IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ マイクロン テクノロジー, インク.の特許一覧

特表2022-528071自律走行車フリート管理のための暗号ベースの隊列走行メカニズム
<>
  • 特表-自律走行車フリート管理のための暗号ベースの隊列走行メカニズム 図1
  • 特表-自律走行車フリート管理のための暗号ベースの隊列走行メカニズム 図2A
  • 特表-自律走行車フリート管理のための暗号ベースの隊列走行メカニズム 図2B
  • 特表-自律走行車フリート管理のための暗号ベースの隊列走行メカニズム 図2C
  • 特表-自律走行車フリート管理のための暗号ベースの隊列走行メカニズム 図3A
  • 特表-自律走行車フリート管理のための暗号ベースの隊列走行メカニズム 図3B
  • 特表-自律走行車フリート管理のための暗号ベースの隊列走行メカニズム 図4
  • 特表-自律走行車フリート管理のための暗号ベースの隊列走行メカニズム 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-06-08
(54)【発明の名称】自律走行車フリート管理のための暗号ベースの隊列走行メカニズム
(51)【国際特許分類】
   G08G 1/00 20060101AFI20220601BHJP
   G06F 21/64 20130101ALI20220601BHJP
   B60W 30/165 20200101ALI20220601BHJP
   B60W 60/00 20200101ALI20220601BHJP
【FI】
G08G1/00 X
G06F21/64
B60W30/165
B60W60/00
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2021557294
(86)(22)【出願日】2020-03-05
(85)【翻訳文提出日】2021-10-11
(86)【国際出願番号】 US2020021112
(87)【国際公開番号】W WO2020197728
(87)【国際公開日】2020-10-01
(31)【優先権主張番号】16/363,271
(32)【優先日】2019-03-25
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】595168543
【氏名又は名称】マイクロン テクノロジー,インク.
(74)【代理人】
【識別番号】100121083
【弁理士】
【氏名又は名称】青木 宏義
(74)【代理人】
【識別番号】100138391
【弁理士】
【氏名又は名称】天田 昌行
(74)【代理人】
【識別番号】100074099
【弁理士】
【氏名又は名称】大菅 義之
(72)【発明者】
【氏名】モンデッロ アントニノ
(72)【発明者】
【氏名】トロイア アルベルト
【テーマコード(参考)】
3D241
5H181
【Fターム(参考)】
3D241BA02
3D241CE03
5H181AA01
5H181BB04
5H181BB17
5H181CC03
5H181CC04
5H181CC11
5H181CC14
5H181FF04
5H181FF05
5H181FF13
5H181FF32
5H181LL09
(57)【要約】
自律走行車の隊列走行を管理するための技術が開示される。一実施形態では、複数の自律走行車間にネットワーク接続を確立することであって、複数の自律走行車が、隊列走行として動作する、確立することと、隊列走行から逸脱するための要求を第1の自律走行車から受信することであって、要求が、第1の自律走行車からのデジタル署名されたメッセージを含む、受信することと、第1の自律走行車を第2のマスタ自律走行車として割り当てることと、ブロックチェーンデータ構造に割り当てを永続的に記録することと、第1の自律走行車を新たな隊列走行経路の先頭として用いて新たな隊列走行経路をインスタンス化することと、新たな隊列走行経路が安定していると判断すると、新たな隊列走行経路に関連付けられた1つまたは複数の自律走行車を接続解除することであって、接続解除することによって、第2のマスタ自律走行車が、第2のマスタ自律走行車上に記憶された第2のブロックチェーンを用いて1つまたは複数の自律走行車を管理する、接続解除することと、を含む方法が開示される。
【特許請求の範囲】
【請求項1】
複数の自律走行車間にネットワーク接続を確立することであって、前記複数の自律走行車が、隊列走行として動作する、前記確立することと、
前記隊列走行から逸脱するための要求を第1の自律走行車から受信することであって、前記要求が、前記第1の自律走行車からのデジタル署名されたメッセージを含む、前記受信することと、
前記第1の自律走行車を第2のマスタ自律走行車として割り当てることと、
ブロックチェーンデータ構造に前記割り当てを永続的に記録することと、
前記第1の自律走行車を新たな隊列走行経路の先頭として用いて前記新たな隊列走行経路をインスタンス化することと、
前記新たな隊列走行経路が安定していると判断すると、前記新たな隊列走行経路に関連付けられた1つまたは複数の自律走行車を接続解除することであって、前記接続解除することによって、前記第2のマスタ自律走行車が、前記第2のマスタ自律走行車上に記憶された第2のブロックチェーンを用いて前記1つまたは複数の自律走行車を管理する、前記接続解除することと、
を含む、方法。
【請求項2】
前記ネットワーク接続を前記確立することが、前記複数の走行車間に車両アドホックネットワーク(VANET)を確立することを含む、請求項1に記載の方法。
【請求項3】
各要求が、DICE-RIoTプロトコルを用いてセキュリティ保護される、請求項1に記載の方法。
【請求項4】
前記隊列走行から逸脱するための前記要求を前記受信することが、前記第1の自律走行車の公開鍵を用いて前記要求を認証することをさらに含む、請求項3に記載の方法。
【請求項5】
前記認証が成功しない場合に、前記要求を拒否することをさらに含む、請求項4に記載の方法。
【請求項6】
前記ブロックチェーンデータ構造に前記割り当てを前記永続的に記録することが、複数の先頭自律走行車の間で前記チェーンを記録するためのコンセンサスを達成することを含み、前記先頭自律走行車のそれぞれが、自律走行車のそれぞれの隊列走行を管理する、請求項1に記載の方法。
【請求項7】
前記ブロックチェーンデータ構造に前記割り当てを前記永続的に記録することが、ブロックを前記ブロックチェーンに記録することを含み、前記ブロックが、受信側の自律走行車を識別する識別子、証明書、及び公開鍵、タイムスタンプ、ならびに前記割り当てに関連するサービス情報を含む、請求項1に記載の方法。
【請求項8】
コンピュータプロセッサによって実行可能なコンピュータプログラム命令を有形に記憶するための、非一時的コンピュータ可読記憶媒体であって、前記コンピュータプログラム命令が、
複数の自律走行車間にネットワーク接続を確立するステップであって、前記複数の自律走行車が、隊列走行として動作する、前記確立するステップと、
前記隊列走行から逸脱するための要求を第1の自律走行車から受信するステップであって、前記要求が、前記第1の自律走行車からのデジタル署名されたメッセージを含む、前記受信するステップと、
前記第1の自律走行車を第2のマスタ自律走行車として割り当てるステップと、
ブロックチェーンデータ構造に前記割り当てを永続的に記録するステップと、
前記第1の自律走行車を新たな隊列走行経路の先頭として用いて前記新たな隊列走行経路をインスタンス化するステップと、
前記新たな隊列走行経路が安定していると判断すると、前記新たな隊列走行経路に関連付けられた1つまたは複数の自律走行車を接続解除するステップであって、前記接続解除することによって、前記第2のマスタ自律走行車が、前記第2のマスタ自律走行車上に記憶された第2のブロックチェーンを用いて前記1つまたは複数の自律走行車を管理する、前記接続解除するステップと、
を定義する、前記非一時的コンピュータ可読記憶媒体。
【請求項9】
前記ネットワーク接続を前記確立することが、前記複数の走行車間に車両アドホックネットワーク(VANET)を確立することを含む、請求項8に記載の非一時的コンピュータ可読記憶媒体。
【請求項10】
各要求が、DICE-RIoTプロトコルを用いてセキュリティ保護される、請求項8に記載の非一時的コンピュータ可読記憶媒体。
【請求項11】
前記隊列走行から逸脱するための前記要求を前記受信することが、前記第1の自律走行車の公開鍵を用いて前記要求を認証することをさらに含む、請求項10に記載の非一時的コンピュータ可読記憶媒体。
【請求項12】
前記コンピュータプログラム命令が、前記認証が成功しない場合に前記要求を拒否するステップをさらに定義する、請求項11に記載の非一時的コンピュータ可読記憶媒体。
【請求項13】
前記ブロックチェーンデータ構造に前記割り当てを前記永続的に記録することが、複数の先頭自律走行車の間で前記チェーンを記録するためのコンセンサスを達成することを含み、前記先頭自律走行車のそれぞれが、自律走行車のそれぞれの隊列走行を管理する、請求項8に記載の非一時的コンピュータ可読記憶媒体。
【請求項14】
前記ブロックチェーンデータ構造に前記割り当てを前記永続的に記録することが、ブロックを前記ブロックチェーンに記録することを含み、前記ブロックが、受信側の自律走行車を識別する識別子、証明書、及び公開鍵、タイムスタンプ、ならびに前記割り当てに関連するサービス情報を含む、請求項8に記載の非一時的コンピュータ可読記憶媒体。
【請求項15】
プロセッサと、
前記プロセッサによる実行のためにプログラムロジックを有形に記憶するための記憶媒体であって、記憶される前記プログラムロジックが、
前記プロセッサによって実行される、複数の自律走行車間にネットワーク接続を確立するためのロジックであって、前記複数の自律走行車が、隊列走行として動作する、前記確立するためのロジック、
前記プロセッサによって実行される、前記隊列走行から逸脱するための要求を第1の自律走行車から受信するためのロジックであって、前記要求が、前記第1の自律走行車からのデジタル署名されたメッセージを含む、前記受信するためのロジック、
前記プロセッサによって実行される、前記第1の自律走行車を第2のマスタ自律走行車として割り当てるためのロジック、
前記プロセッサによって実行される、ブロックチェーンデータ構造に前記割り当てを永続的に記録するためのロジック、
前記プロセッサによって実行される、前記第1の自律走行車を新たな隊列走行経路の先頭として用いて前記新たな隊列走行経路をインスタンス化するためのロジック、及び、
前記プロセッサによって実行される、前記新たな隊列走行経路が安定していると判断すると、前記新たな隊列走行経路に関連付けられた1つまたは複数の自律走行車を接続解除するためのロジックであって、前記接続解除することによって、前記第2のマスタ自律走行車が、前記第2のマスタ自律走行車上に記憶された第2のブロックチェーンを用いて前記1つまたは複数の自律走行車を管理する、前記接続解除するためのロジックを含む、前記記憶媒体と、
を備える、デバイス。
【請求項16】
前記ネットワーク接続を確立するための前記ロジックが、前記プロセッサによって実行される、前記複数の走行車間に車両アドホックネットワーク(VANET)のためのロジックを確立することを含む、請求項15に記載のデバイス。
【請求項17】
各要求が、DICE-RIoTプロトコルを用いてセキュリティ保護される、請求項15に記載のデバイス。
【請求項18】
前記隊列走行から逸脱するための前記要求を受信するための前記ロジックが、前記プロセッサによって実行される、前記第1の自律走行車の公開鍵を用いて前記要求を認証するためのロジックをさらに含む、請求項17に記載のデバイス。
【請求項19】
前記ブロックチェーンデータ構造に前記割り当てを永続的に記録するための前記ロジックが、前記プロセッサによって実行される、複数の先頭自律走行車の間で前記チェーンを記録するためのコンセンサスを達成するためのロジックを含み、前記先頭自律走行車のそれぞれが、自律走行車のそれぞれの隊列走行を管理する、請求項15に記載のデバイス。
【請求項20】
前記ブロックチェーンデータ構造に前記割り当てを永続的に記録するための前記ロジックが、前記プロセッサによって実行される、ブロックを前記ブロックチェーンに記録するためのロジックを含み、前記ブロックが、受信側の自律走行車を識別する識別子、証明書、及び公開鍵、タイムスタンプ、ならびに前記割り当てに関連するサービス情報を含む、請求項15に記載のデバイス。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
本出願は、2019年3月25日に出願され、「CRYPTOGRAPHY-BASED PLATOONING MECHANISM FOR AUTONOMOUS VEHICLE FLEET MANAGEMENT」と題する米国特許出願第16/363,271号の優先権を主張し、その開示全体が参照により本明細書に組み込まれる。
【0002】
著作権表示
本出願は、著作権保護を受ける題材を含む。著作権者は、それが特許商標庁のファイルまたは記録に出現するとき、特許開示の誰かによるファクシミリ複製に異議を有しないが、それ以外の場合は、全ての著作権を留保する。
【0003】
開示される実施形態は、自律走行車を対象とし、特に、自律走行車のフリート管理のためのシステム及び方法を対象とする。
【背景技術】
【0004】
自律走行車の出現で、様々な新たな技術的問題及びそれに対する解決策が生じている。自律走行車はプログラムに従って制御されるため、これらの新たな解決策の1つが、「隊列走行する」自律走行車の概念である。隊列走行する間、自律走行車は、移動中に他の自律走行車に接近して位置する。概して、自律走行車の全ての移動が、ルート全体を通してこの密集隊形を維持するように互いに同期される。
【0005】
隊列走行は、人間が運転する車に対する多数の利点を超える。全体的に、隊列走行によって、車道の収容能力が増大する。人間が運転するとき、車は、安全な車間距離(例えば、車3台分)を維持するように提案される(または要求される)。この距離は、急停車または他の危険に対する人間の反応の遅延を補償するためにのみ必要とされる。したがって、道路の大部分が、「未使用」であり、即ち、主に車の緩衝となるために用いられる。隊列走行は、この緩衝空間を除去し、互いに接近して車を隊列走行することによって車道全体が使用されることを可能にする。
【0006】
さらには、隊列走行は、空気抵抗の減少により、燃料消費を減少させ、かつ隊列走行の燃費性能を向上させ、ならびに、例えば互いに追い越しする車の排除によって、事故の可能性を減少させる。
【0007】
現在、隊列走行を実施するための解決策の1つの分類は、概して、集中型サーバ及びGPS測定の使用に依存する。例えば、中央ステーションが、車の位置を受信し、隊列走行内の他の車の位置を計算し得る。これらの計算された位置は、次いで、第1の車に基づいて各車の位置を制御するために送信される。しかしながら、この分類の解決策は、自律走行車からネットワークオペレーションセンタ(NOC)にデータを送信する際の著しい遅延に悩まされ、それは、隊列走行に否定的な、及び場合によっては致命的な影響を与えることがある。
【0008】
別の分類の解決策は、車車間(V2V)通信リンクを使用して隊列走行を協調させる。概して、これらの解決策は、専用狭域通信(DSRC)プロトコルに少なくとも一部基づく、プロトコルに依存する。DSRCベースのプロトコルの使用は、NOCに対する強い依存を除去するが、プロトコルは、(デフォルトで)不安定であり、操作されることが可能である。さらに、プロトコル自体が、一過性であり、隊列走行の間で共有され得るデータのストレージを提供しない。
【0009】
したがって、現在の技術水準において、車の隊列走行を管理するための安全な非集中型のシステム及び方法に対する必要性が存在する。
【発明の概要】
【0010】
本明細書には、暗号法及びブロックチェーンデータ記憶レイヤを用いて自律走行車の隊列走行を管理するための方法、コンピュータ可読媒体、及びデバイスが開示される。
【0011】
一実施形態では、複数の自律走行車間にネットワーク接続を確立することであって、複数の自律走行車が、隊列走行として動作する、確立することと、隊列走行から逸脱するための要求を第1の自律走行車から受信することであって、要求が、第1の自律走行車からのデジタル署名されたメッセージを含む、受信することと、第1の自律走行車を第2のマスタ自律走行車として割り当てることと、ブロックチェーンデータ構造に割り当てを永続的に記録することと、第1の自律走行車を新たな隊列走行経路の先頭として用いて新たな隊列走行経路をインスタンス化することと、新たな隊列走行経路が安定していると判断すると、新たな隊列走行経路に関連付けられた1つまたは複数の自律走行車を接続解除することであって、接続解除することによって、第2のマスタ自律走行車が、第2のマスタ自律走行車上に記憶された第2のブロックチェーンを用いて1つまたは複数の自律走行車を管理する、接続解除することと、を含む方法が開示される。
【0012】
別の実施形態では、プロセッサと、プロセッサによる実行のためにプログラムロジックを有形に記憶するための記憶媒体であって、記憶されるプログラムロジックが、プロセッサによって実行される、複数の自律走行車間にネットワーク接続を確立するためのロジックであって、複数の自律走行車が、隊列走行として動作する、確立するためのロジック、プロセッサによって実行される、隊列走行から逸脱するための要求を第1の自律走行車から受信するためのロジックであって、要求が、第1の自律走行車からのデジタル署名されたメッセージを含む、受信するためのロジック、プロセッサによって実行される、第1の自律走行車を第2のマスタ自律走行車として割り当てるためのロジック、プロセッサによって実行される、ブロックチェーンデータ構造に割り当てを永続的に記録するためのロジック、プロセッサによって実行される、第1の自律走行車を新たな隊列走行経路の先頭として用いて新たな隊列走行経路をインスタンス化するためのロジック、及び、プロセッサによって実行される、新たな隊列走行経路が安定していると判断すると、新たな隊列走行経路に関連付けられた1つまたは複数の自律走行車を接続解除するためのロジックであって、接続解除することによって、第2のマスタ自律走行車が、第2のマスタ自律走行車上に記憶された第2のブロックチェーンを用いて1つまたは複数の自律走行車を管理する、接続解除するためのロジックを含む、記憶媒体と、を備えるデバイスが、開示される。
【0013】
別の実施形態では、コンピュータプロセッサによって実行可能なコンピュータプログラム命令を有形に記憶するための、非一時的コンピュータ可読記憶媒体であって、コンピュータプログラム命令が、複数の自律走行車間にネットワーク接続を確立するステップであって、複数の自律走行車が、隊列走行として動作する、確立するステップと、隊列走行から逸脱するための要求を第1の自律走行車から受信するステップであって、要求が、第1の自律走行車からのデジタル署名されたメッセージを含む、受信するステップと、第1の自律走行車を第2のマスタ自律走行車として割り当てるステップと、ブロックチェーンデータ構造に割り当てを永続的に記録するステップと、第1の自律走行車を新たな隊列走行経路の先頭として用いて新たな隊列走行経路をインスタンス化するステップと、新たな隊列走行経路が安定していると判断すると、新たな隊列走行経路に関連付けられた1つまたは複数の自律走行車を接続解除するステップであって、接続解除することによって、第2のマスタ自律走行車が、第2のマスタ自律走行車上に記憶された第2のブロックチェーンを用いて1つまたは複数の自律走行車を管理する、接続解除するステップと、を定義する、非一時的コンピュータ可読記憶媒体が開示される。
【0014】
本開示の前述の、及び他の目的、特徴、及び利点は、添付図面に示されるように実施形態の以下の説明から明らかとなる。添付図面中の参照符号は様々な視野全体を通して同一部分を参照する。図面は、必ずしも一定の縮尺ではなく、代わりに、本開示の原理を説明することに重点が置かれている。
【図面の簡単な説明】
【0015】
図1】本開示のいくつかの実施形態による、自律走行車の隊列走行を示す図である。
図2A】本開示のいくつかの実施形態による、自律走行車の隊列走行変更を示す図である。
図2B】本開示のいくつかの実施形態による、自律走行車の隊列走行変更を示す図である。
図2C】本開示のいくつかの実施形態による、自律走行車の隊列走行変更を示す図である。
図3A】本開示のいくつかの実施形態による、隊列走行変更要求メッセージを処理するための方法を示すフロー図である。
図3B】本開示のいくつかの実施形態による、隊列走行を変更するための方法を示すフロー図である。
図4】本開示のいくつかの実施形態による、自律走行車のブロックチェーン及びブロックレイアウトの図である。
図5】本開示のいくつかの実施形態による、自律走行車のブロック図である。
【発明を実施するための形態】
【0016】
図1は、本開示のいくつかの実施形態による、自律走行車の隊列走行を示す図である。
【0017】
自律走行車(102a~102n)が、図1に示されている。自律走行車(102a~102n)のそれぞれが、図4に示されるような、暗号サブシステム及びメッセージングサブシステムを具備する。自律走行車(102a~102n)は、自律走行車(102a~102n)のそれぞれの間で車両アドホックネットワーク(VANET)を確立するように構成される。一実施形態では、VANETは、専用狭域通信(DSRC)または5GLTE通信チャネルを用いて生成され得る。代替的には、または前述の内容と併せて、自律走行車(102a~102n)は、セルラ、衛星、メッシュネットワーク、または他のネットワーク接続を介して集中型ネットワークに接続され得る。概して、開示される実施形態は、自律走行車(102a~102n)のそれぞれが1つまたは複数の自律走行車(102a~102n)にメッセージを送信し得る限り、採用されたネットワークの特定の種類に限定されるように意図されない。以下の説明は、自律走行自動車の実施例を与えるが、船、飛行機、ドローンなどの他の種類の乗り物が、本開示の範囲内にあると考えられるべきである。
【0018】
自律走行車(102a~102n)が互いに通信するために、メッセージの真正性を保証するためのメカニズムが必要とされる。そのようなメカニズムが採用されなかった場合、自律走行車(102a~102n)は、それらを隊列走行から逸脱させる、悪意のある、または誤ったメッセージを受けやすくなる。例えば、攻撃者が、いくつかの、または全ての自律走行車(102a~102n)を攻撃者によって選択される場所に転換するメッセージをなりすまして行うことがある。さらに、隊列走行設定では、単一の車両が、隊列走行(即ち、先行車)を制御し、したがって、車両の隊列走行全体が、単一障害点の影響下にある。したがって、最優先の場合、車両間の通信の完全性。
【0019】
各自律走行車(102a~102n)は、暗号サブシステムを具備する。図1に示されるように、各自律走行車(102a~102n)は、デバイス識別子コンポジットエンジン(DICE)及びロバストなモノのインターネット(RIoT)(合わせて「DICE-RIoT」)サブシステムを具備する。そのようなサブシステム(104)は、1つだけ示されているが、各自律走行車(102a~102n)が、そのようなサブシステムを具備し得る。他の実施形態では、トラステッドプラットフォームモジュール(TPM)システムなどの様々な他の種類のシステムが用いられ得る。しかしながら、DICE-RIoTシステムは、システムのハードウェア要件がより低いことに起因して使用される場合がある。
【0020】
DICE-RIoTアーキテクチャの簡単な概要が、本明細書において提供される。各DICE-RIoTサブシステム(104)は、デバイス秘密(106)を含む。DICE-RIoTサブシステム(104)におけるDICE機能性は、コンパウンドデバイス識別子(CDI)と呼ばれる秘密値を生成し、読み出し専用メモリ(ROM)内のL(レイヤ0)RIoTコア(108)にそれを受け渡す。CDIは、典型的には、デバイス毎の秘密及びRIoTコア(108)のハッシュに基づきSHA256ハッシュ関数を用いて作成された32バイト値である。代替実施態様は、他の暗号一方向関数を使用し、異なる長さの他の値を作成し得る。RIoTコア(108)は、CDIを用いて追加の鍵及び秘密を導出し、次いで、CDIをRAM及びレジスタから削除する。いくつかの実施形態では、RIoTコア(108)は、決して変化せず、よってCDIは、デバイスの寿命の間同一のままである。別の実施形態では、RIoTコア(108)は、安全に更新されてもよく、新たな一意のCDIをもたらす。
【0021】
RIoTコア(108)は、さらに、CDIを種とする決定論的鍵生成関数を用いて非対称的なデバイスID鍵のペアを生成する。さらに、RIoTコア(108)は、暗号デバイス識別子及び証明書を生成する。デバイス識別子、証明書、及び公開デバイスID鍵は、例えば、自律走行車(102a)のオペレーティングシステム(OS)において実行するレイヤ1(L)ソフトウェア(110)にエキスポートされる。さらに、RIoTコア(108)は、デバイスID公開鍵を含む証明書を生成する。証明書は、他のデバイスが、デバイスID公開鍵がRIoTコア(108)のL及びLレイヤに関連付けられることを確認することを可能にする。一実施形態では、RIoTコア(108)は、デバイスID秘密鍵を用いて証明書に署名する。別の実施形態では、RIoTコア(108)は、デバイスID秘密鍵によって署名される、デバイスID公開鍵についての証明書署名要求(「CSR」)構造(例えば、PKCS10要求)を生成する。
【0022】
例示される実施形態では、RIoTコア(108)は、デバイスID公開鍵、証明書、及び車両識別子をLソフトウェア(110)にエキスポートする。本明細書で説明されるように、L及びLレイヤは、先行車(102a)上で実行するソフトウェアまたはファームウェアを指し、Lは、第2の車両(102b)上のレイヤを指し、Lは第3の車両(102c)上のレイヤを指す、などである。この3つの組は、概して、{IDLk公開、IDLk証明書、KLk公開}として表される。例示される実施形態では、Lソフトウェア(110)は、システムレベルコードまたはユーザレベルコードを含み得る。コードの特定の性質には制限はない。しかしながら、説明されるように、Lソフトウェア(110)の1つの主要な機能性は、隊列走行の隊列走行情報を協調させることである。例示される実施形態では、Lファームウェア(108)及びLソフトウェア(110)は、隊列走行の「先頭」車両上に存在する。これに対して、Lコード(112)及び上位レイヤコード(114、116、118)は、他の車両上に存在する。自律走行車(102a)がどのようにして先頭になるかが、以下でさらに詳細に説明されるが、一実施形態では、(例えば、自律走行車の「フリート」が、安全な位置から離れる場合に、)ルートの開始点に静的に割り当てられてもよい。Lソフトウェア(110)は、隊列走行データの1つまたは複数の他の自律走行車(102b~102n)への送信をハンドリングする、隊列走行コードのフラッシュ画像を含み得る。一実施形態では、このデータは、先頭車両の速度、路面条件、ブレーキ情報、及び隊列走行に関連する任意の他の情報などのデータを含む。
【0023】
一実施形態では、先頭自律走行車(102a)は、上述の通り、VANETまたは別のネットワークを介してメッセージを送信する。代替的には、または前述の内容と併せて、先頭自律走行車(102a)は、ブロックチェーンにメッセージをブロードキャストすることによってメッセージを送信する。いくつかの実施形態では、ブロックチェーンは、パブリック型、プライベート型、またはコンソーシアム型のブロックチェーンを含む。ブロックチェーンは、イーサリアムブロックチェーンまたは任意の他の適当なブロックチェーン技術に基づいて構築され得る。VANETと併せて用いられるとき、自律走行車(102a~102n)は、VANETを介してメッセージを同時に送信し、同様に(ロギング目的で)メッセージをブロックチェーンにポストし得る。
【0024】
送信にかかわらず、例示される実施形態では、各メッセージは、上述の通り生成された送信者秘密鍵を用いてデジタル署名される。さらに、いくつかの実施形態では、メッセージ自体が、受信者の公開鍵を用いて暗号化される。一実施形態では、あらゆる自律走行車(102a~102n)は、メッセージをそれらの公開鍵と共にブロードキャストし、ブロックチェーンに対する証明書を与えて、任意の車両公開鍵への各車両アクセスを可能にする。ブロックチェーンは、各ピアによって有効性検証されるため、ブロックチェーンパラダイムにおける固有のセキュリティは、公開鍵、証明書、及び識別子が有効であることを保証する。代替的には、信頼性のある中央ストアが、既知の公開鍵、車両識別子、及び証明書を記録するために使用され得る。
【0025】
例示される実施形態では、自律走行車(102a~102n)の隊列走行は、逐次的にメッセージを送信する。即ち、先頭自律走行車(102a)は、動作命令を第2の自律走行車(102b)に送信し、第2の自律走行車(102b)は、同様に命令を第3の自律走行車(102c)に送信する、などである。しかしながら、以下で説明されるように、(特に、隊列走行の変更が発生するときに)メッセージがどのように受け渡されるかについて制限はない。図1は、DICE-RIoTプロトコルがどのようにして自律走行車(102a~102n)の間で交換されるメッセージを安全にするために使用されるかを示す。各レイヤ(例えば、自律走行車)(110、112、114、116、118)において、受け渡されたメッセージは、自律走行車(102a~102n)によって生成された鍵を用いてデジタル署名される。具体的には、各レイヤにおいて、一方向関数が使用されて、値KL1、...KLnが生成される。具体的には、KL1の値は、式KL1=KDF(DS,Hash(L))を用いて計算される。ここで、DSは、デバイス秘密(108)であり、Hash(L)は、レイヤ1において動作するコードの暗号ハッシュである。関数KDFは、HMAC関数などの一方向ハッシュ関数を含み得る。メッセージがレイヤ間で進行するにつれて、各鍵は、類似の式KLn=KDF(KLn-1,Hash(L))を用いて計算される。したがって、導出される鍵KL1は、デバイス秘密及びLの暗号識別の両方に依存する。デバイス秘密は、デバイスハードウェアを一意に識別するため、プログラムLは、所有証明プロトコルにおいてKを用いて、プラットフォームの識別及びそれが動作しているコードの暗号識別の両方を製造業者に証明し得る。言い換えると、Kは、デバイス及びソフトウェア証明の両方に使用され得る。レイヤの導出される鍵は、秘密データをセキュリティ保護するためにも用いられ得る。Lは、Kを用いて、ローカルに記憶されるデータ、シーリングと呼ばれるセキュリティプリミティブを暗号化し、完全性保護し得る。KDFベースの鍵導出方式は、復号鍵を取得し、かつデータを復号しようとするマルウェアに対する優れた保護を提供する。例えば、攻撃者がKを受信または抽出するためにLを交換し得る場合、攻撃者は、異なる鍵を取得することとなり、以前に記憶したデータを復号することができなくなる。これは、導出される鍵が、鍵を受信する構成要素の識別に基づくためである。
【0026】
一実施形態では、Hash(L)値は、レイヤnのソフトウェアのファームウェアID(FWID)を含む。代替的に、または前述の内容と併せて、Hash(L)値は、ハードウェア識別子及び/または車両識別番号及び/または車両に関連付けられた任意の他の識別子を含む。いくつかの実施形態では、各自律走行車のFWIDは、他の自律走行車による認証を可能にするブロックチェーンに記録され得る。上述の通り、レイヤは、レイヤのコードのハッシュに基づいて、次のレイヤに鍵を提供する。したがって、鍵を生成するレイヤは、車両または安全な記憶メカニズム(例えば、ブロックチェーン)のいずれかからハッシュを取り出さなければならない。ブロックチェーンなどの分散型記憶メカニズムを使用することによって、(通常は同一デバイス上で実行する)DICE-RIoTアーキテクチャの様々なレイヤが、分散され得る。
【0027】
レイヤ1によって実行されるKL2の導出について考える。レイヤ1において実行するコードは、KL2=KDF(KL1,Hash(L))の動作を実行する。一実施形態では、Hash(L)は、ブロックチェーン上でブロードキャストされ、レイヤ1のコードによって取り出される、L(外部車両上のソフトウェア)のFWIDを含む。ブロックチェーンストレージは以前に認証されたため、レイヤ1は、このFWIDが正確であることを確実にし、よって、FWID及びそれ自体の鍵を用いて次の鍵KL2を生成し得る。一実施形態では、FWIDは、標準DICE-RIoTメカニズム(即ち、ファームウェアセキュリティ記述子)を用いて生成され、その詳細は、本明細書に含まれない。
【0028】
図2A図2Cは、本開示のいくつかの実施形態による、自律走行車の隊列走行変更を示す。
【0029】
図2Aにおいて、第1の経路(200)は、自律走行車(102a~102n)の間に存在する。上述の通り、この経路(200)は、隊列走行データ(例えば、速度、方向など)の通信の順序付きフローを表す。例示される実施形態では、コマンドが、先頭自律走行車(102a)によって発行され、最後の車両(102n)に到達するまで経路(200)に沿って受け渡される。
【0030】
図2Bにおいて、自律走行車(102b)は、第2の隊列走行の先頭自律走行車になるための要求を発行する。例えば、自律走行車(102b、102d)は、交差点においてルートを変更している場合があり、したがって、自律走行車(102a、102c、102n)によって表される隊列走行から逸脱することとなる。自律走行車(102b、102d)が隊列走行編成内にもはやないとして示されるが、これは、単に隊列走行間の論理的区別を示すためである。
【0031】
この遷移段階では、新たな隊列走行を表す2つの新たな経路(204、206)が形成される。これらの新たな経路(204、206)は、元の経路(202)と共に維持される。この段階の間、先頭車両(102a)は、第2の先頭車両(102b)へのハンドオフが完結するまで、全ての車両(102b~102n)の動作を制御し続けてもよい。
【0032】
図2Cにおいて、2つの隊列走行への遷移が完結する。ここで、元の経路(202)は破壊されており、新たな経路(204、206)が確認される。この状態において、先頭自律走行車(102a、102b)は、図2Aでのように、それらのそれぞれの隊列走行を制御する。
【0033】
図3Aは、本開示のいくつかの実施形態による、隊列走行変更要求メッセージを処理するための方法を示すフロー図である。
【0034】
ステップ302において、方法は、自律走行車の隊列走行を動作させる。
【0035】
一実施形態では、隊列走行は、先頭またはマスタ自律走行車、及び1つまたは複数の他の自律走行車を含む。これらの自律走行車は、自律走行車のチェーンまたは経路に配列される。先頭自律走行車は、ルートを管理及び計画することを担当する。先頭自律走行車は、自律走行車の経路内の第2の自律走行車に制御メッセージを送信する。これらの制御メッセージは、例えば、先頭自律走行車の速度、先頭自律走行車についてのルーティング情報、及び任意の他の関連する情報を提供する。
【0036】
ステップ304において、方法は、隊列走行から逸脱するための要求を自律走行車の1つまたは複数から受信する。
【0037】
一実施形態では、この要求は先頭自律走行車によって受信されるが、他の実施形態では、それが、最初は集中型システムから受信されてもよい。一実施形態では、ステップ304において受信される要求は、デジタル署名された要求であり、要求は、要求を発行したとされる自律走行車の秘密鍵によって署名される。上述の通り、この秘密鍵は、DICE-RIoTアーキテクチャを用いて生成されてもよく、したがって、安全なものとして保証され得る。
【0038】
ステップ306において、方法は、要求を認証する。
【0039】
一実施形態では、ステップ306は、隊列走行の現在の先頭自律走行車によって実行される。一実施形態では、先頭自律走行車は、隊列走行内の自律走行車に関する全ての詳細を記憶するブロックチェーンを維持する。これらの詳細は、例えば、隊列走行内の全ての自律走行車の公開鍵及び証明書を含み得る。ステップ306において、先頭自律走行車は、隊列走行の自律走行車のうちの1つの秘密鍵を用いて署名される、逸脱するための要求を受信する。要求は、さらに、車両識別子(ID)または別の識別子を含んでもよい。先頭自律走行車は、車両IDに関連付けられた公開鍵を取り出し、署名を検証しようと試み、それによって、要求が、要求を行うと称する自律走行車から確かに来たことを検証する。いくつかの実施形態では、要求は、要求を行う自律走行車の後に続く、自律走行車のリストをさらに含み得る。他の実施形態では、現在の先頭車両が、変更が行われる予定であるという通知をブロードキャストし、新たな隊列走行に加わる任意の自律走行車がそれ自体を識別することを要求してもよい。先頭自律走行車は、次いで、自律走行車のデジタル署名を用いて類似の検証を実行することによって、新たな隊列走行自律走行車を検証し得る。
【0040】
先頭自律走行車が、要求の有効性を検証できない(即ち、デジタル署名が不正行為で手に入れたものである)場合、方法は、要求を拒否する(ステップ310)。いくつかの実施形態では、方法は、さらに、認可されない要求及び要求に関連付けられた任意の詳細(例えば、インターネットプロトコル(IP)アドレス)のログを取り得る。一実施形態では、これらの詳細は、データが改ざんされていないことを保証するために、ブロックチェーンデータ構造にログが取られる。
【0041】
先頭自律走行車が、要求が有効である(即ち、デジタル署名が有効である)と判断する場合、方法は、ステップ312において要求側の自律走行車を新たなマスタ車両として割り当てるように進行する。この段階では、元の隊列走行は、依然としてそのままであり、第2のマスタ自律走行車は、新たな隊列走行の自律走行車を制御することができない。
【0042】
ステップ314において、先頭自律走行車は、ブロックチェーンデータ構造に隊列走行の変更を記録する。図4は、本開示のいくつかの実施形態による、自律走行車のブロックチェーン及びブロックレイアウトの図である。
【0043】
図4に示されるブロックチェーンにおいて、ジェネシスブロック(400)と同様に、複数のブロック(401~405)が示されている。当技術分野において既知の通り、ブロックチェーンは、データの状態の遷移または変更の、不変かつ暗号により検証される記録を表す。本出願において、隊列走行の変更が行われる度に、変更がブロックチェーンに記録される。一実施形態では、選択された自律走行車のみがブロックチェーンにアクセスする。例えば、現在の先頭自律走行車のみが、ブロックチェーンによって採用されるコンセンサスアルゴリズムに参加し得る。このようにして、隊列走行データの全ての変更が検証され、将来必要な場合に取り出せるように記録される。さらに、ブロックチェーンの固有の検証によって、不正エンティティが悪意をもって隊列走行変更を発行しようとすることができないことが保証される。DICE-RIoT鍵は危険にさらされること、または改ざんされることがないため、これは、DICE-RIoT鍵のブロックチェーンアドレスとしての使用により保証される。
【0044】
図4は、さらに、チェーン内のブロック(403)のコンテンツを示す。例示されるように、各ブロックは、現在のブロックのハッシュ及び前のブロックのハッシュを含むメイン台帳ブロックヘッダ(403A)を含む。本明細書で用いられる、このヘッダ(403A)は、複数の隊列走行を管理する組織によって記憶されるマスタブロックチェーンに対応する。この文脈において、マスタ台帳は、全ての隊列走行変更を記憶する台帳を指す。これに対して、マスタ自律走行車ブロックヘッダ(403B)の台帳は、所与の隊列走行についてのローカルブロックチェーンを記憶する。上述の通り、一実施形態では、所与の先頭自律走行車が、隊列走行及び関連ブロックチェーンを管理する。したがって、先頭自律走行車は、隊列走行変更をローカルブロックチェーンに追加するときに、それ自体のブロックヘッダを生成する。例示されるように、マスタブロックヘッダ(403B)は、マスタ自律走行車の車両識別番号(VIN)、現在及び前のブロックハッシュ、ならびにブロック署名(マスタ自律走行車の秘密鍵を用いて署名される)を含む。
【0045】
ブロック(403)の本体において、車両識別子(403C)、証明書(403D)、及び公開鍵(403E)を含む3つの組が記憶される。この3つの組は、ブロック内に記憶されたメッセージまたはトランザクションの行先自律走行車を表す。ブロックは、さらに、ブロックに含まれるメッセージのタイミングに関連付けられたタイムスタンプ(403F)を含む。
【0046】
さらに、3つの組(403C~403E)によって識別される車両に送信されるメッセージのコンテンツを表すサービス情報(403G)が、ブロックに含まれる。例示される実施形態では、サービス情報は、車両がいる現在の経路を含む。サービス情報は、また、車両が隊列走行から接続解除すべきである特定の地理的座標などの接続解除点を含み得る。サービス情報は、また、隊列走行の現在のアクティブマスタ(即ち、車両識別子、証明書、または公開鍵によって表される先頭自律走行車)を含み得る。サービス情報は、また、メイン隊列走行からの接続解除後の次の先頭またはマスタ自律走行車の識別子(即ち3つの組)を含み得る。
【0047】
最後に、各ブロックは、送信者(例えば、先頭自律走行車)によって署名され、署名はパックされ、パックされたデジタル署名(403H)としてブロック内に含まれる。例示される実施形態では、署名(403H)は、送信者秘密鍵を用いて署名され、受信者公開鍵を用いて受信者によって検証される。
【0048】
図3Aに戻ると、代替の隊列走行情報を記録することの一部として、ブロックチェーンは、全ての隊列走行メンバに固有に送信される。
【0049】
したがって、ステップ316において、方法は、先頭自律走行車によって管理されている全ての隊列走行車両に代替の隊列走行通知を送信する。一実施形態では、この通知は、上述したサービス情報を含み得る。いくつかの実施形態では、自律走行車は、DSRCまたは5GLTEネットワークを介してこの情報を受信し得る。しかしながら、自律走行車は、代替的に、ブロックチェーンに追加されるブロックを介して情報を受信してもよい。しかしながら、ブロックチェーンがサービス情報を分散させるために用いられる場合、方法は、従来のプルーフオブワーク(PoW)手段と比較してより高速のコンセンサスアルゴリズムを用いてもよい。例えば、方法は、動的連合コンセンサスを有するイベントの証明を用いて、新たなブロックを素早く確認し得る。メッセージの真正性を保証するDICE-RIoTの使用は、コンセンサスの間、より厳重なセキュリティチェックを迂回するためにも使用され得る。
【0050】
図3Bは、本開示のいくつかの実施形態による、隊列走行を変更するための方法を示すフロー図である。
【0051】
ステップ318において、方法は、代替の隊列走行接続を初期化する。一実施形態では、これは、現在の隊列走行先頭自律走行車によって実行される。一実施形態では、代替の隊列走行接続は、新たな隊列走行内の自律走行車のリスト及び新たなマスタ自律走行車の識別子を含む。
【0052】
ステップ320において、方法は、隊列走行内の全ての他の車両に代替の隊列走行接続を分散する。特に、このステップは、新たな隊列走行に関与する車両だけではなく、全ての他の車両に代替の隊列走行計画を分散する。このようにして、各自律走行車は、隊列走行変更の記録を有する。いくつかの実施形態では、各車両が、ブロックチェーンコンセンサスアルゴリズムにより隊列走行変更の有効性を確認することに関与し得る。
【0053】
ステップ322において、方法は、既存の隊列走行を継続する。このステップでは、全ての車両が、隊列走行編成を維持する。一実施形態では、既存の先頭自律走行車が、ハンドオーバが行われている間、隊列走行制御コマンドをブロードキャストし続けてもよい。
【0054】
ステップ324において、方法は、隊列走行変更が安定しているかどうかを判断する。一実施形態では、隊列走行変更が安定しているかどうかを判断することが、隊列走行変更がブロックチェーン上のピアによって有効性検証されていることを保証することを含む。いくつかの実施形態では、方法は、単一ブロック検証のみを必要とする。他の実施形態では、方法は、隊列走行変更を実行する前に、2重または多重ブロック検証を必要としてもよい。このようにして、方法は、不正ブロックがチェーンに追加されないこと、及び無効な隊列走行変更が行われることを保証する。例示されるように、方法は、新たな隊列走行が安定化するまで、既存の隊列走行を継続する。
【0055】
新たな隊列走行が検証され、ブロックチェーンに記録されると、方法は、元の隊列走行から新たな隊列走行を接続解除する(ステップ326)。一実施形態では、これは、元のマスタ自律走行車によって実行されてもよく、または新たなマスタによって実行されてもよい。一実施形態では、接続解除は、サービス情報の一部として予め確立されている。例えば、サービス情報は、ブロック内に含まれてもよく、このサービス情報は、新たな隊列走行がメイン隊列走行から接続解除されるべきである特定の点を含む。
【0056】
ステップ328において、方法は、マスタ権限を新たな隊列走行リーダにハンドオーバする。
【0057】
一実施形態では、ハンドオーバの一部として、新たなマスタが、新たな隊列走行についてのローカルブロックチェーンを管理する役割を引き受ける。したがって、新たな隊列走行のリーダ自律走行車は、新たに確立されたブロックチェーンを用いて全ての以前の動作を実行し得る。
【0058】
ステップ330において、新たな隊列走行及び元の隊列走行は、(上述のように)各隊列走行に関連付けられたルート情報に従って進行し続ける。
【0059】
図5は、本開示のいくつかの実施形態による、自律走行車のブロック図である。
【0060】
図4に示されるシステムは、車両内に完全に設置され得る。いくつかの実施形態では、いくつかの構成要素(例えば、サブシステム(504)以外の構成要素及びサブシステム)が、既存の自律走行車サブシステムを含み得る。
【0061】
システムは、自律走行車サブシステム(502)を含む。例示される実施形態では、自律走行車サブシステム(502)は、地図データベース(502A)、レーダデバイス(502B)、ライダデバイス(502C)、デジタルカメラ(502D)、ソナーデバイス(502E)、GPS受信機(502F)、及び慣性測定ユニット(502G)を含む。自律走行車サブシステム(502)の構成要素のそれぞれが、大抵の現在の自律走行車において提供される標準的な構成要素を含む。一実施形態では、地図データベース(502A)は、ルーティング及びナビゲーションに使用される複数の高精細3次元地図を記憶する。レーダデバイス(502B)、ライダデバイス(502C)、デジタルカメラ(502D)、ソナーデバイス(502E)、GPS受信機(502F)、及び慣性測定ユニット(502G)は、当技術分野において既知の自律走行車全体を通して様々な位置に設置される、様々なそれぞれのデバイスを含み得る。例えば、これらのデバイスは、位置認識、衝突回避、及び他の標準的な自律走行車の機能性を提供するために、自律走行車の周囲に沿って設置され得る。
【0062】
車両サブシステム(506)が、さらにシステム内に含まれる。車両サブシステム(506)は、様々なアンチロックブレーキシステム(506A)、エンジン制御ユニット(502B)、及びトランスミッション制御ユニット(502C)を含む。これらの構成要素は、自律走行車サブシステム(502A)によって生成されるストリーミングデータに応じて自律走行車の動作を制御するために使用され得る。自律走行車サブシステム(502)と車両サブシステム(506)との間の標準的な自律走行車の対話は、当技術分野において概して既知であり、本明細書では詳細に説明されない。
【0063】
システムの処理側は、1つまたは複数のプロセッサ(510)、短期メモリ(512)、RFシステム(514)、グラフィックス処理ユニット(GPU)(516)、長期ストレージ(518)、及び1つまたは複数のインタフェース(520)を含む。
【0064】
1つまたは複数のプロセッサ(510)は、中央処理装置、FPGA、または自律走行車の動作をサポートするのに必要な任意の範囲の処理デバイスを含み得る。メモリ(512)は、プロセッサ(510)によって必要とされるデータの一時記憶のためのDRAM、または他の適当な揮発性RAMを含む。RFシステム(514)は、セルラ送受信機及び/または衛星送受信機を含み得る。長期ストレージ(518)は、1つまたは複数の高容量ソリッドステートドライブ(SSD)を含み得る。概して、長期ストレージ(518)は、例えば、高精細地図、ルーティングデータ、及び永続的または半永続的記憶を必要とする任意の他のデータを記憶するために使用され得る。GPU(516)は、自律走行車サブシステム(502A)から受信されるデータを処理するための、もう1つの高スループットGPUデバイスを含み得る。最後に、インタフェース(520)は、自律走行車内に位置する様々なディスプレイユニット(例えば、ダッシュボードに取り付けられたスクリーン)を含み得る。
【0065】
システムは、さらに、前の図に示される方法によって必要とされる全ての隊列走行動作を実行する隊列走行サブシステム(504)を含む。隊列走行サブシステム(504)は、バス(508)に接続されたブロックチェーンストレージデバイス(504)を含み、バス(508)上で送信されるブロックチェーンデータを処理及び記憶する。
【0066】
隊列走行サブシステム(504)は、さらに、鍵生成器(504B)を含む。一実施形態では、鍵生成器(504B)は、ROMベース構成要素、及び(DICE-RIoTベースシステムの複数のレベルについての鍵を含む)鍵を生成するためのソフトウェアベース構成要素で構成される。
【0067】
隊列走行サブシステム(504)は、さらに、メッセージプロセッサ(504C)を含む。一実施形態では、メッセージプロセッサ(504C)は、1つまたは複数の自律走行車にメッセージをブロードキャスト、シングルキャスト、またはマルチキャストするように構成される。
【0068】
各デバイスが、バス(508)を介して接続される。一実施形態では、バス(508)は、コントローラエリアネットワーク(CAN)バスを含み得る。いくつかの実施形態では、他のバスの種類(例えば、FlexRayまたはMOSTバス)が用いられてもよい。さらに、各サブシステムは、内部サブシステム通信をハンドリングするための1つまたは複数の追加のバス(例えば、より低帯域幅通信のためのLINバス)を含んでもよい。
【0069】
しかしながら、上記で開示された主題は、多様な異なる形態で具現化されてもよく、したがって、包含され、または特許請求される主題は、本明細書に明記された任意の例としての実施形態に限定されないものとして解釈されるように意図され、例としての実施形態は、単に例示であるように提供される。同様に、特許請求され、または包含される主題について合理的な程度に広い範囲が意図される。特に、例えば、主題は、方法、デバイス、構成要素、またはシステムとして具現化され得る。したがって、実施形態は、例えば、ハードウェア、ソフトウェア、ファームウェア、または(本来はソフトウェア以外の)それらの任意の組み合わせの形態を取り得る。したがって、以下の詳細な説明は、限定的な意味に取られることを意図するものではない。
【0070】
明細書及び特許請求の範囲全体を通して、用語は、明示的に述べられた意味を超えて、文脈において示唆され、または暗示される微妙に異なる意味を有してもよい。同様に、本明細書で用いられる「一実施形態では」という句は、必ずしも同一の実施形態を指すものではなく、本明細書で用いられる「別の実施形態では」という句は、必ずしも異なる実施形態を指すものではない。例えば、特許請求される主題は、例としての実施形態の組み合わせを全体的または部分的に含むことが意図される。
【0071】
概して、専門用語は、文脈における使用から少なくとも一部理解され得る。例えば、本明細書で使用される「及び」、「または」、または「及び/または」という用語は、そのような用語が使用される文脈に少なくとも一部依存し得る、多様な意味を含み得る。典型的には、A、B、またはCなどのリストを関連付けるために使用される場合の「または」は、ここで排他的な意味で使用されるA、B、またはCだけでなく、ここで包含的な意味で使用されるA、B、及びCも意味するように意図される。さらに、本明細書で使用される「1つまたは複数の」という用語は、文脈に少なくとも一部依存して、任意の特徴、構造、もしくは特性を単数形の意味で説明するために用いられてもよく、または特徴、構造、もしくは特性の組み合わせを複数形の意味で説明するために用いられてもよい。同様に、「a」、「an」、または「the」などの用語は、重ねて、文脈に少なくとも一部依存して、単数形使用を伝達するか、または複数形使用を伝達するように理解され得る。さらに、「基づく」という用語は、因子の排他的セットを伝達することを必ずしも意図しないものと理解されてもよく、その代わりに、重ねて文脈に少なくとも一部依存して、必ずしも明示的に説明されない追加の因子の存在を見込み得る。
【0072】
本開示は、方法及びデバイスのブロック図及び動作例を参照しながら説明される。ブロック図または動作例の各ブロック、及びブロック図または動作例内のブロックの組み合わせが、アナログまたはデジタルハードウェア及びコンピュータプログラム命令によって実施され得ると理解されたい。コンピュータまたは他のプログラマブルデータ処理装置のプロセッサによって実行する命令が、ブロック図または動作ブロック(単数または複数)に指定される機能/動作を実施するように、これらのコンピュータプログラム命令は、本明細書で詳述したその機能を変更する汎用コンピュータ、専用コンピュータ、ASIC、または他のプログラマブルデータ処理装置のプロセッサに提供されてもよい。いくつかの代替実施態様では、ブロック内に記載された機能/動作が、動作例に記載された順序以外で発生してもよい。例えば、連続して示される2つのブロックが、実際には、実質的に同時に実行されてもよく、または、ブロックが、関与する機能性/動作次第で逆の順序で実行されることがあってもよい。
【0073】
コンピュータまたは他のプログラマブルデータ処理装置のプロセッサによって実行する命令が、ブロック図または動作ブロック(単数または複数)に指定される機能/動作を実施し、それによって本明細書の実施形態によるそれらの機能性を変形するように、これらのコンピュータプログラム命令は、その機能を専用に変更する汎用コンピュータ、専用コンピュータ、ASIC、または他のプログラマブルデジタルデータ処理装置のプロセッサに提供されてもよい。
【0074】
本開示の目的上、コンピュータ可読媒体(またはコンピュータ可読記憶媒体(単数または複数))は、コンピュータデータを記憶し、そのデータは、コンピュータによって実行可能なコンピュータプログラムコード(またはコンピュータ実行可能命令)を機械可読形態で含み得る。限定ではなく例として、コンピュータ可読媒体は、データの有形記憶もしくは固定記憶のためのコンピュータ可読記憶媒体、またはコード含有信号の一過性解釈のための通信媒体を含み得る。本明細書で用いられるコンピュータ可読記憶媒体は、(信号とは対照的に)物理記憶または有形記憶を指し、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報の有形記憶のために任意の方法または技術で実施される、揮発性及び不揮発性、リムーバブル及び非リムーバブル媒体を限定ではなく含む。コンピュータ可読記憶媒体は、所望の情報またはデータまたは命令を有形に記憶するために使用され得る、かつコンピュータまたはプロセッサによってアクセスされ得る、RAM、ROM、EPROM、EEPROM、フラッシュメモリ、もしくは他のソリッドステートメモリ技術、CD-ROM、DVD、もしくは他の光学記憶装置、磁気カセット、磁気テープ、磁気ディスクストレージ、もしくは他の磁気記憶デバイス、または任意の他の物理媒体もしくは物質媒体が含まれるが、これらに限定されない。
【0075】
本開示の目的上、モジュールは、本明細書で説明されるプロセス、特徴、及び/または機能を(人間対話または拡張の有無に関わらず)実行または容易にする、ソフトウェア、ハードウェア、もしくはファームウェア(またはその組み合わせ)、システム、プロセス、または機能性、あるいはその構成要素である。モジュールは、サブモジュールを含み得る。モジュールのソフトウェア構成要素は、プロセッサによる実行のためにコンピュータ可読媒体上に記憶され得る。モジュールは、1つもしくは複数のサーバと一体であってもよく、または1つもしくは複数のサーバによってロード及び実行されてもよい。1つまたは複数のモジュールは、エンジンまたはアプリケーションにグループ化されてもよい。
【0076】
当業者は、本開示の方法及びシステムが、多くの方式で実施されてもよく、したがって、前述の例示的実施形態及び実施例によって限定されないことを認識する。言い換えると、ハードウェア及びソフトウェアまたはファームウェアの様々な組み合わせにおいて、単一または複数の構成要素によって実行されている機能要素、ならびに個々の機能は、クライアントレベルもしくはサーバレベルのいずれか、またはその両方におけるソフトウェアアプリケーションの間に分散され得る。この点において、本明細書で説明される異なる実施形態の任意の数の特徴は、単一または複数の実施形態に結合されてもよく、本明細書で説明される全ての特徴よりも少ない特徴、または多い特徴を有する代替実施形態が可能である。
【0077】
機能性は、また、全体的にまたは部分的に、現在既知の方式または既知となる方式で、複数の構成要素の間に分散され得る。したがって、無数のソフトウェア/ハードウェア/ファームウェアの組み合わせが、本明細書で説明される機能、特徴、インタフェース、及びプリファレンスを実現することにおいて可能である。さらに、本開示の範囲は、説明される特徴及び機能及びインタフェースだけでなく、現在及び今後当業者により理解されるであろう、本明細書で説明されるハードウェアまたはソフトウェアまたはファームウェア構成要素に対して行われ得るそれらの変形態様及び修正態様を実行するための従来既知の方式を包含する。
【0078】
さらに、本開示においてフローチャートとして提示及び説明される方法の実施形態は、技術のより完全な理解をもたらすための実施例として提供される。開示された方法は、本明細書で提示される動作フロー及び論理フローに限定されない。様々な動作の順序が変更され、より大きな動作の一部として説明される部分動作が独立して実行される、代替実施形態が考慮される。
【0079】
様々な実施形態が本開示の目的のために説明されているが、そのような実施形態は、本開示の教示をそれらの実施形態に限定するとみなされるべきではない。本開示で説明されるシステム及びプロセスの範囲内にある結果を得るために、様々な変更及び修正が、上述した要素及び動作に対して行われ得る。
図1
図2A
図2B
図2C
図3A
図3B
図4
図5
【手続補正書】
【提出日】2021-10-11
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
複数の自律走行車間にネットワーク接続を確立することであって、前記複数の自律走行車が、隊列走行として動作する、前記確立することと、
前記隊列走行から逸脱するための要求を第1の自律走行車から受信することであって、前記要求が、前記第1の自律走行車からのデジタル署名されたメッセージを含む、前記受信することと、
前記第1の自律走行車を第2のマスタ自律走行車として割り当てることと、
ブロックチェーンデータ構造に前記割り当てを永続的に記録することと、
前記第1の自律走行車を新たな隊列走行経路の先頭として用いて前記新たな隊列走行経路をインスタンス化することと、
前記新たな隊列走行経路が安定していると判断すると、前記新たな隊列走行経路に関連付けられた1つまたは複数の自律走行車を接続解除することであって、前記接続解除することによって、前記第2のマスタ自律走行車が、前記第2のマスタ自律走行車上に記憶された第2のブロックチェーンを用いて前記1つまたは複数の自律走行車を管理する、前記接続解除することと、
を含む、方法。
【請求項2】
前記ネットワーク接続を前記確立することが、前記複数の走行車間に車両アドホックネットワーク(VANET)を確立することを含む、請求項1に記載の方法。
【請求項3】
各要求が、DICE-RIoTプロトコルを用いてセキュリティ保護される、請求項1に記載の方法。
【請求項4】
前記隊列走行から逸脱するための前記要求を前記受信することが、前記第1の自律走行車の公開鍵を用いて前記要求を認証することをさらに含む、請求項3に記載の方法。
【請求項5】
前記認証が成功しない場合に、前記要求を拒否することをさらに含む、請求項4に記載の方法。
【請求項6】
前記ブロックチェーンデータ構造に前記割り当てを前記永続的に記録することが、複数の先頭自律走行車の間で前記チェーンを記録するためのコンセンサスを達成することを含み、前記先頭自律走行車のそれぞれが、自律走行車のそれぞれの隊列走行を管理する、請求項1に記載の方法。
【請求項7】
前記ブロックチェーンデータ構造に前記割り当てを前記永続的に記録することが、ブロックを前記ブロックチェーンに記録することを含み、前記ブロックが、受信側の自律走行車を識別する識別子、証明書、及び公開鍵、タイムスタンプ、ならびに前記割り当てに関連するサービス情報を含む、請求項1に記載の方法。
【請求項8】
数の自律走行車間にネットワーク接続を確立するステップであって、前記複数の自律走行車が、隊列走行として動作する、前記確立するステップと、
前記隊列走行から逸脱するための要求を第1の自律走行車から受信するステップであって、前記要求が、前記第1の自律走行車からのデジタル署名されたメッセージを含む、前記受信するステップと、
前記第1の自律走行車を第2のマスタ自律走行車として割り当てるステップと、
ブロックチェーンデータ構造に前記割り当てを永続的に記録するステップと、
前記第1の自律走行車を新たな隊列走行経路の先頭として用いて前記新たな隊列走行経路をインスタンス化するステップと、
前記新たな隊列走行経路が安定していると判断すると、前記新たな隊列走行経路に関連付けられた1つまたは複数の自律走行車を接続解除するステップであって、前記接続解除することによって、前記第2のマスタ自律走行車が、前記第2のマスタ自律走行車上に記憶された第2のブロックチェーンを用いて前記1つまたは複数の自律走行車を管理する、前記接続解除するステップと、
含む処理をコンピュータプロセッサに実行させるコンピュータプログラム
【請求項9】
前記ネットワーク接続を前記確立することが、前記複数の走行車間に車両アドホックネットワーク(VANET)を確立することを含む、請求項8に記載のコンピュータプログラム
【請求項10】
各要求が、DICE-RIoTプロトコルを用いてセキュリティ保護される、請求項8に記載のコンピュータプログラム
【請求項11】
前記隊列走行から逸脱するための前記要求を前記受信することが、前記第1の自律走行車の公開鍵を用いて前記要求を認証することをさらに含む、請求項10に記載のコンピュータプログラム
【請求項12】
前記コンピュータプログラムが、前記認証が成功しない場合に前記要求を拒否するステップを含む処理を前記コンピュータプロセッサにさらに実行させる、請求項11に記載のコンピュータプログラム
【請求項13】
前記ブロックチェーンデータ構造に前記割り当てを前記永続的に記録することが、複数の先頭自律走行車の間で前記チェーンを記録するためのコンセンサスを達成することを含み、前記先頭自律走行車のそれぞれが、自律走行車のそれぞれの隊列走行を管理する、請求項8に記載のコンピュータプログラム
【請求項14】
前記ブロックチェーンデータ構造に前記割り当てを前記永続的に記録することが、ブロックを前記ブロックチェーンに記録することを含み、前記ブロックが、受信側の自律走行車を識別する識別子、証明書、及び公開鍵、タイムスタンプ、ならびに前記割り当てに関連するサービス情報を含む、請求項8に記載のコンピュータプログラム
【請求項15】
プロセッサと、
前記プロセッサによる実行のためにプログラムロジックを有形に記憶するための記憶媒体であって、記憶される前記プログラムロジックが、
前記プロセッサによって実行される、複数の自律走行車間にネットワーク接続を確立するためのロジックであって、前記複数の自律走行車が、隊列走行として動作する、前記確立するためのロジック、
前記プロセッサによって実行される、前記隊列走行から逸脱するための要求を第1の自律走行車から受信するためのロジックであって、前記要求が、前記第1の自律走行車からのデジタル署名されたメッセージを含む、前記受信するためのロジック、
前記プロセッサによって実行される、前記第1の自律走行車を第2のマスタ自律走行車として割り当てるためのロジック、
前記プロセッサによって実行される、ブロックチェーンデータ構造に前記割り当てを永続的に記録するためのロジック、
前記プロセッサによって実行される、前記第1の自律走行車を新たな隊列走行経路の先頭として用いて前記新たな隊列走行経路をインスタンス化するためのロジック、及び、
前記プロセッサによって実行される、前記新たな隊列走行経路が安定していると判断すると、前記新たな隊列走行経路に関連付けられた1つまたは複数の自律走行車を接続解除するためのロジックであって、前記接続解除することによって、前記第2のマスタ自律走行車が、前記第2のマスタ自律走行車上に記憶された第2のブロックチェーンを用いて前記1つまたは複数の自律走行車を管理する、前記接続解除するためのロジックを含む、前記記憶媒体と、
を備える、デバイス。
【請求項16】
前記ネットワーク接続を確立するための前記ロジックが、前記プロセッサによって実行される、前記複数の走行車間に車両アドホックネットワーク(VANET)のためのロジックを確立することを含む、請求項15に記載のデバイス。
【請求項17】
各要求が、DICE-RIoTプロトコルを用いてセキュリティ保護される、請求項15に記載のデバイス。
【請求項18】
前記隊列走行から逸脱するための前記要求を受信するための前記ロジックが、前記プロセッサによって実行される、前記第1の自律走行車の公開鍵を用いて前記要求を認証するためのロジックをさらに含む、請求項17に記載のデバイス。
【請求項19】
前記ブロックチェーンデータ構造に前記割り当てを永続的に記録するための前記ロジックが、前記プロセッサによって実行される、複数の先頭自律走行車の間で前記チェーンを記録するためのコンセンサスを達成するためのロジックを含み、前記先頭自律走行車のそれぞれが、自律走行車のそれぞれの隊列走行を管理する、請求項15に記載のデバイス。
【請求項20】
前記ブロックチェーンデータ構造に前記割り当てを永続的に記録するための前記ロジックが、前記プロセッサによって実行される、ブロックを前記ブロックチェーンに記録するためのロジックを含み、前記ブロックが、受信側の自律走行車を識別する識別子、証明書、及び公開鍵、タイムスタンプ、ならびに前記割り当てに関連するサービス情報を含む、請求項15に記載のデバイス。
【国際調査報告】