことを決定することを含み、
    前記分岐させることは、前記高リスクレベルデータから前記低リスクレベルデータを分離させることと、前記低リスクレベルデータ及び前記高リスクレベルデータを別個のメモリ空間内に格納することとを含む、請求項1に記載の方法。
  3. 前記輸送手段が現時点では安全な運転環境で動作していることを特定したことに応答して、前記低リスクレベルデータを取得することと、
    前記低リスクレベルデータの1つ又は複数の部分を分配することと、
    を含む、請求項1に記載の方法。
  4. 前記輸送手段が前記安全な運転環境で動作する持続時間を推定することと、
    前記推定された持続時間に基づいて、分配する前記低リスクレベルデータの量を決定することと、
    を含む、請求項1に記載の方法。
  5. 前記低リスクレベルを有する前記分岐済みデータの前記部分を前記輸送手段のインターフェースに分配することと、
    前記高リスクレベルを有する前記分岐済みデータの残りの部分を、前記乗員に関連したデバイスに分配することと、
    を含む、請求項1に記載の方法。
  6. 前記輸送手段が前記分岐済みデータの認証を少なくとも1つの要素から受信することを含み、前記認証は、前記輸送手段からなるピアグループと、前記少なくとも1つの要素との間のブロックチェーンコンセンサスを含む、請求項1に記載の方法。
  7. 前記ブロックチェーンコンセンサスに基づいて、前記認証及び前記少なくとも1つの要素をブロックチェーン上に記録するために、前記輸送手段がスマートコントラクトを実行することを含む、請求項6に記載の方法。
  8. プロセッサを備えた輸送手段であって、
    前記プロセッサは、
    前記輸送手段の乗員が要求したデータに対してアクセスし、
    前記データの内容と前記輸送手段の運転環境とに関連した1つ又は複数のリスクレベルを決定し、
    前記決定に応答して、前記データを分岐させ、
    安全な運転環境時には、低リスクレベルを有する分岐済みデータの部分を分配し、
    前記乗員が前記輸送手段を離れた後に、高リスクレベルを有する前記分岐済みデータの残りの部分を分配するように、
    構成されている、輸送手段。
  9. 前記プロセッサは、前記内容が2つ以上のリスクレベルを含むことを決定するようにさらに構成され、
    前記分岐させることは、前記高リスクレベルデータから前記低リスクレベルデータを分離させることと、前記低リスクレベルデータ及び前記高リスクレベルデータを別個のメモリ空間内に格納することとを含む、請求項8に記載の輸送手段。
  10. 前記プロセッサは、
    前記輸送手段が現時点では安全な運転環境で動作していることを特定したことに応答して、前記低リスクレベルデータを取得し、
    前記低リスクレベルデータの1つ又は複数の部分を分配するように、
    さらに構成されている、請求項8に記載の輸送手段。
  11. 前記プロセッサは、
    前記輸送手段が前記安全な運転環境で動作する持続時間を推定し、
    前記推定された持続時間に基づいて、分配する前記低リスクレベルデータの量を決定するように、
    さらに構成されている、請求項8に記載の輸送手段。
  12. 前記プロセッサは、
    前記低リスクレベルを有する前記分岐済みデータの部分を前記輸送手段のインターフェースに分配し、
    前記高リスクレベルを有する前記分岐済みデータの残りの部分を、前記乗員に関連したデバイスに分配するように、
    さらに構成されている、請求項8に記載の輸送手段。
  13. 前記分岐済みデータの認証を少なくとも1つの要素から受信するように構成された受信機を含み、前記認証は、前記輸送手段からなるピアグループと、前記少なくとも1つの要素との間のブロックチェーンコンセンサスを含む、請求項8に記載の輸送手段。
  14. 前記プロセッサは、前記ブロックチェーンコンセンサスに基づいて、前記認証及び前記少なくとも1つの要素をブロックチェーン上に記録するために、前記輸送手段によってスマートコントラクトを実行するようにさらに構成されている、請求項13に記載の輸送手段。
  15. 命令を含む非一時的コンピュータ可読媒体であって、
    前記命令は、プロセッサによって読み取られると、前記プロセッサに、
    輸送手段の乗員が要求したデータに対して、前記輸送手段がアクセスすることと、
    前記データの内容と前記輸送手段の運転環境とに関連した1つ又は複数のリスクレベルを、前記輸送手段が決定することと、
    前記決定に応答して、前記輸送手段が前記データを分岐させることと、
    安全な運転環境の間、低リスクレベルを有する分岐済みデータの部分を、前記輸送手段が分配することと、
    前記乗員が前記輸送手段を離れた後に、高リスクレベルを有する前記分岐済みデータの残りの部分を、前記輸送手段が分配することと、
    を実行させる、非一時的コンピュータ可読媒体。
JP2023500376A 2020-07-09 2021-07-07 動的に適応させる運転モードセキュリティ制御 Active JP7451821B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16/925,121 US11520926B2 (en) 2020-07-09 2020-07-09 Variable transport data retention and deletion
US16/925,091 2020-07-09
US16/925,091 US11610448B2 (en) 2020-07-09 2020-07-09 Dynamically adapting driving mode security controls
US16/925,121 2020-07-09
PCT/US2021/040743 WO2022011049A1 (en) 2020-07-09 2021-07-07 Dynamically adapting driving mode security controls

Publications (2)

Publication Number Publication Date
JP2023532997A JP2023532997A (ja) 2023-08-01
JP7451821B2 true JP7451821B2 (ja) 2024-03-18

Family

ID=79552031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023500376A Active JP7451821B2 (ja) 2020-07-09 2021-07-07 動的に適応させる運転モードセキュリティ制御

Country Status (5)

Country Link
EP (1) EP4183074A1 (ja)
JP (1) JP7451821B2 (ja)
CN (1) CN115769559A (ja)
DE (1) DE112021003665T8 (ja)
WO (1) WO2022011049A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009003617A (ja) 2007-06-20 2009-01-08 Denso Corp 携帯通信装置
JP2012167994A (ja) 2011-02-14 2012-09-06 Denso Corp 経路案内システム
JP2015092338A (ja) 2013-10-08 2015-05-14 アイエムエス ヘルス インコーポレイテッドIMS Health Incorporated 緊急サービス職員に対するヘルスレコード送信のためのセキュアな方法
JP6137403B2 (ja) 2014-03-04 2017-05-31 日産自動車株式会社 車載用通信システム及び車載用通信方法
JP2018513427A (ja) 2015-05-26 2018-05-24 グーグル エルエルシー 複数のユーザアカウントに書き戻す機能を有する車載共有スクリーンシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8176563B2 (en) * 2000-11-13 2012-05-08 DigitalDoors, Inc. Data security system and method with editor
US8542593B1 (en) * 2010-03-19 2013-09-24 Vucast Media, Inc. System and methods for error tolerant content delivery over multicast channels
US9961551B2 (en) * 2013-08-21 2018-05-01 Intel Corporation Authorized access to vehicle data
US20160269469A1 (en) * 2015-03-09 2016-09-15 Autoconnect Holdings Llc Vehicle Supervising of Occupant Applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009003617A (ja) 2007-06-20 2009-01-08 Denso Corp 携帯通信装置
JP2012167994A (ja) 2011-02-14 2012-09-06 Denso Corp 経路案内システム
JP2015092338A (ja) 2013-10-08 2015-05-14 アイエムエス ヘルス インコーポレイテッドIMS Health Incorporated 緊急サービス職員に対するヘルスレコード送信のためのセキュアな方法
JP6137403B2 (ja) 2014-03-04 2017-05-31 日産自動車株式会社 車載用通信システム及び車載用通信方法
JP2018513427A (ja) 2015-05-26 2018-05-24 グーグル エルエルシー 複数のユーザアカウントに書き戻す機能を有する車載共有スクリーンシステム

Also Published As

Publication number Publication date
WO2022011049A1 (en) 2022-01-13
CN115769559A (zh) 2023-03-07
DE112021003665T8 (de) 2023-07-13
DE112021003665T5 (de) 2023-05-25
JP2023532997A (ja) 2023-08-01
EP4183074A1 (en) 2023-05-24

Similar Documents

Publication Publication Date Title
US20220032809A1 (en) Prioritizing energy delivery to transports
US20220122090A1 (en) Automatic detection and validation of transport service
US11886615B2 (en) Variable transport data retention and deletion
JP2022059574A (ja) 輸送機の安全なデータ共有
US20220001766A1 (en) Transport-based exchange of electrical charge and services
JP7379424B2 (ja) 状況固有の輸送手段パワー割り当て
JP7350814B2 (ja) 経路データに基づく輸送手段への無線エネルギー転送
JP2022040045A (ja) 輸送機への電力割り当て
US20220138667A1 (en) Managing transport data expiration
US11919423B2 (en) Weight and pressure related validation
US20220123923A1 (en) Dynamic key management for transport
US11610448B2 (en) Dynamically adapting driving mode security controls
US11387985B2 (en) Transport occupant data delivery
US20220001754A1 (en) Providing transport to transport energy transfer
JP7451821B2 (ja) 動的に適応させる運転モードセキュリティ制御
US11588931B2 (en) Transport-to-transport communication network
US11794764B2 (en) Approximating a time of an issue
US20240019262A1 (en) Vehicle data services configurable deployment
US20220135047A1 (en) Managing data delivery in a transport
US20220024423A1 (en) Authorizing functionality of a transport component
US20230410538A1 (en) Vehicle-related projectile minimization
US20230073839A1 (en) Hardware timer data expiration
US20230057165A1 (en) Linking personal environment and transport operation
US20220058894A1 (en) Responding to dangerous transport-related sounds
US20220053054A1 (en) Real time boot for secure distributed systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240306

R150 Certificate of patent or registration of utility model

Ref document number: 7451821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150