IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 阿波▲羅▼智▲聯▼(北京)科技有限公司の特許一覧

特開2022-79490車両の通信方法、装置、記憶媒体及びプログラム
<>
  • 特開-車両の通信方法、装置、記憶媒体及びプログラム 図1
  • 特開-車両の通信方法、装置、記憶媒体及びプログラム 図2
  • 特開-車両の通信方法、装置、記憶媒体及びプログラム 図3
  • 特開-車両の通信方法、装置、記憶媒体及びプログラム 図4
  • 特開-車両の通信方法、装置、記憶媒体及びプログラム 図5
  • 特開-車両の通信方法、装置、記憶媒体及びプログラム 図6
  • 特開-車両の通信方法、装置、記憶媒体及びプログラム 図7
  • 特開-車両の通信方法、装置、記憶媒体及びプログラム 図8
  • 特開-車両の通信方法、装置、記憶媒体及びプログラム 図9
  • 特開-車両の通信方法、装置、記憶媒体及びプログラム 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022079490
(43)【公開日】2022-05-26
(54)【発明の名称】車両の通信方法、装置、記憶媒体及びプログラム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20220519BHJP
   H04W 12/06 20210101ALI20220519BHJP
   H04W 12/63 20210101ALI20220519BHJP
   H04W 12/69 20210101ALI20220519BHJP
   H04W 4/40 20180101ALI20220519BHJP
【FI】
H04L9/32 200D
H04W12/06
H04W12/63
H04W12/69
H04W4/40
【審査請求】有
【請求項の数】34
【出願形態】OL
【公開請求】
(21)【出願番号】P 2022037306
(22)【出願日】2022-03-10
(31)【優先権主張番号】202110528816.1
(32)【優先日】2021-05-14
(33)【優先権主張国・地域又は機関】CN
(71)【出願人】
【識別番号】521208273
【氏名又は名称】阿波▲羅▼智▲聯▼(北京)科技有限公司
【氏名又は名称原語表記】APOLLO INTELLIGENT CONNECTIVITY(BEIJING)TECHNOLOGY CO.,LTD.
【住所又は居所原語表記】101, 1st Floor, Building 1, Yard 7, Ruihe West 2nd Road, Beijing Economic and Technological Development Zone, Beijing 100176, China
(74)【代理人】
【識別番号】110000729
【氏名又は名称】特許業務法人 ユニアス国際特許事務所
(72)【発明者】
【氏名】石 珍珍
(72)【発明者】
【氏名】朱 双▲賀▼
(72)【発明者】
【氏名】曹 亮
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067DD11
5K067EE02
5K067EE16
(57)【要約】      (修正有)
【課題】車両間の相互信頼と相互通信を実現する車両の通信方法、装置、システム、電子機器、記憶媒体及びプログラムを提供する。
【解決手段】方法は、第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス及び車両に対応する第2のルート検証情報と第2のダウンロードアドレスを取得することと、第1のダウンロードアドレスに従って第1のエリアに対応する第1のサブ検証情報をダウンロードし、第1のルート検証情報を第1のサブ検証情報の正しさを検証するために使用することと、第2のダウンロードアドレスに従って車両に対応する第2のサブ検証情報をダウンロードし、第2のルート検証情報を第2のサブ検証情報の正しさを検証するために使用することと、第1のルート検証情報、第1のサブ検証情報、第2のルート検証情報及び第2のサブ検証情報に基づいて、第1のエリア内の通信機器と通信することと、を含む。
【選択図】図2
【特許請求の範囲】
【請求項1】
車両の通信方法であって、
第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス、及び前記車両に対応する第2のルート検証情報と第2のダウンロードアドレスを取得することと、
前記第1のダウンロードアドレスに従って、前記第1のエリアに対応する第1のサブ検証情報をダウンロードすることであって、前記第1のルート検証情報は、前記第1のサブ検証情報の正しさを検証するために使用されることと、
前記第2のダウンロードアドレスに従って、前記車両に対応する第2のサブ検証情報をダウンロードすることであって、前記第2のルート検証情報は、前記第2のサブ検証情報の正しさを検証するために使用されることと、
前記第1のルート検証情報、前記第1のサブ検証情報、前記第2のルート検証情報及び前記第2のサブ検証情報に基づいて、前記第1のエリア内の通信機器と通信することと、を含む車両の通信方法。
【請求項2】
第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス、及び前記車両に対応する第2のルート検証情報と第2のダウンロードアドレスを取得することは、
前記第1のエリアに対応するサーバからアクセス検証情報を取得することを含み、前記アクセス検証情報は、前記第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス、及び前記車両に対応する第2のルート検証情報と第2のダウンロードアドレスを含む請求項1に記載の方法。
【請求項3】
前記第1のエリアに対応するサーバからアクセス検証情報を取得することは、
前記アクセス検証情報のダウンロードアドレスに基づいて、前記第1のエリアに対応するサーバにダウンロード要求を送信することであって、前記ダウンロード要求には前記車両の認証情報が含まれ、前記認証情報は前記ダウンロード要求を認証するために使用されることと、
前記第1のエリアに対応するサーバから送信される前記アクセス検証情報を受信することと、を含む請求項2に記載の方法。
【請求項4】
前記第1のエリアに対応するサーバに車両登録要求を送信することであって、前記車両登録要求には前記車両の認証情報が含まれ、前記認証情報は、前記車両登録要求を認証するために使用されることと、
前記第1のエリアに対応するサーバから送信される前記アクセス検証情報のダウンロードアドレスを受信することと、をさらに含む請求項3に記載の方法。
【請求項5】
前記第1のエリアに対応するサーバに車両登録要求を送信することは、
前記車両に対応するサーバから送信される前記認証情報及び車両登録サービスインターフェースを受信することであって、前記認証情報及び前記車両登録サービスインターフェースは、前記車両に対応するサーバによって前記第1のエリアに対応するサーバから予め取得されたものであることと、
前記車両登録サービスインターフェースに基づいて、前記第1のエリアに対応するサーバに車両登録要求を送信することと、を含む請求項4に記載の方法。
【請求項6】
前記第1のルート検証情報、前記第1のサブ検証情報、前記第2のルート検証情報及び前記第2のサブ検証情報に基づいて、前記第1のエリア内の通信機器と通信することは、
前記第1のルート検証情報、前記第1のサブ検証情報、前記第2のルート検証情報及び前記第2のサブ検証情報を前記車両の信頼検証情報に導入することと、
前記信頼検証情報に基づいて前記第1のエリア内の通信機器と通信することと、を含む請求項1~5のいずれか1項に記載の方法。
【請求項7】
車両の通信方法であって、
前記車両から送信されたダウンロード要求を受信することであって、前記ダウンロード要求はアクセス検証情報のダウンロードを要求するために使用され、前記ダウンロード要求には前記車両の認証情報が含まれ、前記アクセス検証情報には、第1のエリアに対応する第1のサブ検証情報の第1のダウンロードアドレスと第1のルート検証情報、及び前記車両に対応する第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報が含まれることと、
前記認証情報に基づいて、前記ダウンロード要求を認証し、認証に合格した後に前記車両に前記アクセス検証情報を送信することと、を含む車両の通信方法。
【請求項8】
前記車両から送信される、前記認証情報を含む車両登録要求を受信することと、
前記認証情報に基づいて、前記車両登録要求を認証し、認証に合格した後に前記車両に前記アクセス検証情報のダウンロードアドレスを送信することと、をさらに含む請求項7に記載の方法。
【請求項9】
前記車両に対応するサーバから送信される相互信頼登録要求を受信することであって、前記相互信頼登録要求には前記車両に対応するサーバに対応する検証情報が含まれることと、
前記車両に対応するサーバに対応する検証情報を前記アクセス検証情報に追加し、前記認証情報を生成することと、
前記認証情報及び車両登録サービスインターフェースを前記車両に対応するサーバに送信し、前記車両に対応するサーバに前記認証情報と前記車両登録サービスインターフェースを前記車両に送信させることと、をさらに含む請求項8に記載の方法。
【請求項10】
前記車両に対応するサーバに対応する検証情報は、前記第2のサブ検証情報の第2のダウンロードアドレス及び前記第2のルート検証情報を含む請求項9に記載の方法。
【請求項11】
前記車両に対応するサーバに対応する検証情報は、前記車両に対応するサーバに対応するサブ検証情報を含み、
前記車両に対応するサーバに対応する検証情報を前記アクセス検証情報に追加することは、
前記車両に対応するサーバに対応するサブ検証情報、及び他の車両に対応する他のサーバに対応するサブ検証情報に基づいて、前記第2のサブ検証情報と前記第2のルート検証情報を生成することと、
前記第2のサブ検証情報の第2のダウンロードアドレス及び前記第2のルート検証情報を前記アクセス検証情報に追加することと、を含む請求項9に記載の方法。
【請求項12】
車両の通信方法であって、
第1のエリアに対応するサーバから認証情報と車両登録サービスインターフェースを取得することと、
前記認証情報と前記車両登録サービスインターフェースを前記車両に送信することと、を含み、
前記車両登録サービスインターフェースは、アクセス検証情報のダウンロードアドレスを得るために、前記第1のエリアに対応するサーバに車両登録要求を送信するために使用され、前記認証情報は、前記車両登録要求を認証するために使用され、前記アクセス検証情報には、第1のエリアに対応する第1のサブ検証情報の第1のダウンロードアドレスと第1のルート検証情報、及び前記車両に対応する第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報が含まれる車両の通信方法。
【請求項13】
前記第1のエリアに対応するサーバから認証情報と車両登録サービスインターフェースを取得することは、
前記第1のエリアに対応するサーバに相互信頼登録要求を送信することであって、前記相互信頼登録要求には前記車両に対応するサーバに対応する検証情報が含まれることと、
前記第1のエリアに対応するサーバから送信される前記認証情報と前記車両登録サービスインターフェースを受信することと、を含む請求項12に記載の方法。
【請求項14】
前記車両に対応するサーバに対応する検証情報は、前記第2のサブ検証情報の第2のダウンロードアドレスと前記第2のルート検証情報を含む請求項12又は請求項13に記載の方法。
【請求項15】
前記車両に対応するサーバに対応する検証情報は、前記車両に対応するサーバに対応するサブ検証情報を含む請求項12に記載の方法。
【請求項16】
車両の通信装置であって、
第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス、及び前記車両に対応する第2のルート検証情報と第2のダウンロードアドレスを取得する取得モジュールと、
前記第1のダウンロードアドレスに従って、前記第1のエリアに対応する第1のサブ検証情報をダウンロードすることであって、前記第1のルート検証情報は、前記第1のサブ検証情報の正しさを検証するために使用されること、及び、前記第2のダウンロードアドレスに従って、前記車両に対応する第2のサブ検証情報をダウンロードすることであって、前記第2のルート検証情報は、前記第2のサブ検証情報の正しさを検証するために使用されること、のために用いられるダウンロードモジュールと、
前記第1のルート検証情報、前記第1のサブ検証情報、前記第2のルート検証情報及び前記第2のサブ検証情報に基づいて、前記第1のエリア内の通信機器と通信するための通信モジュールと、を含む車両の通信装置。
【請求項17】
前記取得モジュールは、
前記第1のエリアに対応するサーバからアクセス検証情報を取得するための取得ユニットを含み、前記アクセス検証情報は、前記第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス、及び前記車両に対応する第2のルート検証情報と第2のダウンロードアドレスを含む請求項16に記載の装置。
【請求項18】
前記取得ユニットは、
前記アクセス検証情報のダウンロードアドレスに基づいて、前記第1のエリアに対応するサーバにダウンロード要求を送信するための第1の送信ユニットであって、前記ダウンロード要求には前記車両の認証情報が含まれ、前記認証情報は前記ダウンロード要求を認証するために使用される前記第1の送信ユニットと、
前記第1のエリアに対応するサーバから送信される前記アクセス検証情報を受信するための第1の受信ユニットと、を含む請求項17に記載の装置。
【請求項19】
前記第1のエリアに対応するサーバに車両登録要求を送信するための送信モジュールであって、前記車両登録要求には前記車両の認証情報が含まれ、前記認証情報は、前記車両登録要求を認証するために使用される前記送信モジュールと、
前記第1のエリアに対応するサーバから送信される前記アクセス検証情報のダウンロードアドレスを受信するための受信モジュールと、をさらに含む請求項18に記載の装置。
【請求項20】
前記送信モジュールは、
前記車両に対応するサーバから送信される前記認証情報と車両登録サービスインターフェースを受信するための第2の受信ユニットであって、前記認証情報と前記車両登録サービスインターフェースは、前記車両に対応するサーバによって前記第1のエリアに対応するサーバから予め取得されたものである第2の受信ユニットと、
前記車両登録サービスインターフェースに基づいて、前記第1のエリアに対応するサーバに前記車両登録要求を送信するための第2の送信ユニットと、を含む請求項19に記載の装置。
【請求項21】
前記通信モジュールは、
前記第1のルート検証情報、前記第1のサブ検証情報、前記第2のルート検証情報及び前記第2のサブ検証情報を前記車両の信頼検証情報に導入するための導入ユニットと、
前記信頼検証情報に基づいて前記第1のエリア内の通信機器と通信するための通信ユニットと、を含む請求項16~20のいずれか1項に記載の装置。
【請求項22】
車両の通信装置であって、
前記車両から送信されたダウンロード要求を受信するための受信モジュールであって、前記ダウンロード要求はアクセス検証情報のダウンロードを要求するために使用され、前記ダウンロード要求には前記車両の認証情報が含まれ、前記アクセス検証情報には、第1のエリアに対応する第1のサブ検証情報の第1のダウンロードアドレスと第1のルート検証情報、及び前記車両に対応する第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報が含まれる受信モジュールと、
前記認証情報に基づいて、前記ダウンロード要求を認証し、認証に合格した後に前記車両に前記アクセス検証情報を送信するための送信モジュールと、を含む車両の通信装置。
【請求項23】
前記受信モジュールはまた、前記車両から送信される、前記認証情報を含む車両登録要求を受信するために使用され、
前記送信モジュールはまた、前記認証情報に基づいて、前記車両登録要求を認証し、認証に合格した後に前記車両に前記アクセス検証情報のダウンロードアドレスを送信するために使用される請求項22に記載の装置。
【請求項24】
前記受信モジュールはまた、前記車両に対応するサーバから送信される相互信頼登録要求を受信するために使用され、前記相互信頼登録要求には前記車両に対応するサーバに対応する検証情報が含まれ、
前記装置はさらに、前記車両に対応するサーバに対応する検証情報を前記アクセス検証情報に追加し、前記認証情報を生成するための処理モジュールを含み、
前記送信モジュールはまた、前記認証情報及び車両登録サービスインターフェースを前記車両に対応するサーバに送信し、前記車両に対応するサーバに前記認証情報と前記車両登録サービスインターフェースを前記車両に送信させるために使用される請求項23に記載の装置。
【請求項25】
前記車両に対応するサーバに対応する検証情報は、前記第2のサブ検証情報の第2のダウンロードアドレス及び前記第2のルート検証情報を含む請求項24に記載の装置。
【請求項26】
前記車両に対応するサーバに対応する検証情報は、前記車両に対応するサーバに対応するサブ検証情報を含み、
前記処理モジュールは、
前記車両に対応するサーバに対応するサブ検証情報、及び他の車両に対応する他のサーバに対応するサブ検証情報に基づいて、前記第2のサブ検証情報と前記第2のルート検証情報を生成するための生成ユニットと、
前記第2のサブ検証情報の第2のダウンロードアドレス及び前記第2のルート検証情報を前記アクセス検証情報に追加するための処理ユニットと、を含む請求項24に記載の装置。
【請求項27】
車両の通信装置であって、
第1のエリアに対応するサーバから認証情報と車両登録サービスインターフェースを取得するための取得モジュールと、
前記認証情報と前記車両登録サービスインターフェースを前記車両に送信するための送信モジュールと、を含み、
前記車両登録サービスインターフェースは、アクセス検証情報のダウンロードアドレスを得るために、前記第1のエリアに対応するサーバに車両登録要求を送信するために使用され、前記認証情報は、前記車両登録要求を認証するために使用され、前記アクセス検証情報には、第1のエリアに対応する第1のサブ検証情報の第1のダウンロードアドレスと第1のルート検証情報、及び前記車両に対応する第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報が含まれる車両の通信装置。
【請求項28】
前記取得モジュールは、
前記第1のエリアに対応するサーバに相互信頼登録要求を送信するための送信ユニットであって、前記相互信頼登録要求には前記車両に対応するサーバに対応する検証情報が含まれる送信ユニットと、
前記第1のエリアに対応するサーバから送信される前記認証情報と前記車両登録サービスインターフェースを受信するための受信ユニットと、を含む請求項27に記載の装置。
【請求項29】
前記車両に対応するサーバに対応する検証情報は、前記第2のサブ検証情報の第2のダウンロードアドレス及び前記第2のルート検証情報を含む請求項27又は請求項28に記載の装置。
【請求項30】
前記車両に対応するサーバに対応する検証情報は、前記車両に対応するサーバに対応するサブ検証情報を含む請求項27又は請求項28に記載の装置。
【請求項31】
通信システムであって、上記の請求項16~21のいずれか1項に記載の車両の通信装置、請求項22~26のいずれか1項に記載の車両の通信装置、及び請求項27~30のいずれか1項に記載の車両の通信装置を含む通信システム。
【請求項32】
電子機器であって、
少なくとも1つのプロセッサ、及び前記少なくとも1つのプロセッサと通信可能に接続されるメモリ、を含み、
前記メモリには、前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令は、前記少なくとも1つのプロセッサが請求項1~6のいずれか1項に記載の方法、又は請求項7~11のいずれか1項に記載の方法、又は請求項12~15のいずれか1項に記載の方法を実行できるように、前記少なくとも1つのプロセッサによって実行される電子機器。
【請求項33】
コンピュータ命令が記憶されている非一時的なコンピュータで読み取り可能な記憶媒体であって、前記コンピュータ命令は、コンピュータに請求項1~6のいずれか1項に記載の方法、又は請求項7~11のいずれか1項に記載の方法、又は請求項12~15のいずれか1項に記載の方法を実行させるために用いられる非一時的なコンピュータで読み取り可能な記憶媒体。
【請求項34】
コンピュータプログラムであって、前記コンピュータプログラムがプロセッサによって実行されると、請求項1~6のいずれか1項に記載の方法、又は請求項7~11のいずれか1項に記載の方法、又は請求項12~15のいずれか1項に記載の方法を実現するコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示の実施例は、人工知能技術に関し、特に車両の通信方法、装置、記憶媒体及びプログラムに関し、インテリジェント運転、車のインターネット分野に適用されることができる。
【背景技術】
【0002】
車のインターネット(Vehicle to X、V2X)技術の発展に伴って、自動車、道路インフラ、歩行者などの交通参加者が相互に繋がり、相互に繋がる新しい応用シーンが形成される。
【0003】
現在、多くの地域で知能交通エリアが確立されており、知能交通エリアのローカルV2X機器間で相互信頼と相互通信を実現することができる。同時に、多くの連合生態、組織機構及び自動車企業の原始機器メーカー(Original Equipment Manufacturer、OEM)などのエンティティも知能交通分野に投入されるが、これらのエンティティはすべて独立して発展し、これらのエンティティのV2X機器は、知能交通エリアに入ってから、どうやって知能交通エリアのローカルV2X機器と互いに信頼して通信するかは早急に解決する必要のある問題である。
【発明の概要】
【発明が解決しようとする課題】
【0004】
本開示は、車両間の相互信頼と相互通信を実現するための車両の通信方法、装置、記憶媒体及びプログラムを提供する。
【課題を解決するための手段】
【0005】
本開示の第1の態様によれば、車両の通信方法を提供し、前記方法は、
第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス、及び前記車両に対応する第2のルート検証情報と第2のダウンロードアドレスを取得することと、
前記第1のダウンロードアドレスに従って、前記第1のエリアに対応する第1のサブ検証情報をダウンロードすることであって、前記第1のルート検証情報は、前記第1のサブ検証情報の正しさを検証するために使用されることと、
前記第2のダウンロードアドレスに従って、前記車両に対応する第2のサブ検証情報をダウンロードすることであって、前記第2のルート検証情報は、前記第2のサブ検証情報の正しさを検証するために使用されることと、
前記第1のルート検証情報、前記第1のサブ検証情報、前記第2のルート検証情報及び前記第2のサブ検証情報に基づいて、前記第1のエリア内の通信機器と通信することと、を含む。
【0006】
本開示の第2の態様によれば、車両の通信方法を提供し、前記方法は、
前記車両から送信されたダウンロード要求を受信することであって、前記ダウンロード要求はアクセス検証情報のダウンロードを要求するために使用され、前記ダウンロード要求には前記車両の認証情報が含まれ、前記アクセス検証情報には、第1のエリアに対応する第1のサブ検証情報の第1のダウンロードアドレスと第1のルート検証情報、及び前記車両に対応する第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報が含まれることと、
前記認証情報に基づいて、前記ダウンロード要求を認証し、認証に合格した後に前記車両に前記アクセス検証情報を送信することと、を含む。
【0007】
本開示の第3の態様によれば、車両の通信方法を提供し、前記方法は、
第1のエリアに対応するサーバから認証情報と車両登録サービスインターフェースを取得することと、
前記認証情報と前記車両登録サービスインターフェースを前記車両に送信することと、を含み、
ここで、前記車両登録サービスインターフェースは、アクセス検証情報のダウンロードアドレスを得るために、前記第1のエリアに対応するサーバに車両登録要求を送信するために使用され、前記認証情報は、前記車両登録要求を認証するために使用され、前記アクセス検証情報には、第1のエリアに対応する第1のサブ検証情報の第1のダウンロードアドレスと第1のルート検証情報、及び前記車両に対応する第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報が含まれる。
【0008】
本開示の第4の態様によれば、車両の通信装置を提供し、前記装置は、
第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス、及び前記車両に対応する第2のルート検証情報と第2のダウンロードアドレスを取得する取得モジュールと、
前記第1のダウンロードアドレスに従って、前記第1のエリアに対応する第1のサブ検証情報をダウンロードすることであって、前記第1のルート検証情報は、前記第1のサブ検証情報の正しさを検証するために使用されること、及び、前記第2のダウンロードアドレスに従って、前記車両に対応する第2のサブ検証情報をダウンロードすることであって、前記第2のルート検証情報は、前記第2のサブ検証情報の正しさを検証するために使用されること、のために用いられるダウンロードモジュールと、
前記第1のルート検証情報、前記第1のサブ検証情報、前記第2のルート検証情報及び前記第2のサブ検証情報に基づいて、前記第1のエリア内の通信機器と通信するための通信モジュールと、を含む。
【0009】
本開示の第5の態様によれば、車両の通信装置を提供し、前記装置は、
前記車両から送信されたダウンロード要求を受信するための受信モジュールであって、前記ダウンロード要求はアクセス検証情報のダウンロードを要求するために使用され、前記ダウンロード要求には前記車両の認証情報が含まれ、前記アクセス検証情報には、第1のエリアに対応する第1のサブ検証情報の第1のダウンロードアドレスと第1のルート検証情報、及び前記車両に対応する第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報が含まれる受信モジュールと、
前記認証情報に基づいて、前記ダウンロード要求を認証し、認証に合格した後に前記車両に前記アクセス検証情報を送信するための送信モジュールと、を含む。
【0010】
本開示の第6の態様によれば、車両の通信装置を提供し、前記装置は、
第1のエリアに対応するサーバから認証情報と車両登録サービスインターフェースを取得するための取得モジュールと、
前記認証情報と前記車両登録サービスインターフェースを前記車両に送信するための送信モジュールと、を含み、
ここで、前記車両登録サービスインターフェースは、アクセス検証情報のダウンロードアドレスを得るために、前記第1のエリアに対応するサーバに車両登録要求を送信するために使用され、前記認証情報は、前記車両登録要求を認証するために使用され、前記アクセス検証情報には、第1のエリアに対応する第1のサブ検証情報の第1のダウンロードアドレスと第1のルート検証情報、及び前記車両に対応する第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報が含まれる。
【0011】
本開示の第7の態様によれば、通信システムを提供し、上記の第4の態様に記載の車両の通信装置、第5の態様に記載の車両の通信装置、及び第6の態様に記載の車両の通信装置を含む。
【0012】
本開示の第8の態様によれば、電子機器を提供し、前記電子機器は、
少なくとも1つのプロセッサ、及び
前記少なくとも1つのプロセッサと通信可能に接続されるメモリを含み、ここで、
前記メモリには前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサに、上記の第1の態様又は第2の態様又は第3の態様に記載の方法を実行させることができる。
【0013】
本開示の第9の態様によれば、コンピュータ命令を記憶する非一時的なコンピュータで読み取り可能な記憶媒体を提供し、前記コンピュータ命令は、コンピュータに、上記の第1の態様又は第2の態様又は第3の態様に記載の方法を実行させるために使用される。
【0014】
本開示の第10の態様によれば、コンピュータプログラムを提供し、前記コンピュータプログラムは読み取り可能な記憶媒体に記憶され、電子機器の少なくとも1つのプロセッサは、前記読み取り可能な記憶媒体から前記コンピュータプログラムを読み取ることができ、前記少なくとも1つのプロセッサは、前記コンピュータプログラムを実行して、電子機器に、第1の態様又は第2の態様又は第3の態様に記載の方法を実行させる。
【発明の効果】
【0015】
本開示の技術的手段によれば、車両と知能交通エリアの車のインターネット機器との間の相互信頼と相互通信を実現する。
【0016】
理解すべきなものとして、本部分で説明するコンテンツは、本開示の実施例の主要又は重要な特徴を特定することを意図するものではなく、本開示の範囲を制限するためにも使用されない。本開示の他の特徴は、以下の明細書によって容易に理解される。
添付の図面は、本案をよりよく理解するために使用されており、本開示を限定するものではない。
【図面の簡単な説明】
【0017】
図1】知能交通シーンの概略図である。
図2】本開示の実施例によって提供される車両の通信方法のフローチャートである。
図3】本開示の実施例によって提供される車両の通信方法のフローチャートである。
図4】本開示の実施例によって提供される車両の通信方法のフローチャートである。
図5】本開示の実施例によって提供される車両の通信方法のフローチャートである。
図6】本開示の実施例によって提供される信頼された証明書のリストの概略図である。
図7】本開示の実施例によって提供される車両の通信装置の構成概略図である。
図8】本開示の実施例によって提供される車両の通信装置の構成概略図である。
図9】本開示の実施例によって提供される車両の通信装置の構成概略図である。
図10】本開示の実施例の車両の通信方法を実現するための電子機器の概略ブロック図である。
【発明を実施するための形態】
【0018】
以下、添付図面を参照して本開示の例示的な実施例を説明するが、本開示の実施例の様々な詳細が理解を容易にするために含まれており、単なる例示的なものと考えられるべきである。したがって、当業者は、本開示の範囲及び精神から逸脱することなく、本明細書に記載された実施例に様々な変更及び修正を加えることができることを理解するはずである。同様に、明確かつ簡潔にするために、以下の説明において、周知の機能及び構造の説明は省略されている。
【0019】
図1は知能交通シーンの概略図である。図1に示すように、ある都市は知能交通模範エリアであり、この都市のV2X機器は、この都市の安全証明書管理システムサービス(SCMS)によって管理され、この都市の証明書システム(あるいは信頼システム、身分システム)を構築することによってV2X機器間の相互信頼を実現でき、この都市のV2X機器間で当該証明書システムの証明書を利用して相互通信を実現することができる。同時に、一部の連合生態、組織機構及び自動車企業OEMなどのエンティティもそれぞれの証明書システムを介して、それぞれのV2X機器間で互に信頼して通信することができるのを保証する。例示的に、V2X機器は、路側機器、車両、車載電子機器などであってもよい。
【0020】
図1に示すように、1つの証明書システムには、ルート証明書機関(Root Certificate Authority、RCA)、及び下位の中間証明書機関(Intermediate Certificate Authority、ICA)、仮名証明書機関(Pseudonym Certificate Authority、PCA)、登録証明書機関(Enrollment Certificate Authority、ECA)及びアプリケーション証明書機関(Application Certificate Authority、ACA)が含まれてもよい。
【0021】
ここで、RCAは、車のインターネットセキュリティシステムにおける公開鍵インフラストラクチャ(Public Key Infrastructure、PKI)システムの最高レベルのCAであり、RCAはまず自身に自己署名証明書を発行する必要があり、当該自己署名証明書はルート証明書(Root Certificate)とも呼ばれ、ルート証明書は、1つのPKIシステム内のすべての証明書チェーンの終点であり、即ち、当該PKIシステムのトラストアンカー(Trust Anchor)である。RCAは、必要に応じて、サブCA証明書、例えばECA証明書、PCA証明書、ACA証明書などを下位CAに発行してもよい。ECAは、車載ユニット(On board Unit、OBU)、路側ユニット(Road Side Unit、RSU)及び車のインターネットサービスプロバイダ(V2X Service Provider、VSP)などの車のインターネット機器に登録証明書を発行することを担当している。PCAはOBUに仮名証明書を発行することを担当している。ACAは、アプリケーション授権証明書機関(Application Authorization CA、AACA)とも呼ばれ、OBUに身分証明書(Identity Certificate)を発行し、RSUとVSPなどの車のインターネット機器にアプリケーション証明書(Application Certificate)を発行することを担当している。ICAは、RCAと登録証明書、各種授権証明書を発行するCAとの間に位置し、PKIシステムの階層を拡張し、CAの多段的配置と多段的管理を実現するために使用される。
【0022】
前述の各エンティティの場合、連合生態は、自身の証明書システム、即ち自身のRCAがあり、組織機構は通常、ある証明書システムに属しており、通常は自身のICAがあり、自動車企業OEMは同様にある証明書システムに属しており、通常は自身のECAとPCAがある。しかしながら、これらのエンティティの証明書システムはそれぞれ独立して発展しており、前述の知能交通模範エリアの証明書システムとは独立している。例示的に、知能交通模範エリアの証明書システムをローカル証明書システムと呼び、他の様々なエンティティの証明書システムを外部証明書システムと呼び、これらのエンティティの車両は知能交通模範エリアに入った後、知能交通模範エリアにおけるV2X機器との相互信頼と相互通信を実現できない。例示的に、ある自動車企業OEMは知能交通模範エリアとは異なる証明書システムに属しており、当該自動車企業OEMの車両は当該自動車企業OEMの証明書を通じて相互信頼と相互通信が可能であるが、当該自動車企業OEMの車両は知能交通模範エリアに走行した後、知能交通模範エリアにおける他のV2X機器との相互信頼と相互通信を実現できない。
【0023】
上記の問題を解決するために、本開示の実施例で提供される車両の通信方法では、知能交通エリア以外の車両は、当該車両自身に対応する通信を許可する検証情報を取得できるだけでなく、当該知能交通エリアにおけるV2X機器間の相互通信の検証情報をも取得でき、ここで、検証情報は具体的にルート検証情報とサブ検証情報を含むことができ、ルート検証情報は、サブ検証情報を検証し、検証情報の正確性と安全性を保証することで、知能交通エリア以外の車両は、車両に対応する検証情報及び知能交通エリアに対応する検証情報を利用して、知能交通エリアにおけるV2X機器との相互信頼と相互通信を実現することができる。
【0024】
以下、本開示で提供される車両の通信方法を具体的な実施例に関連して詳細に説明する。当該車両機器の通信方法は、人工知能分野に関し、特に知能運転分野、車のインターネット分野に関する。理解できるものとして、以下のいくつかの具体的な実施例は、互いに結合してもよく、同一または同様の概念またはプロセスは、いくつかの実施例では繰り返さない。
【0025】
図2は、本開示の実施例によって提供される車両の通信方法のフローチャートである。当該方法の実行主体は、車両、車載機器などであってもよい。図2に示すように、当該方法は、S201~S203を含む。
【0026】
S201において、第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス、及び車両に対応する第2のルート検証情報と第2のダウンロードアドレスを取得する。
【0027】
本開示の実施例における第1のエリアは、1つの知能交通エリアを表し、当該知能交通エリアにおけるV2X機器は、当該知能交通エリアに対応する検証情報を利用して互いに身分検証を行って相互通信を実現することができる。本実施例では、第1のエリアに対応する検証情報は、第1のエリアに対応する第1のルート検証情報と第1のサブ検証情報を含む。
【0028】
同様に、前述のように、車両は通常、連合生態、組織機構または自動車企業OEMなどのエンティティに属し、車両に対応する検証情報は、対応するエンティティに対応する検証情報であり、当該エンティティのV2X機器は、当該エンティティに対応する検証情報を利用して互に身分検証を行って相互通信を実現することができ、車両に対応する検証情報は同様に、第2のルート検証情報と第2のサブ検証情報を含む。
【0029】
第1のエリアまたは車両について、サブ検証情報はいずれも複数であってもよいので、サブ検証情報は、間接記憶の形態を用いて、ダウンロードアドレスに対応する位置に記憶されてもよく、例示的に、第1のサブ検証情報は第1のダウンロードアドレスに対応し、第2のサブ検証情報は第2のダウンロードアドレスに対応する。
【0030】
S202において、第1のダウンロードアドレスに従って第1のエリアに対応する第1のサブ検証情報をダウンロードし、第2のダウンロードアドレスに従って車両に対応する第2のサブ検証情報をダウンロードする。
【0031】
車両は、第1のダウンロードアドレスと第2のダウンロードアドレスを取得した後、第1のサブ検証情報と第2のサブ検証情報をそれぞれダウンロードすることができ、また、車両は、第1のルート検証情報を利用して第1のサブ検証情報の正確性を検証し、第2のルート検証情報を利用して第2のサブ検証情報の正確性を検証することができる。
【0032】
S203において、第1のルート検証情報、第1のサブ検証情報、第2のルート検証情報及び第2のサブ検証情報に基づいて、第1のエリア内の通信機器と通信する。
【0033】
車両は、第1のエリアに対応する第1のルート検証情報と第1のサブ検証情報、及び自身の第2のルート検証情報と第2のサブ検証情報を取得した後、これらの検証情報を利用して第1のエリア内の通信機器と通信することができる。通信機器は、V2X機器、例えば車両、路側機器などであってもよい。
【0034】
本開示の実施例で提供される車両の通信方法では、第1のエリア以外の車両は、当該車両自身に対応する検証情報及び第1のエリアに対応する検証情報を取得でき、さらに車両に対応する検証情報及び知能交通エリアに対応する検証情報を利用して、知能交通エリアにおける通信機器との相互信頼と相互通信を実現することができる。
【0035】
上記の実施例に基づいてさらに説明する。本開示の実施例では、相互信頼プラットフォームによって、前述の第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス、及び車両に対応する第2のルート検証情報と第2のダウンロードアドレスを管理することができる。相互信頼プラットフォームは、サーバ、クラウドサーバ、クラウドプラットフォームなどであってもよく、サーバを例に説明すると、第1のエリアに対応する相互信頼プラットフォームは第1のエリアに対応するサーバであり、即ち、車両は第1のエリアに対応するサーバからアクセス検証情報を取得することができ、アクセス検証情報は、第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス、及び車両に対応する第2のルート検証情報と第2のダウンロードアドレスを含む。
【0036】
実際の応用に関連して説明すると、第1のエリアに対応する第1のルート検証情報は、第1のエリアのローカル証明書システムのルート証明書であり、第1のサブ検証情報は、第1のエリアのローカル証明書システムの信頼されたドメイン証明書リストである。車両に対応する第2のルート検証情報は、車両が属する外部証明書システムのルート証明書であり、車両に対応する第2のサブ検証情報は、車両が属する外部証明書システムの信頼されたドメイン証明書リストである。
【0037】
相互信頼プラットフォームは、知能交通エリアのローカル証明書システム及び外部証明書システムの証明書に関する情報を管理するために使用される。例示的に、第1のエリアを例にとって、第1のエリアの相互信頼プラットフォームは、信頼されたルート証明書リスト(Trusted Root Certificate List、TRCL)を維持することができ、当該信頼されたルート証明書リストは、前述のアクセス検証情報であり、当該信頼されたルート証明書リストには、第1のエリアのローカル証明書システムのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスが含まれ、さらに、少なくとも1つの外部証明書システムのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスが含まれ、ここで、少なくとも1つの外部証明書システムは、車両が属する外部証明書システムを含む。外部証明書システムは、前述のように、車のインターネット連合生態の証明書システム、車のインターネット組織機構の証明書システムあるいは自動車企業OEMの証明書システムであってもよく、これらの連合生態、組織機構及び自動車企業OEMはすべて傘下のV2X機器を持っている。ここで、ドメイン証明書は、ルート証明書以外の他の証明書、例えば、ICA証明書、ECA証明書、PCA証明書、ACA証明書などである。
【0038】
外部証明書システムに属する車両が知能交通エリアのローカルV2X機器と通信する必要がある場合、例えば、外部証明書システムの車両が知能交通エリアに走行する場合、当該知能交通エリアの相互信頼プラットフォームから信頼されたルート証明書リストを取得することができ、さらに、当該相互信頼プラットフォームが維持するすべての証明書システムのそれぞれのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスを得ることができ、これらの証明書システムには、車両自身が属する外部証明書システムのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスが含まれる。
【0039】
理解できるものとして、外部証明書システムに属する当該車両については、相互信頼プラットフォームに対応するエリアのローカル証明書システムのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスを取得することができ、また、車両自身が属する外部証明書システム及び他の外部証明書システムのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスを取得することもできる。明らかに、知能交通エリアのローカルV2X機器の場合、相互信頼プラットフォームから、当該少なくとも1つの外部証明書システムのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレス取得することもできる。
【0040】
車両は、信頼されたルート証明書リストに含まれる各証明書システムの信頼されたドメイン証明書リストのダウンロードアドレスに基づいて、各証明書システムの信頼されたドメイン証明書リストをダウンロードすることができ、即ち、当該知能交通エリアの相互信頼プラットフォームが維持するすべての証明書システムの信頼されたドメイン証明書リストを取得する。
【0041】
相互信頼プラットフォームが維持するすべての証明書システムのルート証明書及び信頼されたドメイン証明書リストを取得した後、車両は、相互信頼プラットフォームに対応する知能交通エリアのV2X機器と通信することができる。理解できるものとして、車両は、ローカルV2X機器と通信することも、相互信頼プラットフォームが維持する他の外部証明書システム傘下のV2X機器と通信することもできる。
【0042】
本開示の実施例の車両の通信方法では、車両は、知能交通エリアの相互信頼プラットフォームから信頼されたルート証明書リストを取得して、維持されている知能交通エリアのローカル証明書システム及び外部証明書システムの証明書に関する情報を取得し、さらに、知能交通エリアのローカルV2X機器及び当該知能交通エリアにおける外部証明書システム傘下のV2X機器との間の相互信頼と相互通信を実現することができる。
【0043】
図3は、本開示の実施例によって提供される車両の通信方法のフローチャートである。当該方法は、第1のエリアに対応するサーバに適用される。図3に示すように、当該方法は、S301~S302を含む。
【0044】
S301において、車両から送信されたダウンロード要求を受信し、ダウンロード要求には車両の認証情報が含まれる。
【0045】
ここで、ダウンロード要求はアクセス検証情報のダウンロードを要求するために使用され、アクセス検証情報には、第1のエリアに対応する第1のサブ検証情報の第1のダウンロードアドレスと第1のルート検証情報、及び車両に対応する第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報が含まれる。
【0046】
本開示の実施例におけるアクセス検証情報は、前述の実施例と同じであり、ここでは繰り返さない。第1のエリアに対応するサーバは、車両から送信されたダウンロード要求を受信し、当該ダウンロード要求に含まれる認証情報は、第1のエリアに対応するサーバが認証情報に基づいてダウンロード要求を認証することができるように、第1のエリアに対応するサーバによって予め提供されていてもよい。
【0047】
S302において、認証情報に基づいて、ダウンロード要求を認証し、認証に合格した後に車両にアクセス検証情報を送信する。
【0048】
第1のエリアに対応するサーバは、車両の識別子及び認証情報に基づいて車両のダウンロード要求を認証し、例えば、車両の認証情報が期限切れであるかどうかなどを確定することができ、認証に合格した後、第1のエリアに対応するサーバは、アクセス検証情報を車両に送信することができ、これにより、車両は、アクセス検証情報に基づいて、第1のエリアに対応する第1のサブ検証情報と第1のルート検証情報、及び車両に対応する第2のサブ検証情報と第2のルート検証情報を取得することができ、さらに、第1のエリアにおける通信機器との相互信頼と相互通信を実現することができる。
【0049】
本開示の実施例の車両の通信方法では、第1のエリアに対応するサーバによってアクセス検証情報を維持し、車両は、第1のエリアに対応するサーバにアクセス検証情報のダウンロードを要求することができ、これにより、アクセス検証情報を取得した後、第1のエリアの通信機器との相互信頼と相互通信を実現することができる。
【0050】
実際の応用に関連して説明すると、第1のエリアに対応する相互信頼プラットフォームは、車両から送信されたダウンロード要求を受信し、ダウンロード要求には車両の安全証明が含まれる。ここで、ダウンロード要求は、相互信頼プラットフォームの信頼されたルート証明書リストのダウンロードを要求するために使用される。信頼されたルート証明書リストには、相互信頼プラットフォームのローカル証明書システムと少なくとも1つの外部証明書システムのそれぞれのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスが含まれ、少なくとも1つの外部証明書システムは、車両が属する外部証明書システムを含む。
【0051】
本開示の実施例における相互信頼プラットフォームの信頼されたルート証明書リストは前述の実施例と同じであり、ここでは繰り返さない。相互信頼プラットフォームは車両から送信されたダウンロード要求を受信し、当該ダウンロード要求に含まれる安全証明は認証情報であり、当該安全証明は、相互信頼プラットフォームによって予め提供されてもよく、例示的に、安全証明は、証明書又はトークン(token)などであってもよい。
【0052】
第1のエリアに対応する相互信頼プラットフォームは、安全証明に基づいて、車両のダウンロード要求を認証し、例えば、車両の安全証明が期限切れであるかどうかなどを確定し、認証に合格した後、相互信頼プラットフォームは、信頼されたルート証明書リストを車両に送信することができ、これにより、車両は、信頼されたルート証明書リストにおけるローカル証明書システムと外部証明書システムの信頼されたドメイン証明書リストのダウンロードアドレスに基づいて、各証明書システムの信頼されたドメイン証明書リストを取得することができ、さらに、第1のエリアにおけるローカルV2X機器及び他の外部証明書システムのV2X機器との相互信頼と相互通信を実現することができる。
【0053】
本開示の実施例の車両の通信方法では、相互信頼プラットフォームによって信頼されたルート証明書リストを提供し、車両は、相互信頼プラットフォームに当該信頼されたルート証明書リストのダウンロードを要求することができ、相互信頼プラットフォームは、ダウンロード要求における安全証明を介して認証を行うことができ、認証に合格した後、信頼されたルート証明書リストを車両に送信し、これにより、車両は、維持されている知能交通エリアのローカル証明書システム及び外部証明書システムの証明書に関する情報を取得することができ、さらに、知能交通エリアのローカルV2X機器及び当該知能交通エリアにおける外部証明書システム傘下のV2X機器との間の相互信頼と相互通信を実現することができる。
【0054】
図4は、本開示の実施例によって提供される車両の通信方法のフローチャートである。当該方法は、車両に対応するサーバに適用される。図4に示すように、当該方法は、S401~S402を含む。
【0055】
S401において、第1のエリアに対応するサーバから認証情報と車両登録サービスインターフェースを取得する。
【0056】
車両が知能交通エリア内のV2X機器と通信する必要があるシーンでは、まず当該車両に対応するサーバを介して第1のエリアに対応するサーバから認証情報と車両登録サービスインターフェースを取得することができる。ここで、車両に対応するサーバは、車両が属するエンティティのサーバであってもよい。車両登録サービスインターフェースは、車両が認証情報を用いて第1のエリアに対応するサーバに車両登録要求を送信して、アクセス検証情報のダウンロードアドレスを取得するために用いられ、認証情報は、車両登録要求を認証するために用いられる。アクセス検証情報には、第1のエリアに対応する第1のサブ検証情報の第1のダウンロードアドレスと第1のルート検証情報、及び車両に対応する第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報が含まれる。アクセス検証情報は、前述の実施例と同じであり、ここでは繰り返さない。
【0057】
S402において、認証情報と車両登録サービスインターフェースを車両に送信する。
【0058】
車両に対応するサーバは、認証情報と車両登録サービスインターフェースを取得し、車両に送信し、これにより、車両は、当該認証情報を用いて第1のエリアに対応するサーバに車両登録要求を送信して、アクセス検証情報のダウンロードアドレスを取得することができ、さらに、アクセス検証情報のダウンロードアドレスに基づいて、第1のエリアに対応するサーバにダウンロード要求を送信し、第1のエリアに対応する第1のサブ検証情報と第1のルート検証情報、及び車両に対応する第2のサブ検証情報と第2のルート検証情報を取得することができる。これにより、車両はさらに、第1のエリアに対応する第1のサブ検証情報と第1のルート検証情報、及び車両に対応する第2のサブ検証情報と第2のルート検証情報に基づいて、第1のエリア内の通信機器との相互信頼と相互通信を実現することができる。
【0059】
本開示の実施例の車両の通信方法では、車両に対応するサーバにより、第1のエリアに対応するサーバを介して認証情報と車両登録サービスインターフェースを取得し、傘下の車両に送信することで、車両は、第1のエリアに対応するサーバに車両の登録を要求してアクセス検証情報を取得して、これにより第1のエリアに対応する第1のサブ検証情報と第1のルート検証情報、及び車両に対応する第2のサブ検証情報と第2のルート検証情報を取得し、さらに、第1のエリア内の通信機器との相互信頼と相互通信を実現することができる。
【0060】
実際の応用に関連して説明する。車両に対応するサーバは、車両が属するエンティティのサーバ、即ち車両が属する外部証明書システムのサーバであってもよい。車両が属する外部証明書システムのサーバは、第1のエリアの相互信頼プラットフォームから安全証明と車両登録サービスインターフェースを取得し、安全証明は前述の認証情報である。
【0061】
車両が属する外部証明書システムのサーバは、安全証明と車両登録サービスインターフェースを当該外部証明書システム傘下の各車両に送信し、これにより、車両は、当該安全証明を用いて第1のエリアの相互信頼プラットフォームに車両登録要求を送信し、相互信頼プラットフォームの信頼されたルート証明書リストのダウンロードアドレスを取得することができ、前述の実施例と同様に、信頼されたルート証明書リストには、相互信頼プラットフォームが属するエリアのローカル証明書システムと少なくとも1つの外部証明書システムのそれぞれのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスが含まれる。これにより、車両はさらに、各証明書システムの信頼されたドメイン証明書リストのダウンロードアドレスに基づいて、各証明書システムの信頼されたドメイン証明書リストを取得し、知能交通エリアにおけるローカルV2X機器及び他の外部証明書システムのV2X機器との相互信頼と相互通信を実現することができる。
【0062】
本開示の実施例の車両の通信方法では、車両が属する外部証明書システムのサービス機器により、相互信頼プラットフォームを介して安全証明と車両登録サービスインターフェースを取得し、傘下の各車両に送信することにより、車両は、相互信頼プラットフォームに登録を要求して相互信頼プラットフォームの信頼されたルート証明書リストを取得し、信頼されたルート証明書リストにより、ローカル証明書システム及び外部証明書システムの証明書に関する情報を取得することができ、さらに、知能交通エリアのローカルV2X機器及び当該知能交通エリアにおける外部証明書システム傘下のV2X機器との間の相互信頼と相互通信を実現する。
【0063】
上記の実施例に基づいて、図5に示す外部証明書システムのサーバ、相互信頼プラットフォーム及び車両間の相互作用の流れに関連して、本開示の実施例で提供される車両の通信方法をさらに説明する。説明すべきものとして、以下の実施例では、図5に示すように、当該方法は、S501~S509を含む。
【0064】
S501において、外部証明書システムのサーバは、相互信頼プラットフォームに相互信頼登録要求を送信する。
【0065】
ここで、相互信頼登録要求には、外部証明書システムの登録情報及び外部証明書システムの証明書情報が含まれる。外部証明書システムのサーバは、前述の車両に対応するサーバである。
【0066】
登録情報は、外部証明書システムの組織名、カテゴリ(例えば、連合生態、組織機構又は自動車企業OEM)、組織証明などの情報を含むことができる。登録情報には、車両登録認証の形態、例えば、定額許可(License)、車両ホワイトリストなどを含めることもできる。ここで、定額Licenseは、外部証明書システムが相互信頼プラットフォームにアクセスできるV2X機器の数を限定し、車両ホワイトリストは、外部証明書システムが相互信頼プラットフォームにアクセスできる具体的な車両を限定する。
【0067】
外部証明書システムの証明書情報は、外部証明書システムのカテゴリに関しており、外部証明書システムの証明書情報は、車両に対応するサーバに対応する検証情報であり、選択的に、車両に対応するサーバに対応する検証情報は、車両に対応する第2のサブ検証情報のダウンロードアドレス及び第2のルート検証情報を含み、例示的に、連合生態については、その登録要求に含まれる必要がある証明書情報は、連合生態の証明書システムのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスであり、あるいは、車両に対応するサーバに対応する検証情報は、車両に対応するサーバに対応するサブ検証情報を含み、例示的に、組織機構又は自動車企業OEMについては、その登録要求に含まれる必要がある証明書情報は、組織機構又は自動車企業OEMの証明書システムのドメイン証明書である。
【0068】
なお、さらに説明すべきものとして、オンラインの形態で相互信頼プラットフォームに外部証明書システム登録要求を送信する以外に、オフラインの形態で登録要求を送信してもよく、例えば、外部証明書システムの管理者は、メールの形態でオフライン申請を行う。
【0069】
S502において、相互信頼プラットフォームは、外部証明書システムの安全証明を生成し、安全証明と車のインターネット機器の登録サービスインターフェースを外部証明書システムのサーバに送信する。
【0070】
相互信頼プラットフォームは、まず、登録情報に基づいて外部証明書システム登録要求を審査し、相互信頼プラットフォームは、登録情報における組織名、組織証明などの情報に基づいて外部証明書システム登録要求を審査し、外部証明書システムが相互信頼プラットフォームにアクセスできるかどうかを確定し、安全性を向上させることができる。審査に合格したら、外部証明書システムの証明書情報を信頼されたルート証明書リストに追加する。同時に、相互信頼プラットフォームは、後期の照会を容易にするために、外部証明書システムの登録要求に携帯された情報を記憶することもできる。
【0071】
選択的に、外部証明書システムの証明書情報は、外部証明書システムのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスを含み、相互信頼プラットフォームは、外部証明書システムのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスを信頼されたルート証明書リストに追加する。
【0072】
選択的に、外部証明書システムの証明書情報は、外部証明書システムの信頼されたドメイン証明書を含み、相互信頼プラットフォームは、外部証明書システムの信頼されたドメイン証明書及び他の外部証明書システムの信頼されたドメイン証明書に基づいて、外部証明書システムと他の外部証明書システムに共通するルート証明書と信頼されたドメイン証明書リストを生成し、外部証明書システムと他の外部証明書システムに共通するルート証明書と信頼されたドメイン証明書リストを信頼されたルート証明書リストに追加する。
【0073】
例示的に、図6に示すように、外部証明書システムが連合生態である場合、その証明書情報は、連合生態のルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスを含む。外部証明書システムが組織機構又は自動車企業OEMである場合、その証明書情報は、組織機構又は自動車企業OEMの信頼されたドメイン証明書を含む。相互信頼プラットフォームの信頼されたルート証明書リスト機構(TRCLA)は、連合生態のルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスを信頼されたルート証明書リストに追加し、相互信頼プラットフォームにアクセスするすべての組織機構と自動車企業OEMの信頼されたドメイン証明書を、組織機構と自動車企業OEMの信頼されたドメイン証明書リストのファイルとして生成し、そしてそのルート証明書を生成する。組織機構と自動車企業OEMの信頼されたドメイン証明書リストのファイルは、TRCLAによって署名され、更新とダウンロードサービスを提供する。相互信頼プラットフォームは、組織機構と自動車企業OEMの信頼されたドメイン証明書リストのダウンロードアドレスとルート証明書を信頼されたルート証明書リストに追加する。なお、信頼されたルート証明書リストにはまた、相互信頼プラットフォームに対応する知能交通エリアのローカル証明書システムのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスが含まれる。説明すべきものとして、外部証明書システムが相互信頼プラットフォームの登録アクセスを要求しない場合、信頼されたルート証明書リストには、ローカル証明書システムのルート証明書及び信頼されたドメイン証明書リストのダウンロードアドレスのみが含まれる。
【0074】
相互信頼プラットフォームは、相互信頼登録要求の審査に合格した後、外部証明書システムのために安全証明を生成し、当該安全証明は車両の認証に用いることができる。同時に、当該安全証明にはまた外部証明書システムの識別子情報が含まれ、異なる外部証明書システムを区別するために使用できる。当該安全証明は、証明書又は文字列などの形態であってもよく、本開示の実施例はこれに限定されない。
【0075】
S503において、外部証明書システムのサーバは、安全証明と車両登録サービスインターフェースを外部証明書システム傘下の車両に送信する。
【0076】
S504において、車両は、車両登録サービスインターフェースに基づいて、相互信頼プラットフォームに車両登録要求を送信する。
【0077】
ここで、車両登録要求には車両の安全証明が含まれ、安全証明は、相互信頼プラットフォームが車両登録要求を認証するために使用される。
【0078】
車両は、知能交通エリアに入った後、知能交通エリアの車両登録サービスインターフェースに基づいて、相互信頼プラットフォームに車両登録要求を送信し、当該相互信頼プラットフォームへのアクセスを要求する。登録要求には、安全証明の他に、車両の識別子が含まれてもよく、車両の識別子は、当該車両を一意に識別するために使用されることができ、例示的に、識別子は、車両識別番号(Vehicle Identification Number、VIN)やナンバープレート番号などの情報であってもよく、ここで、VINは、アルファベットや数字で構成され、自動車に使用される唯一無二の番号であり、自動車の生産者、エンジン、シャーシ番号及びその他の性能などの資料を識別することができる。
【0079】
S505において、相互信頼プラットフォームは、安全証明に基づいて車両登録要求を認証し、認証に合格した後に車両に信頼されたルート証明書リストのダウンロードアドレスを送信する。
【0080】
相互信頼プラットフォームは、車両の安全証明が有効であるかどうかを検証し、車両が属する外部証明書システムのLicenseが満額であるかどうか、又は車両が所属する外部証明書システムの車両ホワイトリスト内にあるかどうかを検証し、認証に合格した後、車両の情報を記憶し、かつ車両にTRCLA証明書及び信頼されたルート証明書リストのダウンロードアドレスを返信する。相互信頼プラットフォームは、安全証明を用いて車両登録要求を認証し、安全性を保証する。
【0081】
S506において、車両は、相互信頼プラットフォームの信頼されたルート証明書リストのダウンロードアドレスに基づいて、相互信頼プラットフォームにダウンロード要求を送信する。
【0082】
ここで、ダウンロード要求には車両の安全証明が含まれ、安全証明は、相互信頼プラットフォームがダウンロード要求を認証するために使用される。
【0083】
車両は、相互信頼プラットフォームへの登録に成功した後、定期的に相互信頼プラットフォームのTRCLAに信頼されたルート証明書リストのダウンロードを要求し、最新の信頼されたルート証明書リストを取得することができる。ダウンロード要求には、安全証明以外に車両の識別子が含まれてもよい。
【0084】
S507において、相互信頼プラットフォームは、安全証明に基づいてダウンロード要求を認証し、認証に合格した後に車両に信頼されたルート証明書リストを送信する。
【0085】
相互信頼プラットフォームのTRCLAは、車両のダウンロード要求を認証し、例えば、車両が登録されているかどうかを確認し、及び車両の安全証明が有効であるかどうかを検証し、認証成功の車両に信頼されたルート証明書リストを返信する。相互信頼プラットフォームは安全証明を用いてダウンロード要求を認証し、安全性を保証する。
【0086】
S508において、車両は、信頼されたドメイン証明書リストのダウンロードアドレスに基づいて、信頼されたドメイン証明書リストをダウンロードし、ルート証明書及び信頼されたドメイン証明書リストを車両の信頼証明書リストに導入する。
【0087】
ここで、信頼証明書リストは、車両の信頼検証情報である。
【0088】
S509において、車両は、信頼証明書リストに基づいて相互信頼プラットフォームに対応するエリアのV2X機器と通信する。
【0089】
本開示の実施例で提供される車両の通信方法は、1つの相互信頼プラットフォームによって各種証明書システムの信頼の島を破り、各種証明書システム、例えば、連合生態、組織機構、自動車企業OEMなどが知能交通エリアにアクセスしたい場合、相互信頼プラットフォームに相互信頼登録申請を提出することができ、相互信頼プラットフォームは相互信頼登録申請を受理した後、これらの外部証明書システムを信頼ドメイン管理に組み込むことができる。その後、相互信頼プラットフォームはこれらの外部証明書システムに安全証明を授与することができ、それにより、外部証明書システムの車両はこれらの安全証明を用いて相互信頼プラットフォームに登録し、相互信頼プラットフォームから各証明書システムの関連証明書を取得することができ、ローカルV2X機器と異なる外部証明書システムの車両との間のメッセージ安全検証を実現し、相互信頼と相互通信を実現する。同時に、相互信頼プラットフォームは、V2X機器に対する細分化管理を実現し、V2X機器が秩序よくネットワークに入ることを可能にし、V2X機器のメッセージが勝手に伝播され、交通渋滞を引き起こすや交通秩序を乱すことを避け、交通事故などの危害を避ける。
【0090】
図7は、本開示の実施例によって提供される車両の通信装置の構成概略図である。図7に示すように、車両の通信装置700は、
第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス、及び車両に対応する第2のルート検証情報と第2のダウンロードアドレスを取得するための取得モジュール701と、
第1のダウンロードアドレスに従って第1のエリアに対応する第1のサブ検証情報をダウンロードすることであって、第1のルート検証情報は、第1のサブ検証情報の正しさを検証するために使用されること、及び、第2のダウンロードアドレスに従って車両に対応する第2のサブ検証情報をダウンロードすることであって、第2のルート検証情報は、第2のサブ検証情報の正しさを検証するために使用されること、のために用いられるダウンロードモジュール702と、
第1のルート検証情報、第1のサブ検証情報、第2のルート検証情報及び第2のサブ検証情報に基づいて、第1のエリア内の通信機器と通信するための通信モジュール703と、を含む。
【0091】
一実施形態では、取得モジュール701は、
第1のエリアに対応するサーバからアクセス検証情報を取得するための取得ユニットを含み、アクセス検証情報は、第1のエリアに対応する第1のルート検証情報と第1のダウンロードアドレス、及び車両に対応する第2のルート検証情報と第2のダウンロードアドレスを含む。
【0092】
一実施形態では、取得ユニットは、
アクセス検証情報のダウンロードアドレスに基づいて、第1のエリアに対応するサーバにダウンロード要求を送信するための第1の送信ユニットであって、ダウンロード要求には車両の認証情報が含まれ、認証情報はダウンロード要求を認証するために用いられる第1の送信ユニットと、
第1のエリアに対応するサーバが送信するアクセス検証情報を受信するための第1の受信ユニットと、を含む。
【0093】
一実施形態では、V2X機器の通信装置700はさらに、
第1のエリアに対応するサーバに車両登録要求を送信するための送信モジュールであって、車両登録要求には車両の認証情報が含まれ、認証情報は車両登録要求を認証するために用いられる送信モジュールと、
第1のエリアに対応するサーバが送信するアクセス検証情報のダウンロードアドレスを受信するための受信モジュールと、を含む。
【0094】
一実施形態では、送信モジュールは、
車両に対応するサーバから送信された認証情報と車両登録サービスインターフェースを受信するための第2の受信ユニットであって、認証情報と車両登録サービスインターフェースは、車両に対応するサーバによって第1のエリアに対応するサーバから予め取得されたものである第2の受信ユニットと、
車両登録サービスインターフェースに基づいて、第1のエリアに対応するサーバに車両登録要求を送信するための第2の送信ユニットと、を含む。
【0095】
一実施形態では、通信モジュール703は、
第1のルート検証情報、第1のサブ検証情報、第2のルート検証情報及び第2のサブ検証情報を車両の信頼検証情報に導入するための導入ユニットと、
信頼検証情報に基づいて第1のエリア内の通信機器と通信するための通信ユニットと、を含む。
【0096】
本開示の実施例で提供される車両の通信装置は、前述の方法実施例における車両の通信方法を実行するために使用されることができ、その実現原理及び技術的効果は類似しているので、ここでは繰り返さない。
【0097】
図8は、本開示の実施例によって提供される車両の通信装置の構成概略図である。図8に示すように、車両の通信装置800は、
車両から送信されたダウンロード要求を受信するための受信モジュール801であって、ダウンロード要求はアクセス検証情報のダウンロードを要求するために使用され、ダウンロード要求には車両の認証情報が含まれ、アクセス検証情報には、第1のエリアに対応する第1のサブ検証情報の第1のダウンロードアドレスと第1のルート検証情報、及び車両に対応する第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報が含まれる受信モジュール801と、
認証情報に基づいて、ダウンロード要求を認証し、認証に合格した後に車両にアクセス検証情報を送信するための送信モジュール802と、を含む。
【0098】
一実施形態では、受信モジュール801はまた、車両から送信される車両登録要求を受信するために使用され、車両登録要求には認証情報が含まれ、
送信モジュール802はまた、認証情報に基づいて、車両登録要求を認証し、認証に合格した後に車両にアクセス検証情報のダウンロードアドレスを送信するために使用される。
【0099】
一実施形態では、受信モジュール801はまた、車両に対応するサーバから送信される相互信頼登録要求を受信するために使用され、相互信頼登録要求には、車両に対応するサーバに対応する検証情報が含まれ、
装置はさらに、車両に対応するサーバに対応する検証情報をアクセス検証情報に追加し、認証情報を生成するための処理モジュールを含み、
送信モジュール802はまた、認証情報と車両登録サービスインターフェースを車両に対応するサーバに送信し、車両に対応するサーバに認証情報と車両登録サービスインターフェースを車両に送信させるために使用される。
【0100】
一実施形態では、車両に対応するサーバに対応する検証情報は、第2のサブ検証情報の第2のダウンロードアドレス及び第2のルート検証情報を含む。
【0101】
一実施形態では、車両に対応するサーバに対応する検証情報は、車両に対応するサーバに対応するサブ検証情報を含み、
処理モジュールは、
車両に対応するサーバに対応するサブ検証情報、及び他の車両に対応する他のサーバに対応するサブ検証情報に基づいて、第2のサブ検証情報と第2のルート検証情報を生成するための生成ユニットと、
第2のサブ検証情報の第2のダウンロードアドレス及び第2のルート検証情報をアクセス検証情報に追加するための処理ユニットと、を含む。
【0102】
本開示の実施例で提供される車両の通信装置は、方法実施例の車両の通信方法を実行するために使用されることができ、その実現原理及び技術的効果は類似しているので、ここでは繰り返さない。
【0103】
図9は、本開示の実施例によって提供される車両の通信装置の構成概略図である。図9に示すように、車両の通信装置900は、
第1のエリアに対応するサーバから認証情報と車両登録サービスインターフェースを取得するための取得モジュール901と、
認証情報と車両登録サービスインターフェースを車両に送信するための送信モジュール902と、を含み、
ここで、車両登録サービスインターフェースは、第1のエリアに対応するサーバに車両登録要求を送信し、アクセス検証情報のダウンロードアドレスを取得するために使用され、認証情報は車両登録要求を認証するために使用され、アクセス検証情報には、第1のエリアに対応する第1のサブ検証情報の第1のダウンロードアドレスと第1のルート検証情報、及び車両に対応する第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報が含まれる。
【0104】
一実施形態では、取得モジュール901は、
車両に対応するサーバに対応する検証情報を含む相互信頼登録要求を、第1のエリアに対応するサーバに送信するための送信ユニットと、
第1のエリアに対応するサーバから送信される認証情報と車両登録サービスインターフェースを受信するための受信ユニットと、を含む。
【0105】
一実施形態では、車両に対応するサーバに対応する検証情報は、第2のサブ検証情報の第2のダウンロードアドレスと第2のルート検証情報を含む。
【0106】
一実施形態では、車両に対応するサーバに対応する検証情報は、車両に対応するサーバに対応するサブ検証情報を含む。
【0107】
本開示の実施例で提供される車両の通信装置は、方法実施例における車両の通信方法を実行するために使用されることができ、その実現原理及び技術的効果は類似しているので、ここでは繰り返さない。
【0108】
本開示の実施例によれば、本開示はまた、電子機器及びコンピュータ命令を記憶する非一時的なコンピュータで読み取り可能な記憶媒体を提供する。
【0109】
本開示の実施例によれば、本開示はまた、コンピュータプログラムを提供し、コンピュータプログラムは読み取り可能な記憶媒体に記憶され、電子機器の少なくとも1つのプロセッサは、読み取り可能な記憶媒体からコンピュータプログラムを読み取ることができ、少なくとも1つのプロセッサがコンピュータプログラムを実行し、電子機器に上記の任意の実施例で提供される技術案を実行させる。
【0110】
図10は、本開示の実施例の車両の通信方法を実現するための電子機器の概略ブロック図である。電子機器は、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレームコンピュータ、及び他の適切なコンピュータなどの様々な形態のデジタルコンピュータを表すことを意図している。電子機器は、パーソナルデジタルアシスタント、セルラー電話、スマートフォン、ウェアラブルデバイス及び他の類似のコンピューティングデバイスなどの様々な形態のモバイルデバイスを表すこともできる。本明細書に示すコンポーネント、それらの接続及び関係、及びそれらの機能は、単なる例であり、本明細書で記載及び/又は要求される本開示の実施を制限することを意図したものではない。電子機器は、前述実施例における車両、車のインターネット機器、相互信頼プラットフォーム又は外部証明書システムのサーバであってもよい。
【0111】
図10に示すように、電子機器1000は計算ユニット1001を含み、計算ユニット1001は、読み取り専用メモリ(ROM)1002に記憶されているコンピュータプログラム又は記憶ユニット1008からランダムアクセスメモリ(RAM)1003にロードされたコンピュータプログラムに基づいて、様々な適切な動作及び処理を実行することができる。RAM1003には、電子機器1000の動作に必要な各種プログラムやデータが記憶されてもよい。計算ユニット1001、ROM1002及びRAM1003は、バス1004により相互に接続されている。入力/出力(I/O)インターフェース1005もバス1004に接続されている。
【0112】
電子機器1000の複数のコンポーネント、例えば、キーボード、マウス等の入力ユニット1006、各種ディスプレイ、スピーカ等の出力ユニット1007、磁気ディスク、光ディスク等の記憶ユニット1008、及びネットワークカード、モデム、無線通信トランシーバ等の通信ユニット1009は、I/Oインターフェース1005に接続される。通信ユニット1009は、電子機器1000がインターネットなどのコンピュータネットワーク及び/又は様々な電気通信ネットワークを介して他の機器と情報/データを交換することを可能にする。
【0113】
計算ユニット1001は、処理及び計算能力を有する様々な汎用及び/又は専用の処理コンポーネントであってもよい。計算ユニット1001のいくつかの例は、中央処理ユニット(CPU)、グラフィック処理ユニット(GPU)、様々な専用の人工知能(AI)計算チップ、機械学習モデルアルゴリズムを実行する様々な計算ユニット、デジタル信号プロセッサ(DSP)、及び任意の適切なプロセッサ、コントローラ、マイクロコントローラなどを含むが、これらに限定されない。計算ユニット1001は、上述した各方法及び処理、例えば車両の通信方法を実行する。例えば、いくつかの実施例では、車両の通信方法は、機械で読み取り可能な媒体、例えば記憶ユニット1008に有形に含まれるコンピュータソフトウェアプログラムとして実装することができる。いくつかの実施例では、コンピュータプログラムの一部又は全部を、ROM1002及び/又は通信ユニット1009を介して電子機器1000にロード及び/又はインストールすることができる。コンピュータプログラムがRAM1003にロードされ、計算ユニット1001によって実行されると、上述した車両の通信方法の1つ又は複数のステップを実行することができる。あるいは、他の実施例では、計算ユニット1001は、他の任意の適切な手段(例えば、ファームウェアによる)によって車両の通信方法を実行するように構成されることができる。
【0114】
本明細書で説明されるシステム及び技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、システムオンチップシステム(SOC)、複雑なプログラマブルロジックデバイス(CPLD)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実施されることができる。これらの様々な実施形態は、1つ又は複数のコンピュータプログラムで実施され、当該1つ又は複数コンピュータプログラムは、少なくとも1つのプログラマブルプロセッサを含むプログラマブルシステム上で実行及び/又は解釈されることができ、当該プログラマブルプロセッサは、専用又は汎用プログラマブルプロセッサであってもよく、記憶システム、少なくとも1つの入力装置、及び少なくとも1つの出力装置からデータ及び命令を受信し、データ及び命令を当該記憶システム、当該少なくとも1つの入力装置、及び当該少なくとも1つの出力装置に送信することができる。
【0115】
本開示の方法を実施するためのプログラムコードは、1つ又は複数のプログラミング言語の任意の組み合わせで書くことができる。これらのプログラムコードは、汎用コンピュータ、専用コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサ又はコントローラに提供されることで、プログラムコードがプロセッサ又はコントローラによって実行されると、フローチャート及び/又はブロック図に規定された機能/動作が実行される。プログラムコードは、完全に機器で実行され、部分的に機器で実行され、独立したソフトウェアパッケージとして部分的に機器で実行されて部分的にリモート機器で実行され、あるいは完全にリモート機器又はサーバで実行されてもよい。
【0116】
本開示の明細書において、機械で読み取り可能な媒体は有形の媒体であってもよく、命令実行システム、装置又は機器が使用する又は命令実行システム、装置又は機器と結合して使用するためのプログラムを含む又は記憶してもよい。機械で読み取り可能な媒体は、電子的、磁気的、光学的、電磁的、赤外線的、又は半導体システム、装置又は機器、又は上記の任意の適切な組み合わせを含むことができるが、これらに限定されない。機械で読み取り可能な記憶媒体のより具体的な例は、1つ又は複数の線に基づく電気的接続、携帯型コンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROM又はフラッシュメモリ)、光ファイバ、簡易コンパクトディスク読み取り専用メモリ(CD-ROM)、光学記憶機器、磁気記憶機器、又は上記の任意の適切な組み合わせを含むことができる。
【0117】
ユーザとのインタラクションを提供するために、ここで説明するシステム及び技術をコンピュータ上で実施することができ、当該コンピュータは、ユーザに情報を表示するための表示装置(例えば、CRT(陰極線管)又はLCD(液晶ディスプレイ)モニタ)、及びキーボード及びポインティングデバイス(例えば、マウス又はトラックボール)を有し、ユーザは、当該キーボード及び当該ポインティングデバイスによってコンピュータに入力を提供できる。他のタイプの装置も、ユーザとのインタラクションを提供することができ、例えば、ユーザに提供されるフィードバックが、任意の形態のセンシングフィードバック(例えば、視覚フィードバック、聴覚フィードバック、又は触覚フィードバック)であってもよく、任意の形態(音響入力、音声入力、又は触覚入力を含む)を使用して、ユーザからの入力を受信してもよい。
【0118】
本明細書で説明するシステム及び技術は、バックエンドコンポーネントを含むコンピューティングシステム(例えば、データサーバとする)、又はミドルウェアコンポーネントを含むコンピューティングシステム(例えば、アプリケーションサーバ)、又はフロントエンドコンポーネントを含むコンピューティングシステム(例えば、グラフィカルユーザインターフェース又はWebブラウザを備えたユーザコンピュータ、ユーザが、当該グラフィカルユーザインターフェース又は当該Webブラウザを通じて本明細書で説明されるシステム及び技術の実施形態とインタラクションすることができる)、又はこのようなバックエンドコンポーネント、ミドルウェアコンポーネント、又はフロントエンドコンポーネントの任意の組合せを含むコンピューティングシステムで実施することができる。任意の形態又は媒体のデジタルデータ通信(例えば、通信ネットワーク)を通じて、システムのコンポーネントを相互に接続することができる。通信ネットワークの例は、ローカエリアルネットワーク(LAN)、ワイドエリアネットワーク(WAN)及びインターネットを含む。
【0119】
コンピュータシステムは、クライアント及びサーバを含んでもよい。クライアント及びサーバは、一般に、互いに離れており、通常、通信ネットワークを介してインタラクションする。対応するコンピュータ上で実行されかつ互いにクライアント - サーバの関係を持つコンピュータプログラムによって、クライアントとサーバ間の関係が生成される。サーバはクラウドサーバであってもよく、クラウドコンピューティングサーバ又はクラウドホストとも呼ばれ、クラウドコンピューティングサービスシステムの中の1つのホスト製品であり、従来の物理ホストとVPSサービス(「Virtual Private Server」、又は「VPS」と略称する)に存在する管理困難度が高く、業務拡張性が弱い欠陥を解決する。サーバは分散システムのサーバであってもいいし、又はブロックチェーンを組み込んだサーバであってもいい。
【0120】
理解すべきものとして、上記に示される様々な形態のフローを使用して、ステップの順序を変更、追加、又は削除することができる。例えば、本開示に記載された各ステップは、本開示に開示された技術的解決手段の所望の結果が達成され得る限り、並列、順次、又は異なる順序で実行されてもよく、本明細書に限定されない。
【0121】
上記の具体的な実施形態は、本開示の保護範囲を制限するものではない。当業者は、設計要件及び他の要因に基づいて、様々な修正、組み合わせ、サブ組み合わせ、及び置換を行うことができることを理解すべきである。本開示の精神と原則の範囲内で行われる任意の修正、同等の置換、及び改善などは、いずれも本開示の保護範囲に含まれるべきである。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10