CN113711571B - 使用对等网络及系统的车辆事故管理 - Google Patents
使用对等网络及系统的车辆事故管理 Download PDFInfo
- Publication number
- CN113711571B CN113711571B CN202080029456.4A CN202080029456A CN113711571B CN 113711571 B CN113711571 B CN 113711571B CN 202080029456 A CN202080029456 A CN 202080029456A CN 113711571 B CN113711571 B CN 113711571B
- Authority
- CN
- China
- Prior art keywords
- record
- peer
- data
- computing
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 claims abstract description 42
- 230000004044 response Effects 0.000 claims abstract description 14
- 230000002085 persistent effect Effects 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 65
- 238000004891 communication Methods 0.000 claims description 28
- 238000003860 storage Methods 0.000 claims description 26
- 238000007726 management method Methods 0.000 claims description 15
- 238000013500 data storage Methods 0.000 claims description 14
- 238000012545 processing Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000981 bystander Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R21/00—Arrangements or fittings on vehicles for protecting or preventing injuries to occupants or pedestrians in case of accidents or other traffic risks
- B60R21/01—Electrical circuits for triggering passive safety arrangements, e.g. airbags, safety belt tighteners, in case of vehicle accidents or impending vehicle accidents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/01—Detecting movement of traffic to be counted or controlled
- G08G1/0104—Measuring and analyzing of parameters relative to traffic conditions
- G08G1/0108—Measuring and analyzing of parameters relative to traffic conditions based on the source of data
- G08G1/0112—Measuring and analyzing of parameters relative to traffic conditions based on the source of data from the vehicle, e.g. floating car data [FCD]
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/20—Monitoring the location of vehicles belonging to a group, e.g. fleet of vehicles, countable or determined number of vehicles
- G08G1/205—Indicating the location of the monitored vehicles as destination, e.g. accidents, stolen, rental
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R21/00—Arrangements or fittings on vehicles for protecting or preventing injuries to occupants or pedestrians in case of accidents or other traffic risks
- B60R2021/0027—Post collision measures, e.g. notifying emergency services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Mechanical Engineering (AREA)
- Emergency Management (AREA)
- Analytical Chemistry (AREA)
- Business, Economics & Management (AREA)
- Chemical & Material Sciences (AREA)
- Data Mining & Analysis (AREA)
- Environmental & Geological Engineering (AREA)
- Public Health (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
对等网络中的计算节点可响应于车辆发生事故而接收关于事故的数据。所述对等网络中的计算装置可生成所述数据的记录且将所述记录的副本存储于持久存储器中。所述计算装置可经由对等连接将所述记录传输到所述网络中的其它计算节点。当接收所述记录时,所述网络中的所述节点可各自存储所述记录的副本且将所述记录广播到所述网络中的一或多个额外计算节点以引起所述一或多个额外计算节点存储所述记录的一或多个额外副本。响应于关于所述事故的查询,所述节点可提供所述记录。所述节点可参与确定所述网络中关于所述记录的有效性的网络共识。
Description
相关申请案
本申请案主张对2019年3月25日申请且标题为“使用对等网络及系统的车辆事故管理(VEHICLE ACCIDENT MANAGEMENT USING PEER-TO-PEER NETWORKS AND SYSTEMS)”的序列号为16/363,069的美国专利申请案的优先权,所述美国专利申请案的全部公开内容特此以引用方式并入本文中。
技术领域
本文所公开的至少一些实施例大体上涉及车辆事故管理系统,且更特定来说(但不限于),本文所公开的至少一些实施例涉及使用对等网络及系统的车辆事故感测、记录及报告。
背景技术
事故管理可包含按照道路撞车理赔的集中管理。此管理可有助于驾驶员回到路上且管理理赔过程。事故管理涵盖许多服务,其可包含车辆回收、车辆替换、损坏评估、车辆修理的布置、与保险人交易、未投保损失赔偿、确定罪责、伤害救助及帮助档案准备。事故管理对需要使其车辆的停工时间保持最小的车队经营者来说特别有用。
对等(P2P)计算或联网是在对等计算装置之间分配任务或工作量的分布式应用架构。对等计算装置可为应用中享有同等特权的参与者。对等计算装置据说形成节点的对等网络。对等计算装置(其是相对于彼此的独立操作装置)使其资源(例如处理能力、磁盘存储或网络带宽)的一部分直接可用于其它网络参与者,无需由服务器或其它类型的中央计算装置中央协调。
区块链是可随记录到链的每一事务增长的记录列表。记录可称为区块,且区块可使用密码链接。每一区块可含有先前区块的密码散列、时间戳及通常表示为默克树(MerkleTree)根散列的事务数据。区块链可防其数据修改。为用作为分布式账本,区块链可由共同遵守用于节点间通信及证实新区块的协议的对等网络管理。一旦被记录,那么任何给定区块中的数据无法在不更改后续区块的情况下追溯更改,其需要区块链网络的某种共识。
附图说明
将自下文给出的详细描述及本公开的各个实施例的附图更完全理解本公开。
图1说明根据本公开的一些实施例的可使用对等网络及系统实施车辆事故感测、记录及报告的车辆事故管理系统的实例计算系统。
图2说明根据本公开的一些实施例的实例交通控制装置的实例部分。
图3说明根据本公开的一些实施例的实例车辆的实例部分。
图4是根据本公开的一些实施例的由对等网络的实例计算节点执行的实例方法的流程图。
图5是根据本公开的一些实施例的由实例车辆执行的实例方法的流程图,其中车辆可或可不包含对等网络的计算节点。
图6说明根据本公开的一些实施例的包含于从实例交通控制装置发送的实例事故报告通信中的实例数据。
图7说明根据本公开的一些实施例的包含于从实例车辆发送的实例事故报告通信中的实例数据。
图8说明区块的实例区块链的一部分,其中每一区块包含来自例如报告车辆或报告交通控制装置的报告方的事故报告通信。
图9A说明根据一些实施例的用于生成三元组的设备或非暂时性计算机可读存储媒体。
图9B说明根据一些实施例的用于验证三元组及生成第二层三元组的设备或非暂时性计算机可读存储媒体。
具体实施方式
本公开的至少一些方面涉及使用对等网络及系统的车辆事故管理系统且具体来说,在一些实施例中,系统包含使用对等网络及系统的车辆事故感测、记录及报告。在一些实例中,系统使用区块链的块记录关于车辆事故的例子的信息。
关于事故的信息可从事故中的车辆的黑盒子及/或其它附近机器(例如其它车辆及交通控制装置)收集。接着,此收集信息可传送到对等网络的计算节点以实施区块链账本。区块链账本可确保在事故之后记录且不更改或销毁由黑盒子及/或其它装置收集的事故数据。
另外,区块链可通过加密链接记录来以集成方式实施冗余副本分散到计算节点。记录可由包含于至少后续记录的内容中的记录的散列链接,使得可通过与其在后续记录中的散列检查来轻易检测更改先前记录。有效性可与副本及下游记录中的散列检查。
在一些实施例中,为节约使用区块链,可使用来自黑盒子或另一装置的事故数据的散列来替代从感测及监视事故的传感器及相机收集的原始收集数据。另外,小数据字段可包含于记录中以最小化区块链账本的使用及大小增长。尽管在一些实施例中,来自黑盒子及其它监视装置的全部数据集可卸载到一或多个服务器及/或区块链。
在一些实施例中,系统可将非对称密码用于系统的各方之间的消息交换。系统可使用基于非对称密码的证书来表明车辆的装置、交通控制装置(一般为计算节点)及系统所涉及的其它机器的身份。另外,系统可使用对等网络及系统来维持系统的各方之间的消息交换的完整性。例如,区块链网络及系统可由系统的一些实例使用。
在这些方之间的消息交换是可经由装置身份组合系统来保护的过程。在一些实施例中,源自消息交换的事务记录、事故数据及/或状态可存储于区块链中。因此,记录的完整性由区块链保护。非对称密码可用于事故监视方与数据记录方之间的相互鉴别,其可见于证书、交换消息上的数字签名及/或装置身份组合系统的实施方案中。每一方具有来自相互鉴别的另一方的公共密钥。双方可接受彼此的证书,其中(例如)激活订阅。
另外,一或多个账本(例如区块链的一或多个区块)可用于记录在各方之间交换的消息。例如,每一监视方及/或数据记录方可自身具有与之相关联的账本。每一账本可由区块链实施,使得账本中的每一记录消息可通过区块链的区块的散列特征维持其完整性。
图1说明根据本公开的一些实施例的可使用对等网络及系统实施车辆事故感测、记录及报告的车辆事故管理系统的实例计算系统100。系统100包含至少一交通控制装置102、车辆104、一或多个通信网络118、额外车辆(例如车辆160及170)、额外交通控制装置150及对等网络的至少两个典型计算节点(例如计算节点182及184)。交通控制装置102包含至少一交通控制计算装置110,其具有包含区块链模块122的车辆跟踪应用程序120,区块链模块122可执行本文所描述的至少一些操作,例如方法400的至少一些方法步骤。车辆104包含至少车辆计算装置112,其具有包含区块链模块142的车辆跟踪应用程序140,区块链模块142可执行本文所描述的至少一些操作,例如方法400及500的至少一些方法步骤。(若干)通信网络118包含至少一广域网(WAN)、局域网(LAN)、内部网络、外部网络、因特网及/或其任何组合。
车辆160及170中的每一者包含车辆的部分,例如所说明的计算装置162及172。交通控制装置150还包含计算装置152及交通控制装置的其它部分。本文所描述的计算装置(例如计算装置110、112、152、162及172)及对等网络的实例典型计算节点(计算节点182及184)及/或本文所描述的任何其它计算机系统或计算机器可为个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络设备、服务器、网络路由器、交换机或网桥或能够执行指定由所述机器采取的动作的一组指令(按顺序或以其它方式)的任何机器。此外,尽管针对图1所说明的计算装置及计算节点182及184中的每一者说明单个机器,但术语“机器”还应被视为包含个别或联合执行一组(或多组)指令以执行本文所讨论的方法或操作的任何一或多者的机器的任何集合。且图1所说明的计算装置中的每一者(及本文所描述的其它计算装置)及计算节点182及184可各自包含至少一总线及/或母板、一或多个控制器(例如一或多个CPU)、可包含暂时数据存储器的主存储器、至少一种类型的网络接口、可包含持久数据存储器的存储系统及/或其任何组合。
区块链模块122及142还可经配置以生成区块链的新区块(例如区块链800的新区块802)。区块链模块还可将事故信息记录到区块链的新区块。区块链模块还可记录与事故有关的时间信息及来自事故监视方(例如黑盒子记录器及交通控制装置)的数字签名。区块链模块还可生成记录到区块链的所有数据的散列且将其记录到新区块,区块链包含新区块的记录数据的散列及在生成新区块之前记录到区块链的块的所有数据的散列。且区块链模块可生成在生成新区块之前记录到区块链的区块的所有数据的散列且将其记录到新区块。另外,区块链模块可将新区块的记录数据广播到对等网络中。在一些实施例中,计算装置110及112可为对等网络中的对等节点,且在此类实施例中,区块链模块可进一步包含由存储系统(例如存储系统212、312)存储新区块的记录数据的副本。
另外,例如,对等网络可包含各种计算节点,例如附近车辆、常见品牌的车辆、俱乐部或车队的车辆、沿道路布置的计算节点(例如蜂窝通信的基站且可与基站集成或连接)、车辆制造商、事务、保险提供者等等的服务器及驾驶员、乘客、旁观者、紧急应变工作队等等的移动装置。一旦记录位于区块链中,就非常难以掩盖或更改事故的方面。
图2说明根据本公开的一些实施例的实例交通控制装置200的实例部分。交通控制装置200可通信地耦合到(若干)网络118,如所展示。在一些实施例中,交通控制装置200是图1中所说明的交通控制装置102或150或根据本公开的一些实施例的任何其它交通控制装置。交通控制装置200包含至少一总线204、控制器206(例如CPU)、主存储器208、网络接口210、数据存储系统212及一或多个相机及/或一或多个传感器214。一或多个相机及/或一或多个传感器214可包含与交通控制装置一起使用或安装于交通控制装置中的任何已知相机或传感器。
交通控制装置200可包含或为任何已知交通控制装置,例如用于通知、引导及控制交通(包含行人及车辆)的任何已知或可预见标记、标志及信号装置。这些装置通常放置成邻近于、悬挂于或沿高速公路、道路、交通设施及需要交通控制的其它公共区域。例如,交通控制装置200可为或包含交通信号灯。
总线204通信地耦合控制器206、主存储器208、网络接口210、数据存储系统212及一或多个相机及/或一或多个传感器214,且所有这些部分可为交通控制计算装置(例如交通控制计算装置110)的部分。交通控制装置200包含计算机系统,其包含至少控制器206、主存储器208(例如只读存储器(ROM)、快闪存储器、动态随机存取存储器(DRAM)(例如同步DRAM(SDRAM)或Rambus DRAM(RDRAM))、静态随机存取存储器(SRAM)等等)及数据存储系统212,其经由总线204(其可包含多个总线)彼此通信。
换句话说,图2是具有其中本公开的实施例可操作的计算机系统的实例交通控制装置200的框图。在一些实施例中,计算机系统可包含一组指令,其用于在被执行时引起机器执行本文所讨论的方法中的任何一或多者。在此类实施例中,机器可连接(例如经由网络接口210联网)到LAN、内部网络、外部网络及/或因特网(例如(若干)网络118)中的其它机器。机器可以客户端-服务器网络环境中的服务器或客户端机器的身份操作、操作为对等(或分布式)网络环境(例如本文所描述的对等网络)中的对等机器或操作为云计算基础设施或环境中的服务器或客户端机器。
控制器206表示一或多个通用处理装置,例如微处理器、中央处理单元或其类似者。更特定来说,处理装置可为复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIM)微处理器或实施其它指令集的处理器或实施指令集的组合的处理器。控制器206还可为一或多个专用处理装置,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器或其类似者。控制器206经配置以执行指令以执行本文所讨论的操作及步骤。控制器206可进一步包含网络接口装置(例如网络接口210)以经由一或多个通信网络(例如(若干)网络118)通信。
数据存储系统212可包含一或多组指令或体现本文将进一步描述的方法的任何一或多者的软件存储于其上的机器可读存储媒体(还称为计算机可读媒体)。指令还可在其由还构成机器可读存储媒体的计算机系统、主存储器208及控制器206执行期间完全或至少部分驻留于主存储器208及/或控制器206内。尽管存储器、控制器及数据存储部分在实例实施例中各自展示为单个部分,但每一部分应被视为包含可存储指令且执行其相应操作的单个部分或多个部分。术语“机器可读存储媒体”还应被视为包含能够存储或编码一组指令以由机器执行且引起机器执行本公开的方法中的任何一或多者的任何媒体。因此,术语“机器可读存储媒体”应被视为包含(但不限于)固态存储器、光学媒体及磁性媒体。
图3说明根据本公开的一些实施例的实例车辆300的实例部分。车辆300可通信地耦合到(若干)网络118,如所展示。在一些实施例中,车辆300是车辆104或图1中所说明的其它车辆中的任一者。车辆300包含至少一总线304、控制器306(例如CPU)、主存储器308、网络接口310、存储系统312、一或多个相机及/或一或多个传感器314、导航系统316及黑盒子记录器318。
总线304通信地耦合控制器306、主存储器308、网络接口310、数据存储系统312、一或多个相机及/或一或多个传感器314、导航系统316及黑盒子记录器318,且所有这些部分可为车辆计算装置(例如车辆计算装置112)的部分。车辆300包含计算机系统,其包含至少控制器306、主存储器308(例如只读存储器(ROM)、快闪存储器、动态随机存取存储器(DRAM)(例如同步DRAM(SDRAM)或Rambus DRAM(RDRAM))、静态随机存取存储器(SRAM)等等)及数据存储系统312,其经由总线304(其可包含多个总线)彼此通信。
换句话说,图3是具有其中本公开的实施例可操作的计算机系统的实例车辆300的框图。在一些实施例中,计算机系统可包含一组指令,其用于在被执行时引起机器执行本文所讨论的方法中的任何一或多者。在此类实施例中,机器可连接(例如经由网络接口310联网)到LAN、内部网络、外部网络及/或因特网(例如(若干)网络118)中的其它机器。机器可以客户端-服务器网络环境中的服务器或客户端机器的身份操作、操作为对等(或分布式)网络环境(例如本文所描述的对等网络)中的对等机器或操作为云计算基础设施或环境中的服务器或客户端机器。
控制器306表示一或多个通用处理装置,例如微处理器、中央处理单元或其类似者。更特定来说,处理装置可为复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIM)微处理器或实施其它指令集的处理器或实施指令集的组合的处理器。控制器206还可为一或多个专用处理装置,例如专用集成电路(ASIC)、场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器或其类似者。控制器306经配置以执行指令以执行本文所讨论的操作及步骤。控制器306可进一步包含网络接口装置(例如网络接口310)以经由一或多个通信网络(例如(若干)网络118)通信。
数据存储系统312可包含一或多组指令或体现本文将进一步描述的方法中的任何一或多者的软件存储于其上的机器可读存储媒体(还称为计算机可读媒体)。指令还可在其由还构成机器可读存储媒体的计算机系统、主存储器308及控制器306执行期间完全或至少部分驻留于主存储器308及/或控制器306内。尽管存储器、控制器及数据存储部分在实例实施例中各自展示为单个部分,但每一部分应被视为包含可存储指令且执行其相应操作的单个部分或多个部分。术语“机器可读存储媒体”还应被视为包含能够存储或编码一组指令以由机器执行且引起机器执行本公开的方法中的任何一或多者的任何媒体。因此,术语“机器可读存储媒体”应被视为包含(但不限于)固态存储器、光学媒体及磁性媒体。
导航系统316可包含与车辆一起使用或安装于车辆中的任何已知导航系统,例如包含GPS系统的系统。一或多个相机及/或一或多个传感器314可包含与车辆一起使用或安装于车辆中的任何已知相机或传感器。例如,(若干)相机/传感器314可包含由自主车辆使用的任何相机或传感器。本文所提及的车辆可包含自主车辆,其可包含许多传感器来辅助控制自主车辆。在发生涉及车辆的事故、碰撞或近距离碰撞时,调阅恰在事故之前及/或事故期间记录的相机及传感器数据可有助于权威确定事故的原因及/或是否可能存在车辆故障。然而,如果在事故期间电力损失,那么存储于易失性存储器中的车辆相机及传感器数据可能丢失。行车记录器(EDR)(也称为黑盒子记录器)可包含于车辆中以克服上述问题,例如参阅图3中所展示的黑盒子记录器318。黑盒子记录器318是可安装于车辆300中以记录与车辆碰撞或事故有关的信息的装置。在一个实例中,制造自主车辆的汽车原始设备制造商(OEM)可安装黑盒子记录器(记录器318),其可记录事故发生之前的特定时段,例如事故发生之前的最后30秒。例如,希望此数据用于再现事故的根本原因。
从黑盒子记录器318发送到区块链网络的计算节点的信息可包含优先级及/或较小数据。黑盒子记录器可包含一预定时段内的预定类型的数据,使得数据可被后期调阅以深入研究事故。由于存在整个数据集(尤其是事故相关数据集)中的值,因此由黑盒子记录器最初记录的信息可包含未过滤数据。然而,在将信息发送到计算节点以在区块链中记录之前,过滤数据或选择本身较小但对事故账本仍有价值的数据是有益的。例如,标识数据是小而有用。另外,存储于计算装置或黑盒子记录器中的数据的散列还可较小。此外,发生事故时的车辆状态信息(例如速度、方向、车辆控制器)还可较小。一些时间信息(尤其是导致事故的一时段内的此信息)可较大;且相机图像可大很多。因此,在一些实施例中,此信息在发送到记录计算节点之前要过滤。或根本不发送包含较大类型的数据的此信息。另外,可在信息发送之前或至少在生成具有信息的区块之前发生发送信息以记录于区块中的监视装置的数字签名的验证。另外,添加到区块的数字签名的验证可为生成区块之前考虑的准则。此准则可与本文所描述的其它准则一起用于确定生成区块及/或使用已生成区块验证散列的条件。
相应控制线(例如总线204及304)可操作车辆及交通控制装置的不同部分。控制线可为直接链接计算装置(例如图1中所说明的计算装置)的一或多个控制线(例如参阅图1中所描绘的控制线117)。另外,网络连接可通过一或多个通信网络(例如(若干)网络118)链接计算装置。
一些实施例的对等网络可为节点及对等连接的集合。例如,图1中所说明的计算节点182及184可为由通过(若干)网络118连接的计算装置支持的对等网络的节点。在一些实施例中,除车辆及交通控制装置的计算装置之外的计算装置是对等网络的节点。替代地,交通控制装置及/或车辆的计算装置可为对等网络的节点。在一些实施例中,除车辆及交通控制装置的计算装置之外的计算装置及交通控制装置及/或车辆的计算装置是对等网络的节点。例如,交通控制装置200及车辆300的相应计算机系统可为对等网络的节点。网络可包含可支持区块链的对等网络。换句话说,车辆及/或交通控制装置可或可不位于对等网络(例如实施区块链的对等网络)中,其取决于实施例。
图4是根据本公开的一些实施例的由实例交通控制装置(例如交通控制装置102、150或200)、实例车辆(例如车辆104、160或170)及/或对等网络的实例计算节点(例如计算节点182或184)的实例部分执行的实例方法400的流程图。方法400开始于步骤402:响应于车辆已发生或正发生事故,在计算节点的对等网络中的计算节点处接收关于事故的数据。在计算节点处接收数据可包含经由通信网络接收数据。
数据可由已发生或正发生事故的车辆或另一方收集。另外,数据可由车辆或另一方恰在事故发生之前收集。已发生或正发生事故的车辆可包含执行步骤402或方法400的任何其它步骤的计算节点。替代地,在计算节点处接收数据可包含从车辆经由通信网络接收数据。在此实例中,车辆可或可不包含对等网络中的节点。
另外,数据可由车辆外部的机器(例如车辆附近的交通控制装置,例如交通控制装置102、150或200)收集。机器可包含执行方法400的步骤的计算节点或对等网络的另一节点。另外,机器可为事故中的另一车辆。
在计算节点处接收数据可包含从机器经由通信网络接收数据。在一些实施例中,数据由车辆、另一车辆、包含计算节点的机器及/或车辆外部的另一机器收集。
在步骤404中,计算节点生成数据的记录。在步骤406中,计算节点将记录的副本存储于计算节点处的持久存储器中。
在步骤408中,计算节点经由对等连接将记录从计算节点传输到对等网络中的计算节点。当接收记录时,对等网络中的计算节点中的每一者经配置以存储记录的副本且将记录广播到对等网络中的一或多个额外计算节点以引起一或多个额外计算节点存储记录的一或多个额外副本。
在步骤410中,响应于关于事故的查询,计算节点提供记录。在步骤412中,响应于关于记录的有效性的查询,计算节点参与确定对等网络中关于记录的有效性的网络共识。对等网络中的计算节点中的每一者经配置以基于所述每一计算节点中的记录的副本来确定记录的有效性的投票。基于投票确定记录的有效性。对等网络中的计算节点中的每一者经配置以基于所述每一计算节点中的记录的副本来确定第二记录的有效性的投票。且基于投票确定第二记录的有效性。可基于大部分投票确定第二记录的有效性。还可基于达到超过节点的阈值数目的数目的投票确认第二记录的有效性来确定第二记录的有效性。可基于大部分投票确定记录的有效性。可基于达到超过节点的阈值数目的数目的投票确认记录的有效性来确定记录的有效性。
可根据记录或区块中的数字签名的验证来进一步证实第一记录及/或第二记录或区块链的任何区块的有效性。在一些实施例中,此准则可结合本文所描述的其它准则使用或单独使用。另外,区块的散列的条件可为确定记录或区块的有效性的另一因子。此准则的益处是区块产生器无法否认为产生器。在一些实施例中,如果(1)区块从具有验证签名(例如由对等网络的一或多个节点验证)的授权主机生成且(2)先前区块的散列匹配当前区块的散列,那么区块被辨识为区块链的部分。
在其中外部机器是事故中的另一车辆的情况中,记录可为第一记录。在此类情况中,执行过程400的步骤的计算节点可为第一计算节点。且车辆可为第一计算节点且事故中的另一车辆可包含对等网络中的第二计算节点。在此实例中,方法400可进一步包含在第二计算节点处接收关于事故的第二数据(在步骤402中)。方法还可包含在第二计算节点中生成第二数据的第二记录(在步骤404中)。且方法可进一步包含将第二记录的副本存储于第二计算节点处的持久存储器中(在步骤406中)。在步骤408中,第二计算节点经由对等连接将第二记录传输到对等网络中的计算节点。对等网络中的计算节点中的每一者还经配置以存储第二记录的副本且将第二记录广播到对等网络中的一或多个额外计算节点以引起一或多个额外计算节点存储第二记录的一或多个额外副本。另外,在步骤410中,响应于关于事故的查询,第二节点提供第二记录。且在步骤412中,第二节点参与确定对等网络中关于第二记录的网络共识。
在一些实施例中,接收数据的至少部分从由车辆收集的数据导出或包含由车辆收集的数据且存储于车辆的行车记录器(EDR)的存储器或在事故之前通信地耦合到EDR的数据存储装置中。在一些实施例中,关于事故的数据可为来自较大数据集的数据的预选子集,且选择较大数据集的特定部分用于预选子集可根据特定部分中的每一者的大小低于预定大小阈值。另外,关于事故的数据可为来自存储于车辆的EDR的存储器或在事故之前通信地耦合到EDR的数据存储装置中的数据的较大数据集的数据的预选子集。且选择较大数据集的特定部分用于预选子集可根据特定部分中的每一者的大小低于在EDR的配置期间确定的预定大小阈值。
图5是根据本公开的一些实施例的由实例车辆(例如车辆104、160或170)的实例部分执行的实例方法500的流程图。方法500开始于步骤502,其中由车辆的计算装置接收存储于车辆的EDR的存储器或通信地耦合到EDR的数据存储装置中的数据。
在步骤504中,计算装置根据接收数据的特定部分的每一部分的大小来选择特定部分。在一些实施例中,由车辆的计算装置接收存储数据仅发生于计算装置预测车辆将要发生事故、计算装置确定车辆发生事故或计算装置确定车辆已在一预定时段内发生事故时。
在步骤506中,计算装置经由通信网络将数据的选定部分发送到计算节点的对等网络中的计算节点。此可引发网络的计算节点生成数据的选定部分的记录(例如在图4所描绘的步骤404中)且将记录的副本存储于持久存储器中(例如在步骤406中)。接着,计算节点经配置以随意或在由计算节点请求之后经由对等连接将记录传输到对等网络中的计算节点。
关于方法400、方法500或本文所描述的任何其它方法、过程或操作,在一些实施例中,非暂时性计算机可读存储媒体存储指令,指令在由至少一个处理装置(例如控制器206或控制器306)执行时引起至少一个处理装置执行方法400、方法500或本文所描述的任何其它方法、过程或操作及/或其任何组合。
另外,例如,一些实施例可包含使用计算机可执行指令有形编码的非暂时性计算机可读存储媒体,计算机可执行指令在由计算节点的对等网络中的计算节点的处理器执行时引起处理器执行一方法。此方法可包含响应于车辆发生事故而接收关于事故的数据。方法还可包含生成数据的记录及将记录的副本存储于计算节点处的持久存储器中。方法还可包含经由对等连接将记录从计算节点传输到对等网络中的计算节点。当接收记录时,对等网络中的计算节点中的每一者可经配置以存储记录的副本且将记录广播到对等网络中的一或多个额外计算节点以引起一或多个额外计算节点存储记录的一或多个额外副本。另外,响应于请求者在计算节点处查询事故,方法可包含向请求者提供记录。另外,响应于此查询,方法可包含参与确定对等网络中关于记录的网络共识,其中对等网络中的计算节点中的每一者的处理器可经配置以基于所述每一计算节点中的记录的副本来确定记录的有效性的投票,且其中可基于投票确定记录的有效性。
图6说明根据本公开的一些实施例的包含于从实例交通控制装置发送的实例事故报告通信(交通控制装置通信600)中的实例数据。且图7说明根据本公开的一些实施例的包含于从实例车辆发送的实例事故报告通信(车辆通信700)中的实例数据。
非对称密码可用于监视及报告车辆事故的一方(例如交通控制装置或车辆)与将报告记录到区块链的区块的一方(例如对等网络的计算节点)之间的相互鉴别,其可见于证书、交换消息上的数字签名及/或装置身份组合系统的实施方案中(例如由图6中所说明的交通控制装置通信及图7中所说明的车辆通信展示)。交通控制计算装置及车辆计算装置中的每一者具有来自相互鉴别的另一方的公共密钥(例如公共密钥602及702)。双方可接受彼此的证书(例如证书604及704),其中(例如)已激活订阅,例如车辆事故管理系统的订阅。
证书的交换可确认每一身份(例如身份606及706)且各方彼此了解及确认订阅存在于各方之间。订阅未必为各方之间交握证书的先决条件。
各方之间的消息交换是可经由装置身份组合系统保护的过程。装置身份组合系统可用于非对称密码。在此类实施例中,私有密钥(例如私有密钥608或708)可为或可基于在计算装置的制造期间注入的秘密值,称为唯一装置秘密(UDS)。在装置身份组合系统的一些实例实施方案中,UDS可仅永远存在于UDS供应于其上的计算装置内。
在一些实施例中,装置身份组合系统可包含通过使用密钥导出函数(KDF)导出KL0(融合导出秘密(FDS))的层L0。在算法上,KL0=KDF[UDS,HASH(“L1的标识”)](例如参阅图6及7中所涉及的私有密钥KL2)。其它层(Lk)可将一组密钥及证书(例如参阅图6及7中所涉及的公共密钥KL2)提供至下一层(Lk+1)。层是以不可变加载器L0开始、接着装置身份组合系统核心L1、应用固件L2、操作系统及应用程序Lk+1的装置架构的层。每一层可提供下一层的完整性等等。且每一层可验证表明交换信息的各方的装置的标识的证书。
在一些实施例中,非对称密码用于各方之间的相互鉴别。相互鉴别可经由通信网络或直接链路发生且可由各方交换相应公共密钥证书(其包含用于相互鉴别的数字签名(例如参阅通信600及700的相应数字签名610及710))引发。相互鉴别的引发可发生于事故之后,使得监视及涉及方可安全交换信息。所交换的信息可包含事故信息,例如关于恰在事故之前、恰在事故之后及在事故期间的物理事件的信息、与物理事件相关联的时间数据、驾驶员信息、在事故之前、恰在事故之后及在事故期间的车辆及/或环境条件及关于车辆及附近交通控制装置的方面的状态信息(例如参阅通信600及700的事故信息612及712)。各方可接受彼此的证书,其中已激活订阅。如果一方未订阅系统,那么所述方可提供特定信息来订阅(例如通过公共密钥加密)。另外,由于每一方具有来自相互鉴别的另一方的公共密钥,因此加密消息可在各方之间发送且每一方可使用其自身私有密钥解密消息(由于此技术使用非对称密码)。
一般来说,公共密钥的所有权为公众所知。如果公共密钥可解密消息,那么可推断消息使用对应私有密钥加密。消息无法由公共密钥加密。如果仅特定个人、车辆或交通控制装置具有私有密钥,那么可推断消息来自特定个人、车辆或交通控制装置。为能够信任推断结果,可信实体需要认证公共密钥对应于由特定个人、车辆、交通控制装置或计算节点持有的私有密钥,使得公共密钥可用于确定个人、车辆、交通控制装置或计算节点的身份。
图8说明区块的实例区块链800的一部分,其中每一区块包含来自例如报告车辆或报告交通控制装置的报告方的事故报告通信。图8说明区块(例如区块802、804、806及808)的实例区块链800的一部分,其中每一区块包含区块标头(例如参阅区块标头810)及识别信息及关于事故的例子的信息。如所说明,区块链800的部分的每一区块由以下生成或至少与以下相关联:识别为“交通控制装置A”的第一交通控制装置、识别为“交通控制装置B”的第二交通控制装置、识别为“交通控制装置C”的第三交通控制装置、识别为“交通控制装置D”的第四交通控制装置、识别为“车辆A”的第车辆及识别为“车辆B”的第二车辆。应了解,为了本公开,图8中的区块链800的描绘仅为区块链的一部分描绘且可存在生成图8中未描绘的区块链的区块或至少与图8中未描绘的区块链的区块相关联的更多交通控制装置及车辆。
一般来说,区块链800可为或包含分布式“账本”或数据库,其具有独立存储于实施区块链的对等网络的节点上的记录的复制副本。在一些实施例中,无中央节点负责控制及/或管理整个区块链。每一节点可管理、验证其副本及参与确定区块链网络共识。
区块802描绘为经分解使得描绘区块802的至少一些内容。区块802的分解图展示包含区块标头810的区块,区块标头810包含散列812及814。在生成新区块802之前,散列812可为或包含记录到整个区块链的区块的所有数据的散列。具体来说,在由交通控制装置(“交通控制装置D”)导出的相应信息由计算节点接收之后,新区块802可由交通控制装置(“交通控制装置D”)的计算装置或对等网络的计算节点生成。散列814可为或包含记录到区块链的所有数据的散列,区块链包含新区块的记录数据的散列及在生成新区块之前记录到区块链的区块的所有数据的散列。
在一些实施例中,车辆及交通控制装置的计算装置(例如参阅计算装置110及112)是对等网络(例如支持区块链800的网络)中的对等节点。在此类网络中,装置中的每一者可由相应存储系统存储区块链的区块(例如新区块802及先前区块804、806及808)的记录数据的副本。如所展示,区块808经生成且紧接在新区块802之前发生。区块中的每一者可包含来自与车辆事故相关联的一或多个事务的数据。包含于区块802的分解图中的信息仅为块可含有的信息的许多实例中的一者。另外,应了解,一个块可与多个车辆、多个交通控制装置、对等网络的一或多个计算节点或其任何组合相关联。
图9A说明根据一些实施例的用于生成三元组的设备或非暂时性计算机可读存储媒体。三元组可包含方(例如车辆或交通控制装置)的公共标识符、所述方的公共密钥及/或所述方的证书。三元组可见于本文所描述的消息及通信中(例如参阅图6及7)。
如所说明,L0软件910及L1软件912在身份组合装置上操作。身份组合装置可为本文所描述的计算装置中的任一者的一部分。L0代码910包含在身份组合装置的ROM中执行的固件。L0代码910负责根据以下公式生成第一密钥(KL0)(还指称融合导出秘密(FDS)):FDS=KL0=KDF(UDS,HASH(L1的身份)),其中KDF是单向函数(例如HMAC-SHA256函数),UDS是在操作L0代码910的装置的制造期间设置的唯一装置秘密,HASH包含第二单向函数(例如SHA256函数),且L1的标识包含L1代码912的主机配置参数。
L0代码910输出KL0到L1代码912,其接着用于生成表示L1代码912的三元组。接着,此三元组由L1代码912输出到L2代码914。如所讨论,L2代码914可包含在外部装置或在一些实施例中远程装置上执行的代码。例如,L0代码910及L1代码912可在第一方上执行,而L2 914可在单独方上执行。
如所描述,L1代码912一般负责生成密钥(指称“别名密钥”)及L1代码912本身的三元组。
如所说明,L1代码912经由非对称标识符生成器902生成L1代码912的标识符。生成器902采用KL0密钥作为种子输入且输出确定性公共密钥(IDL1public)及私有密钥(IDL1private)。L1代码912输出公共密钥(IDL1public)到L2代码914,其用途将在图9B的描述中描述。
另外,L1代码912使用第二非对称密钥生成器904生成第二密钥对。此密钥生成器904采用随机数生成器908生成的随机数作为种子输入且输出第二确定性公共密钥(KL1public)及私有密钥(KL1private)。L1代码912输出公共密钥(KL1public)到L2代码914,其用途将在图9B的描述中描述。
另外,L1代码912采用双重加密技术来生成输出到L2代码914的三元组的ID证书部分。具体来说,L1代码912首先使用第一加密模块906A使用IDL1public密钥作为加密密钥来加密KL1public密钥以生成加密密文K'。接着,此密文用作为供应到第二加密模块906B的数据,同时由第二生成器904生成的KL1private用作为加密密钥。第二加密模块906B的结果是输出为IDL1证书的双重加密密文K”。加密算法(及图9B中的对应解密算法)的具体选择不受限于本公开。
图9B说明根据一些实施例的用于验证三元组且生成第二层三元组的设备或非暂时性计算机可读存储媒体。图9B中所说明的图说明L2代码914的操作。然而,本文所描述的操作可针对包含及超出L2代码914的任何层(例如L3代码916)一般化。
在所说明的实施例中,L2代码914从L1代码912接收如图9A中所描述那样生成的三元组。L2代码914执行类似于L1代码912相对于生成L2三元组的操作的操作且所述细节在此不重复,而是通过参考相同编号元件来并入。三元组生成电路或软件的一个显著差异是第一生成器植入有由L1代码912生成的KL1public值而非如图9A中所描述的KL0(融合导出秘密)的值。
另外,L2代码914包含可以硬件(即,专用电路)或软件或固件实施的证书检查器918。证书检查器918的细节在图中的分解图中展示。证书检查器918验证从L1代码912接收的三元组的真实性。在一些实施例中,证书检查器918充当剩余组件的门控函数(即,防止在L2三元组无效时生成三元组)。
如所说明,证书检查器918经由第一解密模块920使用KL1公共密钥解密IDL1证书。接着,所得密钥M'用作为第二解密模块924的密钥,第二解密模块924使用密钥M'解密IDL1公共密钥。最后,经由比较器926比较所得明文M”与原始公共密钥(KL1public)。如果比较器的结果为正,那么确认三元组有效。如果比较器的结果不为正,那么标记三元组无效。
在所说明的实施例中,证书检查器918可独立于三元组生成电路/软件902、904、906A到906B执行。以此方式,各种实体的三元组可由L2代码914验证。
以上详细描述的一些部分已以针对计算机存储器内的数据位的操作的算法及符号表示呈现。这些算法描述及表示是由数据处理领域的技术人员用于向所属领域的其他技术人员最有效传达其工作的实质的方式。算法在此一般设想为导致所要结果的操作的自兼容序列。操作是需要物理量的物理操纵的操作。通常(但未必),这些量呈能够被存储、组合、比较及否则操纵的电或磁信号的形式。主要出于常用原因,将这些信号指称位、值、元件、符号、字符、术语、数字或其类似者有时被证明是方便的。
然而,应记住,所有这些及类似术语应与适当物理量相关联且仅为应用于这些量的方便标签。本公开可涉及计算机系统或类似电子计算装置的动作及过程,其将表示为计算机系统的寄存器及存储器内的物理(电子)量的数据操纵及变换为类似地表示为计算机系统存储器或寄存器或其它此类信息存储系统内的物理量的其它数据。
本公开还涉及一种用于执行本文的操作的设备。此设备可专为预期目的构造,或其可包含由存储于计算机中的计算机程序选择性激活或重配置的通用计算机。此计算机程序可存储于计算机可读存储媒体中,例如(但不限于)任何类型的磁盘(包含软盘、光盘、CD-ROM及磁光盘)、只读存储器(ROM)、随机存取存储器(RAM)、EPROM、EEPROM、磁卡或光卡或适合于存储电子指令的任何类型的媒体,其各自耦合到计算机系统总线。
本文所呈现的算法及显示器本质上与任何特定计算机或其它设备无关。各种通用系统可根据本文的教示与程序一起使用,或其可证明便于构造更专用设备来执行方法。各种这些系统的结构将看似如以下描述中所陈述。另外,本公开不参考任何特定编程语言描述。应了解,各种编程语言可用于实施本公开的教示,如本文所描述。
本公开可提供为计算机程序产品或软件,其可包含机器可读媒体,机器可读媒体上存储有指令,指令可用于编程计算机系统(或其它电子装置)以根据本公开执行过程。机器可读媒体包含用于以可由机器(例如计算机)读取的形式存储信息的任何机构。在一些实施例中,机器可读(例如计算机可读)媒体包含机器(例如计算机)可读存储媒体,例如只读存储器(“ROM”)、随机存取存储器(“RAM”)、磁盘存储媒体、光学存储媒体、闪存组件等等。
在上述说明中,已参考本公开的特定实例实施例来描述本公开的实施例。显而易见,可在不背离所附权利要求书中所陈述的本公开的较广精神及范围的情况下对本公开作出各种修改。因此,本说明书及图式应被视为意在说明而非限制。
Claims (19)
1.一种用于车辆事故管理的方法,其包括:
响应于车辆发生事故:
在计算节点的对等网络中的计算节点处接收关于所述事故的数据,其中所述数据由所述车辆外部的机器收集;
在所述计算节点中生成所述数据的记录;
将所述记录的副本存储于所述计算节点处的持久存储器中;及
经由对等连接将所述记录从所述计算节点传输到所述对等网络中的计算节点,其中当接收所述记录时,所述对等网络中的所述计算节点中的每一者经配置以将所述记录的副本存储为区块链账本中的块,且将所述记录广播到所述对等网络中的一或多个额外计算节点以引起所述一或多个额外计算节点存储所述记录的一或多个额外副本;及
响应于所述计算节点处关于所述事故的查询:
在所述计算节点处提供所述记录;及
由所述计算节点参与确定所述对等网络中关于所述记录的网络共识,其中所述对等网络中的所述计算节点中的每一者经配置以基于所述每一计算节点中的记录的副本来确定所述记录的有效性的投票,其中基于所述投票确定所述记录的所述有效性。
2.根据权利要求1所述的方法,其中在所述计算节点处接收所述数据包括经由通信网络接收所述数据。
3.根据权利要求1所述的方法,其中所述数据由所述车辆收集。
4.根据权利要求3所述的方法,其中所述车辆包括所述计算节点。
5.根据权利要求3所述的方法,其中在所述计算节点处接收所述数据包括从所述车辆经由通信网络接收所述数据。
6.根据权利要求1所述的方法,其中所述机器包括所述计算节点。
7.根据权利要求1所述的方法,其中在所述计算节点处接收所述数据包括从所述机器经由通信网络接收所述数据。
8.根据权利要求1所述的方法,其中所述数据由所述车辆及所述车辆外部的机器收集。
9.根据权利要求8所述的方法,其中所述机器是所述事故中的另一车辆。
10.根据权利要求9所述的方法,其中所述记录是第一记录,其中所述计算节点是第一计算节点,且其中所述车辆包括所述第一计算节点且所述事故中的所述另一车辆包括所述对等网络中的第二计算节点且其中所述方法进一步包括:
在所述第二计算节点处接收关于所述事故的第二数据;
在所述第二计算节点中生成所述第二数据的第二记录;
将所述第二记录的副本存储于所述第二计算节点处的持久存储器中;及
经由对等连接将所述第二记录从所述第二计算节点传输到所述对等网络中的计算节点,其中当接收所述第二记录时,所述对等网络中的所述计算节点中的每一者经配置以存储所述第二记录的副本且将所述第二记录广播到所述对等网络中的一或多个额外计算节点以引起所述一或多个额外计算节点存储所述第二记录的一或多个额外副本;及
响应于所述第二计算节点处关于所述事故的查询:
在所述第二计算节点处提供所述第二记录;及
由所述第二计算节点参与确定所述对等网络中关于所述第二记录的网络共识,其中所述对等网络中的所述计算节点中的每一者经配置以基于所述每一计算节点中的记录的副本来确定所述第二记录的有效性的投票,其中基于所述投票确定所述第二记录的所述有效性。
11.根据权利要求10所述的方法,其中基于大部分所述投票确定所述第二记录的所述有效性。
12.根据权利要求10所述的方法,其中基于所述投票达到超过节点的阈值数目的数目确认所述第二记录的所述有效性来确定所述第二记录的所述有效性。
13.根据权利要求1所述的方法,其中基于大部分所述投票或所述投票达到超过节点的阈值数目的数目确认所述记录的所述有效性来确定所述记录的所述有效性。
14.根据权利要求13所述的方法,其中进一步基于所述记录中的数字签名是经验证数字签名来确定所述记录的所述有效性。
15.根据权利要求1所述的方法,其中接收到的所述数据的至少部分从由所述车辆收集的数据导出或包括由所述车辆收集的数据且存储于所述车辆的行车记录器(EDR)的存储器或在所述事故之前通信地耦合到所述EDR的数据存储装置中。
16.根据权利要求1所述的方法,其中关于所述事故的所述数据是来自较大数据集的数据的预选子集,且其中选择所述较大数据集的特定部分用于所述预选子集是根据所述特定部分中的每一者的大小低于预定大小阈值。
17.一种用于车辆事故管理的方法,其包括:
由车辆的计算装置接收存储于所述车辆的行车记录器(EDR)的存储器或通信地耦合到所述EDR的数据存储装置中的数据;
由所述计算装置根据接收到的所述数据的部分中的每一部分的大小来选择所述部分;及
由所述计算装置经由通信网络将所述数据的选定部分发送到计算节点的对等网络中的计算节点,使得所述计算节点生成所述数据的所述选定部分的记录且将所述记录的副本作为区块链账本中的块存储于持久存储器中,使得所述计算节点经配置以随意或在由所述对等网络中的计算节点请求之后经由对等连接将所述记录传输到所述计算节点。
18.根据权利要求17所述的方法,其中由所述车辆的所述计算装置接收所述数据仅发生于所述计算装置预测所述车辆将要发生事故、所述计算装置确定所述车辆发生事故或所述计算装置确定所述车辆已在一预定时段内发生事故时。
19.一种非暂时性计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令在由计算节点的对等网络中的计算节点的处理器执行时引起所述处理器执行一方法,所述方法包括:
响应于车辆发生事故:
接收关于所述事故的数据,其中所述数据由所述车辆外部的机器收集;
生成所述数据的记录;
将所述记录的副本存储于所述计算节点处的持久存储器中;及
经由对等连接将所述记录从所述计算节点传输到所述对等网络中的计算节点,其中当接收所述记录时,所述对等网络中的所述计算节点中的每一者经配置以将所述记录的副本存储为区块链账本中的块,且将所述记录广播到所述对等网络中的一或多个额外计算节点以引起所述一或多个额外计算节点存储所述记录的一或多个额外副本;及
响应于请求者在所述计算节点处查询所述事故:
向所述请求者提供所述记录;及
参与确定所述对等网络中关于所述记录的网络共识,其中所述对等网络中的所述计算节点中的每一者的处理器经配置以基于所述每一计算节点中的记录的副本来确定所述记录的有效性的投票,其中基于所述投票确定所述记录的所述有效性。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/363,069 US11628788B2 (en) | 2019-03-25 | 2019-03-25 | Vehicle accident management using peer-to-peer networks and systems |
US16/363,069 | 2019-03-25 | ||
PCT/US2020/021373 WO2020197742A1 (en) | 2019-03-25 | 2020-03-06 | Vehicle accident management using peer-to-peer networks and systems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113711571A CN113711571A (zh) | 2021-11-26 |
CN113711571B true CN113711571B (zh) | 2024-11-08 |
Family
ID=72606691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080029456.4A Active CN113711571B (zh) | 2019-03-25 | 2020-03-06 | 使用对等网络及系统的车辆事故管理 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11628788B2 (zh) |
EP (1) | EP3949353A4 (zh) |
CN (1) | CN113711571B (zh) |
TW (1) | TWI749476B (zh) |
WO (1) | WO2020197742A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4170622A1 (de) * | 2021-10-25 | 2023-04-26 | Volkswagen Ag | Verfahren zur speicherung und auswertung von innerhalb eines v2x-netzwerks erfassten statusinformationen |
US12065153B1 (en) * | 2021-12-16 | 2024-08-20 | Zoox, Inc. | Resolving vehicle issues based on log data |
SE2151627A1 (en) * | 2021-12-28 | 2023-06-29 | Telia Co Ab | Methods and an Apparatus in a System for Analysis of Information Related to an Accident of a Vehicle |
CN114727259B (zh) * | 2022-03-23 | 2022-10-11 | 暨南大学 | 一种基于多重签名的车联网紧急事件汇报系统构建方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108446992A (zh) * | 2018-05-11 | 2018-08-24 | 济南浪潮高新科技投资发展有限公司 | 一种基于区块链的网联汽车精准事故处理方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10147076B2 (en) * | 2002-10-01 | 2018-12-04 | Andrew H B Zhou | Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices |
WO2013071949A1 (en) | 2011-11-14 | 2013-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Machine-to-machine communication |
US9102261B2 (en) * | 2012-05-10 | 2015-08-11 | Zen Lee CHANG | Vehicular collision-activated information exchange method and apparatus using wireless communication radios |
US9728087B2 (en) | 2015-12-18 | 2017-08-08 | International Business Machines Corporation | Vehicle accident response using diagnostic data burst transmission |
DK3482543T3 (da) * | 2016-07-05 | 2022-04-11 | Innogy Innovation Gmbh | Observationssystem |
EP3485437B1 (en) * | 2016-07-18 | 2024-04-03 | Royal Bank Of Canada | Distributed ledger platform for vehicle records |
CN106209877A (zh) | 2016-07-19 | 2016-12-07 | 井创(北京)科技有限公司 | 一种以区块链后台为认证核心的防伪认证系统 |
US20210287296A1 (en) * | 2017-03-03 | 2021-09-16 | State Farm Mutual Automobile Insurance Company | Systems and methods for utilizing a blockchain for maintaining insured loss history |
KR20180107339A (ko) | 2017-03-16 | 2018-10-02 | 주식회사 케이뱅크은행 | 블록 체인을 이용한 자동차 정보 관리 방법 및 이를 실행하는 시스템 |
US20180293576A1 (en) | 2017-04-05 | 2018-10-11 | Samsung Sds Co., Ltd. | System for custom currency transaction based on blockchain and operating method thereof |
CN107426170B (zh) * | 2017-05-24 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种基于区块链的数据处理方法及设备 |
US10783600B2 (en) | 2017-05-25 | 2020-09-22 | GM Global Technology Operations LLC | Method and system using a blockchain database for data exchange between vehicles and entities |
GB2565052B (en) | 2017-07-27 | 2020-08-19 | Arm Ip Ltd | Authorized operations in electronic systems |
US11349669B1 (en) * | 2018-01-30 | 2022-05-31 | State Farm Mutual Automobile Insurance Company | Cryptographic hash chain for vehicle configuration verification |
US10803540B2 (en) * | 2018-03-14 | 2020-10-13 | Motorola Solutions, Inc. | System for validating and appending incident-related data records in a distributed electronic ledger |
CN108597128A (zh) * | 2018-05-04 | 2018-09-28 | 济南浪潮高新科技投资发展有限公司 | 城市网联汽车共享系统和方法 |
US11507928B2 (en) * | 2018-06-05 | 2022-11-22 | International Business Machines Corporation | Blockchain and cryptocurrency for real-time vehicle accident management |
US20190377336A1 (en) * | 2018-06-12 | 2019-12-12 | General Motors Llc | Method and system for distributed ledger technology communications for vehicles |
US10628906B2 (en) * | 2018-06-18 | 2020-04-21 | General Motors Llc | Embedding blockchain information in digital images |
-
2019
- 2019-03-25 US US16/363,069 patent/US11628788B2/en active Active
-
2020
- 2020-03-06 EP EP20779087.4A patent/EP3949353A4/en not_active Withdrawn
- 2020-03-06 WO PCT/US2020/021373 patent/WO2020197742A1/en unknown
- 2020-03-06 CN CN202080029456.4A patent/CN113711571B/zh active Active
- 2020-03-09 TW TW109107606A patent/TWI749476B/zh active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108446992A (zh) * | 2018-05-11 | 2018-08-24 | 济南浪潮高新科技投资发展有限公司 | 一种基于区块链的网联汽车精准事故处理方法 |
Also Published As
Publication number | Publication date |
---|---|
TWI749476B (zh) | 2021-12-11 |
US20200307480A1 (en) | 2020-10-01 |
CN113711571A (zh) | 2021-11-26 |
TW202044860A (zh) | 2020-12-01 |
EP3949353A1 (en) | 2022-02-09 |
EP3949353A4 (en) | 2022-11-30 |
US11628788B2 (en) | 2023-04-18 |
WO2020197742A1 (en) | 2020-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113711571B (zh) | 使用对等网络及系统的车辆事故管理 | |
CN107846395B (zh) | 确保车载总线上的通信安全的方法、系统、介质和车辆 | |
US11005885B2 (en) | Cloaking authority system | |
CN107040368B (zh) | 用于车辆的受保护的通信的方法 | |
Chuang et al. | TEAM: Trust-extended authentication mechanism for vehicular ad hoc networks | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
US12047501B2 (en) | System and method for providing an authorised third party with overt ledger secured key escrow access to a secret | |
CN112165711B (zh) | 一种基于区块链的车载自组网群组密钥协商方法 | |
CN111294349B (zh) | 用于物联网设备数据共享的方法及装置 | |
CN112235290B (zh) | 基于区块链的物联网设备管理方法及第一物联网设备 | |
CN115840683B (zh) | 异构联盟链的监控方法、系统、装置、设备及存储介质 | |
Feng et al. | Autonomous vehicles' forensics in smart cities | |
Das et al. | Design of a trust-based authentication scheme for blockchain-enabled iov system | |
CN116419217B (zh) | Ota数据升级方法、系统、设备及存储介质 | |
CN111586125A (zh) | 一种物联网系统 | |
CN115378681A (zh) | 一种基于区块链的跨域身份认证方法及系统和设备 | |
CN115022368A (zh) | 面向车联网的分布式智能资源可信共享方法和系统 | |
CN115914243B (zh) | 一种信息处理方法及装置、存储介质 | |
US20240134987A1 (en) | Digital shadows for remote attestation of vehicle software | |
US20240106638A1 (en) | Method for securely generating and distributing symmetric keys for grouping secure communications | |
EP3576000B1 (en) | System and method for providing an authorised third party with overt ledger secured key escrow access to a secret | |
GB2544175A (en) | Cryptographic key distribution | |
WO2023219543A1 (en) | Methods and control arrangements for replacing a compromised certificate authority asymmetric key pair used by vehicles | |
CN117938509A (zh) | 一种基于Hyperledger Fabric联盟链的中药产线数据加密及存储方法 | |
CN118118183A (zh) | 车辆设备实时信息获取方法、网关节点及车辆设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |