掌桥专利:专业的专利平台
掌桥专利
首页

技术领域

本公开涉及车联网技术领域,尤其涉及一种车辆安全交互方法、装置、车辆和存储介质。

背景技术

随着车辆通信的广泛应用,一系列的车辆安全隐患也随之产生。为了保障车辆的通信安全与隐私保护,完善车辆安全隐患存在的环节和加强现阶段车辆通信的网络安全架构迫在眉睫。

车联网属于无线通信的一部分,车辆在网络通信过程中遇到的安全威胁也主要源于无线通信中的安全隐患,例如数据被非法窃取、黑客攻击等。如何提高车辆与服务器之间数据交互的安全性,进而确保车辆的安全运行,仍是当前需要解决的问题。

发明内容

为了解决上述技术问题或者至少部分地解决上述技术问题,本公开实施例提供了一种车辆安全交互方法、装置、车辆和存储介质。

第一方面,本公开实施例提供了一种车辆安全交互方法,包括:

从车辆的安全存储区域内获取本地车辆识别码,其中,所述安全存储区域为只读存储区域;

将所述本地车辆识别码和交互数据一起向服务器发送。

第二方面,本公开实施例还提供了一种车辆安全交互装置,包括:

车辆识别码获取模块,用于从车辆的安全存储区域内获取本地车辆识别码,其中,所述安全存储区域为只读存储区域;

数据发送模块,用于将所述本地车辆识别码和交互数据一起向服务器发送。

第三方面,本公开实施例还提供了一种车辆,包括车体,所述车辆包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述可执行指令以实现如本公开实施例提供的任一车辆安全交互方法。

第四方面,本公开实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如本公开实施例提供的任一车辆安全交互方法。

本公开实施例提供的技术方案与现有技术相比具有如下优点:通过在车辆中专门部署安全存储区域,至少用于存储本地车辆识别码,该安全存储区域为只读存储区域,即不支持数据改写,提高了本地车辆识别码的存储安全性,当车辆与服务器进行数据交互过程中,车辆均需要从该安全存储区域获取本地车辆识别码,降低了本地车辆识别码被非法获取、或者被恶意篡改的风险,解决了现有方案中车辆与服务器之间数据交互的安全性较低的问题,提高了车辆与服务器之间数据交互的安全性,并保证了交互数据的正确性和完整性,进而确保了车辆的安全运行。并且,采用本公开实施例的技术方案,针对每辆车辆,均设置专门的安全存储区域,增加了通过篡改车辆识别码伪装成车辆,与服务器进行交互的难度,进而减少了同时控制多辆车辆与服务器进行非法数据交互的现象发生,降低了整个车辆网的门户被非法入侵的风险。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。

为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本公开实施例提供的一种车辆与服务器之间的交互架构示意图;

图2为本公开实施例提供的一种车辆安全交互方法的流程图;

图3为本公开实施例提供的另一种车辆安全交互方法的流程图;

图4为本公开实施例提供的另一种车辆安全交互方法的流程图;

图5为本公开实施例提供的一种车辆安全交互装置的结构示意图;

图6为本公开实施例提供的一种车辆的结构示意图。

具体实施方式

为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。

在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。

图1为本公开实施例提供的一种车辆与服务器之间的交互架构示意图,用于对本公开实施例的交互场景进行示例性说明,不应理解为对本公开实施例的具体限定。如图1所示,预先在车辆内部署安全存储区域,用于存储本地车辆识别码(指存储在车辆本地的车辆识别码),该本地车辆识别码可以具体指代车辆vin(Vehicle Identification Number)码,也可以指代其他能够用于唯一性标识车辆的标识码,为了进一步确保车辆与服务器之间的数据交互安全性,还可以在该安全存储区域内存储数据密钥,该数据密钥可以用于对车辆向服务发送的交互数据进行加密,还可以用于对服务器发送至车辆的加密交互数据进行解密。本地车辆识别码和数据密钥可以作为车辆的电子铭牌。具体的,在车辆向服务器发送交互数据的过程中,携带在交互数据中的本地车辆识别码可以用于服务器对车辆进行身份鉴权认证;在服务器向车辆发送交互数据的过程中,携带在交互数据中的远程车辆识别码(指存储在服务器中的车辆识别码)可以用于车辆验证交互数据来源的可靠性。包括车辆控制系统在内的各个车辆内部模块均可以访问安全存储区域,从中读取本地车辆识别码和/或数据密钥。车辆与服务器之间进行网络通信,例如基于路由器实现的网络通信等。

并且,在本公开实施例中,可以选择在车辆与服务器首次建立连接的过程中,车辆需要将本地车辆识别码和交互数据一起向服务器发送至服务器;服务器基于接收的本地车辆识别码,对车辆身份的鉴权认证通过后,可以认为在身份鉴权认证通过之后的通信过程均为安全通信,从而减少数据发送量,减少对带宽的占用。当然,根据车辆的身份鉴权认证需求,服务器也可以在车辆与服务器建立连接之后的交互过程中,定期或周期性执行车辆的身份鉴权认证。

车辆与服务器之间的通信连接方式可以长连接,也可以是短连接。

图2为本公开实施例提供的一种车辆安全交互方法的流程图,可以用于车辆向服务器发送交互数据的交互场景,该方法可以由车辆安全交互装置执行,该装置可以采用软件和/或硬件实现,并可集成在任意的支持与服务器进行网络通信的车辆上,例如自动驾驶车辆或者无人车等。

如图2所示,本公开实施例提供的车辆安全交互方法可以包括:

S101、从车辆的安全存储区域内获取本地车辆识别码,其中,安全存储区域为只读存储区域。

本地车辆识别码用于唯一性标识车辆。具体的,车辆的安全存储区域可以采用车辆控制系统中的预设存储区域实现,或者采用外部存储装置实现,具有较为灵活的实现方式,也即本公开实施例的技术方案具有较为广泛的适用性。例如,在车辆生产过程中,设计人员可以预先将车辆控制系统中的预设存储区域设置为安全存储区域,并将该安全存储区域的属性设置为只读不可写,即不支持数据的改写;或者,可以将车辆可识别的优盾、优盘或存储芯片等外部存储装置集成在车辆上,作为安全存储区域,并将该安全存储区域的属性设置为只读不可写。通过利用专门设置的安全存储区域存储本地车辆识别码,提高了本地车辆识别码的存储安全性,并且,由于该安全存储区域为只读不可写区域,降低了本地车辆识别码被恶意获取、或者被恶意篡改的风险。

S102、将本地车辆识别码和交互数据一起向服务器发送。

在本公开实施例中,车辆可以向服务器发送的交互数据包括但不限于:车辆产生的任意类型的数据请求指令和车辆的运行状态数据等,具体可以根据车辆与服务器的交互需求确定。其中,该数据请求指令可以包括车辆请求与服务器建立通信连接的请求指令,还可以包括车辆请求服务器向车辆发送需求数据的请求指令等,例如针对自动驾驶车辆,该数据请求指令可以包括路径规划请求指令,以请求服务器根据车辆的当前位置和目标地,向车辆发送导航路径;车辆的运行状态数据用于表征车辆的运行状态,可以包括但不限于车辆的位置数据、行驶速度、控制系统的性能数据等,通过将这些运行状态数据发送至服务器,可以使得服务器及时掌握车辆的动态,更好地控制车辆。车辆在运行过程中,可以根据预先设置好的交互逻辑以及交互数据的类型,实时或者周期性地确定向服务器发送的交互数据。

将本地车辆识别码和交互数据一起向服务器发送,使得服务器可以根据本地车辆识别码对车辆进行身份鉴权认证,确认当前交互数据是由与本地车辆识别码对应的车辆发送,从而确保车辆与服务器之间数据交互的安全性。具体的,服务器从接收的交互数据中解析出车辆的本地车辆识别码后,可以与本地存储的远程车辆识别码进行匹配,如果匹配成功,则车辆的身份验证成功;或者,服务器解析出车辆的本地车辆识别码之后,可以基于该本地车辆识别码向车辆发送交互确认信息,该交互确认信息用于服务器确认车辆是否向服务器发送了当前交互数据,如果服务器收到车辆发送的交互反馈信息,则车辆的身份验证成功。其中,交互反馈信息用于表明车辆向服务器发送了当前交互数据,并在车辆确认之后向服务器发送;交互确认信息中可以携带当前交互数据中的预设字段,用于标识当前交互数据。服务器还可以进一步根据交互反馈信息的接收时间,确定车辆的身份验证是否成功,例如,交互反馈信息的接收时间超过了预设时间(该预设时间可以灵活设置,例如在交互确认信息发送之后的x分钟之内),则即使服务器收到了交互反馈信息,车辆的身份验证也属于失败,从而防止交互反馈信息属于被伪装发送的现象。

车辆的身份验证成功,意味着车辆发送的交互数据能够得到服务器认可,进而,如果车辆发送的交互数据为数据请求指令,则服务器向车辆发送与该数据请求指令对应的数据;如果车辆发送的交互数据为车辆的运行状态数据,则服务器可以存储该运行状态数据,并对车辆的运行状态进行及时分析,例如车辆发送的交互数据为车辆的位置数据,则服务器可以根据车辆的位置,对车辆的导航路径进行实时调整。

在上述技术方案的基础上,可选的,本公开实施例中外部存储装置包括存储芯片,即车辆的安全存储区域可以采用独立的安全存储芯片实现,从而可以减少对车辆控制系统本身的依赖性;相应的,本公开实施例提供的方法还包括:

接收预设传感器发送的存储芯片的安装异常信息;其中,预设传感器用于检测存储芯片的安装状态;

根据安装异常信息,发送报警信号。

其中,车辆的处理器可以直接访问存储芯片,也可以通过预设传感器获取关于存储芯片的安装异常信息。预设传感器可以包括但不限于压力检测传感器,例如,当存在外力恶意将存储芯片从车辆控制系统中移除时,压力检测传感器将会检测到该外力,从而向车辆处理器发送关于该存储芯片的安装异常信息,进而使得车辆发送报警信号,例如进一步将该报警信号发送至服务器,以提示后台工作人员及时进行车辆的安全维护,保障存储芯片的正常安装,即在本公开实施例中,车辆的安全存储区域与车辆绑定不可拆卸。进一步的,服务器在接收到车辆发送的报警信号后,可以根据该报警信号的接收时间,将预设时间(具体取值可灵活设置,例如以报警信号的接收时间作为时间起点的特定时间段,或者包括报警信号的接收时间在内的特定时间段,如报警信号的接收时间前后各x分钟之内等)内关于当前车辆的身份验证设置为验证失败,或者将预设时间内接收的当前车辆发送的交互数据确定为非法数据,避免因存储芯片的安装遭受暴力破坏,而影响交互数据的安全性,进而影响车辆的安全运行。

根据本公开实施例的技术方案,通过在车辆中专门部署安全存储区域,至少用于存储本地车辆识别码,该安全存储区域为只读存储区域,即不支持数据改写,提高了本地车辆识别码的存储安全性,当车辆与服务器进行数据交互过程中,车辆均需要从该安全存储区域获取用于标识自身身份的本地车辆识别码,降低了本地车辆识别码被非法获取、或者被恶意篡改的风险,解决了现有方案中车辆与服务器之间数据交互的安全性较低的问题,提高了车辆与服务器之间数据交互的安全性,并保证了交互数据的正确性和完整性,进而确保了车辆的安全运行。并且,采用本公开实施例的技术方案,针对每辆车辆,均设置专门的安全存储区域,增加了通过篡改车辆识别码伪装成车辆,与服务器进行交互的难度,进而减少了同时控制多辆车辆与服务器进行非法数据交互的现象发生,降低了整个车辆网的门户被非法入侵的风险。

图3为本公开实施例提供的另一种车辆安全交互方法的流程图,基于上述技术方案进一步优化与扩展,并可以与上述各个可选实施方式进行结合。如图3所示,该方法可以包括:

S201、从车辆的安全存储区域内获取本地车辆识别码和数据密钥,其中,安全存储区域为只读存储区域。

数据密钥用于对车辆向服务器发送的交互数据进行加密,即在本公开实施例中,车辆与服务器之间的交互数据可以采用密文的形式传输。数据密钥可以采用任意可用的数据加密算法生成,本公开实施例不作具体限定,例如数据密钥可以采用非对称加密算法生成,车辆本地存储的数据密钥为私钥,服务器中存储与该私钥对应的公钥。

通过将车辆识别码和数据密钥存储在预设的安全存储区域内,保证了车辆识别码和数据密钥的安全性,避免了车辆识别码和数据密钥的泄露风险,避免了两者被恶意篡改的风险,进而保证了车辆和服务器之间交互数据的安全传输。

S202、利用数据密钥对本地车辆识别码和交互数据进行加密,并将加密的本地车辆识别码和加密的交互数据一起向服务器发送。

具体的,车辆可以分别对本地车辆识别码和交互数据进行加密后,然后作为一个数据包发送至服务器,以使得服务器接收到交互数据后,从中解析出加密的本地车辆识别码,然后对加密的本地车辆识别码进行解密,从而基于解密后的本地车辆识别码验证车辆身份;车辆也可以首先将本地车辆识别码和交互数据打包为一个数据包,然后再进行数据加密并发送至服务器,以使得服务器对加密的交互数据进行解密后,从解密后的交互数据中直接解析出解密后的本地车辆识别码,从而基于解密后的本地车辆识别码验证车辆身份。

在上述技术方案的基础上,进一步的,从车辆的安全存储区域内获取本地车辆识别码和数据密钥,包括:

从车辆的安全存储区域内获取加密的目标车辆识别码和加密的数据密钥;

利用安全密钥对加密的目标车辆识别码和加密的数据密钥进行解密,得到本地车辆识别码和数据密钥。

即在本公开实施例中,本地车辆识别码和数据密钥均可以采用加密的形式存储在安全存储区域内,进一步确保本地车辆识别码和数据密钥的安全性,降低本地车辆识别码和数据密钥被非法窃取、恶意篡改的风险。其中,安全密钥也可以采用任意可用的加密算法生成,本公开实施例不作具体限定,例如,安全密钥可用采用非对称加密算法生成,私钥用于对本地车辆识别码和数据密钥进行加密,并存储在安全存储区域内,对应的公钥存储在车辆本地,用于对加密后的目标车辆识别码和数据密钥进行解密。

根据本公开实施例的技术方案,通过在车辆中专门部署安全存储区域,至少用于存储本地车辆识别码,该安全存储区域为只读存储区域,即不支持数据改写,提高了本地车辆识别码的存储安全性,当车辆与服务器进行数据交互过程中,车辆均需要从该安全存储区域获取本地车辆识别码,降低了本地车辆识别码被非法获取、或者被恶意篡改的风险,并且,车辆与服务器之间采用密文的形式进行数据传输,解决了现有方案中车辆与服务器之间数据交互的安全性较低的问题,提高了车辆与服务器之间数据交互的安全性,并保证了交互数据的正确性和完整性,进而确保了车辆的安全运行。并且,通过车辆与服务器之间进行加密数据传输,以及本地车辆识别码和数据密钥的加密存储,即使车辆的CAN总线被非法入侵、或者车辆与服务器之间的通信频段被非法入侵,由于数据均被加密,也可以保障交互数据、本地车辆识别码和数据密钥的安全性、完整性。

图4为本公开实施例提供的另一种车辆安全交互方法的流程图,基于上述技术方案进一步优化与扩展,并可以与上述各个可选实施方式进行结合。如图4所示,该方法可以包括:

S301、从车辆的安全存储区域内获取本地车辆识别码和数据密钥,其中,安全存储区域为只读存储区域。

S302、利用数据密钥对本地车辆识别码和交互数据进行加密,并将加密的本地车辆识别码和加密的交互数据一起向服务器发送。

此时,车辆向服务器发送的交互数据包括车辆运行过程中自己生成的交互数据,也可以包括从服务器中接收的交互数据。

S303、利用数据密钥对服务器发送的加密交互数据进行解密。

在本公开实施例中,为了保障交互数据的安全性,车辆与服务器之间采用密文形式传输交互数据。服务器中的数据密钥与车辆中的数据密钥具有对应关系,从而确保数据加密与解密的正常实现。

服务器向车辆发送的交互数据可以包括但不限于:车辆与服务器建立通信连接后,服务器对车辆的控制指令、车辆向服务器请求的数据和服务器主动向车辆发送的数据等。例如,针对自动驾驶车辆,服务器可以根据车辆实时上报的位置数据,主动向车辆发送导航路径,或者向车辆发送驾驶控制指令等。

示例性的,数据密钥可以采用非对称加密算法生成,车辆本地存储的数据密钥为私钥,服务器中存储与该私钥对应的公钥。服务器利用公钥对发送至车辆的交互数据进行加密,车辆利用私钥对接收的加密交互数据进行解密。

当车辆完成对接收的加密交互数据的解密后,可以根据解密得到的交互数据的类型执行对应的操作。例如,如果解密得到的交互数据是控制指令,则车辆可以执行与该控制指令对应的操作;如果解密得到的交互数据是车辆向服务器请求的数据或者服务器主动向车辆发送的数据,则车辆可以存储该交互数据,并将该交互数据用于当前驾驶决策中。

需要说明的是,如果车辆利用数据密钥对接收的加密交互数据进行解密的过程中,数据解密失败,可以认为当前接收的交互数据来源不可靠,并拒绝执行与该交互数据对应的后续操作。

根据本公开实施例的技术方案,通过在车辆中专门部署安全存储区域,至少用于存储本地车辆识别码,该安全存储区域为只读存储区域,即不支持数据改写,提高了本地车辆识别码的存储安全性,当车辆与服务器进行数据交互过程中,车辆均需要从该安全存储区域获取本地车辆识别码,降低了本地车辆识别码被非法获取、或者被恶意篡改的风险,并且,车辆与服务器之间采用密文的形式进行数据传输,解决了现有方案中车辆与服务器之间数据交互的安全性较低的问题,提高了车辆与服务器之间数据交互的安全性,并保证了交互数据的正确性和完整性,进而确保了车辆的安全运行。并且,通过车辆与服务器之间进行加密数据传输,以及本地车辆识别码和数据密钥的加密存储,即使车辆的CAN总线被非法入侵、或者车辆与服务器之间的通信频段被非法入侵,由于数据均被加密,也可以保障交互数据、本地车辆识别码和数据密钥的安全性、完整性。

图5为本公开实施例提供的一种车辆安全交互装置的结构示意图,可以用于车辆向服务器发送交互数据的交互场景,该装置可以采用软件和/或硬件实现,并可集成在任意的支持与服务器进行网络通信的车辆上,例如自动驾驶车辆或者无人车等。

如图5所示,本公开实施例提供的车辆安全交互装置可以包括车辆识别码获取模块601和数据发送模块602,其中:

车辆识别码获取模块601,用于从车辆的安全存储区域内获取本地车辆识别码,其中,安全存储区域为只读存储区域,本地车辆识别码用于唯一性标识车辆;

数据发送模块602,用于将本地车辆识别码和交互数据一起向服务器发送;其中,服务器用于根据本地车辆识别码验证车辆的身份。

可选的,车辆的安全存储区域采用车辆控制系统中的预设存储区域实现,或者采用外部存储装置实现。

可选的,外部存储装置包括存储芯片;

相应的,本公开实施例提供的装置还包括:

异常信息接收模块,用于接收预设传感器发送的存储芯片的安装异常信息;其中,预设传感器用于检测存储芯片的安装状态;

报警信号发送模块,用于根据安装异常信息,发送报警信号。

可选的,车辆识别码获取模块601还用于:在从车辆的安全存储区域内获取本地车辆识别码的过程中,从车辆的安全存储区域内获取数据密钥;

相应的,数据发送模块602具体用于:

利用数据密钥对本地车辆识别码和交互数据进行加密,并将加密的本地车辆识别码和加密的交互数据一起向服务器发送。

可选的,车辆识别码获取模块601包括:

加密识别码和密钥获取单元,用于从车辆的安全存储区域内获取加密的目标车辆识别码和加密的数据密钥;

识别码和密钥解密单元,用于利用安全密钥对加密的目标车辆识别码和加密的数据密钥进行解密,得到本地车辆识别码和数据密钥。

可选的,本公开实施例提供的装置还包括:

交互数据解密模块,用于利用从安全存储区域内获取的数据密钥,对服务器发送的加密交互数据进行解密。

本公开实施例所提供的车辆安全交互装置可执行本公开实施例所提供的任意车辆安全交互方法,具备执行方法相应的功能模块和有益效果。本公开装置实施例中未详尽描述的内容可以参考本公开任意方法实施例中的描述。

图6为本公开实施例提供的一种车辆的结构示意图。如图6所示,车辆800不仅包括车体(图中未示出,车体结构可以参照现有技术实现,本公开实施例不作限定),还包括一个或多个处理器801和存储器802。

处理器801可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制车辆800中的其他组件以执行期望的功能。

存储器802可以包括一个或多个计算机程序产品,计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器801可以运行程序指令,以实现上文本公开实施例提供的车辆安全交互方法以及/或者其他期望的功能。在计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。

在一个示例中,车辆800还可以包括:输入装置803和输出装置804,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。

此外,该输入装置803还可以包括例如键盘、鼠标等等。

该输出装置804可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置804可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。

当然,为了简化,图6中仅示出了该车辆800中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,车辆800还可以包括任何其他适当的组件。

除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行本公开实施例所提供的任意车辆安全交互方法。

计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。

此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行本公开实施例所提供的任意车辆安全交互方法。

计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

相关技术
  • 车辆安全交互方法、装置、车辆和存储介质
  • 车辆安全行驶装置、车辆安全行驶方法以及车辆安全行驶程序
技术分类

06120112165216