(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-06-10
(54)【発明の名称】死角と走行距離の検出を改善するための安全な車両通信アーキテクチャ
(51)【国際特許分類】
B60W 40/04 20060101AFI20220603BHJP
G08G 1/16 20060101ALI20220603BHJP
G08G 1/09 20060101ALI20220603BHJP
B60W 30/08 20120101ALI20220603BHJP
H04L 9/40 20220101ALI20220603BHJP
【FI】
B60W40/04
G08G1/16 A
G08G1/09 H
B60W30/08
H04L9/40
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2021557299
(86)(22)【出願日】2020-03-06
(85)【翻訳文提出日】2021-10-29
(86)【国際出願番号】 US2020021370
(87)【国際公開番号】W WO2020197740
(87)【国際公開日】2020-10-01
(32)【優先日】2019-03-25
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】595168543
【氏名又は名称】マイクロン テクノロジー,インク.
(74)【代理人】
【識別番号】100121083
【氏名又は名称】青木 宏義
(74)【代理人】
【識別番号】100138391
【氏名又は名称】天田 昌行
(74)【代理人】
【識別番号】100074099
【氏名又は名称】大菅 義之
(72)【発明者】
【氏名】モンデッロ アントニノ
(72)【発明者】
【氏名】トロイア アルベルト
【テーマコード(参考)】
3D241
5H181
【Fターム(参考)】
3D241BA31
3D241BB37
3D241CE01
3D241CE02
3D241CE03
3D241CE04
3D241CE05
3D241DC01Z
3D241DC21Z
3D241DC25Z
5H181AA01
5H181BB04
5H181CC04
5H181CC27
5H181LL04
5H181LL09
(57)【要約】
安全なチャネル領域を使用して先進運転支援システム(ADAS)を改善するための手法が開示されている。一実施形態において、第1の車両の少なくとも片側から延びる安全なチャネル領域を確立すること;安全なチャネル領域に第2の車両が存在することを検出すること;存在を検出すると、第2の車両との安全な接続を確立すること;第1の車両と第2の車両との間でメッセージを交換することであって、メッセージが、送信車両の位置及び速度を含む、交換すること;メッセージの内容に基づいて第1の車両の位置と速度を制御すること、及び安全な接続が解除されたことを検出すると、第1の車両の位置と速度の制御を解除すること、を含む、方法が開示されている。
【特許請求の範囲】
【請求項1】
方法であって、
第1の車両の少なくとも片側から延びる安全なチャネル領域を確立すること、
前記安全なチャネル領域に第2の車両が存在することを検出すること、
前記存在を検出すると、前記第2の車両との安全な接続を確立すること、
前記第1の車両と前記第2の車両との間でメッセージを交換することであって、前記メッセージが、送信車両の位置及び速度を含む、前記交換すること、
前記メッセージの前記内容に基づいて前記第1の車両の位置と速度を制御すること、及び
前記安全な接続が解除されたことを検出すると、前記第1の車両の前記位置と速度の制御を解除すること、を含む、前記方法。
【請求項2】
前記第1の車両の少なくとも一方の側から延びる前記安全なチャネル領域を前記確立することは、前記第1の車両の左側または右側に前記安全なチャネル領域を確立することを含む、請求項1に記載の方法。
【請求項3】
前記第1の車両の少なくとも一方の側から延びる前記安全なチャネル領域を前記確立することは、前記第1の車両の前側または後ろ側に前記安全なチャネル領域を確立することを含む、請求項1に記載の方法。
【請求項4】
前記安全な接続を前記確立することは、前記接続を確立する前に接続プールが少なくとも1つの利用可能な接続を有することを確認し、そうでない場合は前記安全な接続を拒否することを含む、請求項1に記載の方法。
【請求項5】
前記第1の車両と前記第2の車両との間でメッセージを前記交換することは、前記第1の車両と前記第2の車両との間で署名されたメッセージを送信することを含み、前記署名されたメッセージは、暗号識別子、公開キー、及び前記送信車両の証明書を識別するトリプルを含む、請求項1に記載の方法。
【請求項6】
前記第1の車両と前記第2の車両との間でメッセージを前記交換することは、前記メッセージに関連付けられた署名を検証することを含む、請求項1に記載の方法。
【請求項7】
前記安全な接続が解除されたことを前記検出することは、前記第2の車両が前記安全なチャネル領域を出たことを検出することを含む、請求項1に記載の方法。
【請求項8】
コンピュータプロセッサによって実行することができるコンピュータプログラム命令を有形に格納するための非一時的なコンピュータ可読記憶媒体であって、前記コンピュータプログラム命令は、
第1の車両の少なくとも片側から延びる安全なチャネル領域を確立すること、
前記安全なチャネル領域に第2の車両が存在することを検出すること、
前記存在を検出すると、前記第2の車両との安全な接続を確立すること、
前記第1の車両と前記第2の車両との間でメッセージを交換することであって、前記メッセージが、送信車両の位置及び速度を含む、前記交換すること、
前記メッセージの前記内容に基づいて前記第1の車両の位置と速度を制御すること、及び
前記安全な接続が解除されたことを検出すると、前記第1の車両の前記位置と速度の制御を解除すること、というステップを定める、
前記非一時的なコンピュータ可読記憶媒体。
【請求項9】
前記第1の車両の少なくとも一方の側から延びる前記安全なチャネル領域を前記確立することは、前記第1の車両の左側または右側に前記安全なチャネル領域を確立することを含む、請求項8に記載の非一時的なコンピュータ可読記憶媒体。
【請求項10】
前記第1の車両の少なくとも一方の側から延びる前記安全なチャネル領域を前記確立することは、前記第1の車両の前側または後ろ側に前記安全なチャネル領域を確立することを含む、請求項8に記載の非一時的なコンピュータ可読記憶媒体。
【請求項11】
前記安全な接続を前記確立することは、前記接続を確立する前に接続プールが少なくとも1つの利用可能な接続を有することを確認し、そうでない場合は前記安全な接続を拒否することを含む、請求項8に記載の非一時的なコンピュータ可読記憶媒体。
【請求項12】
前記第1の車両と前記第2の車両との間でメッセージを前記交換することは、前記第1の車両と前記第2の車両との間で署名されたメッセージを送信することを含み、前記署名されたメッセージは、暗号識別子、公開キー、及び前記送信車両の証明書を識別するトリプルを含む、請求項8に記載の非一時的なコンピュータ可読記憶媒体。
【請求項13】
前記第1の車両と前記第2の車両との間でメッセージを前記交換することは、前記メッセージに関連付けられた署名を検証することを含む、請求項8に記載の非一時的なコンピュータ可読記憶媒体。
【請求項14】
前記安全な接続が解除されたことを前記検出することは、前記第2の車両が前記安全なチャネル領域を出たことを検出することを含む、請求項8に記載の非一時的なコンピュータ可読記憶媒体。
【請求項15】
デバイスであって、
プロセッサと、
前記プロセッサによって実行するためのプログラムロジックを有形に格納するための記憶媒体であって、前記記憶されたプログラムロジックは、
第1の車両の少なくとも片側から延びる安全なチャネル領域を確立するための、前記プロセッサによって実行されるロジック、
前記プロセッサによって実行される、前記安全なチャネル領域内の第2の車両の存在を検出するためのロジック、
前記存在を検出したときに前記第2の車両との安全な接続を確立するための、前記プロセッサによって実行されるロジック、
前記第1の車両と前記第2の車両との間でメッセージを交換するため前記プロセッサにより実行されるロジックであって、前記メッセージが、送信車両の位置及び速度を含む、前記ロジック、
前記メッセージの前記内容に基づいて前記第1の車両の位置と速度を制御するための、前記プロセッサによって実行されるロジック、及び
前記安全な接続が解除されたことを検出すると、前記第1の車両の前記位置と速度の制御を解除する前記プロセッサによって実行されるロジック、
を含む前記記憶媒体と
を含む、前記デバイス。
【請求項16】
前記第1の車両の少なくとも一方の側から延びる前記安全なチャネル領域を確立するための前記ロジックは、前記第1の車両の左側または右側に前記安全なチャネル領域を確立するために前記プロセッサにより実行されるロジックを含む、請求項15に記載のデバイス。
【請求項17】
前記第1の車両の少なくとも一方の側から延びる前記安全なチャネル領域を確立するための前記ロジックは、前記第1の車両の前記前側または後ろ側に前記安全なチャネル領域を確立するために前記プロセッサにより実行されるロジックを含む、請求項15に記載のデバイス。
【請求項18】
前記安全な接続を確立するための前記ロジックは、前記接続を確立する前に接続プールが少なくとも1つの利用可能な接続を有することを確認し、そうでない場合は前記安全な接続を拒否するために前記プロセッサによって実行されるロジックを含む、請求項15に記載のデバイス。
【請求項19】
前記第1の車両と前記第2の車両との間で前記メッセージを交換するための前記ロジックは、前記第1の車両と前記第2の車両との間で署名されたメッセージを送信するために前記プロセッサによって実行されるロジックを含み、前記署名されたメッセージは、暗号識別子、公開キー、及び前記送信車両の証明書を識別するトリプルを含む、請求項15に記載のデバイス。
【請求項20】
前記安全な接続が解除されたことを検出するための前記ロジックは、前記プロセッサによって実行される、前記第2の車両が前記安全なチャネル領域を出たことを検出するためのロジックを含む、請求項15に記載のデバイス。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本願は、2019年3月25日に出願され、「SECURE VEHICLE COMMUNICATIONS ARCHITECTURE FOR IMPROVED BLIND SPOT AND DRIVING DISTANCE DETECTION」と題された米国特許出願第16/363,054号に対する優先権を主張し、その開示全体が参照により本明細書に組み込まれる。
【0002】
本願は、2018年5月30日に出願され、「TRANSMISSION OF VEHICLE ROUTE INFORMATION BY PASSIVE DEVICES」と題された米国出願第15/993,119号、及び2018年7月13日に出願され、「SECURE VEHICULAR SERVICES COMMUNICATION」と題された米国出願第16/034,809号に関し、それぞれが参照によりその全体が組み込まれている。
【0003】
著作権の表示
本願には、著作権の保護の対象となる事柄が含まれている。著作権の所有者は、特許商標庁の出願書及び記録に表現される場合、特許の開示に関しては何人による完全な複写にも異存はないが、それ以外のすべての著作権を保有する。
【背景技術】
【0004】
開示された実施形態は、自律型車両、具体的には、安全な通信チャネルを利用して他の車両に関して車両を制御するためのシステムを対象としている。
【0005】
現在、多くの車両が先進運転支援システムを採用している。先進運転支援システム(ADAS)は、定義された入力に応じてフィードバックを提供したり、車両を自動的に制御したりするシステムである。ADASの一例は死角検出システムである。別の例は、他の車両に対し車両の安全な後続距離を維持するシステムである。どちらのシステムにも重大な技術的問題がある。
【0006】
現在の死角ADASは非自動型車両に搭載されており、自動型車両では必須である。これらのシステムは現在、発光ダイオードを使用して死角にある車両の存在を検出したり、ソナーを利用して車両から特定の距離内にある車両を検出したりするなど、センサーベースの技術に依存している。これらのシステムは理想的な条件で動作するが、悪天候では著しく影響を受け、一般に、擬陽性やその他の陰性の検出条件をもたらす可能性のある環境要因の影響を受ける。
【0007】
現在の後続距離ADASは、同様にセンサーベースの測定に依存している。多くのシステムでは、安全な後続距離は、車両速度の一部の2乗として経験的に計算される。例えば、80km/hで走行する車両は、8x8、つまり64mの後続距離を利用する。120km/hで動作する車両は、12x12、つまり144mの距離を維持しようとする。死角検出と同様に、現在の後続距離システムは、LiDAR、レーダー、ソナーなどのセンサーの測定に依存して、車両と車両の前方(場合によっては後方)の車両との間の距離を検出する。これらのシステムはセンサーの測定に依存しているため、これらは悪天候やその他の環境要因にも悪影響を受けている。
【発明の概要】
【0008】
安全な通信チャネルを使用してADASを改善するための方法、コンピュータ可読媒体、及びデバイスが本明細書に開示されている。
【0009】
実施形態の第1のセットでは、本開示は、改善された死角検出ADASを説明する。これらの実施形態では、安全な通信チャネルが、車道の車両のために作成される。車両が車両の死角領域(「対象車両」)に接近すると、接近車両と対象車両は識別情報を認証して交換し、その後、対象車両が追い越されるまで位置情報を繰り返し送信することで、対象車両が確実に追い越し車両(複数可)に影響を与えず、その逆も同様であるようにする。動作中、DICE-RIoTプロトコルを使用して、対象車両と追い越し車両(複数可)との間に安全な通信チャネルが確立される。この安全なチャネルは、最大2台の車両を含むことができる安全なチャネル領域内のすべての車両で確立される。いくつかの実施形態では、安全なチャネル領域は、車道の実線に基づいて修正することができる(例えば、1つの車線のみが車両の近くにあることを示し、したがって、安全な領域内の車両の数を1つに減らす)。さらに、安全なチャネル領域に車両が存在するかどうかによって、その領域で通信できるスペースの数が調整される。同様に、同じ方向に移動する車両のみを安全なチャネル領域に含めることができる。チャネルが確立されると、車両は位置(左/右)、方向、速度、及び鮮度のデータを送信して、各車両の動作を制御する。
【0010】
実施形態の第2のセットでは、改善された後続距離ADASが開示される。改善された死角検出ADASのように、本開示は、対象車両と、安全なチャネル領域内の対象車両の前(または後ろ)にある車両との間に確立された安全なチャネルを説明する。車両は、それらの位置(例えば、GPSまたはビジュアルGPS)、方向、速度、鮮度などを含むメッセージを交換する。一実施形態では、対象車両は、対象車両の前の車両から受信したメッセージに基づいてその速度を調整することができる。さらに、対象車両は道路の障害物を検出し、その速度または位置の調整を後続の車両に再帰的に送信し、これにより、直後の車両(及びプロキシによって、その車両の背後にある他のすべての車両)が速度または位置をそれに応じて調整し、障害物に対応する車両の効果的な(しかし一時的な)「小隊」を形成する。
【0011】
上記のように、各ADASは安全なチャネル領域を利用する。安全なチャネルは様々な形状を持つことができ、それはLiDAR、レーダー、カメラなど、車両で利用可能な他のいずれかのテクノロジー、または道路に埋め込まれたタグを使用して定めることができる。車両間の通信距離は、対象車両と他の車両(複数可)との間で数メートルの範囲にあり得る。安全なチャネル領域は、DICE-RIoT仕様を使用して構築される。車両は道路にログインしている必要があり、車両は正しく通信して認識されるために識別番号とキーを持っている必要がある。また、実線の逸脱は道路の障壁と見なされ、車両は認証されない。
【0012】
一実施形態において、第1の車両の少なくとも片側から延びる安全なチャネル領域を確立すること;安全なチャネル領域に第2の車両が存在することを検出すること;存在を検出すると、第2の車両との安全な接続を確立すること;第1の車両と第2の車両との間でメッセージを交換することであって、メッセージが、送信車両の位置及び速度を含む、交換すること;メッセージの内容に基づいて第1の車両の位置と速度を制御すること、及び安全な接続が解除されたことを検出すると、第1の車両の位置と速度の制御を解除すること、を含む、方法が開示されている。
【0013】
別の実施形態では、コンピュータプロセッサによって実行可能なコンピュータプログラム命令を有形に格納するための非一時的なコンピュータ可読記憶媒体が開示され、コンピュータプログラム命令は、第1の車両の少なくとも片側から延びる安全なチャネル領域を確立すること;安全なチャネル領域に第2の車両が存在することを検出すること;存在を検出すると、第2の車両との安全な接続を確立すること;第1の車両と第2の車両との間でメッセージを交換することであって、メッセージが、送信車両の位置及び速度を含む、交換すること;メッセージの内容に基づいて第1の車両の位置と速度を制御すること、及び安全な接続が解除されたことを検出すると、第1の車両の位置と速度の制御を解除すること、というステップを定める。
【0014】
別の実施形態では、プロセッサと;プロセッサによって実行するためのプログラムロジックを有形に格納するための記憶媒体であって、記憶されたプログラムロジックは;第1の車両の少なくとも片側から延びる安全なチャネル領域を確立するための、プロセッサによって実行されるロジック、プロセッサによって実行される、安全なチャネル領域内の第2の車両の存在を検出するためのロジック、存在を検出したときに第2の車両との安全な接続を確立するための、プロセッサによって実行されるロジック、第1の車両と第2の車両との間でメッセージを交換するためプロセッサにより実行されるロジックであって、メッセージが、送信車両の位置及び速度を含む、ロジック、メッセージの内容に基づいて第1の車両の位置と速度を制御するための、プロセッサによって実行されるロジック、及び安全な接続が解除されたことを検出すると、第1の車両の位置と速度の制御を解除するプロセッサによって実行されるロジック、を含む記憶媒体とを含む、デバイスが開示されている。
【0015】
実施形態は、既存のADASシステムに勝る多くの利点を提供する。第1に、実施形態の両方のセットにおいて、すべてのメッセージは安全に送信され、車両のIDは改ざんされ得ない。第2に、実施形態は、気象条件または他の環境要因に関係なく正確に機能することができる。第3に、車両間での実際の車両データの送信は、単に衝突を回避するだけでなく、他の車両の応答アクションを改善し、一時的な小隊を組んで、先行のシステムが攻撃範囲内に入るまで見えなかった障害物を回避できるようにする。これらの要因及びその他の要因は、既存のADASに対する大幅な技術的改善を表しており、その詳細については以下でさらに詳しく説明する。
【0016】
付属の図面において図示されているものとして、本開示の上述したまた他の目的、特徴、及び利点は、以下の実施形態の説明から明白となり、それにおいて参照している特性は、多様な図面すべてにおいて同一のパーツを指し示している。図面は、必ずしも原寸に比例するとは限らず、代わりに、本開示の原理を示すことに重点が置かれている。
【図面の簡単な説明】
【0017】
【
図1】本開示のいくつかの実施形態による、別の車両で送信される安全なメッセージに基づいて車両を制御するための方法を示す流れ図である。
【
図2】
図2Aは、本開示のいくつかの実施形態による接続プールを維持するための方法を示す流れ図である。
図2Bは、本開示のいくつかの実施形態による、死角検出システムによって対象車両を制御するための方法を示す流れ図である。
【
図3】
図3Aは、本開示のいくつかの実施形態による、安全なチャネルを使用して後続距離を維持するための方法を示す流れ図である。
図3Bは、本開示のいくつかの実施形態による、障害物を検出する際に安全な制御チャネルを使用して車両を制御するための方法を示す流れ図である。
【
図4A】いくつかの実施形態による、トリプルを生成するための装置または非一時的なコンピュータ可読記憶媒体を示す。
【
図4B】いくつかの実施形態により、トリプルを検証し、第2の層のトリプルを生成するための装置または非一時的なコンピュータ可読記憶媒体を示す。
【
図5】本開示のいくつかの実施形態による、メッセージパケットの図である。
【
図6】本開示のいくつかの実施形態による、車両を含む車道のブロック図である。
【
図7】本開示のいくつかの実施形態による、車両のブロック図である。
【発明を実施するための形態】
【0018】
図1は、本開示のいくつかの実施形態による、別の車両で送信される安全なメッセージに基づいて車両を制御するための方法を示す流れ図である。
【0019】
この方法は、ステップ102において、車道で車両を操作する。
[1] 一実施形態では、ステップ102は、車両を車道にログインさせることを含む。車道へのログインの詳細は、2018年7月13日に提出された一般的な独自の出願第16/034,763号、題名「Secure Vehicular Communication」[Dkt.第2018-0274号]でさらに十分に説明されており、このプロセスの詳細は、明瞭性のために本明細書で繰り返すことはしないが、簡単に概要を述べる。トリプルの生成及び本人確認ソフトウェアの詳細は、
図4A及び4Bに、さらに十分に記載されており、これらの詳細は、参照によりその全体が組み込まれる。手短に言うと、各車両と道路は、次の形式のデータ構造によって識別できる。
{ID
L1public,ID
L1証明書,
KL1public}
方程式1
【0020】
このトリプルは、メッセージ送信機のIDを確認するために使用されるほか、当事者間で送信されるメッセージにデジタル署名するためにも使用される。
図4Aに記載されるように、RIoTベースのシステムは、コードの複数の「層」(層0、層1、層2、…N)を含む。各層は、コードの認証に使用できるトリプルに関連付けられている。図示の実施形態では、メッセージ送信機は、メッセージを検証するためにメッセージを送信するときに、そのL
1トリプルを送信する。メッセージを転送する場合、転送はソフトウェアの次の層(L
2)などを使用してトリプルを生成する。L
2トリプルは、送信機の受信したL
1トリプルに基づいて生成されるため、トリプルの生成のカスケードの性質により、中央にある者の攻撃が確実に防止される。
【0021】
一実施形態では、道路及び/または車線の車両は、メッセージのための通信バスとして機能している。すなわち、いくつかの実施形態では、車道は、車両が通信することができる通信ネットワークを形成する1つまたは複数のデジタル「タグ」(例えば、車道の車線マークの近くに設置される)を含み得る。これらのタグのさらなる詳細は、「TRANSMISSION OF VEHICLE ROUTE INFORMATION BY PASSIVE DEVICES」と題された、2018年5月30日に出願された米国出願第15/993,119号に提示されており、これは参照により全体が本明細書に組み込まれる。代替の実施形態では、車両は、ピアツーピア方式で互いに直接通信することができる。第1の実施形態では、車両は、公共のL1キーを道路と交換することによって道路に「ログオン」する。いくつかの実施形態では、車両は、その車両識別番号(VIN)を車道にさらに送信することができる。これは「認証セッション」と呼ばれ、一方でVINの送信の欠如は「匿名」セッションと呼ばれる。車両が認証セッションを介してログオンしている場合、車両は車道により多くの情報を提供し、個人的なサービスを受けることができる。ただし、いずれの場合も、車両はメッセージを受信し、匿名でログインしていても、運転データを道路に送信することができる。
【0022】
したがって、ステップ102において、複数の車両が道路上で動作しており(対象車両を含む)、道路と通信しており、いくつかの実施形態では、互いに直接通信している。しかし、以下の論述の目的のために、ステップ102において、1台の車両のみが道路上で動作していると想定する。
【0023】
ステップ104において、車両及び/または車道は、別の車両が近くにあるかどうかを判定する。障害物の検出に関する詳細は、別の実施形態で説明される。この図では、近くの車両とは、対象車両の横または前にある車両を指す。いくつかの実施形態では、この方法は、車道自体によって通知されることによって、近くの車両を識別することができる。あるいは、対象車両は、センサーの読み取り値を使用して、このメカニズムを確認または交換することができる。あるいは、接近する車両は、近距離無線通信、5GLTE、DSRC、または別の短距離通信プロトコルを介してその存在をブロードキャストすることができる。車両が検出されない場合、この方法は、説明されているように対象車両を操作し続ける。
【0024】
一実施形態では、ステップ104は、検出された車両が実際に通信することができることを確認することをさらに含み得る。例えば、死角検出システムにおいて、対象車両は、対象車両との接続を確立することができる最大2台の車両を指定することができる。これらの接続が解除されない場合、方法はそれ以上の車両を無視し得る。さらに、対象車両は、カメラまたは他のセンサーを利用して道路標示を分析し、対象車両の両側に車線が存在するかどうかを判断することができる。車線が1つしかない場合、対象車両は許可される接続の数を1つに減らすことができる。以下では
【0025】
しかし、ステップ106において、接近する車両が検出された場合、この方法は、車両のトリプルを認証する。死角のサイドを検出する実施形態では、これは、最初に、1つまたは2つの車両が安全なチャネル領域に接近していることを識別し(以下で説明)、2つまたは3つの車両のトリプルを認証することを含む。後続距離の実施形態では、このステップは、対象車両の前または後ろの車両の存在を検出し、2つまたは3つの車両を認証することに関する。
【0026】
一般に、認証手順は、対象車両がそのL1トリプルを別の車両に送信することを含む。受信車両は証明書をチェックして対象車両のIDを確認し、対象車両に送信する独自のL2トリプルを生成し、これは次に、IDを確認するためにL2トリプルの証明書を検証する。これらの2つの確認が成功すると、両方の参加者が他方のIDを確認できる。
【0027】
ステップ108において、方法はこれらの検証を確認し、検証のいずれかが失敗した場合、方法は終了する。
【0028】
ステップ110において、この方法は、対象車両と1つまたは複数の他の車両との間に安全なチャネルを確立する。一実施形態では、安全なチャネルは、検証された公開キー情報及び他のセキュリティの詳細を含むTLSチャネルまたは同様のチャネルを含む。
【0029】
ステップ112~120において、車両はメッセージを交換する。
【0030】
ステップ112において、対象車両は、データ要求メッセージを送信する。
【0031】
メッセージのフォーマットの詳細は、
図5に記載されており、その全体が参照により組み込まれる。一般に、対象車両は、追い越し車両を検知すると、対象車両の脇または対象車両の前後の車両にメッセージを送信する。メッセージには、対象車両の位置と速度が含まれる。さらに、メッセージには、認証目的のために対象車両のトリプルが含まれている。
【0032】
ステップ114において、対象車両は応答メッセージを受信する。
【0033】
対象車両からメッセージを受信すると、受信機はトリプルの証明書を検証することにより、メッセージの信頼性を検証する。メッセージが有効な場合、受信機はその位置と速度、及びいずれかの有用な追加情報を含むメッセージを送信する。追加情報は、対象速度、運転計画、または車両が近い未来にどのように動作することを意図しているかを説明するための他の情報を含み得る。追加情報には、メッセージの正式な承認または対象車両の提案された行動計画(例えば、受信車両の「道を譲る」)も含まれる場合がある。
【0034】
ステップ116において、対象車両は、応答の信頼性を検証する。
【0035】
上で簡単に説明したように、対象車両は受信車両からの応答を検証する。
図5に示されるように、応答メッセージは、送信機トリプルを含む。したがって、ステップ116において、対象車両は、
図4Bに記載された証明書チェッカーを利用することによって、送信機の信頼性を検証することができる。
【0036】
ステップ118において、方法は、検証の結果をチェックする。
【0037】
一実施形態では、このチェックは、
図4Bに記載された比較器の動作を含む。ただし、さらに、この方法は、応答が正確であることを確認するために1つ以上の論理チェックを実装する場合がある。これらのチェックは、ステップ104でも同様に実行できることに留意されたい。
【0038】
具体的には、死角検出シナリオでは、方法は、メッセージ内のデータが、メッセージの送信機が対象車両と同じ方向に移動していることを示していることを確認することができる。あるいは、または前述と併せて、検証は、車両が対象車両に隣接する車線にあることを判定することを含み得る。
【0039】
ステップ120において、検証が失敗した場合、方法は応答を破棄する。
【0040】
図示の実施形態では、応答を破棄することは、応答を無視することを含む。いくつかの実施形態では、対象車両は、メッセージを受信機に再送信して、有効な応答を得ようとすることがある。
【0041】
ステップ122において、この方法は、検証が合格した場合の応答に基づいて車両を制御する。
【0042】
ステップ122は、対象車両と他の車両の両方によって実行され得ることに留意されたい。一般に、上記のプロセス(ステップ112~124)は、車両が安全なチャネル領域にあり、接続が確立されている間(例えばマイクロ秒ごとに1回、ただし特定の間隔に制限することを意図していない)、迅速に繰り返される。したがって、ステップ122は、車両の最新の位置及び速度に基づいて、両方の車両によって迅速に実行される。車両を制御する様々な例が本明細書に記載されており、後の図でより詳細に説明される。
【0043】
死角検出システムでは、車両がそれぞれの車線で対象車両に接続されている間、左右方向への移動を防止することにより、対象車両を制御することができる。あるいは、または前述と併せて、対象車両は、追い越し車両の通過を可能にするために速度を低下させることができる。あるいは、または前述と併せて、追い越し車両は、対象車両が現在の速度を維持しているという通知を受信すると、一時的に速度を上げて、対象車両を追い越すことができる。
【0044】
後続距離システムでは、対象車両は先行車両と通信し、その速度を一時的に下げて事前設定された距離を維持し、その後、その速度を同期させて先行車両と一致させることができる。対象車両はまた、その現在及び/または計画された速度を後続車両に送信することができ、後続車両は、その速度を低下させてから、対象車両の速度と一致させることができる。いくつかの実施形態では、対象車両は、その位置を隣接する車線に変更し、その速度を上げ、それを先行車両にブロードキャストすることができる。次に、先行車両は、その速度を維持し(また死角検出アルゴリズムをトリガーし)、対象車両が先行車両を追い越すことができるようにすることができる。
【0045】
ステップ124において、この方法は、受信車両がまだ範囲内にあるかどうかを判定する。
【0046】
上に示したように、2台の車両は、車両が別の車両の安全なチャネル領域内にある場合に、死角検出と後続距離検出に関して通信するのみである。これは、上記のようにLiDAR、レーダー、ソナーなどを使用して検出できる。したがって、ステップ124において、方法は、接続して関連付けられた車両が依然として安全なチャネル領域内にあるかどうかを確認し、そうである場合、ステップ112~122を繰り返す。
【0047】
ステップ126において、方法は、受信車両が依然範囲内にない場合、接続を解除する。
【0048】
上記のように、対象車両は、過度の通信を防ぐために、限られた数の利用可能な接続を維持する。車両がターゲットを追い抜くか、安全なチャネル領域にいない場合、対象車両は接続を解除し、未来の車両に対してこの方法を繰り返す。
【0049】
図2Aは、本開示のいくつかの実施形態による、接続プールを維持するための方法を示す流れ図である。この方法の態様は以前に説明されており、それらの関連する態様は
図2Aの説明に組み込まれる。
【0050】
ステップ202において、この方法は、カメラで道路をスキャンする。一実施形態では、この方法は、カメラを使用して、車両の左右の車道の画像をキャプチャする。これらの画像は、画像の道路の特徴を分類するために、分類アルゴリズム(例えば、畳み込みニューラルネットワークまたは同様の深層学習モデル)に入力される。これらの道路の特徴には、主に車両の左右に車線が存在するかどうかが含まれる。左または右の画像が道路ではない面を示している場合、車線は存在しない。ただし、車線を区切るマーキングが実線である場合、または車線間に物理的な障壁がある場合、車線はまた「存在」しない。
【0051】
ステップ204において、この方法は、左右の車線の数が識別されたと判定する。車線の数がゼロの場合、方法は終了する(ただし、車線の数の変化を検出すると再実行される場合がある)。車線の数が1である場合、この方法は、モノチャネルを有効にする(ステップ206)。車線の数が2である場合、この方法は、デュアルチャネルを有効にする(ステップ208)。モノチャネルとは、一度に1つの安全な接続のみを許可するチャネルを指し、一方デュアルチャネルは2つの同時の安全な接続を許可する。
【0052】
チャネルを確立した後、方法は追い越し車両を待つ。ステップ210において、方法は、
図1にさらに十分に説明されるように、追い越し車両を最終的に検出する。
【0053】
これに応答して、この方法は、第2のチェック、具体的には、車両が同じ方向に走行しているかどうかをチェックするステップ212を実施する。このチェックは、移動中の車両のセンサー記録を分析することによって行うことができる。あるいは、チェックは、移動する車両の少なくとも2つの連続する位置を分析し、軌道を対象車両の軌道と比較することを含み得る。
【0054】
追い越し車両が対象車両と同じ方向に走行していない場合、方法は終了する。しかし、追い越し車両が同じ方向に走行している場合、この方法は、ステップ214で安全な接続を確立する。一実施形態では、安全な接続を確立することによって、この方法は、利用可能な接続の数を減少させる。図示されていない一実施形態では、この方法は、接続数(0、1、または2)がゼロより大きいことを確認するためのステップ214の前の追加のチェックを含み、そうである場合にのみ接続を可能にするのみである。
【0055】
図2Bは、本開示のいくつかの実施形態による、死角検出システムによって対象車両を制御するための方法を示す流れ図である。論じられるように、
図2Bの方法は、対象車両または追い越し車両のいずれかによって実施され得る。
【0056】
ステップ216において、対象車両及び1つまたは複数の追い越し車両は、
図1に記載された方法でパケットを交換する。
【0057】
ステップ218において、この方法は、車両の動作速度及びルートを維持する。一実施形態では、ステップ218は、間に、対象車両の速度を維持することを含み得る。同時に、ステップ218は、追い越し車両の加速度または速度を維持することを含み得る。さらに、この方法は、接続中に車両が車線を変更するのを防ぐために、ルーティング(例えば、車線変更)を同期させることができる。
【0058】
ステップ220において、この方法は、2つの車両間の接続がまだアクティブであるかどうかを決定する。接続がまだアクティブである場合、方法は、ステップ218を実行し続け、対象車両に接続されているすべての車両の速度及びルート、ならびに対象車両自体を調整する。
【0059】
ステップ222において、接続が解除された後、接続に関連する車両は、通常の動作状態に戻る。通常の動作状態では、当技術分野で知られているように、車両は他の車両とは独立して動作を調整する。
【0060】
図3Aは、本開示のいくつかの実施形態による、安全なチャネルを使用した後続距離を維持するための方法を示す流れ図である。
【0061】
ステップ302において、この方法は、対象車両の前にある車両を検出する。一実施形態では、これは、メッセージパッシングまたはセンサー読み取り(両方とも前述)を介して行うことができる。前方車両の検出の一部として、この方法は、前方車両の位置及び速度を受信することができる(説明されるように、ステップ310のものと同一である)。
【0062】
いくつかの実施形態では、安全なチャネル領域は、対象領域の速度に基づいて動的に作成することができる。例えば、車両の移動速度が速いと、そのぶん前方と後方の安全なチャネル領域が大きくなる。
【0063】
ステップ304において、この方法は、前方車両を検出した後、速度を減速または維持する。具体的には、この方法は、前方の位置と対象車両との間の距離(例えば、ユークリッド距離)を計算する。次に、本方法は、
を用いて理想的な後続距離を算出する、式中speed
targetは、現在の速度の単位のない値であり、d
idealはメートル(例えば、毎時80キロの対象距離は8
2m、つまり64m)である。現在の距離が理想的な距離以上である場合、ステップ304の方法は、前方の車両の速度と一致するように対象車両の速度を調整する。理想的な距離が現在の距離よりも大きい場合、この方法は、実際の距離が理想的な距離以上になるまで、対象車両の速度を低下させる。理想的な距離が実際の距離よりも短い場合、この方法により、理想的な距離に達するまで車両が正常に動作することが可能になる場合がある。
【0064】
同時に、ステップ304にて、方法はまた、その位置/速度が存在する場合、その位置/速度を対象車両の後ろの車両に送信することができる。このようにして、後続の車両は、対象車両と同様の方法で速度を調整できる。実際に、今説明したのと同じルーチンを採用している。
【0065】
この方法は、接続が解除されるまでこの調整を続ける(ステップ306)。一般に、前方車両が対象車両の範囲内にもはやなくなると、接続は解除される。これは、前方車両が道路を離れたり、速度が上がって範囲外になったりするなどの理由で発生する可能性がある。
【0066】
接続が解除されると、ステップ308で、対象車両は通常のスタンドアロン操作を再開する。いくつかの実施形態では、接続は、対象車両が他の車両の可視領域内にないときに解除される。他の実施形態では、接続は、対象車両が他の車両と同じ車線にないときに解除される。
【0067】
図3Bは、本開示のいくつかの実施形態による、障害物を検出したとたん安全な制御チャネルを使用して車両を制御するための方法を示す流れ図である。
【0068】
ステップ312において、この方法は障害物を検出する。一実施形態では、障害物は、当技術分野で知られているセンサーベースの技術を使用して検出することができる。障害物は、破片、事故、自然災害など、車両の設定ルートからの逸脱を必要とする道路上の一時的な問題で構成される。
【0069】
ステップ314において、対象車両は、その速度を減速または維持するか、または障害物に基づいてその位置(すなわち、ルート)を調整する。事故回避用の様々なADASが存在しており、それらのシステムの詳細は本明細書では繰り返していない。一般に、システムは、1つまたは複数のセンサーを介して検出された障害物との衝突を回避するために、車両の位置と速度または加速度を調整する。
【0070】
図示の実施形態では、対象車両は、(
図1に記載されているように)後続の車両との安全なチャネルを確立している可能性がある。このようにして、対象車両は、障害物を検出すると、その位置と速度を後続の車両に送信する(ステップ316)。いくつかの実施形態では、この方法は、障害物の位置、その推定寸法なども送信することができる。
【0071】
ステップ318において、後続の車両は、メッセージを他のいずれかの後続の車両に中継し、次に、他の後続の車両にメッセージを「渡し」続ける。それに応じて、後続の各車両は、障害物の位置及びその前方の車両の位置/速度を受け取ることができる。したがって、この方法では、車両の「チェーン」が小隊のように障害物を認識して障害物を回避することができる。
【0072】
図4Aは、いくつかの実施形態による、トリプルを生成するための装置または非一時的なコンピュータ可読記憶媒体を示す。
【0073】
図示のように、L0ソフトウェア(410)及びL1ソフトウェア(412)は、第1のデバイスにて動作する。L0コード(410)は、デバイスのROMで実行されるファームウェアで構成される。L0コード(410)は、次の式に従って、第1のキー(KL0)(ヒューズから派生したシークレット、FDSとも呼ばれる)の生成を司る。
FD=KL0=KDF(UDS,HASH(L1のID))
(方程式2)
式中、KDFはHMAC-SHA256関数などの一方向性関数であり、UDSはL0コード(410)を操作するデバイスの製造中に設定される一意のデバイスシークレットであり、HASHはSHA256関数などの2番目の一方向性関数で構成され、L1のIDは、L1コード(412)のホスト構成パラメータを含む。
【0074】
L0コード(410)は、L1コード(412)にKL0をエクスポートし、それは次いでL1コード(412)を表すトリプルを生成するために使用される。次に、このトリプル(方程式1に示されている)は、L1コード(412)によってL2コード(414)にエクスポートされる。説明したように、L2コード(414)は、外部デバイス、またはいくつかの実施形態では、リモートデバイス上で実行されるコードを含むことができる。例えば、L0コード(410)とL1コード(412)は第1の車両で実行できるが、L2(414)は別の車両で実行できる。別の例として、L0コード(410)及びL1コード(412)は車道で実行できるが、L2(414)は車両で実行できる。
【0075】
L1コード(412)の動作は、本明細書でより詳細に説明されている。一般に、説明したように、L1コード(412)は、キー(「エイリアスキー」と呼ばれる)の生成と、L1コード(412)自体のトリプルの生成を担う。
【0076】
図示のように、L
1コード(412)は、非対称識別子発生器(402)を介してL
1コード(412)の識別子を生成する。発生器(402)は、K
L0キーをシード入力として受け取り、決定論的公開キー(ID
L1public)及び秘密キー(ID
L1private)を出力する。L
1コード(412)は、公開キー(ID
L1public)をL
2コード(414)にエクスポートし、その使用法は、
図4Bの説明で説明される。
【0077】
さらに、L
1コード(412)は、第2の非対称キー発生器(404)を使用して第2のキーの対を生成する。このキー発生器(404)は、乱数発生器(408)によって生成された乱数をシード入力として受け取り、第2の決定論的公開キー(K
L1public)及び秘密キー(K
L1private)を出力する。L
1コード(412)は、公開キー(ID
L1public)をL
2コード(414)にエクスポートし、その使用法は、
図4Bの説明で説明される。
【0078】
L
1コード(412)はさらに、L
2コード(414)にエクスポートされたトリプルのID証明書部分を生成するために二重暗号化技術を採用している。具体的には、L
1コード(412)は、第1の暗号化モジュール(406a)を使用して暗号化キーとしてID
L1publicキーを使用してK
L1publicキーを最初に暗号化し、暗号化した暗号文K’を生成する。次に、この暗号文は、第2の暗号化モジュール(406b)に供給されるデータとして使用されるが、第2の発生器(404)によって生成されたK
L1provateは、暗号化キーとして使用される。第2の暗号化モジュール(406B)の結果は、ID
L1証明書としてエクスポートされる、二重に暗号化される暗号文K’’である。暗号化アルゴリズム(及び
図4Bの対応する復号化アルゴリズム)の特定の選択は、本開示において限定されない。
【0079】
図4Bは、いくつかの実施形態により、トリプルを検証し、第2の層のトリプルを生成するための装置または非一時的なコンピュータ可読記憶媒体を示す。
図4Bに示される図は、L
2コード(414)の動作を示している。しかし、本明細書で説明される動作は、L
2コード(414)を含む、及びそれを超える任意の層に対して一般化することができる(例えば、L
3コード416)。
【0080】
図示の実施形態では、L
2コード(414)は、
図4Aに記載されるように生成されたL
1コード(412)からトリプルを受け取る。L
2コード(414)は、L
2トリプルの生成に関してL
1コード(412)と同様の動作を実行し、これらの詳細は本明細書では繰り返さないが、同じ番号の要素に関する参照により組み込まれている。トリプル生成回路またはソフトウェアにおける1つの注目すべき違いは、第1のジェネレータが、
図4Aに記載されるようなK
L0(ヒューズ由来のシークレット)の値ではなく、L
1コード(412)によって生成されるK
L1publicの値でシードされることである。
【0081】
さらに、L2コード(414)は、ハードウェア(すなわち、専用回路)またはソフトウェアまたはファームウェアに実装され得る証明書チェッカー(418)を含む。証明書チェッカー(418)の詳細は、図の分解図に示されている。証明書チェッカー(418)は、L1コード(412)から受信したトリプルの信頼性を検証する。いくつかの実施形態では、証明書チェッカー(418)は、残りの構成要素へのゲート機能として機能する(すなわち、トリプルが有効でない場合にL2トリプルの生成を防止する)。
【0082】
図示のように、証明書チェッカー(418)は、第1の復号化モジュール(420)を介してKL1公開キーを使用してIDL1証明書を復号化する。得られたキーM‘は、次に、キーM‘を使用してIDL1公開キーを復号化する第2の復号化モジュール(424)のキーとして使用される。最後に、結果の平文M‘は、比較器(426)を介して元の公開キー(KL1public)と比較される。比較器の結果が正の場合、トリプルは有効であると確認される。そうでない場合、トリプルは無効としてマークされる。
【0083】
図示の実施形態では、証明書チェッカー(418)は、トリプル生成回路/ソフトウェア(402、404、406a~b)とは独立して実行することができる。このようにして、様々なエンティティのトリプルをL2コード(414)で検証できる。
【0084】
図5は、本開示のいくつかの実施形態による、メッセージパケットの図である。
【0085】
図示の実施形態は、対象車両から安全なチャネル領域内の他の車両に送信されるパケット(502a)と、安全なチャネル領域内の車両から他の車両に送信されるパケット(502b)とを示す。
【0086】
両方のパケット(502a、502b)には、送信機の暗号化識別子、証明書、及び公開キー(他の場所で説明)を含むトリプル(504a~504c、506a~506c)が含まれている。これらのトリプル(504a~504c、506a~506c)は、送信機の暗号IDを提供し、トリプルL2を生成するために受信機によって使用することができる。
【0087】
両方のパケット(502a、502b)には、鮮度フィールド(504d、506d)が含まれている。このフィールドには、タイムスタンプ、単調なカウンター、またはリプレイ攻撃を防ぐその他の一意の値を含めることができる。
【0088】
両方のパケット(502a、502b)には、送信機が秘密キーを使用して署名し、公開キーで検証した任意選択のデジタル署名が含まれている。一実施形態では、送信機は、受信機の公開キーを使用してメッセージをさらに暗号化することができ、受信機は、その公開キーに対応する独自の秘密キーを使用して、受信したメッセージを復号化する。
【0089】
両方のパケット(502a、502b)には、送信機のナンバープレート番号/識別子、VIN、現在位置(GPS/VGPS)、及び速度を含むペイロード(504e、506e)が含まれている。さらに、メッセージ(502b)には、前述のように追加情報が含まれている。
【0090】
図6は、本開示のいくつかの実施形態による、車両を含む車道のブロック図である。
【0091】
図示の実施形態では、対象車両(602)は、車道の中央車線で動作している。他の2台の車両(604a、604b)は、それぞれ、対象車両(602)の左及び右の車線にある。図示の実施形態では、他の車両(604a、604b)は、車両(602)よりも高速で動作しており、したがって、後で位置(604c、604d)に配置され、したがって、対象車両(602)を追い越す。
【0092】
対象車両(602)は、対象車両(602)に取り付けられたサイドミラーの性質のために、自然の死角(606a、606b)を有する。したがって、図示のように、2つの安全なチャネル領域(606a、606b)が車両に対して定められている。車両(604a、604b)がこれらの領域(606a、606b)に入ると、接続が確立され、車両の速度及び位置が前述の実施形態に従って制御される。
【0093】
死角の安全なチャネル領域(608a、608b)に加えて、2つの距離検出の安全なチャネル領域(610a、610b)が、それぞれ、対象車両(602)の前及び後ろに示されている。上記のように、これらの領域は、車両の速度に基づいてサイズが異なる場合がある。図示のように、それらはまた、領域の位置に基づいて変化させてよい。例えば、後方端部の追突を防ぐために、領域(610a)は領域(610b)よりも長くなっている。
【0094】
さらに、図示のように、車両(612)は、安全なチャネル領域(610a)の内部にあり、したがって、対象車両(602)との安全な接続を確立している。したがって、図示のシナリオでは、対象車両(602)は、車両(612)間の距離を維持するためにその速度を維持する。
【0095】
次の例は、前述の安全なチャネル領域を視覚的に説明するためだけに提示されている。安全なチャネル領域に関するこれまでのすべての説明は、参照によりその全体が本明細書に組み込まれる。
【0096】
図7は、本開示のいくつかの実施形態による、車両のブロック図である。
【0097】
図7に示されるシステムは、完全に車両の内部に設置することができる。いくつかの実施形態では、いくつかの構成要素(例えば、サブシステム(704)以外の構成要素及びサブシステム)は、既存の自律及び非自律型の車両サブシステムを含み得る。
【0098】
システムは、任意選択で、自律型車両サブシステム(702)を含む。図示の実施形態では、自律型車両サブシステム(702)は、地図データベース(702A)、レーダー装置(702B)、ライダー装置(702C)、デジタルカメラ(702D)、ソナー装置(702E)、GPS受信機(702F)、及び慣性測定ユニット(702G)を含む。自律型車両サブシステム(702)の各構成要素は、現在のほとんどの自律型車両で設けられている標準的な構成要素で構成されている。一実施形態では、地図データベース(702A)は、ルーティング及びナビゲーションに使用される複数の高解像度の3次元の地図を格納する。レーダーデバイス(702B)、ライダーデバイス(702C)、デジタルカメラ(702D)、ソナーデバイス(702E)、GPS受信機(702F)、及び慣性測定ユニット(702G)は、当技術分野で知られているような自律型車両全体の様々な位置に設置された様々なそれぞれのデバイスを構成できる。例えば、これらのデバイスは、自律型車両の周囲に沿って設置して、位置の認識、衝突の回避、及びその他の標準的な自律型車両の機能を設けることができる。いくつかの実施形態では、自律サブシステム(702)は車両に組み込まれるが、他の実施形態では、自律サブシステム(702)はアフターマーケットシステムを含む。
【0099】
車両サブシステム(706)は、システム内に追加で含まれる。車両サブシステム(706)は、様々なアンチロックブレーキシステム(706A)、エンジン制御ユニット(702B)、及びトランスミッション制御ユニット(702C)を含む。これらの構成要素は、自律型車両サブシステム(702)及び/またはADASサブシステム(704)によって生成されたデータに応答して車両の動作を制御するために利用され得る。自律型車両サブシステム(702)と車両サブシステム(706)との間の標準的な自律型車両の相互作用は、当技術分野で一般に知られており、本明細書では詳細に説明しない。
【0100】
システムの処理側は、1つまたは複数のプロセッサ(710)、短期メモリ(712)、RFシステム(714)、グラフィックス処理ユニット(GPU)(716)、長期記憶装置(718)、及び1つまたは複数のインターフェース(720)を含む。
【0101】
1つまたは複数のプロセッサ(710)は、中央処理装置、FPGA、または自律型車両の動作をサポートするために必要な任意の範囲の処理デバイスを含み得る。メモリ(712)は、プロセッサ(710)が必要とするデータを一時的に記憶するためのDRAMまたは他の適切な揮発性RAMを備える。RFシステム(714)は、セルラートランシーバ及び/または衛星トランシーバを含み得る。長期記憶装置(718)は、1つまたは複数の大容量ソリッドステートドライブ(SSD)を含み得る。一般に、長期記憶装置(718)は、例えば、高解像度マップ、ルーティングデータ、及び永久的または半永久的な記憶を必要とする他の任意のデータを記憶するために利用され得る。GPU(716)は、自律型車両サブシステム(702A)から受信したデータを処理するためのもう1つの高スループットGPUデバイスを含み得る。最後に、インターフェース(720)は、自律型車両内に配置された様々なディスプレイユニット(例えば、インダッシュスクリーン)を含み得る。
【0102】
システムはさらに、前の図に示されている方法によって必要とされる動作を実行するADASサブシステム(704)を含む。ADASサブシステム(704)は死角ADAS(704a)及び距離ADAS(704b)を含み、それぞれ、
図1、
図2A、及び
図2Bに記載された死角アルゴリズム、及び
図1、
図3A、及び
図3Bに記載されている距離検出アルゴリズムを実行する。これらのシステムの出力は、説明された方法で車両サブシステム(706)の構成要素を制御する。さらに、ADASサブシステム(704)は、本明細書全体で説明されるように、RIoTコア及びより高いレベルのソフトウェア/回路を含み得る認証システム(704c)を含む。
【0103】
各デバイスはバス(708)を介して接続される。一実施形態では、バス(708)は、コントローラエリアネットワーク(CAN)のバスを含み得る。いくつかの実施形態では、他のバスのタイプを使用することができる(例えば、FlexRayまたはMOSTバス)。さらに、各サブシステムには、内部サブシステム通信を処理するための1つ以上の追加バスが含まれる場合がある(例えば、低帯域幅通信用のLINバス)。
【0104】
しかし、上記で開示された主題は、様々な異なる形態で具体化され得、したがって、網羅または請求された主題は、本明細書に記載の任意の例示的な実施形態に限定されないと解釈されることを意図する。例示的な実施形態は、単に例示のために提供されている。同様に、主張または対象となる主題については、かなり広い範囲が意図されている。とりわけ、例えば、主題は、方法、デバイス、構成要素、またはシステムとして具体化され得る。したがって、実施形態は、例えば、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせ(ソフトウェア自体を除く)の形態をとることができる。以下の詳細な説明は、したがって、限定的な意味に解釈されるべきではない。
【0105】
明細書及び特許請求の範囲を通じて、用語は、明示的に述べられた意味を超えて、文脈において示唆または暗示される微妙な意味を有し得る。同様に、本明細書で使用される「一実施形態で」という句は、必ずしも同じ実施形態を指すとは限らず、本明細書で使用される「別の実施形態で」という句は、必ずしも異なる実施形態を指すとは限らない。例えば、特許請求された主題は、全体的または部分的に例示的な実施形態の組み合わせを含むことが意図されている。
【0106】
一般に、用語は、文脈での使用法から少なくとも部分的に理解することができる。例えば、本明細書で使用される「及び」、「または」、または「及び/または」などの用語は、そのような用語が使用される文脈に少なくとも部分的に依存し得る様々な意味を含み得る。通常、「または」は、A、B、またはCなどの列挙を関連付けるために使用される場合、そこで包括的意味で使用されるA、B、及びCと、そこで排他的な意味で使用されるA、B、またはCを意味することを意図している。さらに、本明細書で使用される「1つまたは複数」という用語は、少なくとも部分的に文脈に応じて、任意の特徴、構造、または特性を単一の意味で説明するために使用され得るか、または複数の意味での特徴、構造、特性の組み合わせを説明するために使用され得る。同様に、「a」、「an」、または「the」などの用語は、少なくとも部分的に文脈に応じて、単一の使用を伝えるか、または複数の使用を伝えると理解され得る。さらに、「に基づく」という用語は、必ずしも排他的な一連の要因を伝えることを意図するものではなく、代わりに、少なくとも部分的に文脈に応じて、やはり必ずしも明示的に説明されていない追加の要因の存在を可能にする場合があると理解され得る。
【0107】
本開示は、方法及び装置のブロック図及び動作の図解を参照して説明される。ブロック図及び/または動作の図解の各ブロック、及びブロック図及び/または動作の図解のブロックの組み合わせは、アナログまたはデジタルのハードウェア及びコンピュータプログラムの命令によって実施できることが理解される。これらのコンピュータプログラム命令は、本明細書に記載されている機能を変更するために、汎用コンピュータのプロセッサ、専用コンピュータ、ASIC、または他のプログラム可能データ処理装置のプロセッサに設けることができ、そのためコンピュータまたは他のプログラム可能データ処理装置のプロセッサを介して実行される命令は、ブロック図または動作の1つまたは複数のブロックに指定されている機能/動作を実施する。一部の代替の実装形態では、ブロックに記載されている機能/動作が、動作の図解に記載されている順序とは異なる場合がある。例えば、連続して示される2つのブロックが実際に実質的に同時に実行され得、または、ブロックは時々、伴う機能/動作に応じて逆の順序で実行され得る。
【0108】
これらのコンピュータプログラム命令は、特定の目的に対し機能を変更するため汎用コンピュータ;専用コンピュータ;ASIC;または他のプログラム可能データ処理装置のプロセッサに設けることができ、そのためコンピュータまたは他のプログラム可能データ処理装置のプロセッサを介して実行される命令は、ブロック図または動作の1つまたは複数のブロックに指定されている機能/動作を実施し、これにより、本明細書の実施形態による機能を変形することができる。
【0109】
本開示の目的のために、コンピュータ可読媒体(またはコンピュータ可読記憶媒体(単数または複数))は、コンピュータのデータを格納し、そのデータは、コンピュータによって実行可能なコンピュータプログラムコード(またはコンピュータ実行可能命令)を機械可読形式で含むことができる。限定ではなく例として、コンピュータ可読媒体は、データの有形または固定記憶のためのコンピュータ可読記憶媒体、またはコード含有信号の一時的な解釈のための通信媒体を含み得る。コンピュータ可読記憶媒体は、本明細書で使用される場合、物理的または有形の記憶装置(信号と反対に)を言及し、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報の有形の格納をするための任意の方法または技術で実装される揮発性及び不揮発性の、取り外し可能及び取り外し不可能な媒体を、非限定的に含む。コンピュータ可読記憶媒体は、これに限定されないが、RAM、ROM、EPROM、EEPROM、フラッシュメモリもしくは他のソリッドステートのメモリ技術、CD-ROM、DVD、もしくは他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶デバイス、または所望の情報またはデータまたは命令を有形で記憶するために使用され得、またコンピュータまたはプロセッサによってアクセスされ得る任意の他の物理的または物質的な媒体を含む。
【0110】
本開示の目的のために、モジュールは、本明細書に記載のプロセス、特徴、及び/または機能を実行または促進する(人間の相互作用または増強の有無にかかわらず)ソフトウェア、ハードウェア、またはファームウェア(またはそれらの組み合わせ)のシステム、プロセスまたは機能、またはそれらの構成要素である。モジュールにはサブモジュールを含めることができる。モジュールのソフトウェア構成要素は、プロセッサによる実行のためにコンピュータ可読媒体に格納され得る。モジュールは、1つ以上のサーバーに統合されている場合もあれば、1つ以上のサーバーによってロード及び実行される場合もある。1つまたは複数のモジュールをエンジンまたはアプリケーションにグループ化できる。
【0111】
当業者は、本開示の方法及びシステムが多くの方法で実施され得、したがって、前述の例示的な実施形態及び例によって限定されるべきではないことを認識する。言い換えると、ハードウェアとソフトウェアまたはファームウェアの様々な組み合わせで、単一または複数の構成要素によって実行されている機能的要素、及び個々の機能は、クライアントレベルまたはサーバーレベル、あるいはその両方で、ソフトウェアアプリケーション間で分散できる。これに関して、本明細書に記載の異なる実施形態の任意の数の特徴を組み合わせて単一または複数の実施形態にすることができ、本明細書に記載のすべての特徴より少ない、または多い代替の実施形態が可能である。
【0112】
機能性はまた、全体的または部分的に、現在知られている、または知られるようになる方法で、複数の構成要素に分散され得る。したがって、無数のソフトウェア/ハードウェア/ファームウェアの組み合わせが、本明細書に記載されている機能、特徴、インターフェース、及び設定を達成する際に可能である。さらに、本開示の範囲は、記載された特徴及び機能及びインターフェースを実行するための従来の既知の方法、ならびに今後の当業者によって理解されるように、本明細書に記載のハードウェアまたはソフトウェアまたはファームウェアの構成要素に対して行われ得るそれらの変形及び修正を網羅する。
【0113】
さらに、本開示においてフローチャートとして提示及び説明される方法の実施形態は、技術のより完成された理解をなすために例として提示されている。開示される方法は、本明細書に提示される動作及び論理のフローに限定されない。様々な動作の順序が変更され、より大きな動作の一部であると説明されているサブ動作が独立して実行される代替の実施形態が企図される。
【0114】
本開示の目的のために様々な実施形態が説明されてきたが、そのような実施形態は、本開示の教示をそれらの実施形態に限定すると見なされるべきではない。本開示に記載されているシステム及びプロセスの範囲内にとどまる結果を得るために、上記の要素及び動作に様々な変更及び修正を加えることができる。
【国際調査報告】