TW202044860A - 使用點對點網路及系統之車輛事故管理 - Google Patents
使用點對點網路及系統之車輛事故管理 Download PDFInfo
- Publication number
- TW202044860A TW202044860A TW109107606A TW109107606A TW202044860A TW 202044860 A TW202044860 A TW 202044860A TW 109107606 A TW109107606 A TW 109107606A TW 109107606 A TW109107606 A TW 109107606A TW 202044860 A TW202044860 A TW 202044860A
- Authority
- TW
- Taiwan
- Prior art keywords
- record
- peer
- data
- vehicle
- computing
- Prior art date
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R21/00—Arrangements or fittings on vehicles for protecting or preventing injuries to occupants or pedestrians in case of accidents or other traffic risks
- B60R21/01—Electrical circuits for triggering passive safety arrangements, e.g. airbags, safety belt tighteners, in case of vehicle accidents or impending vehicle accidents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/01—Detecting movement of traffic to be counted or controlled
- G08G1/0104—Measuring and analyzing of parameters relative to traffic conditions
- G08G1/0108—Measuring and analyzing of parameters relative to traffic conditions based on the source of data
- G08G1/0112—Measuring and analyzing of parameters relative to traffic conditions based on the source of data from the vehicle, e.g. floating car data [FCD]
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/20—Monitoring the location of vehicles belonging to a group, e.g. fleet of vehicles, countable or determined number of vehicles
- G08G1/205—Indicating the location of the monitored vehicles as destination, e.g. accidents, stolen, rental
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R21/00—Arrangements or fittings on vehicles for protecting or preventing injuries to occupants or pedestrians in case of accidents or other traffic risks
- B60R2021/0027—Post collision measures, e.g. notifying emergency services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Mechanical Engineering (AREA)
- Data Mining & Analysis (AREA)
- Analytical Chemistry (AREA)
- Chemical & Material Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Environmental & Geological Engineering (AREA)
- Public Health (AREA)
- Databases & Information Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
一點對點網路中之運算節點可回應於一車輛發生一事故而接收關於一事故之資料。該點對點網路中之一運算裝置可生成該資料之一紀錄且將該紀錄之一複本儲存於持久儲存器中。該運算裝置亦可經由點對點連接將該紀錄傳輸至該網路中之其他運算節點。當接收該紀錄時,該網路中之該等節點可各儲存該紀錄之一複本且將該紀錄廣播至該網路中之一或多個額外運算節點以引起該一或多個額外運算節點儲存該紀錄之一或多個額外複本。另外,回應於關於該事故之一查詢,該節點可提供該紀錄。且該節點可參與判定關於該紀錄之效度之該網路中之一網路共識。
Description
本文所揭示之至少一些實施例大體上係關於車輛事故管理系統,且更特定言之(但不限於),本文所揭示之至少一些實施例係關於使用點對點網路及系統之車輛事故感測、紀錄及報告。
事故管理可包含按照道路撞車理賠之集中管理。此管理可有助於駕駛員回到路上且管理理賠程序。事故管理涵蓋諸多服務,其可包含車輛回收、車輛替換、損壞評估、車輛修理之配置、與保險人交易、未投保損失賠償、判定罪責、傷害救助及幫助文件準備。事故管理對需要使其車輛之停工時間保持最小之車隊經營者而言特別有用。
點對點(P2P)運算或網路連接係在同級運算裝置之間分配任務或工作量之一分散式應用架構。同級運算裝置可為應用中享有同等特權之參與者。同級運算裝置據說形成節點之一點對點網路。同級運算裝置(其等係相對於彼此之獨立操作裝置)使其資源(諸如處理能力、磁碟儲存或網路頻寬)之一部分直接可用於其他網路參與者,無需由伺服器或其他類型之中央運算裝置中央協調。
一區塊鏈係可隨記錄至鏈之各交易增長之一紀錄列表。紀錄可稱為區塊,且區塊可使用密碼鏈接。各區塊可含有先前區塊之一密碼雜湊、一時戳及通常表示為一默克樹(Merkle Tree)根雜湊之交易資料。一區塊鏈可防其資料修改。為用作為一分散式帳本,一區塊鏈可由共同遵守用於節點間通信及證實新區塊之一協定之一點對點網路管理。一旦被記錄,則任何給定區塊中之資料無法在不更改後續區塊之情況下追溯更改,其需要區塊鏈網路之某種共識。
在一實施例中,一種方法包括:回應於一車輛發生一事故:在運算節點之一點對點網路中之一運算節點處接收關於該事故之資料;在該運算節點中生成該資料之一紀錄;將該紀錄之一複本儲存於該運算節點處之持久儲存器中;及經由點對點連接將該紀錄自該運算節點傳輸至該點對點網路中之運算節點,其中當接收該紀錄時,該點對點網路中之該等運算節點之各者經組態以儲存該紀錄之一複本且將該紀錄廣播至該點對點網路中之一或多個額外運算節點以引起該一或多個額外運算節點儲存該紀錄之一或多個額外複本;及回應於該運算節點處關於該事故之一查詢:在該運算節點處提供該紀錄;及由該運算節點參與判定關於該紀錄之該點對點網路中之一網路共識,其中該點對點網路中之該等運算節點之各者經組態以基於該各運算節點中之紀錄之複本來判定該紀錄之一效度之一投票,其中基於該等投票判定該紀錄之該效度。
在另一實施例中,一種方法包括:由一車輛之一運算裝置接收儲存於該車輛之一行車記錄器(EDR)之記憶體或通信地耦合至該EDR之一資料儲存裝置中之資料;由該運算裝置根據該接收資料之特定部分之各部分之大小來選擇該等特定部分;及由該運算裝置經由一通信網路將該資料之該等選定部分發送至運算節點之一點對點網路中之一運算節點,使得該運算節點生成該資料之該等選定部分之一紀錄且將該紀錄之一複本儲存於持久儲存器中,使得該運算節點經組態以隨意或在由該等運算節點請求之後經由點對點連接將該紀錄傳輸至該點對點網路中之運算節點。
在另一實施例中,一種非暫時性電腦可讀儲存媒體使用電腦可執行指令有形編碼,該等電腦可執行指令在由運算節點之一點對點網路中之一運算節點之一處理器執行時引起該處理器執行一方法,該方法包括:回應於一車輛發生一事故:接收關於該事故之資料;生成該資料之一紀錄;將該紀錄之一複本儲存於該運算節點處之持久儲存器中;及經由點對點連接將該紀錄自該運算節點傳輸至該點對點網路中之運算節點,其中當接收該紀錄時,該點對點網路中之該等運算節點之各者經組態以儲存該紀錄之一複本且將該紀錄廣播至該點對點網路中之一或多個額外運算節點以引起該一或多個額外運算節點儲存該紀錄之一或多個額外複本;及回應於一請求者在該運算節點處查詢該事故:向該請求者提供該紀錄;及參與判定關於該紀錄之該點對點網路中之一網路共識,其中該點對點網路中之該等運算節點之各者之一處理器經組態以基於該各運算節點中之紀錄之複本來判定該紀錄之一效度之一投票,其中基於該等投票判定該紀錄之該效度。
本發明之至少一些態樣係針對使用點對點網路及系統之車輛事故管理系統且具體而言,在一些實施例中,系統包含使用點對點網路及系統之車輛事故感測、紀錄及報告。在一些實例中,系統使用一區塊鏈之區塊記錄關於車輛事故之例項之資訊。
關於一事故之資訊可自事故中之一車輛之一黑盒子及/或其他附近機器(諸如其他車輛及交通管制裝置)收集。接著,此收集資訊可傳送至一點對點網路之一運算節點以實施一區塊鏈帳本。區塊鏈帳本可確保在事故之後記錄且不更改或銷毀由黑盒子及/或其他裝置收集之事故資料。
另外,區塊鏈可藉由加密鏈接紀錄來依一整合方式實施冗餘複本分散至運算節點。紀錄可由包含於至少後續紀錄之內容中之紀錄之雜湊鏈接,使得可藉由與其在後續紀錄中之雜湊核對來輕易偵測更改一先前紀錄。效度可與複本及下游紀錄中之雜湊核對。
在一些實施例中,為節約使用區塊鏈,可使用來自黑盒子或另一裝置之事故資料之雜湊來替代自感測及監視事故之感測器及攝影機收集之原始收集資料。另外,小資料欄位可包含於紀錄中以最小化區塊鏈帳本之使用及大小增長。儘管在一些實施例中,來自黑盒子及其他監視裝置之全部資料集可卸載至一或多個伺服器及/或區塊鏈。
在一些實施例中,系統可將非對稱密碼用於系統之各方之間的訊息交換。系統可使用基於非對稱密碼之憑證來表明車輛之裝置、交通管制裝置(一般為運算節點)及系統所涉及之其他機器之身份。另外,系統可使用一點對點網路及系統來維持系統之各方之間的訊息交換之完整性。例如,一區塊鏈網路及系統可由系統之一些實例使用。
此等方之間的訊息交換係可經由一裝置識別組合系統來保全之一程序。在一些實施例中,源自訊息交換之交易紀錄、事故資料及/或狀態可儲存於區塊鏈中。因此,紀錄之完整性由區塊鏈保護。非對稱密碼可用於事故監視方與資料記錄方之間的相互鑑別,其可見於憑證、交換訊息上之數位簽章及/或裝置識別組合系統之實施方案中。各方具有來自相互鑑別之另一方之一公鑰。雙方可接受彼此之憑證,其中(例如)啟動一訂閱。
另外,一或多個帳本(諸如一區塊鏈之一或多個區塊)可用於記錄在各方之間交換之訊息。例如,各監視方及/或資料紀錄方可自身具有與之相關聯之帳本。各帳本可由一區塊鏈實施,使得帳本中之各紀錄訊息可透過一區塊鏈之區塊之雜湊特徵維持其完整性。
圖1繪示根據本發明之一些實施例之可使用點對點網路及系統實施車輛事故感測、紀錄及報告之一車輛事故管理系統之一實例性運算系統100。系統100包含至少一交通管制裝置102、一車輛104、一或多個通信網路118、額外車輛(例如車輛160及170)、一額外交通管制裝置150及一點對點網路之至少兩個典型運算節點(例如運算節點182及184)。交通管制裝置102包含至少一交通管制運算裝置110,其具有包含區塊鏈模組122之一車輛追蹤應用程式120,區塊鏈模組122可執行本文所描述之至少一些操作,諸如方法400之至少一些方法步驟。車輛104包含至少一車輛運算裝置112,其具有包含區塊鏈模組142之一車輛追蹤應用程式140,區塊鏈模組142可執行本文所描述之至少一些操作,諸如方法400及500之至少一些方法步驟。(若干)通信網路118包含至少一廣域網路(WAN)、一區域網路(LAN)、一內部網路、一外部網路、網際網路及/或其等之任何組合。
車輛160及170之各者包含車輛之部分,諸如所繪示之運算裝置162及172。交通管制裝置150亦包含一運算裝置152及交通管制裝置之其他部分。本文所描述之運算裝置(諸如運算裝置110、112、152、162及172)及點對點網路之實例性典型運算節點(運算節點182及184)及/或本文所描述之任何其他電腦系統或運算機器可為一個人電腦(PC)、一平板PC、一機上盒(STB)、一個人數位助理(PDA)、一蜂巢式電話、一網路設備、一伺服器、一網路路由器、一交換器或橋接器或能夠執行指定由該機器採取之動作之一組指令(依序或依其他方式)之任何機器。此外,儘管針對圖1所繪示之運算裝置及運算節點182及184之各者繪示一單一機器,但術語「機器」亦應被視為包含個別或聯合執行一組(或多組)指令以執行本文所討論之方法或操作之任何一或多者之機器之任何集合。且圖1所繪示之運算裝置之各者(及本文所描述之其他運算裝置)及運算節點182及184可各包含至少一匯流排及/或母板、一或多個控制器(諸如一或多個CPU)、可包含暫時資料儲存器之一主記憶體、至少一類型之網路介面、可包含永久資料儲存器之一儲存系統及/或其等之任何組合。
區塊鏈模組122及142亦可經組態以生成區塊鏈之一新區塊(例如區塊鏈800之新區塊802)。區塊鏈模組亦可將事故資訊記錄至區塊鏈之新區塊。區塊鏈模組亦可記錄與事故有關之時間資訊及來自事故監視方(諸如黑盒子記錄器及交通管制裝置)之數位簽章。區塊鏈模組亦可生成記錄至區塊鏈之所有資料之一雜湊且將其記錄至新區塊,區塊鏈包含新區塊之紀錄資料之一雜湊及在生成新區塊之前記錄至區塊鏈之區塊之所有資料之一雜湊。且區塊鏈模組可生成在生成新區塊之前記錄至區塊鏈之區塊之所有資料之雜湊且將其記錄至新區塊。另外,區塊鏈模組可將新區塊之紀錄資料廣播至一點對點網路中。在一些實施例中,運算裝置110及112可為點對點網路中之同級節點,且在此等實施例中,區塊鏈模組可進一步包含由一儲存系統(例如儲存系統212、312)儲存新區塊之紀錄資料之複本。
另外,例如,點對點網路可包含各種運算節點,諸如附近車輛、一共同品牌之車輛、一俱樂部或車隊之車輛、沿道路配置之運算節點(例如蜂巢式通信之基地台且可與基地台整合或連接)、車輛製造商、交易、保險提供者等等之伺服器及駕駛員、乘客、旁觀者、緊急應變工作隊等等之行動裝置。一旦一記錄位於區塊鏈中,則非常難以掩蓋或更改一事故之態樣。
圖2繪示根據本發明之一些實施例之一實例性交通管制裝置200之實例性部分。交通管制裝置200可通信地耦合至(若干)網路118,如圖中所展示。在一些實施例中,交通管制裝置200係圖1中所繪示之交通管制裝置102或150或根據本發明之一些實施例之任何其他交通管制裝置。交通管制裝置200包含至少一匯流排204、一控制器206 (諸如一CPU)、一主記憶體208、一網路介面210、一資料儲存系統212及一或多個攝影機及/或一或多個感測器214。一或多個攝影機及/或一或多個感測器214可包含與交通管制裝置一起使用或安裝於交通管制裝置中之任何已知攝影機或感測器。
交通管制裝置200可包含或為任何已知交通管制裝置,諸如用於通知、引導及控制交通(包含行人及車輛)之任何已知或可預見標記、標誌及信號裝置。此等裝置通常放置成鄰近於、懸掛於或沿高速公路、道路、交通設施及需要交通管制之其他公共區域。例如,交通管制裝置200可為或包含一交通信號燈。
匯流排204通信地耦合控制器206、主記憶體208、網路介面210、資料儲存系統212及一或多個攝影機及/或一或多個感測器214,且所有此等部分可為一交通管制運算裝置(諸如交通管制運算裝置110)之部分。交通管制裝置200包含一電腦系統,其包含至少控制器206、主記憶體208 (例如唯讀記憶體(ROM)、快閃記憶體、動態隨機存取記憶體(DRAM)(諸如同步DRAM (SDRAM)或Rambus DRAM (RDRAM))、靜態隨機存取記憶體(SRAM)等等)及資料儲存系統212,其等經由匯流排204 (其可包含多個匯流排)彼此通信。
換言之,圖2係具有其中本發明之實施例可操作之一電腦系統之一實例性交通管制裝置200之一方塊圖。在一些實施例中,電腦系統可包含一組指令,其用於在被執行時引起一機器執行本文所討論之方法之任何一或多者。在此等實施例中,機器可連接(例如經由網路介面210網路連接)至一LAN、一內部網路、一外部網路及/或網際網路(例如(若干)網路118)中之其他機器。機器可以一用戶端-伺服器網路環境中之一伺服器或一用戶端機器之身份操作、操作為一點對點(或分散式)網路環境(諸如本文所描述之點對點網路)中之一同級機器或操作為一雲端運算基礎設施或環境中之伺服器或一用戶端機器。
控制器206表示一或多個通用處理裝置,諸如一微處理器、一中央處理單元或其類似者。更特定言之,處理裝置可為一複雜指令集運算(CISC)微處理器、精簡指令集運算(RISC)微處理器、超長指令字(VLIM)微處理器或實施其他指令集之一處理器或實施指令集之一組合之處理器。控制器206亦可為一或多個專用處理裝置,諸如一專用積體電路(ASIC)、一場可程式化閘陣列(FPGA)、一數位信號處理器(DSP)、網路處理器或其類似者。控制器206經組態以執行指令以執行本文所討論之操作及步驟。控制器206可進一步包含一網路介面裝置(諸如網路介面210)以經由一或多個通信網路(諸如(若干)網路118)通信。
資料儲存系統212可包含一或多組指令或體現本文將進一步描述之方法之任何一或多者之軟體儲存於其上之一機器可讀儲存媒體(亦稱為一電腦可讀媒體)。指令亦可在其由亦構成機器可讀儲存媒體之電腦系統、主記憶體208及控制器206執行期間完全或至少部分駐留於主記憶體208及/或控制器206內。儘管記憶體、控制器及資料儲存部分在實例性實施例中各展示為一單一部分,但各部分應被視為包含可儲存指令且執行其各自操作之一單一部分或多個部分。術語「機器可讀儲存媒體」亦應被視為包含能夠儲存或編碼一組指令以由機器執行且引起機器執行本發明之方法之任何一或多者之任何媒體。因此,術語「機器可讀儲存媒體」應被視為包含(但不限於)固態記憶體、光學媒體及磁性媒體。
圖3繪示根據本發明之一些實施例之一實例性車輛300之實例性部分。車輛300可通信地耦合至(若干)網路118,如圖中所展示。在一些實施例中,車輛300係車輛104或圖1中所繪示之其他車輛之任何者。車輛300包含至少一匯流排304、一控制器306 (諸如一CPU)、一主記憶體308、一網路介面310、一儲存系統312、一或多個攝影機及/或一或多個感測器314、導航系統316及黑盒子記錄器318。
匯流排304通信地耦合控制器306、主記憶體308、網路介面310、資料儲存系統312、一或多個攝影機及/或一或多個感測器314、導航系統316及黑盒子記錄器318,且所有此等部分可為一車輛運算裝置(諸如車輛運算裝置112)之部分。車輛300包含一電腦系統,其包含至少控制器306、主記憶體308 (例如唯讀記憶體(ROM)、快閃記憶體、動態隨機存取記憶體(DRAM)(諸如同步DRAM (SDRAM)或Rambus DRAM (RDRAM))、靜態隨機存取記憶體(SRAM)等等)及資料儲存系統312,其等經由匯流排304 (其可包含多個匯流排)彼此通信。
換言之,圖3係具有其中本發明之實施例可操作之一電腦系統之一實例性車輛300之一方塊圖。在一些實施例中,電腦系統可包含一組指令,其用於在被執行時引起一機器執行本文所討論之方法之任何一或多者。在此等實施例中,機器可連接(例如經由網路介面310網路連接)至一LAN、一內部網路、一外部網路及/或網際網路(例如(若干)網路118)中之其他機器。機器可以一用戶端-伺服器網路環境中之一伺服器或一用戶端機器之身份操作、操作為一點對點(或分散式)網路環境(諸如本文所描述之點對點網路)中之一同級機器或操作為一雲端運算基礎設施或環境中之一伺服器或一用戶端機器。
控制器306表示一或多個通用處理裝置,諸如一微處理器、一中央處理單元或其類似者。更特定言之,處理裝置可為一複雜指令集運算(CISC)微處理器、精簡指令集運算(RISC)微處理器、超長指令字(VLIM)微處理器或實施其他指令集之一處理器或實施指令集之一組合之處理器。控制器206亦可為一或多個專用處理裝置,諸如專用積體電路(ASIC)、一場可程式化閘陣列(FPGA)、一數位信號處理器(DSP)、網路處理器或其類似者。控制器306經組態以執行指令以執行本文所討論之操作及步驟。控制器306可進一步包含一網路介面裝置(諸如網路介面310)以經由一或多個通信網路(諸如(若干)網路118)通信。
資料儲存系統312可包含一或多組指令或體現本文將進一步描述之方法之任何一或多者之軟體儲存於其上之一機器可讀儲存媒體(亦稱為一電腦可讀媒體)。指令亦可在其由亦構成機器可讀儲存媒體之電腦系統、主記憶體308及控制器306執行期間完全或至少部分駐留於主記憶體308及/或控制器306內。儘管記憶體、控制器及資料儲存部分在實例性實施例中各展示為一單一部分,但各部分應被視為包含可儲存指令且執行其各自操作之一單一部分或多個部分。術語「機器可讀儲存媒體」亦應被視為包含能夠儲存或編碼一組指令以由機器執行且引起機器執行本發明之方法之任何一或多者之任何媒體。因此,術語「機器可讀儲存媒體」應被視為包含(但不限於)固態記憶體、光學媒體及磁性媒體。
導航系統316可包含與車輛一起使用或安裝於車輛中之任何已知導航系統,諸如包含一GPS系統之一系統。一或多個攝影機及/或一或多個感測器314可包含與車輛一起使用或安裝於車輛中之任何已知攝影機或感測器。例如,(若干)攝影機/感測器314可包含由自主車輛使用之任何攝影機或感測器。本文所提及之車輛可包含自主車輛,其可包含諸多感測器來輔助控制一自主車輛。在發生涉及車輛之一事故、碰撞或近距離碰撞時,調閱恰在事故之前及/或事故期間記錄之攝影機及感測器資料可有助於權威判定事故之原因及/或是否可能存在一車輛故障。然而,若在事故期間電力損失,則儲存於一揮發性記憶體中之車輛攝影機及感測器資料可能丟失。一行車記錄器(EDR)(亦稱為一黑盒子記錄器)可包含於車輛中以克服上述問題,例如參閱圖3中所展示之黑盒子記錄器318。黑盒子記錄器318係可安裝於車輛300中以記錄與車輛碰撞或事故有關之資訊之一裝置。在一實例中,製造自主車輛之汽車原始設備製造商(OEM)可安裝一黑盒子記錄器(記錄器318),其可記錄一事故發生之前的一特定時段,諸如一事故發生之前的最後30秒。例如,希望此資料用於再現事故之根本原因。
自黑盒子記錄器318發送至區塊鏈網路之運算節點之資訊可包含優先級及/或較小資料。黑盒子記錄器可包含一預定時段內之預定類型之資料,使得資料可被後期調閱以深入研究事故。由於存在整個資料集(尤其是事故相關資料集)中之值,因此由黑盒子記錄器最初記錄之資訊可包含未過濾資料。然而,在將資訊發送至一運算節點以在一區塊鏈中記錄之前,過濾資料或選擇本身較小但對一事故帳本仍有價值之資料係有益的。例如,身份資料係小而有用。另外,儲存於運算裝置或黑盒子記錄器中之資料之雜湊亦可較小。此外,發生事故時之車輛狀態資訊(例如速度、方向、車輛控制器)亦可較小。一些時間資訊(尤其是導致事故之一時段內之此資訊)可較大;且攝影機影像可大很多。因此,在一些實施例中,此資訊在發送至一紀錄運算節點之前要過濾。或根本不發送包含較大類型之資料之此資訊。另外,可在資訊發送之前或至少在生成具有資訊之區塊之前發生發送資訊以記錄於一區塊中之監視裝置之數位簽章之驗證。另外,添加至區塊之一數位簽章之驗證可為生成區塊之前考量之準則。此準則可與本文所描述之其他準則一起用於判定生成區塊及/或使用一已生成區塊驗證雜湊之條件。
各自控制線(諸如匯流排204及304)可操作車輛及交通管制裝置之不同部分。控制線可為直接鏈接運算裝置(諸如圖1中所繪示之運算裝置)之一或多個控制線(例如參閱圖1中所描繪之控制線117)。另外,網路連接可透過一或多個通信網路(諸如(若干)網路118)鏈接運算裝置。
一些實施例之點對點網路可為節點及點對點連接之一集合。例如,圖1中所繪示之運算節點182及184可為由透過(若干)網路118連接之運算裝置支援之一點對點網路之一節點。在一些實施例中,除車輛及交通管制裝置之運算裝置之外的運算裝置係點對點網路之節點。替代地,交通管制裝置及/或車輛之運算裝置可為點對點網路之節點。在一些實施例中,除車輛及交通管制裝置之運算裝置之外的運算裝置及交通管制裝置及/或車輛之運算裝置係點對點網路之節點。例如,交通管制裝置200及車輛300之各自電腦系統可為一點對點網路之節點。網路可包含可支援一區塊鏈之一點對點網路。換言之,車輛及/或交通管制裝置可或可不位於點對點網路(諸如實施區塊鏈之點對點網路)中,其取決於實施例。
圖4係根據本發明之一些實施例之由一實例性交通管制裝置(諸如交通管制裝置102、150或200)、一實例性車輛(諸如車輛104、160或170)及/或一點對點網路之一實例性運算節點(諸如運算節點182或184)之實例性部分執行之一實例性方法400之一流程圖。方法400開始於步驟402:回應於一車輛已發生或正發生一事故,在運算節點之一點對點網路中之一運算節點處接收關於事故之資料。在運算節點處接收資料可包含經由一通信網路接收資料。
資料可由已發生或正發生一事故之車輛或另一方收集。另外,資料可由車輛或另一方恰在事故發生之前收集。已發生或正發生一事故之車輛可包含執行步驟402或方法400之任何其他步驟之運算節點。替代地,在運算節點處接收資料可包含自車輛經由一通信網路接收資料。在此一實例中,車輛可或可不包含點對點網路中之一節點。
另外,資料可由車輛外部之一機器(諸如車輛附近之一交通管制裝置,例如交通管制裝置102、150或200)收集。機器可包含執行方法400之步驟之運算節點或點對點網路之另一節點。另外,機器可為事故中之另一車輛。
在運算節點處接收資料可包含自機器經由一通信網路接收資料。在一些實施例中,資料由車輛、另一車輛、包含運算節點之機器及/或車輛外部之另一機器收集。
在步驟404中,運算節點生成資料之一紀錄。在步驟406中,運算節點將紀錄之一複本儲存於運算節點處之持久儲存器中。
在步驟408中,運算節點經由點對點連接將紀錄自運算節點傳輸至點對點網路中之運算節點。當接收紀錄時,點對點網路中之運算節點之各者經組態以儲存紀錄之一複本且將紀錄廣播至點對點網路中之一或多個額外運算節點以引起一或多個額外運算節點儲存紀錄之一或多個額外複本。
在步驟410中,回應於關於事故之一查詢,運算節點提供紀錄。在步驟412中,回應於關於紀錄之效度之一查詢,運算節點參與判定關於紀錄之效度之點對點網路中之一網路共識。點對點網路中之運算節點之各者經組態以基於該各運算節點中之紀錄之複本來判定紀錄之一效度之一投票。基於投票判定紀錄之效度。點對點網路中之運算節點之各者經組態以基於該各運算節點中之紀錄之複本來判定第二紀錄之一效度之一投票。且基於投票判定第二紀錄之效度。可基於大部分投票判定第二紀錄之效度。亦可基於達到超過節點之一臨限數目之一數目之投票確認第二紀錄之效度來判定第二紀錄之效度。可基於大部分投票判定紀錄之效度。可基於達到超過節點之一臨限數目之一數目之投票確認紀錄之效度來判定紀錄之效度。
可根據紀錄或區塊中之一數位簽章之一驗證來進一步證實第一紀錄及/或第二紀錄或區塊鏈之任何區塊之效度。在一些實施例中,此準則可結合本文所描述之其他準則使用或單獨使用。另外,區塊之雜湊之條件可為判定紀錄或區塊之效度之另一因數。此準則之一益處係一區塊產生器無法否認為產生器。在一些實施例中,若(1)一區塊自具有一驗證簽章(諸如由點對點網路之一或多個節點驗證)之一授權主機生成且(2)先前區塊之雜湊匹配當前區塊之雜湊,則區塊被辨識為區塊鏈之部分。
在其中外部機器係事故中之另一車輛之情況中,紀錄可為一第一紀錄。在此等情況中,執行程序400之步驟之運算節點可為一第一運算節點。且車輛可為第一運算節點且事故中之另一車輛可包含點對點網路中之第二運算節點。在此一實例中,方法400可進一步包含在第二運算節點處接收關於事故之第二資料(在步驟402中)。方法亦可包含在第二運算節點中生成第二資料之一第二紀錄(在步驟404中)。且方法可進一步包含將第二紀錄之一複本儲存於第二運算節點處之持久儲存器中(在步驟406中)。在步驟408中,第二運算節點經由點對點連接將第二紀錄傳輸至點對點網路中之運算節點。點對點網路中之運算節點之各者亦經組態以儲存第二紀錄之一複本且將第二紀錄廣播至點對點網路中之一或多個額外運算節點以引起一或多個額外運算節點儲存第二紀錄之一或多個額外複本。另外,在步驟410中,回應於關於事故之一查詢,第二節點提供第二紀錄。且在步驟412中,第二節點參與判定關於第二紀錄之點對點網路中之一網路共識。
在一些實施例中,接收資料之至少部分自由車輛收集之資料導出或包含由車輛收集之資料且儲存於車輛之一行車記錄器(EDR)之記憶體或在事故之前通信地耦合至EDR之一資料儲存裝置中。在一些實施例中,關於事故之資料可為來自一較大資料集之資料之一預選子集,且選擇較大資料集之特定部分用於預選子集可根據特定部分之各者之大小低於一預定大小臨限值。另外,關於事故之資料可為來自儲存於車輛之一EDR之記憶體或在事故之前通信地耦合至EDR之一資料儲存裝置中之資料之一較大資料集之資料之一預選子集。且選擇較大資料集之特定部分用於預選子集可根據特定部分之各者之大小低於在EDR之組態期間判定之一預定大小臨限值。
圖5係根據本發明之一些實施例之由一實例性車輛(諸如車輛104、160或170)之實例性部分執行之一實例性方法500之一流程圖。方法500開始於步驟502,其中由一車輛之一運算裝置接收儲存於車輛之一EDR之記憶體或通信地耦合至EDR之一資料儲存裝置中之資料。
在步驟504中,運算裝置根據接收資料之特定部分之各部分之大小來選擇特定部分。在一些實施例中,由車輛之運算裝置接收儲存資料僅發生於運算裝置預測車輛將要發生一事故、運算裝置判定車輛發生一事故或運算裝置判定車輛已在一預定時段內發生一事故時。
在步驟506中,運算裝置經由一通信網路將資料之選定部分發送至運算節點之一點對點網路中之一運算節點。此可引發網路之運算節點生成資料之選定部分之一紀錄(諸如在圖4所描繪之步驟404中)且將紀錄之一複本儲存於持久儲存器中(諸如在步驟406中)。接著,運算節點經組態以隨意或在由運算節點請求之後經由點對點連接將紀錄傳輸至點對點網路中之運算節點。
關於方法400、方法500或本文所描述之任何其他方法、程序或操作,在一些實施例中,一非暫時性電腦可讀儲存媒體儲存指令,指令在由至少一處理裝置(諸如控制器206或控制器306)執行時引起至少一處理裝置執行方法400、方法500或本文所描述之任何其他方法、程序或操作及/或其等之任何組合。
另外,例如,一些實施例可包含使用電腦可執行指令有形編碼之一非暫時性電腦可讀儲存媒體,電腦可執行指令在由運算節點之一點對點網路中之一運算節點之一處理器執行時引起處理器執行一方法。此一方法可包含回應於一車輛發生一事故而接收關於事故之資料。方法亦可包含生成資料之一紀錄及將紀錄之一複本儲存於運算節點處之持久儲存器中。方法亦可包含經由點對點連接將紀錄自運算節點傳輸至點對點網路中之運算節點。當接收紀錄時,點對點網路中之運算節點之各者可經組態以儲存紀錄之一複本且將紀錄廣播至點對點網路中之一或多個額外運算節點以引起一或多個額外運算節點儲存紀錄之一或多個額外複本。另外,回應於一請求者在運算節點處查詢事故,方法可包含向請求者提供紀錄。另外,回應於此一查詢,方法可包含參與判定關於紀錄之點對點網路中之一網路共識,其中點對點網路中之運算節點之各者之一處理器可經組態以基於該各運算節點中之紀錄之複本來判定紀錄之一效度之一投票,且其中可基於投票判定紀錄之效度。
圖6繪示根據本發明之一些實施例之包含於自一實例性交通管制裝置發送之一實例性事故報告通信(交通管制裝置通信600)中之實例性資料。圖7繪示根據本發明之一些實施例之包含於自一實例性車輛發送之一實例性事故報告通信(車輛通信700)中之實例性資料。
非對稱密碼可用於監視及報告一車輛事故之一方(諸如一交通管制裝置或一車輛)與將報告記錄至一區塊鏈之一區塊之一方(諸如一點對點網路之一運算節點)之間的相互鑑別,其可見於憑證、交換訊息上之數位簽章及/或裝置識別組合系統之實施方案中(諸如由圖6中所繪示之交通管制裝置通信及圖7中所繪示之車輛通信展示)。交通管制運算裝置及車輛運算裝置之各者具有來自相互鑑別之另一方之一公鑰(例如公鑰602及702)。雙方可接受彼此之憑證(例如憑證604及704),其中(例如)已啟動一訂閱,諸如車輛事故管理系統之一訂閱。
憑證之交換可確認各身份(例如身份606及706)且各方彼此瞭解及確認一訂閱存在於各方之間。一訂閱未必為各方之間交握憑證之一先決條件。
各方之間的訊息交換係可經由一裝置識別組合系統保全之一程序。裝置識別組合系統可用於非對稱密碼。在此等實施例中,私鑰(例如私鑰608或708)可為或可基於在一運算裝置之製造期間注入之一秘密值,稱為唯一裝置秘密(UDS)。在裝置識別組合系統之一些實例性實施方案中,一UDS可僅永遠存在於UDS供應於其上之運算裝置內。
在一些實施例中,裝置識別組合系統可包含藉由使用一密鑰導函數(KDF)導出KL0
(融合衍生秘密(FDS))之層L0
。透過演算,KL0
=KDF [UDS, HASH (「L1
之身份」)](例如參閱圖6及圖7中所涉及之私鑰KL2
)。其他層(Lk
)可將一組密鑰及憑證(例如參閱圖6及圖7中所涉及之公鑰KL2
)提供至下一層(Lk+1
)。層係以不可變加載器L0
開始、接著裝置識別組合系統核心L1
、應用韌體L2
、作業系統及應用程式Lk+1
之一裝置架構之層。各層可提供下一層之完整性等等。且各層可驗證表明交換資訊之各方之裝置之身份之憑證。
在一些實施例中,非對稱密碼用於各方之間的相互鑑別。相互鑑別可經由一通信網路或一直接鏈路發生且可由各方交換各自公鑰憑證(其包含用於相互鑑別之數位簽章(例如參閱通信600及700之各自數位簽章610及710))引發。相互鑑別之引發可發生於一事故之後,使得監視及涉及方可安全交換資訊。所交換之資訊可包含事故資訊,諸如關於恰在一事故之前、恰在一事故之後及在一事故期間之物理事件之資訊、與物理事件相關聯之時間資料、駕駛員資訊、在一事故之前、恰在一事故之後及在一事故期間之車輛及/或環境條件及關於車輛及附近交通管制裝置之態樣之狀態資訊(例如參閱通信600及700之事故資訊612及712)。各方可接受彼此之憑證,其中已啟動一訂閱。若一方未訂閱系統,則該方可提供特定資訊來訂閱(諸如透過公鑰加密)。另外,由於各方具有來自相互鑑別之另一方之一公鑰,因此加密訊息可在各方之間發送且各方可使用其自身私鑰解密一訊息(由於此技術使用非對稱密碼)。
一般而言,公鑰之所有權為公眾所知。若一公鑰可解密一訊息,則可推斷訊息使用對應私鑰加密。訊息無法由公鑰加密。若僅一特定個人、車輛或交通管制裝置具有私鑰,則可推斷訊息來自特定個人、車輛或交通管制裝置。為能夠信任推斷結果,一信任實體需要認證公鑰對應於由特定個人、車輛、交通管制裝置或運算節點持有之一私鑰,使得公鑰可用於判定個人、車輛、交通管制裝置或運算節點之身份。
圖8繪示區塊之一實例性區塊鏈800之一部分,其中各區塊包含來自諸如一報告車輛或一報告交通管制裝置之一報告方之一事故報告通信。圖8繪示區塊(例如區塊802、804、806及808)之一實例性區塊鏈800之一部分,其中各區塊包含一區塊標頭(例如參閱區塊標頭810)及識別資訊及關於一事故之一例項之資訊。如圖中所繪示,區塊鏈800之部分之各區塊由以下各者生成或至少與以下各者相關聯:識別為「交通管制裝置A」之一第一交通管制裝置、識別為「交通管制裝置B」之一第二交通管制裝置、識別為「交通管制裝置C」之一第三交通管制裝置、識別為「交通管制裝置D」之一第四交通管制裝置、識別為「車輛A」之一第一車輛及識別為「車輛B」之一第二車輛。應瞭解,為了本發明,圖8中之區塊鏈800之描繪僅為區塊鏈之一部分描繪且可存在生成圖8中未描繪之區塊鏈之區塊或至少與圖8中未描繪之區塊鏈之區塊相關聯之更多交通管制裝置及車輛。
一般而言,區塊鏈800可為或包含一分散式「帳本」或資料庫,其具有獨立儲存於實施區塊鏈之點對點網路之節點上之紀錄之複製複本。在一些實施例中,無中央節點負責控制及/或管理整個區塊鏈。各節點可管理、驗證其複本及參與判定區塊鏈網路共識。
區塊802描繪為經分解使得描繪區塊802之至少一些內容。區塊802之分解圖展示包含一區塊標頭810之區塊,區塊標頭810包含雜湊812及814。在生成新區塊802之前,雜湊812可為或包含記錄至整個區塊鏈之區塊之所有資料之雜湊。具體而言,在由交通管制裝置(「交通管制裝置D」)導出之各自資訊由運算節點接收之後,新區塊802可由交通管制裝置(「交通管制裝置D」)之運算裝置或一點對點網路之一運算節點生成。雜湊814可為或包含記錄至區塊鏈之所有資料之雜湊,區塊鏈包含新區塊之紀錄資料之一雜湊及在生成新區塊之前記錄至區塊鏈之區塊之所有資料之一雜湊。
在一些實施例中,一車輛及一交通管制裝置之運算裝置(例如參閱運算裝置110及112)係一點對點網路(諸如支援區塊鏈800之一網路)中之同級節點。在此等網路中,裝置之各者可由一各自儲存系統儲存區塊鏈之一區塊(諸如新區塊802及先前區塊804、806及808)之紀錄資料之一複本。如圖中所展示,區塊808經生成且緊接在新區塊802之前發生。區塊之各者可包含來自與車輛事故相關聯之一或多個交易之資料。包含於區塊802之分解圖中之資訊僅為一區塊可含有之資訊之諸多實例之一者。另外,應瞭解,一個區塊可與多個車輛、多個交通管制裝置、點對點網路之一或多個運算節點或其等之任何組合相關聯。
圖9A繪示根據一些實施例之用於生成三元組之一設備或非暫時性電腦可讀儲存媒體。三元組可包含一方(諸如一車輛或一交通管制裝置)之一公共識別符、該方之一公鑰及/或該方之一憑證。三元組可見於本文所描述之訊息及通信中(例如參閱圖6及圖7)。
如圖中所繪示,L0
軟體910及L1
軟體912在一識別組合裝置上操作。識別組合裝置可為本文所描述之運算裝置之任何者之一部分。L0
碼910包含在識別組合裝置之ROM中執行之韌體。L0
碼910負責根據以下公式生成一第一密鑰(KL0
)(亦指稱一融合衍生秘密(FDS)):FDS=KL0
=KDF (UDS, HASH (L1
之身份)),其中KDF係一單向函數(諸如一HMAC-SHA256函數),UDS係在操作L0
碼910之裝置之製造期間設定之一唯一裝置秘密,HASH包含一第二單向函數(諸如一SHA256函數),且L1
之識別包含L1
碼912之主機組態參數。
L0
碼910輸出KL0
至L1
碼912,其接著用於生成表示L1
碼912之三元組。接著,此三元組由L1
碼912輸出至L2
碼914。如所討論,L2
碼914可包含在一外部裝置或在一些實施例中一遠端裝置上執行之碼。例如,L0
碼910及L1
碼912可在一第一方上執行,而L2
914可在一單獨方上執行。
如所描述,L1
碼912一般負責生成密鑰(指稱「別名密鑰」)及L1
碼912本身之三元組。
如圖中所繪示,L1
碼912經由一非對稱識別符生成器902生成L1
碼912之一識別符。生成器902採用KL0
密鑰作為一晶種輸入且輸出一確定性公鑰(IDL1public
)及私鑰(IDL1private
)。L1
碼912輸出公鑰(IDL1public
)至L2
碼914,其用途將在圖9B之描述中描述。
另外,L1
碼912使用一第二非對稱密鑰生成器904生成一第二密鑰對。此密鑰生成器904採用隨機數生成器908生成之一隨機數作為一晶種輸入且輸出一第二確定性公鑰(KL1public
)及私鑰(KL1private
)。L1
碼912輸出公鑰(KL1public
)至L2
碼914,其用途將在圖9B之描述中描述。
另外,L1
碼912採用一雙重加密技術來生成輸出至L2
碼914之三元組之ID憑證部分。具體而言,L1
碼912首先使用一第一加密模組906A使用IDL1public
密鑰作為加密密鑰來加密KL1public
密鑰以生成加密密文K'。接著,此密文用作為供應至一第二加密模組906B之資料,同時由第二生成器904生成之KL1private
用作為加密密鑰。第二加密模組906B之結果係輸出為IDL1
憑證之一雙重加密密文K''。加密演算法(及圖9B中之對應解密演算法)之具體選擇不受限於本發明。
圖9B繪示根據一些實施例之用於驗證三元組且生成一第二層三元組之一設備或非暫時性電腦可讀儲存媒體。圖9B中所繪示之圖繪示L2
碼914之操作。然而,本文所描述之操作可針對包含及超出L2
碼914之任何層(例如L3
碼916)一般化。
在所繪示之實施例中,L2
碼914自L1
碼912接收如圖9A中所描述般生成之三元組。L2
碼914執行類似於L1
碼912相對於生成一L2
三元組之操作之操作且該等細節在此不重複,而是藉由參考相同編號元件來併入。三元組生成電路或軟體之一顯著差異係第一生成器使用由L1
碼912生成之KL1public
值而非KL0
(融合衍生秘密)之值晶種,如圖9A中所描述。
另外,L2
碼914包含可以硬體(即,一專用電路)或軟體或韌體實施之一憑證核對器918。憑證核對器918之細節在圖中之分解圖中展示。憑證核對器918驗證自L1
碼912接收之三元組之真實性。在一些實施例中,憑證核對器918充當剩餘組件之一閘控函數(即,防止在一L2
三元組無效時生成三元組)。
如圖中所繪示,憑證核對器918經由第一解密模組920使用KL1
公鑰解密IDL1
憑證。接著,所得密鑰M'用作為一第二解密模組924之密鑰,第二解密模組924使用密鑰M'解密IDL1
公鑰。最後,經由比較器926比較所得明文M''與原始公鑰(KL1public
)。若比較器之結果為正,則確認三元組有效。若比較器之結果不為正,則標記三元組無效。
在所繪示之實施例中,憑證核對器918可獨立於三元組生成電路/軟體902、904、906A至906B執行。依此方式,各種實體之三元組可由L2
碼914驗證。
以上詳細描述之一些部分已以針對一電腦記憶體內之資料位元之操作之演算法及符號表示呈現。此等演算法描述及表示係由熟習資料處理技術者用於向其他熟習技術者最有效傳達其工作之實質之方式。一演算法在此一般設想為導致一所要結果之操作之一自相容序列。操作係需要物理量之物理操縱之操作。通常(但未必),此等量呈能夠被儲存、組合、比較及否則操縱之電或磁信號之形式。主要出於常用原因,將此等信號指稱位元、值、元件、符號、字元、術語、數字或其類似者有時被證明係方便的。
然而,應記住,所有此等及類似術語應與適當物理量相關聯且僅為應用於此等量之方便標籤。本發明可涉及一電腦系統或類似電子運算裝置之動作及程序,其將表示為電腦系統之暫存器及記憶體內之物理(電子)量之資料操縱及變換為類似地表示為電腦系統記憶體或暫存器或其他此等資訊儲存系統內之物理量之其他資料。
本發明亦係關於一種用於執行本文之操作之設備。此設備可專為預期目的構造,或其可包含由儲存於電腦中之一電腦程式選擇性啟動或重組態之一通用電腦。此一電腦程式可儲存於一電腦可讀儲存媒體中,諸如(但不限於)任何類型之磁碟(包含軟碟、光碟、CD-ROM及磁光碟)、唯讀記憶體(ROM)、隨機存取記憶體(RAM)、EPROM、EEPROM、磁卡或光卡或適合於儲存電子指令之任何類型之媒體,其等各耦合至一電腦系統匯流排。
本文所呈現之演算法及顯示器本質上與任何特定電腦或其他設備無關。各種通用系統可根據本文之教示與程式一起使用,或其可證明便於構造一更專用設備來執行方法。各種此等系統之結構將看似如以下描述中所闡述。另外,本發明不參考任何特定程式設計語言描述。應瞭解,各種程式設計語言可用於實施本發明之教示,如本文所描述。
本發明可提供為一電腦程式產品或軟體,其可包含一機器可讀媒體,機器可讀媒體上儲存有指令,指令可用於程式化一電腦系統(或其他電子裝置)以根據本發明執行一程序。一機器可讀媒體包含用於以可由一機器(例如一電腦)讀取之一形式儲存資訊之任何機構。在一些實施例中,一機器可讀(例如電腦可讀)媒體包含一機器(例如一電腦)可讀儲存媒體,諸如唯讀記憶體(「ROM」)、隨機存取記憶體(「RAM」)、磁碟儲存媒體、光學儲存媒體、快閃記憶體組件等等。
在上述說明中,已參考本發明之特定實例性實施例來描述本發明之實施例。顯而易見,可在不背離以下申請專利範圍中所闡述之本發明之較廣精神及範疇之情況下對本發明作出各種修改。因此,本說明書及圖式應被視為意在繪示而非限制。
100:運算系統
102:交通管制裝置
104:車輛
110:交通管制運算裝置
112:車輛運算裝置
117:控制線
118:通信網路
120:車輛追蹤應用程式
122:區塊鏈模組
140:車輛追蹤應用程式
142:區塊鏈模組
150:交通管制裝置
152:運算裝置
160:車輛
162:運算裝置
170:車輛
172:運算裝置
182:運算節點
184:運算節點
200:交通管制裝置
204:匯流排
206:控制器
208:主記憶體
210:網路介面
212:資料儲存系統
214:攝影機/感測器
300:車輛
304:匯流排
306:控制器
308:主記憶體
310:網路介面
312:資料儲存系統
314:攝影機/感測器
316:導航系統
318:黑盒子記錄器
400:方法/程序
402:步驟
404:步驟
406:步驟
408:步驟
410:步驟
412:步驟
500:方法
502:步驟
504:步驟
506:步驟
600:交通管制裝置通信
602:公鑰
604:憑證
606:身份
608:私鑰
610:數位簽章
612:事故資訊
700:車輛通信
702:公鑰
704:憑證
706:身份
708:私鑰
710:數位簽章
712:事故資訊
800:區塊鏈
802:區塊
804:區塊
806:區塊
808:區塊
810:區塊標頭
812:雜湊
814:雜湊
902:非對稱識別符生成器
904:第二非對稱密鑰生成器
906A:第一加密模組
906B:第二加密模組
908:隨機數生成器
910:L0
軟體/L0
碼
912:L1
軟體/L1
碼
914:L2
碼
916:L3
碼
918:憑證核對器
920:第一解密模組
924:第二解密模組
926:比較器
將自下文給出之詳細描述及本發明之各種實施例之附圖更完全理解本發明。
圖1繪示根據本發明之一些實施例之可使用點對點網路及系統實施車輛事故感測、紀錄及報告之一車輛事故管理系統之一實例性運算系統。
圖2繪示根據本發明之一些實施例之一實例性交通管制裝置之實例性部分。
圖3繪示根據本發明之一些實施例之一實例性車輛之實例性部分。
圖4係根據本發明之一些實施例之由一點對點網路之一實例性運算節點執行之一實例性方法之一流程圖。
圖5係根據本發明之一些實施例之由一實例性車輛執行之一實例性方法之一流程圖,其中車輛可或可不包含一點對點網路之一運算節點。
圖6繪示根據本發明之一些實施例之包含於自一實例性交通管制裝置發送之一實例性事故報告通信中之實例性資料。
圖7繪示根據本發明之一些實施例之包含於自一實例性車輛發送之一實例性事故報告通信中之實例性資料。
圖8繪示區塊之一實例性區塊鏈之一部分,其中各區塊包含來自諸如一報告車輛或一報告交通管制裝置之一報告方之一事故報告通信。
圖9A繪示根據一些實施例之用於生成三元組之一設備或非暫時性電腦可讀儲存媒體。
圖9B繪示根據一些實施例之用於驗證三元組及生成一第二層三元組之一設備或非暫時性電腦可讀儲存媒體。
400:方法/程序
402:步驟
404:步驟
406:步驟
408:步驟
410:步驟
412:步驟
Claims (20)
- 一種方法,其包括: 回應於一車輛發生一事故: 在運算節點之一點對點網路中之一運算節點處接收關於該事故之資料; 在該運算節點中生成該資料之一紀錄; 將該紀錄之一複本儲存於該運算節點處之持久儲存器中;及 經由點對點連接將該紀錄自該運算節點傳輸至該點對點網路中之運算節點,其中當接收該紀錄時,該點對點網路中之該等運算節點之各者經組態以儲存該紀錄之一複本且將該紀錄廣播至該點對點網路中之一或多個額外運算節點以引起該一或多個額外運算節點儲存該紀錄之一或多個額外複本;及 回應於該運算節點處關於該事故之一查詢: 在該運算節點處提供該紀錄;及 由該運算節點參與判定關於該紀錄之該點對點網路中之一網路共識,其中該點對點網路中之該等運算節點之各者經組態以基於該各運算節點中之紀錄之複本來判定該紀錄之一效度之一投票,其中基於該等投票判定該紀錄之該效度。
- 如請求項1之方法,其中在該運算節點處接收該資料包括經由一通信網路接收該資料。
- 如請求項1之方法,其中該資料由該車輛收集。
- 如請求項3之方法,其中該車輛包括該運算節點。
- 如請求項3之方法,其中在該運算節點處接收該資料包括自該車輛經由一通信網路接收該資料。
- 如請求項1之方法,其中該資料由該車輛外部之一機器收集。
- 如請求項6之方法,其中該機器包括該運算節點。
- 如請求項6之方法,其中在該運算節點處接收該資料包括自該機器經由一通信網路接收該資料。
- 如請求項1之方法,其中該資料由該車輛及該車輛外部之一機器收集。
- 如請求項9之方法,其中該機器係該事故中之另一車輛。
- 如請求項10之方法,其中該紀錄係一第一紀錄,其中該運算節點係一第一運算節點,且其中該車輛包括該第一運算節點且該事故中之該另一車輛包括該點對點網路中之一第二運算節點且其中該方法進一步包括: 在該第二運算節點處接收關於該事故之第二資料; 在該第二運算節點中生成該第二資料之一第二紀錄; 將該第二紀錄之一複本儲存於該第二運算節點處之持久儲存器中;及 經由點對點連接將該第二紀錄自該第二運算節點傳輸至該點對點網路中之運算節點,其中當接收該第二紀錄時,該點對點網路中之該等運算節點之各者經組態以儲存該第二紀錄之一複本且將該第二紀錄廣播至該點對點網路中之一或多個額外運算節點以引起該一或多個額外運算節點儲存該第二紀錄之一或多個額外複本;及 回應於該第二運算節點處關於該事故之一查詢: 在該第二運算節點處提供該第二紀錄;及 由該第二運算節點參與判定關於該第二紀錄之該點對點網路中之一網路共識,其中該點對點網路中之該等運算節點之各者經組態以基於該各運算節點中之紀錄之複本來判定該第二紀錄之一效度之一投票,其中基於該等投票判定該第二紀錄之該效度。
- 如請求項11之方法,其中基於大部分該等投票判定該第二紀錄之該效度。
- 如請求項11之方法,其中基於達到超過節點之一臨限數目之一數目之該等投票確認該第二紀錄之該效度來判定該第二紀錄之該效度。
- 如請求項1之方法,其中基於大部分該等投票或達到超過節點之一臨限數目之一數目之該等投票確認該紀錄之該效度來判定該紀錄之該效度。
- 如請求項14之方法,其中進一步基於該紀錄中之一數位簽章係一驗證數位簽章來判定該紀錄之該效度。
- 如請求項1之方法,其中該接收資料之至少部分自由該車輛收集之資料導出或包括由該車輛收集之資料且儲存於該車輛之一行車記錄器(EDR)之記憶體或在該事故之前通信地耦合至該EDR之一資料儲存裝置中。
- 如請求項1之方法,其中關於該事故之該資料係來自一較大資料集之資料之一預選子集,且其中選擇該較大資料集之特定部分用於該預選子集係根據該等特定部分之各者之大小低於一預定大小臨限值。
- 一種方法,其包括: 由一車輛之一運算裝置接收儲存於該車輛之一行車記錄器(EDR)之記憶體或通信地耦合至該EDR之一資料儲存裝置中之資料; 由該運算裝置根據該接收資料之特定部分之各部分之大小來選擇該等特定部分;及 由該運算裝置經由一通信網路將該資料之該等選定部分發送至運算節點之一點對點網路中之一運算節點,使得該運算節點生成該資料之該等選定部分之一紀錄且將該紀錄之一複本儲存於持久儲存器中,使得該運算節點經組態以隨意或在由該等運算節點請求之後經由點對點連接將該紀錄傳輸至該點對點網路中之運算節點。
- 如請求項18之方法,其中由該車輛之該運算裝置接收該儲存資料僅發生於該運算裝置預測該車輛將要發生一事故、該等運算裝置判定該車輛發生一事故或該運算裝置判定該車輛已在一預定時段內發生一事故時。
- 一種非暫時性電腦可讀儲存媒體,其使用電腦可執行指令有形編碼,該等電腦可執行指令在由運算節點之一點對點網路中之一運算節點之一處理器執行時引起該處理器執行一方法,該方法包括: 回應於一車輛發生一事故: 接收關於該事故之資料; 生成該資料之一紀錄; 將該紀錄之一複本儲存於該運算節點處之持久儲存器中;及 經由點對點連接將該紀錄自該運算節點傳輸至該點對點網路中之運算節點,其中當接收該紀錄時,該點對點網路中之該等運算節點之各者經組態以儲存該紀錄之一複本且將該紀錄廣播至該點對點網路中之一或多個額外運算節點以引起該一或多個額外運算節點儲存該紀錄之一或多個額外複本;及 回應於一請求者在該運算節點處查詢該事故: 向該請求者提供該紀錄;及 參與判定關於該紀錄之該點對點網路中之一網路共識,其中該點對點網路中之該等運算節點之各者之一處理器經組態以基於該各運算節點中之紀錄之複本來判定該紀錄之一效度之一投票,其中基於該等投票判定該紀錄之該效度。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/363,069 US11628788B2 (en) | 2019-03-25 | 2019-03-25 | Vehicle accident management using peer-to-peer networks and systems |
US16/363,069 | 2019-03-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202044860A true TW202044860A (zh) | 2020-12-01 |
TWI749476B TWI749476B (zh) | 2021-12-11 |
Family
ID=72606691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109107606A TWI749476B (zh) | 2019-03-25 | 2020-03-09 | 用於車輛事故管理之方法及非暫時性電腦可讀儲存媒體 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11628788B2 (zh) |
EP (1) | EP3949353A4 (zh) |
CN (1) | CN113711571A (zh) |
TW (1) | TWI749476B (zh) |
WO (1) | WO2020197742A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4170622A1 (de) * | 2021-10-25 | 2023-04-26 | Volkswagen Ag | Verfahren zur speicherung und auswertung von innerhalb eines v2x-netzwerks erfassten statusinformationen |
SE2151627A1 (en) * | 2021-12-28 | 2023-06-29 | Telia Co Ab | Methods and an Apparatus in a System for Analysis of Information Related to an Accident of a Vehicle |
CN114727259B (zh) * | 2022-03-23 | 2022-10-11 | 暨南大学 | 一种基于多重签名的车联网紧急事件汇报系统构建方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10147076B2 (en) * | 2002-10-01 | 2018-12-04 | Andrew H B Zhou | Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices |
WO2013071949A1 (en) | 2011-11-14 | 2013-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Machine-to-machine communication |
US9102261B2 (en) * | 2012-05-10 | 2015-08-11 | Zen Lee CHANG | Vehicular collision-activated information exchange method and apparatus using wireless communication radios |
US9728087B2 (en) | 2015-12-18 | 2017-08-08 | International Business Machines Corporation | Vehicle accident response using diagnostic data burst transmission |
ES2906611T3 (es) * | 2016-07-05 | 2022-04-19 | Innogy Innovation Gmbh | Sistema de observación |
WO2018014123A1 (en) * | 2016-07-18 | 2018-01-25 | Royal Bank Of Canada | Distributed ledger platform for vehicle records |
CN106209877A (zh) | 2016-07-19 | 2016-12-07 | 井创(北京)科技有限公司 | 一种以区块链后台为认证核心的防伪认证系统 |
US20210264529A1 (en) * | 2017-03-03 | 2021-08-26 | State Farm Mutual Automobile Insurance Company | Systems and methods for utilizing a blockchain for maintaining vehicle collision loss history |
KR20180107339A (ko) | 2017-03-16 | 2018-10-02 | 주식회사 케이뱅크은행 | 블록 체인을 이용한 자동차 정보 관리 방법 및 이를 실행하는 시스템 |
US20180293576A1 (en) | 2017-04-05 | 2018-10-11 | Samsung Sds Co., Ltd. | System for custom currency transaction based on blockchain and operating method thereof |
CN107426170B (zh) * | 2017-05-24 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种基于区块链的数据处理方法及设备 |
US10783600B2 (en) | 2017-05-25 | 2020-09-22 | GM Global Technology Operations LLC | Method and system using a blockchain database for data exchange between vehicles and entities |
GB2565052B (en) | 2017-07-27 | 2020-08-19 | Arm Ip Ltd | Authorized operations in electronic systems |
US11088842B1 (en) * | 2018-01-30 | 2021-08-10 | State Farm Mutual Automobile Insurance Company | Vehicle configuration verification using cryptographic hash chains |
US10803540B2 (en) * | 2018-03-14 | 2020-10-13 | Motorola Solutions, Inc. | System for validating and appending incident-related data records in a distributed electronic ledger |
CN108446992A (zh) * | 2018-05-11 | 2018-08-24 | 济南浪潮高新科技投资发展有限公司 | 一种基于区块链的网联汽车精准事故处理方法 |
US11507928B2 (en) * | 2018-06-05 | 2022-11-22 | International Business Machines Corporation | Blockchain and cryptocurrency for real-time vehicle accident management |
US20190377336A1 (en) * | 2018-06-12 | 2019-12-12 | General Motors Llc | Method and system for distributed ledger technology communications for vehicles |
US10628906B2 (en) * | 2018-06-18 | 2020-04-21 | General Motors Llc | Embedding blockchain information in digital images |
-
2019
- 2019-03-25 US US16/363,069 patent/US11628788B2/en active Active
-
2020
- 2020-03-06 EP EP20779087.4A patent/EP3949353A4/en not_active Withdrawn
- 2020-03-06 CN CN202080029456.4A patent/CN113711571A/zh active Pending
- 2020-03-06 WO PCT/US2020/021373 patent/WO2020197742A1/en unknown
- 2020-03-09 TW TW109107606A patent/TWI749476B/zh active
Also Published As
Publication number | Publication date |
---|---|
US20200307480A1 (en) | 2020-10-01 |
TWI749476B (zh) | 2021-12-11 |
CN113711571A (zh) | 2021-11-26 |
US11628788B2 (en) | 2023-04-18 |
WO2020197742A1 (en) | 2020-10-01 |
EP3949353A1 (en) | 2022-02-09 |
EP3949353A4 (en) | 2022-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109451467B (zh) | 一种基于区块链技术的车载自组织网络数据安全共享与存储系统 | |
AU2019204712B2 (en) | Managing sensitive data elements in a blockchain network | |
US10644891B2 (en) | Secure communication of IoT devices for vehicles | |
CN110493347B (zh) | 基于区块链的大规模云存储中数据访问控制方法及系统 | |
JP5001299B2 (ja) | 暗号鍵を取り替えるための認証および分散システム並びに方法 | |
TWI749476B (zh) | 用於車輛事故管理之方法及非暫時性電腦可讀儲存媒體 | |
CN111149324A (zh) | 用于管理具有链接值的数字证书的密码学方法和系统 | |
JP2020532215A (ja) | 車両用のIoTデバイスの安全な通信 | |
CN109858259B (zh) | 基于HyperLedger Fabric的社区健康服务联盟数据保护和共享方法 | |
US20190372765A1 (en) | System and Method for Providing an Authorised Third Party with Overt Ledger Secured Key Escrow Access to a Secret | |
KR20200123484A (ko) | 인증된 D2D(Device to Device) 통신을 위한 동적 도메인 키 교환 | |
KR20210129742A (ko) | 자율주행차 원격 제어용 암호적 안전 메커니즘 | |
CN112165711B (zh) | 一种基于区块链的车载自组网群组密钥协商方法 | |
CN111277978A (zh) | 基于秘密共享和联盟链的车联网系统及方法 | |
WO2021154157A1 (en) | Blockchain-based data exchange | |
CN112235290B (zh) | 基于区块链的物联网设备管理方法及第一物联网设备 | |
CN116828451A (zh) | 基于区块链的网联车队身份认证方法、装置和介质 | |
CN115378681A (zh) | 一种基于区块链的跨域身份认证方法及系统和设备 | |
US11963077B2 (en) | Blockchain-based system for connected vehicles | |
Das et al. | Design of a Trust-Based Authentication Scheme for Blockchain-Enabled IoV System | |
CN113256418A (zh) | 一种基于区块链的汽车零部件产线生产数据共享系统 | |
WO2019229257A1 (en) | System and method for providing an authorised third party with overt ledger secured key escrow access to a secret | |
EP3576000B1 (en) | System and method for providing an authorised third party with overt ledger secured key escrow access to a secret | |
CN115604030B (zh) | 数据共享方法、装置、电子设备和存储介质 | |
US20240106638A1 (en) | Method for securely generating and distributing symmetric keys for grouping secure communications |