DE102018124390A1 - Verfahren und Anordnungen zur Kommunikation von Fahrzeug zu Fahrzeug - Google Patents

Verfahren und Anordnungen zur Kommunikation von Fahrzeug zu Fahrzeug Download PDF

Info

Publication number
DE102018124390A1
DE102018124390A1 DE102018124390.1A DE102018124390A DE102018124390A1 DE 102018124390 A1 DE102018124390 A1 DE 102018124390A1 DE 102018124390 A DE102018124390 A DE 102018124390A DE 102018124390 A1 DE102018124390 A1 DE 102018124390A1
Authority
DE
Germany
Prior art keywords
vehicle
platoon
data packet
mac
cryptographic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018124390.1A
Other languages
English (en)
Inventor
Liuyang Yang
Manoj Sastry
Rafael Misoczki
Xiruo Liu
Moreno Ambrosin
Mohammed Karmoose
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tahoe Research Ltd
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102018124390A1 publication Critical patent/DE102018124390A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/22Platooning, i.e. convoy of communicating vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

Logik kann Protokolle und Prozeduren für Kommunikation von Fahrzeug zu Fahrzeug zum Platooning implementieren. Logik kann eine Kommunikationstopologie implementieren, um zeitkritische Kommunikation von nichtzeitkritischer Kommunikation zu unterscheiden. Logik kann zeitkritische Kommunikation mit einem Nachrichtenauthentifizierungscode- bzw. MAC-Algorithmus mit einer Hash-Funktion wie Keccak-MAC oder einem auf Chiffre basierenden MAC signieren. Logik kann auf der Basis von paarweisen symmetrischen Schlüsseln zum Signieren der zeitkritischen Kommunikation einen MAC erzeugen. Logik kann nichtzeitkritische Kommunikation mit einer digitalen Signatur signieren. Logik kann nichtzeitkritische Kommunikation verschlüsseln. Logik kann ein Zertifikat an nichtzeitkritische Kommunikation anhängen. Logik kann einen Header an Nachrichten anhängen, um Datenpakete zu erzeugen, und kann einen Pakettyp zum Identifizieren zeitkritischer Kommunikation einschließen. Logik kann die zeitkritischen Nachrichten mit einem paarweisen symmetrischen Schlüssel decodieren und verifizieren. Und Logik kann zeitkritische Kommunikation priorisieren, um eine spezifizierte Latenz einzuhalten.

Description

  • TECHNISCHES GEBIET
  • Ausführungsformen liegen auf dem Gebiet sicherer drahtloser Kommunikation. Speziell können Ausführungsformen Kommunikationsprotokolle und -prozeduren für Kommunikation von Fahrzeug zu Fahrzeug implementieren.
  • STAND DER TECHNIK
  • Der Standard 1609.2™ „Wireless Access in Vehicular Environments - Security Services for Applications and Management Messages“ des Institute of Electrical and Electronics Engineers (IEEE), IEEE Vehicular Technology Society, 29.1.2016, definiert sichere Nachrichtenformate und -verarbeitung zur Verwendung durch WAVE-Vorrichtungen (Wireless Access in Vehicular Environments - drahtloser Zugang in Fahrzeugumgebungen), darunter Verfahren zum Sichern von WAVE-Verwaltungsnachrichten und Verfahren zum Sichern von Anwendungsnachrichten. IEEE 1609.2™ schlägt eine Sicherheitsarchitektur für Fahrzeugnetzwerke vor, um Fahrzeugkommunikation vor Cyber-Attacken zu schützen. Spezieller schlägt er die Verwendung digitaler Signaturen vor, um die Authentizität und Integrität der Nachrichten von Fahrzeug zu allem (V2X - Vehicle-to-Everything) zu schützen, und von Zertifikaten zum Garantieren der Peer-Authentifizierung.
  • Eine Anwendung für Kommunikation von Fahrzeug zu Fahrzeug (V2V) betrifft das Platooning. Platooning bezieht sich auf Fahrzeuge wie Autos oder Lastwagen, die eine Gruppe, typischerweise in einer Linie, auf der Straße bilden, um den Kraftstoffverbrauch zu verringern, die Verkehrsverwaltung zu verbessern, Straßenstau zu verringern, das Pendelerlebnis zu verbessern und/oder die Sicherheit zu erhöhen. Platooning erfordert die Teilnahme von Fahrzeugen zur Koordination mittels V2V-Kommunikation zur Bildung eines Platoons dicht beabstandeter Fahrzeuge, die mit fast identischen Geschwindigkeiten fahren.
  • Figurenliste
    • 1A zeigt eine Ausführungsform eines drahtlosen Netzwerks zur Unterstützung von Kommunikation von Fahrzeug zu Fahrzeug zum Platooning;
    • 1B zeigt eine Ausführungsform einer Platoon-Kommunikationstopologie mit fünf Fahrzeugen, wie etwa den in 1A dargestellten Fahrzeugen;
    • 1C zeigt eine Ausführungsform einer Fahrzeugsteuerung, wie etwa der in 1A dargestellten Fahrzeugsteuerung;
    • 1D zeigt eine Ausführungsform eines Datenpakets zum Senden von Fahrzeuginformationen, wie etwa der in 1A dargestellten Fahrzeugsteuerung;
    • 1E zeigt eine Ausführungsform einer Platooning-Anwendungsarchitektur zur Unterstützung von Kommunikation von Fahrzeug zu Fahrzeug zum Platooning, wie etwa dem in 1B dargestellten Platoon;
    • 1F-G zeigen Ausführungsformen von Datenpaketsicherheit zur Übertragung von zeitkritischen und nichtzeitkritischen Nachrichten, wie etwa der in Verbindung mit 1A besprochenen Datenpakete;
    • 2 zeigt eine Ausführungsform einer Vorrichtung zur Unterstützung von Kommunikation von Fahrzeug zu Fahrzeug zum Platooning;
    • 3A-B zeigen Ausführungsformen von Flussdiagrammen zum Codieren und Decodieren der Kommunikation von Fahrzeug zu Fahrzeug zum Platooning; und
    • 4-5 zeigen Ausführungsformen eines Speichermediums zum Speichern von Code zur Unterstützung von Kommunikation von Fahrzeug zu Fahrzeug zum Platooning und einer Datenverarbeitungsplattform zum Durchführen von Kommunikation von Fahrzeug zu Fahrzeug zum Platooning.
  • AUSFÜHRLICHE BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
  • Es folgt eine ausführliche Beschreibung von in den Zeichnungen abgebildeten Ausführungsformen. Die ausführliche Beschreibung deckt alle Modifikationen, Äquivalente und Alternativen ab, die in die angefügten Ansprüche fallen.
  • Ausführungsformen können Platoon-Logikschaltkreise zum Ausführen der hier besprochenen Platoon-bezogenen Funktionalität umfassen. Die Platoon-Logikschaltkreise umfassen Hardware und möglicherweise Code wie Platooning-Logik für ein Fahrzeug, einen Prozessor zum Ausführen von Code der Platooning-Logik, einen Mikrocontroller zum Ausführen von Microcode der Platooning-Logik, anwendungsspezifische integrierte Schaltungen, Automaten, eine drahtlose Netzwerkschnittstelle und/oder dergleichen. Die Platooning-Logik kann eine beliebige oder mehrere beliebige Formen von Code umfassen, wie Software, Firmware, Microcode oder dergleichen, um einen Teil oder alles der hier in Verbindung mit den Platoon-Logikschaltkreisen besprochenen Platoon-bezogenen Funktionalität auszuführen.
  • Einige Ausführungsformen umfassen ein Fahrzeug, wie etwa ein Auto oder einen Lastwagen. Die Platooning-Logikschaltkreise können Kommunikation von Fahrzeug zu Fahrzeug (V2V) gemäß einer Platooning-Anwendungsarchitektur implementieren. Bei einigen Ausführungsformen umfasst die Architektur ein Hybridsystem zur Sicherheit für Platooning-Kommunikation. Bei einer Ausführungsform umfassen die Platooning-Logikschaltkreise ein erstes System für Sicherheit für zeitkritische Nachrichten und ein zweites System für Sicherheit für nichtzeitkritische Nachrichten. Die Nachrichten sind Datenpakete mit einem Header zum Identifizieren des Datenpakets und Nutzinformationen, die Daten in Bezug auf eine Aufgabe, wie etwa Sensordaten oder Platoon-Daten, umfassen.
  • Die Platoon-Anwendungsarchitektur kann eine Platoon-Einleitungsschicht, eine Operationsschicht und eine Verwaltungsschicht umfassen. Bei vielen Ausführungsformen umfasst die Platoon-Anwendungsarchitektur eine Platoon-Einleitungsschicht, eine Operationsschicht, eine Grundmanöverschicht und eine Verwaltungsschicht. Bei weiteren Ausführungsformen umfasst die Platoon-Anwendungsarchitektur eine Platoon-Einleitungsschicht, eine Operationsschicht, eine Grundmanöverschicht, eine Erweiterungs-Manöverschicht und eine Verwaltungsschicht.
  • Bei vielen Ausführungsformen kann die Operationsschicht durch SAE 2735 standardisierte BSMs-Datenpakete zum Übermitteln von grundlegenden Sicherheitsinformationen in Bezug auf das Platooning verwenden. Bei anderen Ausführungsformen umfasst die Operationsschicht Grundinformationen, die erforderlich sind, um die relativen longitudinalen und lateralen Positionen von an dem Platoon teilnehmenden Fahrzeugen aufrechtzuerhalten. Die Operationsschichtaufgaben können Übertragung von Hochprioritätsinformationen in Datenpaketen wie Position, Geschwindigkeitsbetrag, Geschwindigkeit, Beschleunigung, Richtung und Straßenkrümmung umfassen. Andere Ausführungsformen können andere Daten von Fahrzeugsensoren umfassen, damit ein an einem Platoon teilnehmendes Fahrzeug seine longitudinale und laterale Steuerung so aufrechterhalten kann, wie es eine Fahrzeugsteuerung 1020 für notwendig erachtet.
  • Mehrere Ausführungsformen verlangen eine Anforderung bezüglich Latenz von Ende zu Ende (E2EL) von 100 Millisekunden zur Übermittlung von Operationsschichtaufgaben von der Erzeugung eines mit einer Operationsschichtaufgabe, die zeitkritisch ist, in Beziehung stehenden Datenpakets zur Decodierung dieses Datenpakets durch ein teilnehmendes Fahrzeug des Platoons. Andere Ausführungsformen verlangen andere E2EL für die Operationsschichtaufgaben. Einige Ausführungsformen verlangen E2EL für die Grundmanöveraufgaben und/oder Erweiterungsmanöveraufgaben und/oder Verwaltungsschichtaufgaben. Bei vielen Ausführungsformen führen die Platoon-Logikschaltkreise Operationsschichtaufgaben kontinuierlich oder periodisch, wie etwa 10 Mal pro Sekunde, oder eine Informationsauffrischrate von 10 Hertz (Hz) in einem Platoon aus, um eine feine Granularität der Kontrolle über die Positionierung jedes der Fahrzeuge im Platoon sicherzustellen und eine Stabilität des Platoons aufrechtzuerhalten.
  • Einige Ausführungsformen definieren nichtzeitkritische Informationen als jegliche Kommunikation in Bezug auf Platooning. Einige Ausführungsformen können Datenpakete, die mit Operationsschichtaufgaben in Beziehung stehen, unterscheiden, indem Pakettypen an die mit den Operationsschichtaufgaben in Beziehung stehenden Datenpaketübertragungen vergeben werden. Der für einen Pakettyp vorgesehene Wert kann ein Datenpaket, das mit einer Operationsschichtaufgabe in Beziehung steht, von einem Datenpaket unterscheiden, das mit einer anderen Schichtaufgabe in Beziehung steht. Zum Beispiel können die Platoon-Logikschaltkreise ein mit einer Operationsschichtaufgabe in Beziehung stehendes Datenpaket senden, das ein Pakettypfeld umfasst, das einen Wert aufweist, der das Datenpaket als zeitkritischen Pakettyp, einen BSM-Pakettyp, eine Operationsschichtaufgabe oder eine Aufgabe, die Empfänger-Platoon-Logikschaltkreise als eine Operationsschichtaufgabe identifizieren können, identifiziert. Bei einigen Ausführungsformen werden mehrere Pakettypen den Operationsschichtaufgaben zugeordnet und jeder Pakettyp identifiziert das Datenpaket als zeitkritisches Paket. Bei anderen Ausführungsformen wird den Operationsschichtaufgaben ein Pakettyp zugeordnet. Bei weiteren Ausführungsformen umfasst das Datenpaket ein Bit in dem Pakettypfeld in einem Header des Datenpakets oder an einem anderen Ort in dem Header oder Rahmenhauptteil des Datenpakets, das angibt, dass das Datenpaket zeitkritisch ist.
  • Die Grundmanöverschicht kann Aufgaben zum Ändern von Grundoperationen des Platoons umfassen, wie etwa Lücke ändern, Geschwindigkeit ändern, laterale Bewegung und/oder longitudinale Bewegung. Einige dieser Aufgaben umfassen longitudinale und laterale Bewegungen, die durch Operationsschichtaufgaben ausgeführt werden und zeitkritisch sind, obwohl die Grundmanöveraufgaben im Allgemeinen nicht zeitkritisch sind. Mit Grundmanöverschichtaufgaben in Beziehung stehende Datenpakete können einen Pakettyp zum Identifizieren der Datenpakete als nichtzeitkritisch, als keine Operationsschichtaufgabe, als zeitkritische Operationsschichtaufgabe oder als zeitkritische Operationsschichtaufgabe, die Teil einer Grundmanöverschichtaufgabe ist, umfassen. Bei einer Ausführungsform identifiziert der Pakettyp die Datenpakete, die mit Grundmanöverschichtaufgaben in Beziehung stehen, als eine Grundmanöverschichtaufgabe. Bei einigen Ausführungsformen können Aufgaben oberer Schichten im Allgemeinen Operationsschichtaufgaben aufrufen, die zeitkritisch sind, und somit umfasst ein mit der zeitkritischen Aufgabe in Beziehung stehendes Datenpaket eine Angabe, wie etwa einen Wert, in dem Pakettypfeld, die das Datenpaket als zeitkritisch identifiziert, obwohl sie durch eine obere Schicht aufgerufen wird.
  • Die Erweiterungsmanöverschicht kann Aufgaben zum Zusammenführen von Platoons und/oder Aufteilen von Platoons umfassen. Obwohl einige dieser Aufgaben longitudinale und laterale Bewegungen umfassen, die durch Erweiterungsmanöverschichtaufgaben ausgeführt werden, die zeitkritisch sind, können einige Datenpakete, die mit den Erweiterungsmanöverschichtaufgaben in Beziehung stehen, nicht zeitkritisch sein, weil das Gesamtmanöver nicht zeitkritisch ist. Erweiterten Manövern zugeordnete Datenpakete können somit auch Pakettypen umfassen, die die Datenpakete als nichtzeitkritisch identifizieren.
  • Die Verwaltungsschicht kann Aufgaben zur Platoon-Zulassung, Platoon-Entfernung, Anführeränderung und/oder Mitgliederverwaltung umfassen, die nicht zeitkritisch sind. Verwaltungsschichtaufgaben zugeordnete Datenpakete können Pakettypen umfassen, die die Datenpakete als nichtzeitkritisch identifizieren, können aber auch Datenpakete umfassen, die zeitkritisch sind, wie etwa Datenpakete, die Operationsschichtaufgaben implementieren.
  • Während der Platoon-Einleitung können die Platooning-Logikschaltkreise durch die Position im Platoon ein Fahrzeug als Anführer und die übrigen Fahrzeuge identifizieren. Bei mehreren Ausführungsformen kommuniziert der Anführer mit allen anderen am Platoon teilnehmenden Fahrzeugen und tauscht paarweise symmetrische Schlüssel mit jedem der am Platoon teilnehmenden Fahrzeuge aus. Anders ausgedrückt kann der Anführer mit jedem der folgenden Fahrzeuge einen anderen symmetrischen Schlüssel austauschen. Aus Sicherheitsgründen können die Platooning-Logikschaltkreise die Schlüsselaustauschvorgänge mittels eines Außerband-Kommunikationsnetzes oder über eine andere sichere Kommunikationsprozedur durchführen. Solche Schlüsselaustauschvorgänge können während der Platoon-Einleitung oder als Reaktion auf Änderungen an den teilnehmenden Fahrzeugen im Platoon über mit Verwaltungsschichtaufgaben in Beziehung stehende Kommunikation auftreten.
  • Die Fahrzeuge im Platoon, die nicht der Anführer sind, sind folgende Fahrzeuge und können mit mindestens einem anderen Fahrzeug im Platoon kommunizieren. Aus Sicherheitsgründen können die Platooning-Logikschaltkreise jedes folgendes Fahrzeugs während der Platoon-Einleitung oder über mit Verwaltungsschichtaufgaben in Beziehung stehende Kommunikation einen paarweisen symmetrischen Schlüssel mit dem mindestens einen anderen Fahrzeug austauschen, wenn ein Fahrzeug im Platoon hinzugefügt, aus diesem entfernt wird oder Positionen wechselt. Bei mehreren Ausführungsformen kommuniziert jedes Fahrzeug im Platoon mit dem Anführerfahrzeug und dem Fahrzeug dahinter mit Ausnahme des letzten Fahrzeugs im Platoon.
  • Während der Funktion des Platoons stellen die Fahrzeuge kontinuierlich oder periodisch Geschwindigkeit und Beschleunigung ein, um einen Zielabstand zwischen Fahrzeugen und eine Ziel-Platoon-Geschwindigkeit aufrechtzuerhalten. Die Platooning-Logikschaltkreise empfangen Sensordaten, die mit der longitudinalen und lateralen Bewegung in Beziehung stehen, und erzeugen und senden die Übermittlungen, die mit Operationsschichtaufgaben in Beziehung stehen, periodisch, um Platoon-Geschwindigkeit und -Formation aufrechtzuerhalten. Bei mehreren Ausführungsformen erzeugt das Anführerfahrzeug eine mit einer Operationsschichtaufgabe in Beziehung stehende Übermittlung, die zu allen folgenden Fahrzeugen zu senden ist. Bei solchen Ausführungsformen kann das Anführerfahrzeug das zu sendende Datenpaket bestimmen und für jedes folgende Fahrzeug eine oder mehrere Hash-Operationen zur Erzeugung eines Nachrichtenauthentifizierungscodes (MAC) mit einer kryptografischen Hash-Funktion und einem geheimen kryptografischen Schlüssel, der dem folgenden Fahrzeug zugeordnet ist, ausführen. Wenn zum Beispiel 20 Fahrzeuge am Platoon teilnehmen, können die Platooning-Logikschaltkreise des Anführerfahrzeugs 19 paarweise symmetrische Schlüssel, einen für jedes folgende Fahrzeug, aufweisen und können ein mit jedem der folgenden Fahrzeuge zu teilendes Datenpaket erzeugen und können das Datenpaket mit 19 verschiedenen Nachrichtenauthentifizierungscodes (MACs), einen MAC für jedes der 19 folgenden Fahrzeuge, signieren. Die Platooning-Logikschaltkreise für den Anführer können für jedes folgende Fahrzeug mit einem paarweisen symmetrischen Schlüssel, der diesem folgenden Fahrzeug zugeordnet ist, einen MAC erzeugen und diesen MAC in die Übertragung des Datenpakets aufnehmen.
  • Die folgenden Fahrzeuge können einen paarweisen symmetrischen Schlüssel für das Anführerfahrzeug und einen paarweisen symmetrischen Schlüssel für das mindestens eine andere am Platoon teilnehmende Fahrzeug aufweisen. Bei Empfang des Datenpakets vom Anführerfahrzeug kann jedes folgende Fahrzeug den MAC verifizieren, der dem paarweisen symmetrischen Schlüssel dieses folgenden Fahrzeugs für das Anführerfahrzeug zugeordnet ist, und die Daten in den Nutzinformationen des Datenpakets verarbeiten, wenn der MAC das Datenpaket authentifiziert. Bei mehreren Ausführungsformen verschlüsseln die Platooning-Logikschaltkreise des Anführers das Datenpaket der Operationsschichtaufgaben nicht. Bei anderen Ausführungsformen verschlüsseln die Platooning-Logikschaltkreise das Datenpaket der Operationsschichtaufgaben.
  • Die Platooning-Logikschaltkreise der folgenden Fahrzeuge können ein Datenpaket erzeugen, das Datenpaket mit einem MAC auf der Basis eines paarweisen symmetrischen Schlüssels für mindestens ein anderes Fahrzeug signieren und das Datenpaket mit dem MAC zu dem mindestens einen anderen am Platoon teilnehmenden Fahrzeug senden. Zum Beispiel kann jedes folgende Fahrzeug ein Datenpaket mit einem MAC zu dem Fahrzeug unmittelbar dahinter unter Verwendung eines mit diesem Fahrzeug geteilten paarweisen symmetrischen Schlüssels senden. Bei einigen Ausführungsformen hashen die Platoon-Logikschaltkreise eine Verkettung von Datenpaket und einem symmetrischen Schlüssel mit einem KMAC (Keccak MAC) wie etwa Keccak-224, Keccak-256, Keccak-384, Keccak-512, SHA3-224, SHA3-256, SHA3-384 und/oder SHA3-512.
  • Ausführungsformen können drahtlose Kommunikation in einem Frequenzband von etwa 5,9 GHz umfassen und können zwischen 5,855 GHz und 5,905 GHz, zwischen 5,855 GHz und 5,925 GHz, zwischen 5,770 GHz und 5,850 GHz, zwischen 715 MHz und 725 MHz oder einer Kombination davon liegen, wobei GHz für Gigahertz und MHz für Megahertz steht. Andere Ausführungsformen konzentrieren sich auf andere Bandbreiten in denselben oder anderen Frequenzbändern. Die Ausführungsformen sind jedoch nicht auf die hier beschriebenen Bandbreiten und Frequenzbänder beschränkt.
  • Einige Ausführungsformen betreffen insbesondere Verbesserungen für drahtlose V2V- und V2X-Kommunikation, wie etwa einen oder mehrere Standards des Institute of Electrical and Electronics Engineers (IEEE). Solche Standards können zum Beispiel den Standard 1609.2™ „Wireless Access in Vehicular Environments - Security Services for Applications and Management Messages“ des Institute of Electrical and Electronics Engineers (IEEE), IEEE Vehicular Technology Society, 29.1.2016, einschließen. Die Ausführungsformen sind nicht auf diese beschränkt.
  • Viele Ausführungsformen ermöglichen drahtlose Kommunikation gemäß mehreren Standards. Einige Ausführungsformen können drahtlose Kommunikation mit niedriger Leistung wie Bluetooth, Mobilfunkkommunikation, Wi-Fi, RSU (Road-Side Unit), BEN (Back-End Network) und andere Nachrichtenübermittlungssysteme umfassen. Ferner können einige drahtlose Ausführungsformen eine einzige Antenne enthalten, während andere Ausführungsformen mehrere Antennen oder Antennenelemente verwenden können.
  • Obwohl sich einige der nachfolgend beschriebenen spezifischen Ausführungsformen auf die Ausführungsformen mit spezifischen Konfigurationen beziehen, ist für Fachleute erkennbar, dass Ausführungsformen der vorliegenden Offenbarung vorteilhafterweise mit anderen Konfigurationen mit ähnlichen Herausforderungen oder Problemen implementiert werden können.
  • Verschiedene Ausführungsformen können dafür ausgelegt werden, verschiedene dem Platooning zugeordnete technische Probleme zu behandeln. Andere technische Probleme können Implementierung von Sicherheitsmaßnahmen für zeitkritische Nachrichten; Sicherstellen einer Latenz von Ende zu Ende E2EL von z.B. 100 Millisekunden für zeitkritische Nachrichten; eng gekoppeltes kollektives Verhalten von Fahrzeugen in einem Platoon dergestalt, dass Verhalten eines Fahrzeugs eine fast augenblickliche Reaktion in allen anderen Fahrzeugen des Platoons auslöst; Umgang mit verschiedenen Straßen- und Verkehrsbedingungen durch das Platoon; Ausführen von mehreren Fahrmanövern durch das Platoon; Platoon-Verwaltung dergestalt, dass die kollektiven Vorteile des Platoons die Kosten des Einrichtens und Aufrechterhaltens eines Platoons überwiegen; Implementieren von Sicherheitsmaßnahmen für die Kommunikation von Fahrzeug zu Fahrzeug (V2V) in einem Platoon, um das Platoon vor böswilligen Attacken zu schützen; Aufrechterhalten eines stabilen Platoons während des Ausführens von zeitkritischen und nichtzeitkritischen Aufgaben; Implementieren einer Sicherheitsarchitektur, die Sicherheitsvorgaben entspricht, mehrere zeitkritische Aufgaben innerhalb einer E2EL ausführt und ein stabiles Platoon aufrechterhält; und/oder dergleichen einschließen.
  • Durch eine oder mehrere verschiedene Ausführungsformen können verschiedene technische Probleme, wie etwa die oben besprochenen, behandelt werden. Einige Ausführungsformen, die Probleme in Verbindung mit dem Platooning behandeln, können dies zum Beispiel durch ein oder mehrere verschiedene technische Mittel erreichen, wie etwa Implementierung einer Kommunikationstopologie, die zeitkritische und nichtzeitkritische Datenpakete unterscheidet; Implementierung einer Kommunikationstopologie, die E2EL für mehrere Datenpakete während der E2EL von z.B. 100 Millisekunden für Stabilität des Platoons ermöglicht; Signieren von zeitkritischen Übermittlungen mit einem Nachrichtenauthentifizierungscode- bzw. MAC-Algorithmus; Erzeugen eines MAC auf der Basis von paarweisen symmetrischen Schlüsseln zum Signieren der zeitkritischen Übermittlungen; Signieren von nichtzeitkritischen Übermittlungen mit einer digitalen Signatur; Verschlüsseln von nichtzeitkritischen Übermittlungen; Anhängen eines Zertifikats an nichtzeitkritische Übermittlungen; Anhängen eines Headers, der einen Pakettyp umfasst, um zeitkritische Übermittlungen zu identifizieren; Decodieren der zeitkritischen Datenpakete mit einem paarweisen symmetrischen Schlüssel; Priorisieren von zeitkritischen Übermittlungen, um einer spezifizierten Latenz zu genügen; und dergleichen.
  • Mehrere Ausführungsformen umfassen Systeme mit mehreren Prozessorkernen, wie etwa Zentralserver, Zugangspunkte und/oder Stationen (STAs) wie Modems, Router, Switches, Server, Workstations, Netbooks, mobile Vorrichtungen (Laptop, Smartphone, Tablet und dergleichen), Sensoren, Zähler, Steuerungen, Instrumente, Monitore, IoT-Geräte (Internet of Things) (Armbanduhren, Brillen, Kopfhörer und dergleichen) und dergleichen. Bei verschiedenen Ausführungsformen betreffen diese Vorrichtungen spezifische Anwendungen wie Fahrzeuganwendungen (Automobile, selbstfahrende Fahrzeuge, Flugzeuge und dergleichen) und dergleichen.
  • Nunmehr mit Bezug auf 1A und 1B zeigt 1A eine Ausführungsform 1000 eines drahtlosen Netzwerks 1000 zur Unterstützung von Kommunikation von Fahrzeug zu Fahrzeug (V2V) zum Platooning. Die mehreren Fahrzeuge 1010, 1030, 1090, 1092 und 1094 veranschaulichen Ausführungsformen von drahtlosen Kommunikationsvorrichtungen, die in Fahrzeugen installiert werden oder werden können, um Kommunikation von Platoon-Datenpaketen zwischen Fahrzeugen sowie aktive oder passive Steuerung der Fahrzeugoperationen, wie Beschleunigung, Verlangsamung, Bremsen und/oder Lenken, zu ermöglichen. Für die Zwecke der Besprechung werden die drahtlosen Kommunikationsvorrichtungen als „Fahrzeuge“ bezeichnet, um Beispiele für Funktionalität und Operationen für Situationen zu beschreiben, die während des Einrichtens, Aufrechterhaltens und Beendens von Platoons angetroffen werden.
  • Die Fahrzeuge 1010 und 1030 veranschaulichen Ausführungsformen von drahtlosen Kommunikationsvorrichtungen zur Installation in Autos, Lastwagen oder anderen Fahrzeugen zur Ermöglichung von drahtloser V2V-Kommunikation zum Platooning. Die Fahrzeuge 1010 und 1030 umfassen Prozessor(en) 1001 und 1031, TSF-Timer 1005 und 1035, Speicher 1011 und 1041, Platoon-Logikschaltkreise 1018 und 1048, eine drahtlose Netzwerkschnittstelle 1022 und 1052 bzw. eine Außerband-Netzwerkschnittstelle 1029 und 1059. Einige Ausführungsformen umfassen keine Außerband-Netzwerkschnittstellen 1029 und 1059 oder implementieren zumindest diese Außerband-Netzwerkschnittstellen 1029 und 1059 bei der V2V-Kommunikation zum Platooning nicht. Andere Ausführungsformen können die Außerband-Netzwerkschnittstellen 1029 und 1059 implementieren, um z.B. Austauschvorgänge von symmetrischen Schlüsseln zwischen den Fahrzeugen zu ermöglichen.
  • Die Platoon-Logikschaltkreise der Fahrzeuge 1010, 1030, 1090, 1092 und 1094, wie etwa die Platoon-Logikschaltkreise 1018 und 1048, können Mediumzugangskontrollschicht-Logikschaltkreise oder höhere Kommunikationsschichtschaltkreise umfassen, die mit Mediumzugangsschicht-Logikschaltkreisen zusammenarbeiten, um Platoon-Einleitung und Sicherheitsprotokolle für V2V-Kommunikation zu implementieren. Platoon-Einleitung und Sicherheitsprotokolle für V2V-Kommunikation können sich auf der Basis der Teilnehmer am Platoon 1100 unterscheiden. Wenn das Platoon 1100 aus Fahrzeugen besteht, die Teil oder Mitglieder einer Organisation, wie etwa einer Firma, sind, kann der Platoon-Einleitungsprozess vor Fahrzeugbewegung beginnen, und die Sicherheitsprotokolle können verglichen mit einem ad-hoc-Platoon von Fahrzeugen, das aktuell auf der Straße 1110 arbeitet, oder ad-hoc-Platoons von Fahrzeugen, die Mitglieder eines Platooning-Dienstes sind, weniger oder keine Privatsphärenberücksichtigungen umfassen. Ferner können Fahrzeuge in einer Organisation weniger Variationen von Fahrzeug zu Fahrzeug aufweisen, wie etwa Abmessungen, Beschleunigungsfähigkeiten, Gewicht, Bremsfähigkeiten und dergleichen, verglichen mit ad-hoc-Platoons, die möglicherweise ausführlichere Informationen über jedes am Platoon beteiligte Fahrzeug teilen müssen.
  • Bei Platoon-Einleitung wird bestimmt, ein Platoon aus einer Gruppe von Fahrzeugen 1010, 1030, 1090, 1092 und 1094 auf einer Straße 1110, oder die sich auf der Straße 1110 befinden werden, zu bilden. Jedes Fahrzeug, das am Platoon 1100 teilnehmen wird, kann einen paarweisen symmetrischen Schlüssel von zwei oder mehr anderen Fahrzeugen, die an einem Platoon teilnehmen werden, empfangen und speichern. Die Schlüssel können Sicherheit für die Übermittlung von zeitkritischen Datenpaketen zwischen den Fahrzeugen ermöglichen. Zum Beispiel zeigt 1B eine Ausführungsform eines Platoons 1100 der Fahrzeuge 1010, 1030, 1090, 1092 und 1094 auf einer Straße 1110, das von links nach rechts fährt. In dem Platoon 1100 ist das Fahrzeug 1010 das Anführerfahrzeug mit einer Fahrzeug-ID gleich eins, das Fahrzeug 1030 ein folgendes Fahrzeug mit einer Fahrzeug-ID gleich zwei, das Fahrzeug 1090 das folgende Fahrzeug mit einer Fahrzeug-ID gleich drei, das Fahrzeug 1092 ein folgendes Fahrzeug mit einer Fahrzeug-ID gleich vier und das Fahrzeug 1094 das folgende Fahrzeug mit einer Fahrzeug-ID gleich fünf. Um das Platoon 1100 einzuleiten, können die Fahrzeuge 1010, 1030, 1090, 1092 und 1094 die paarweisen symmetrischen Schlüssel für andere Fahrzeuge austauschen oder empfangen, womit jedes kommunizieren wird.
  • Bei einigen Ausführungsformen kommuniziert das Anführerfahrzeug 1010 mit jedem folgenden Fahrzeuge im Platoon 1100. Bei solchen Ausführungsformen empfangen die Fahrzeuge 1010 und 1030 einen Schlüssel 12, der ein paarweiser symmetrischer Schlüssel ist, den sich die Fahrzeuge 1010 und 1030 teilen, um V2V-Kommunikation zu ermöglichen. Ähnlich empfangen die Fahrzeuge 1010 und 1090 einen Schlüssel 13, die Fahrzeuge 1010 und 1092 einen Schlüssel 14 und die Fahrzeuge 1010 und 1094 einen Schlüssel 15. Bei anderen Ausführungsformen kommuniziert das Anführerfahrzeug nicht mit allen anderen Fahrzeugen im Platoon 1100. Zum Beispiel kann jedes Fahrzeug mit angrenzenden Fahrzeugen kommunizieren. Bei anderen Ausführungsformen kann das Platoon 1100 ein Anführerfahrzeug, ein oder mehrere Unteranführerfahrzeuge und ein oder mehrere folgende Fahrzeuge pro Unteranführerfahrzeug umfassen. Bei solchen Ausführungsformen kann das Anführerfahrzeug mit jedem der Unteranführerfahrzeuge kommunizieren, und jedes Unteranführerfahrzeug kann mit einer anderen Untergruppe von folgenden Fahrzeugen mit einem Platoon kommunizieren. Bei solchen Ausführungsformen kann das Anführerfahrzeug 1010 ein Unteranführer eines größeren Platoons sein, und die folgenden Fahrzeuge 1030, 1090, 1092 und 1094 im Platoon 1100 können eine Untergruppe von Folgenden umfassen, die Teil des größeren Platoons sind, das zwei oder mehr Unteranführer umfasst, und bei einigen Ausführungsformen ein Anführerfahrzeug zur Kommunikation mit jedem der Unteranführerfahrzeuge und zur Koordination von Platoon-Bewegungen dieser.
  • Bei der vorliegenden Ausführungsform kann jedes der Fahrzeuge 1010, 1030, 1090, 1092 und 1094 auch mit dem vorhergehenden Fahrzeug im Platoon 1100 kommunizieren, so dass jedes der angrenzenden Fahrzeuge paarweise symmetrische Schlüssel empfängt. Insbesondere empfangen die Fahrzeuge 1030 und 1090 einen Schlüssel 23, die Fahrzeuge 1090 und 1092 einen Schlüssel 34 und die Fahrzeuge 1092 und 1094 einen Schlüssel 45. Bei einigen Ausführungsformen sind die symmetrischen Schlüssel des Paars identisch. Zum Beispiel kann das Fahrzeug 1010 einen Schlüssel 12 empfangen, der mit dem Schlüssel 12 identisch ist, den das Fahrzeug 1030 empfängt.
  • Die Platoon-Logikschaltkreise der Fahrzeuge 1010, 1030, 1090, 1092 und 1094, wie etwa die Platoon-Logikschaltkreise 1018 und 1048, können eine Platoon-Formation implementieren. Die Platoon-Formation umfasst eine Sequenz von Fahrzeugmanövern, um zu der gewünschten Platoon-Formation zu kommen. Die Platoon-Logikschaltkreise können Platoon-Formation mittels einer Reihe von Fahrzeugbewegungen auf manuelle, halbautonome oder autonome Weise durchführen. Die Komplexität von Manövern, die Fahrzeuge ausführen, um ein Platoon 1100 zu bilden, ist in Abhängigkeit von der Situation unterschiedlich. Zum Beispiel umfasst das Bilden eines Platoons aus Autos oder Lastwagen in einer Garage andere Aktionen als das Bilden eines Platoons aus Fahrzeugen, die sich bereits auf einer Straße oder Schnellstraße in Bewegung befinden.
  • Bei mehreren Ausführungsformen, bei denen ad-hoc-Platoon-Formationen beteiligt sind, kann das Anführerfahrzeug 1010 des Platoons das Fahrzeug an der vordersten Position auf der Straße 1110 sein, und die Platoon-Logikschaltkreise 1018 des Anführerfahrzeugs 1010 können das Platoon 1100 durch Koordinieren einer Reihe von longitudinalen und lateralen Fahrzeugmanövern durch jedes am Platoon 1100 teilnehmende Fahrzeug koordinieren und herstellen. Bei anderen Ausführungsformen können die Platoon-Logikschaltkreise der am Platoon 1100 teilnehmenden Fahrzeuge das Anführerfahrzeug 1010 auf der Basis anderer Kriterien wählen, wie etwa das Fahrzeug, das während der gesamten Existenz des Platoons 1100 auf der Basis der Ziele der am Platoon 1100 teilnehmenden Fahrzeuge das Anführerfahrzeug bleiben kann. Als ein anderes Beispiel kann eine Organisation oder ein Platooning-Dienst den Anführer auf der Basis der Ziele der Fahrzeuge oder anderer Kriterien wählen.
  • Nach der Bildung des Platoons 1100 können die Platoon-Logikschaltkreise 1018 Änderungen von Geschwindigkeit, Richtung, Beschleunigung, Verlangsamung und Bremsen des Platoons 1100 koordinieren. Ferner können die Platoon-Logikschaltkreise jedes Fahrzeugs 1010, 1030, 1090, 1092 und 1094, das am Platoon 1100 teilnimmt, ihre eigenen Grundsicherheitsmanöver abwickeln. Bei vielen Ausführungsformen stellt jedes der folgenden Fahrzeuge 1030, 1090, 1092 und 1094 dem Anführerfahrzeug 1010 und einem oder mehreren der anderen folgenden Fahrzeuge auch Aktualisierungen über ihre Position, ihren Geschwindigkeitsbetrag, ihre Beschleunigung, ihre Geschwindigkeit, ihre Lücke 1115 und/oder dergleichen bereit. Die Lücke 1115 ist der Abstand zwischen Fahrzeugen. Zum Beispiel können die Platoon-Logikschaltkreise 1048 des Fahrzeugs 1030 Sensordaten von Sensoren des Fahrzeugs empfangen und ein Datenpaket, wie etwa das in 1D gezeigte Datenpaket 1300, zu dem Anführerfahrzeug 1010 und/oder dem folgenden Fahrzeug 1090 senden.
  • Das Datenpaket 1300 kann Felder umfassen, wie etwa eine Fahrzeugkennung (Fahrzeug-ID) 1310, einen Pakettyp 1320 und Nutzinformationen 1330. Die den Nutzinformationen 1330 vorausgehenden Felder werden im Allgemeinen als der Paketheader bezeichnet. Das Feld der Fahrzeug-ID 1310 kann einen Wert umfassen, der das Fahrzeug, das das Datenpaket 1300 sendet, das hier als das Quellenfahrzeug bezeichnet wird, eindeutig identifiziert. Bei weiteren Ausführungsformen kann das Datenpaket 1300 eine Fahrzeug-ID des Fahrzeugs des beabsichtigten Empfängers des Datenpakets 1300 (hier als das Empfängerfahrzeug bezeichnet) im Paketheader enthalten. Bei einigen Ausführungsformen kann das Feld der Fahrzeug-ID 1310 ein Pseudonym zum Identifizieren des Quellenfahrzeugs umfassen, um Fahrzeuganonymität zu bewahren.
  • Das Feld des Pakettyps 1320 kann einen Wert zum Beschreiben des Typs des Datenpakets 1300, der Schicht einer Kommunikationstopologie, die das Datenpaket 1300 erzeugt hat, und/oder der Aufgabe, die das Datenpaket 1300 erzeugt hat, umfassen. Zum Beispiel kann das Datenpaket 1300 Fahrzeuginformationen des Quellenfahrzeugs für eine Fahrzeugsteuerung des Empfängerfahrzeugs, Neue-Lücke-Informationen für eine Lückenänderungsaufgabe, die durch das Empfängerfahrzeug auszuführen ist, Neue-Lücke-Informationen über die Lücke 1115 zwischen dem Quellenfahrzeug und dem Empfängerfahrzeug, eine Neue-Geschwindigkeit- und eine Neue-Beschleunigung- oder -Verlangsamungsaufgabe zum Einstellen der Geschwindigkeit des Platoons 1100, eine neue Geschwindigkeit und/oder Beschleunigung des Quellenfahrzeugs und/oder dergleichen umfassen. Die Platoon-Logikschaltkreise des Empfängerfahrzeugs können dann eine Priorität für das Datenpaket 1300, wie etwa als zeitkritisches Datenpaket oder nichtzeitkritisches Datenpaket, auf der Basis des Werts in dem Feld des Pakettyps 1320 identifizieren. Einige Ausführungsformen umfassen zusätzliche Niveaus der Priorität für Datenpakete.
  • Das Feld der Nutzinformationen 1330 kann einen oder mehrere Werte zur Beschreibung von Informationen über das Fahrzeug oder über das Platoon umfassen, wie etwa eine Geschwindigkeit, eine Position, eine Beschleunigung, eine Richtung, einen Fahrraum oder eine Lücke 1115, eine Höhe, einen Lenkradwinkel, einen Bremssystemstatus, einen Traktionssteuerstatus, einen Getriebezustand, einen Stabilitätssteuerstatus, eine Richtungsgeschwindigkeit, eine Kombination davon oder dergleichen umfassen. Der Inhalt der Nutzinformationen 1330 kann von der Aufgabe abhängen. Das Empfängerfahrzeug des Datenpakets 1300 hat die Aufgabe des Verarbeitens der Daten in dem Feld der Nutzinformationen 1320, des Bestimmens, ob Daten in den Nutzinformationen 1320 erfordern, dass das Empfängerfahrzeug Einstellungen an longitudinaler und/oder lateraler Bewegung vornimmt, und gegebenenfalls des Implementierens von Einstellungen der longitudinalen und/oder lateralen Bewegung als Reaktion auf Empfang und Verarbeitung des Datenpakets 1300.
  • Vor dem Senden des Datenpakets 1300 können die Platoon-Logikschaltkreise des Quellenfahrzeugs auch einen gewissen Verifikationswert oder gewisse Verifikationswerte erzeugen und anhängen. Die Verifikation kann eine kryptografische Validierung der Validität und Integrität des Datenpakets 1300 sein. Bei vielen Ausführungsformen basiert die Verifikation auf dem Inhalt des gesamten Datenpakets 1300, und nicht nur auf den Nutzinformationen 1330.
  • Andere Datenpakete können mehr Felder, weniger Felder und/oder andere Felder umfassen. Zum Beispiel umfassen einige Ausführungsformen des Datenpakets 1300 einen Zeitstempel. Der Zeitstempel ist ein Wert von einem Timing-Synchronisationsfunktions- bzw. TSF-Timer, wie etwa dem TSF-Timer 1005 in dem Fahrzeug 1010 oder dem TSF-Timer 1035 in dem Fahrzeug 1030. Der Zeitstempel erlaubt es den Fahrzeugen, ihre TSF-Timer zu synchronisieren, so dass die Fahrzeuge Aktionen oder Aufgaben synchronisieren und Änderungen z.B. der Geschwindigkeit auf der Basis von Beschleunigungsinformationen vom Zeitpunkt des Sendens eines Datenpakets bis zum Zeitpunkt des Verarbeitens der Datenpaket-Nutzinformationen 1330 bestimmen können.
  • Die Fahrzeuge 1010 und 1030 können Prozessor(en) 1001 und 1031 bzw. Speicher 1011 und 1041 umfassen. Der Prozessor bzw. die Prozessoren 1001 und 1031 können eine beliebige Datenverarbeitungsvorrichtung umfassen, wie etwa einen Mikroprozessor, einen Mikrocontroller, einen Automaten und/oder dergleichen, und können Anweisungen oder Code im Speicher 1011 und 1041 ausführen. Der Speicher 1011 und 1041 kann ein Speichermedium umfassen, wie etwa dynamischen Direktzugriffsspeicher (DRAM), Nurlesespeicher (ROM), Puffer, Register, Cache, Flash-Speicher, Festplatten, Halbleiterlaufwerke oder dergleichen. Der Speicher 1011 und 1041 kann die Schlüssel, wie etwa Schlüssel 12 und Schlüssel 23, Rahmen, Rahmenstrukturen, Rahmenheader, wie etwa die Rahmenstruktur des Datenpakets 1300, Kommunikationstopologieinformationen wie Aufgaben und Schichten von jeder der Aufgaben zugeordneter Kommunikation oder dergleichen speichern und kann auch Platoon-Code für die Platoon-Logikschaltkreise 1018 bzw. 1048 umfassen.
  • Der TSF-Timer, wie etwa die TSF-Timer 1005 und 1035 in 1A, können in einem Chipsatz des Fahrzeugs, wie etwa des Fahrzeugs 1010 und 1030, residieren oder können an einer anderen Stelle im Fahrzeug residieren.
  • Das vordere Fahrzeug 1010 kann z.B. eine Bake oder einen Herzschlag als Datenpaket 1300 oder als Teil von Nutzinformationen 1330 in einem Datenpaket 1300, wie etwa Longitudinal- und Lateral-Bewegungsinformationen, periodisch senden und den Wert in dem Timingsynchronisationsfunktions- bzw. TSF-Timer zum Zeitpunkt der Übertragung, zusammen damit oder gleichzeitig damit zur Aufnahme in die Nutzinformationen 1330 oder einen Rahmenhauptteil des Datenpakets als den Zeitstempel erfassen. Ein Fahrzeug, wie etwa das Fahrzeug 1030 in 1A, kann die Bake über die drahtlose Netzwerkschnittstelle 1052 empfangen und den TSF-Timer 1035 für das Fahrzeug 1030 korrigieren. Die Korrektur des TSF-Timers 1035 für das Fahrzeug 1030 synchronisiert das Fahrzeug mit dem Anführerfahrzeug 1010 und den anderen am Platoon 1100 teilnehmenden Fahrzeugen durch Aktualisierung des Werts in dem TSF-Timer 1035.
  • Die Platoon-Logikschaltkreise 1018 und 1048 können eine oder mehrere Schaltungen zur Implementierung von Platoon-Aufgaben und/oder Platoon-Wartung umfassen. Die Platoon-Logikschaltkreise 1018 und 1048 können einen oder mehrere Prozessoren zur Ausführung von in dem Speicher 1011 bzw. 1041 gespeichertem Platoon-Schichtcode umfassen. Bei anderen Ausführungsformen können die Platoon-Logikschaltkreise 1018 und 1048 Schnittstellenschaltkreise zur Ausführung von Code auf dem einen oder den mehreren Prozessoren 1001 bzw. 1031 umfassen.
  • Die Platoon-Logikschaltkreise 1018 und 1048 können mit der Mediumzugangskontroll- bzw. MAC-Schicht und den Bitübertragungsschicht- bzw. PHY-Logikschaltkreisen der drahtlosen Netzwerkschnittstellen 1022 bzw. 1052 kommunizieren, um einen PHY-Rahmen, wie etwa eine Bestätigung (ACK) oder ein Datenpaket 1300 in einem PHY-Rahmen zum Senden zu dem Fahrzeug 1030 bzw. dem Fahrzeug 1010 zu senden.
  • Nach dem Verarbeiten des PHY-Rahmens können die Funkgeräte 1026 und 1056, die jeweils einen HF-Sender und einen HF-Empfänger umfassen, Subträgern von HF-Frequenzen zur Übertragung durch elektromagnetische Strahlung über Elemente eines Antennenarrays bzw. Antennen 1028 und 1058 digitale Daten auferlegen. Der HF-Empfänger empfängt elektromagnetische Energie, extrahiert die digitalen Daten und decodiert das Datenpaket 1300.
  • Die Platoon-Logikschaltkreise 1018 und 1048 können eine Fahrzeugsteuerung 1020 bzw. 1050 umfassen. Jedes Fahrzeug im Platoon 1100 umfasst eine Fahrzeugsteuerung, wie etwa die Fahrzeugsteuerungen 1018 und 1048. Diese Fahrzeugsteuerungen verarbeiten Daten (oder Informationen) über das Fahrzeug, in dem sie residieren, Daten über ein oder mehrere andere am Platoon 1100 teilnehmende Fahrzeuge und Daten über das führende Fahrzeug oder allgemeiner über das Platoon 1100. Mit diesen Daten können die Fahrzeugsteuerungen, wie etwa die Fahrzeugsteuerungen 1018 und 1048, Signale ausgeben, um die longitudinale und laterale Bewegung des entsprechenden Fahrzeugs einzustellen und gegebenenfalls einen Aufgabengenerator der Platoon-Logikschaltkreise über die Einstellungen zu informieren. Die Ausgangssignale zum Einstellen der longitudinalen und lateralen Bewegung des Fahrzeugs können alle Einstellungen automatisch ausführen.
  • 1C zeigt eine Ausführungsform einer Fahrzeugsteuerung 1020 und repräsentiert allgemein Fahrzeugsteuerungen in jedem der am Platoon 1100 teilnehmenden Fahrzeuge. Bei vielen Ausführungsformen können Platoon-Logikschaltkreise die Stabilität des Platoons aufrechterhalten, indem der Fahrzeugsteuerung 1020 Referenzinformationen, Informationen des Fahrzeugs selbst und Informationen über die am Platoon teilnehmenden umgebenden Autos bereitgestellt werden. Informationen für das Fahrzeug selbst und für ein oder mehrere umgebende Fahrzeuge können Position, Geschwindigkeitsbetrag, Geschwindigkeit, Beschleunigung, Richtung, Straßenkrümmung, Fahrzeugabmessungen, Lenkradwinkel, Lücken, Getriebezustand, Bremssystemstatus, Traktionssteuerstatus, Stabilitätssteuerstatus und/oder dergleichen umfassen. Die Referenzinformationen für die Fahrzeugsteuerung 1020 können die Zielgeschwindigkeit für das Platoon 1100 und die Ziellücke 1115 zwischen dem Fahrzeug und anderen am Platoon 1100 teilnehmenden Fahrzeugen, wie etwa den angrenzenden Fahrzeugen direkt davor und dahinter, umfassen. Die Fahrzeugsteuerung 1020 kann Informationen über das Fahrzeug selbst als Sensordaten von Sensoren im Fahrzeug oder Daten über das Fahrzeug, die im Speicher 1011 gespeichert sind, bestimmen. Die Fahrzeugsteuerung 1020 kann aus Daten in den Nutzinformationen eines Datenpakets, wie etwa des Datenpakets 1300, Informationen über die anderen Fahrzeuge bestimmen.
  • Die Grundinformationen, die die Fahrzeugsteuerung 1020 über die umgebenden Fahrzeuge benötigen kann, sind eine Position, eine Geschwindigkeit und eine Beschleunigung. Die Fahrzeugsteuerung 1020 kann auch die Informationen über eine Teilmenge der anderen Fahrzeuge im Platoon 1100 benötigen. Die konkrete Menge von Fahrzeugen kann von der Kommunikationstopologie abhängen, die für das Platoon 1100 implementiert wird oder die angenommen wird, wenn die Fahrzeugsteuerung 1020 entworfen wird. 1B zeigt ein Beispiel für eine Kommunikationstopologie 1100, die eine Eins-Plus-Anführer-Vorausschau-Kommunikationstopologie annimmt. Andere Kommunikationstopologien schließen ein Eins-Vorausschauen, ein Eins-Plus-Anführer-Vorausschauen mit Subplatoons, ein R-Vorausschauen und ein Bidirektional ein. Bei der Eins-Vorausschau-Kommunikationstopologie empfängt jedes Fahrzeug Informationen über das Fahrzeug direkt vor ihm. Bei der Eins-Plus-Anführer-Vorausschau-Kommunikationstopologie empfängt jedes Fahrzeug Informationen über das Fahrzeug direkt vor ihm und vom Anführerfahrzeug. Bei der Eins-Plus-Anführer-Vorausschau-mit-Subplatoons-Kommunikationstopologie empfängt jedes Fahrzeug Informationen über das Fahrzeug direkt vor ihm und von einem Unteranführer und jeder Unteranführer empfängt Informationen vom Anführerfahrzeug. Bei der R-Vorausschau-Kommunikationstopologie empfängt jedes Fahrzeug Informationen über R Fahrzeuge vor ihm. Bei der Bidirektional-Kommunikationstopologie empfängt jedes Fahrzeug Informationen über die Fahrzeuge vor ihm und hinter ihm.
  • Um die Sicherheit des Fahrzeugs sicherzustellen, senden die Platoon-Logikschaltkreise jedes der Fahrzeuge periodisch Grundsicherheitsnachrichten (BSM) zu den Fahrzeugsteuerungen in jedem der Fahrzeuge 1010, 1030, 1090, 1092 und 1094, die am Platoon 1100 teilnehmen, gemäß der Kommunikationstopologie. Die BSM sind standardisierte Datenpakete, wie etwa das Datenpaket 1300, die mindestens die Grundinformationen umfassen, die erforderlich sind, um die Sicherheit der am Platoon 1100 teilnehmenden Fahrzeuge aufrechtzuerhalten, wie etwa Geschwindigkeit, Position und Beschleunigung. Bei vielen Ausführungsformen senden, empfangen und decodieren die Platoon-Logikschaltkreise jedes der Fahrzeuge die BSM innerhalb von 100 Millisekunden. Bei Verwendung der Eins-Plus-Anführer-Vorausschau-Kommunikationstopologie empfängt jedes folgende Fahrzeug mindestens zwei BSM und sendet mindestens eine BSM innerhalb der 100 Millisekunden. Das Anführerfahrzeug 1100 kann ein Paket zu allen Fahrzeugen senden, was zusätzliche Zeit zur Erzeugung von Verifikationsinformationen erfordert, und kann Pakete von jedem der Fahrzeuge 1010, 1030, 1090, 1092 und 1094 in dem Platoon 1100 abhängig von der implementierten Kommunikationstopologie innerhalb von 100 Millisekunden empfangen. Bei vielen Ausführungsformen ist die E2EL der BSM kleiner als 100 Millisekunden. Experimentelle Auswertungen dieser Systeme legen nahe, dass eine Informationsauffrischrate von 10 Hz (Hertz) die Stabilität des Platoons 1100 über die Fahrzeugsteuerungen, wie etwa 1020 und 1050, sicherstellen kann.
  • 1E zeigt eine Ausführungsform der Platoon-Anwendungsarchitektur, die Kommunikation von Fahrzeug zu Fahrzeug zum Platooning, wie etwa dem in 1B dargestellten Platoon 1100, unterstützt. Die Platoon-Architektur 1400 umfasst mehrere Schichten logischer Operationen oder Aufgaben zur Steuerung von Bewegungen der Fahrzeuge im Platoon 1100. Jede Schicht repräsentiert eine Menge von einer oder mehreren Aufgaben, die die Platoon-Logikschaltkreise jedes Fahrzeugs ausführen können. Ferner können die Platoon-Logikschaltkreise jedes Fahrzeugs Informationen in Bezug auf jede der Aufgaben zu einem oder mehreren anderen Fahrzeugen, die am Platoon 1100 teilnehmen, übermitteln, um Sicherheit zu ermöglichen und um Bildung und Aufrechterhaltung des Platoons 1100 zu ermöglichen.
  • Die Platoon-Architektur 1400 umfasst eine Platoon-Einleitungsschicht 1405, eine Operationsschicht 1410, eine Grundmanöverschicht 1420, eine Erweiterungsmanöverschicht 1430 und eine Verwaltungsschicht 1440. Ein Anführerfahrzeug 1010 oder Unteranführerfahrzeug kann komplexere Aufgaben oder alle Aufgaben über der Operationsschicht 1410 einleiten. Jedes am Platoon teilnehmende Fahrzeug kann Aufgaben der Operationsschicht 1410 einleiten, um eine Zielgeschwindigkeit, eine Zielbeschleunigung und Ziellücken für das Platoon 1100 aufrechtzuerhalten. Unter speziellen Umständen kann ein Nicht-Anführerfahrzeug auch Aufgaben über der Operationsschicht 1410 einleiten. Wenn zum Beispiel eine Ampel von Grün auf Rot wechselt, wenn nur ein Teil eines Platoons erfolgreich über die Kreuzung kommt und der Rest blockiert und getrennt wurde. Das hintere Ende des Platoons würde gezwungen, vorübergehend eine „Aufteilungs“-Operation einzuleiten.
  • Die Operationsschicht 1410 umfasst Aufgaben zur Steuerung oder Einstellung einer longitudinalen und lateralen Bewegung eines Fahrzeugs. Die anderen Schichten unterstützen komplexere Bewegungen, die die Platoon-Logikschaltkreise implementieren können, wobei mehrere longitudinale und/oder laterale Fahrzeugeinstellungen durch eines oder mehrere der Fahrzeuge, die am Platoon 1100 teilnehmen, koordiniert werden. Bei vielen Ausführungsformen schließen Fahrzeuge in einem Platoon 1100 die komplexeren Bewegungen in mehreren Phasen longitudinaler und lateraler Einstellungen eines oder mehrerer Fahrzeuge im Platoon 1100 ab. Bei mehreren Ausführungsformen leitet das Anführerfahrzeug 1010 oder Unteranführerfahrzeug komplexere Bewegungen ein, indem Datenpakete mit longitudinalen und lateralen Einstellungen für jede Phase gesendet werden, auf den Empfang eines Datenpakets zur Bestätigung des Abschlusses von jedem betroffenen Fahrzeug in jeder Phase gewartet wird und dann longitudinale und laterale Einstellungen für eine nachfolgende Phase gesendet werden. Bei vielen Ausführungsformen unterscheidet der Pakettyp in jedem der Datenpakete über die Operationsschicht 1410 eingeleitete Grundsicherheitsnachrichten (BSM) von komplexeren Aufgaben, die durch andere Schichten eingeleitet werden, die Unteraufgaben der Operationsschicht 1410 umfassen.
  • Die Aufgaben der Platoon-Einleitungsschicht 1405 können ein Platoon aus einer Menge beliebiger Fahrzeuge, die sich entweder auf der Straße oder im Ruhezustand befinden, durch Aushandeln der Bildung des Platoons unter den Platoon-Logikschaltkreisen jedes der Fahrzeuge bilden. Bei anderen Ausführungsformen kann die Kommunikation der Platoon-Einleitungsschicht 1405 Empfangen von Anweisungen von einer Organisation oder einem Platoon-Dienst umfassen, die bzw. der eine Platoon-Formation unter einer Menge von Fahrzeugen designiert, statt die Formation auszuhandeln. Bei weiteren Ausführungsformen kann eine Organisation die Bildung eines Platoons anweisen, und die am Platoon teilnehmenden Fahrzeuge können einige oder alle der verbleibenden Einzelheiten über die Platoonformation über die Aufgaben und Kommunikation der Platoon-Einleitungsschicht 1405 aushandeln.
  • Die Operationsschicht 1410 kann Aufgaben zum Aufrechterhalten einer geeigneten Longitudinal- und Lateralbewegung des Platoons 1100 umfassen. Bei vielen Ausführungsformen umfasst die Operationsschicht 1410 Aufgaben zum Einstellen und zum Übermitteln von Einstellungen einer Position, einer Geschwindigkeit und einer Beschleunigung für das Platoon, das Fahrzeug selbst und die umgebenden Fahrzeuge. Die Fahrzeugsteuerung jedes Fahrzeugs kann Datenpakete für die Operationsschicht 1410 zehnmal pro Sekunde verarbeiten.
  • Die Operationsschicht 1410 kann eine Aufgabe der Platoon-Longitudinalsteuerung 1412 und eine Aufgabe der Platoon-Lateralsteuerung 1414 umfassen. Bei der Aufgabe der Platoon-Longitudinalsteuerung 1412 erfolgen Einstellungen einer Geschwindigkeit und Lücke eines Fahrzeugs zum Aufrechterhalten einer Zielgeschwindigkeit und Ziellücke für das Platoon oder einer Zielgeschwindigkeit und Lücke, die das Anführerfahrzeug 1010 für das Fahrzeug oder eine Untergruppe von am Platoon 1100 teilnehmenden Fahrzeugen designiert. Die Platoon-Logikschaltkreise eines Fahrzeugs können eine Aufgabe, wie etwa die Platoon-Longitudinalsteuerung 1412, ausführen, ein Datenpaket mit Daten oder einem Bit im Header zur Bestätigung des Abschlusses der Aufgabe zum Anführerfahrzeug senden und ein Datenpaket mit Informationen über die Aufgabe abhängig von der Kommunikationstopologie zu einem oder mehreren Fahrzeugen im Platoon senden. Bei der Aufgabe der Platoon-Lateralsteuerung 1414 erfolgen Einstellungen, um das Fahrzeug in der Spur zentriert zu halten, solange kein Spurwechsel durch die höhere Schicht angefordert wird (z.B. Lateralbewegung 1426). Um kompliziertere Manöver zu implementieren, können sich Geschwindigkeit und Lücke eines oder mehrerer Fahrzeuge relativ zu den Zielen für das Platoon ändern, und solche Manöver werden durch die Schichten über der Operationsschicht 1410 eingeleitet.
  • Die Grundmanöverschicht 1420 kann Aufgaben zur Implementierung simpler Manöver umfassen, die ein Platoon 1100 ausführen kann. Bei vielen Ausführungsformen werden beim Aufrufen einer Aufgabe in dieser Schicht einige Aufgaben in der Operationsschicht 1410 ausgeführt. Die Grundmanöverschicht 1420 kann eine Aufgabe der Lückenänderung 1422, eine Aufgabe der Geschwindigkeitsänderung 1424, eine Aufgabe der Lateralbewegung 1426 und eine Aufgabe der Longitudinalbewegung 1428 umfassen. Die Aufgabe der Lückenänderung 1422 kann alle oder einige der Lücken 1115 zwischen Fahrzeugen im Platoon 1100 ändern. Die Platoon-Logikschaltkreise der betroffenen Fahrzeuge können eine Aufgabe der Lückenänderung 1422 vom Anführerfahrzeug 1010 empfangen und können die Änderung ausführen oder auszuführen versuchen. Wenn die Platoon-Logikschaltkreise in der Lage sind, die Änderung in Richtung der neuen Lücke auszuführen, können die Platoon-Logikschaltkreise mit einem Datenpaket 1300 antworten, das angibt, dass die Änderung abgeschlossen ist. Wenn die Platoon-Logikschaltkreise nicht in der Lage sind, den Wechsel zur neuen Lücke auszuführen, können die Platoon-Logikschaltkreise mit einem Datenpaket 1300 antworten, das angibt, dass die Änderung fehlgeschlagen ist. Bei einigen Ausführungsformen kann die Antwort in den Nutzinformationen 1330 des Datenpakets 1300 auch Informationen über den Fehlschlag umfassen, wie etwa eine Sicherheitsübersteuerung, eine manuelle Übersteuerung, ein Fahrer, der nicht reagiert hat, und/oder dergleichen.
  • Bei der Aufgabe der Geschwindigkeitsänderung 1424 kann die Geschwindigkeit eines oder mehrerer Fahrzeuge im Platoon 1100 geändert werden. Die Platoon-Logikschaltkreise der betroffenen Fahrzeuge können eine Aufgabe der Geschwindigkeitsänderung 1424 von dem Anführerfahrzeug 1010 empfangen und können die Änderung ausführen oder versuchen auszuführen. Wenn die Platoon-Logikschaltkreise in der Lage sind, den Wechsel zur neuen Geschwindigkeit auszuführen, können die Platoon-Logikschaltkreise mit einem Datenpaket 1300 antworten, das angibt, dass die Änderung abgeschlossen ist. Wenn die Platoon-Logikschaltkreise nicht in der Lage sind, den Wechsel zu der neuen Geschwindigkeit auszuführen, können die Platoon-Logikschaltkreise mit einem Datenpaket 1300 antworten, das angibt, dass die Änderung fehlgeschlagen ist. Bei einigen Ausführungsformen kann die Antwort auch Informationen über den Fehlschlag umfassen, wie etwa eine Sicherheitsübersteuerung, eine manuelle Übersteuerung, ein Fahrer, der nicht reagiert hat, und/oder dergleichen.
  • Bei der Aufgabe der Lateralbewegung 1426 kann die Positionierung von links nach rechts eines oder mehrerer Fahrzeuge im Platoon 1100 geändert werden, wie etwa um Spuren auf der Straße 1110 zu wechseln oder um eine Aufteilung des Platoons vorzubereiten. Die Platoon-Logikschaltkreise der betroffenen Fahrzeuge können eine Aufgabe der Lateralbewegung 1426 vom Anführerfahrzeug 1010 empfangen und die Änderung ausführen oder versuchen auszuführen. Wenn die Platoon-Logikschaltkreise in der Lage sind, die Lateralbewegung auszuführen, können die Platoon-Logikschaltkreise mit einem Datenpaket 1300 antworten, das angibt, dass die Bewegung abgeschlossen ist. Wenn die Platoon-Logikschaltkreise nicht in der Lage sind, die Lateralbewegung auszuführen, können die Platoon-Logikschaltkreise mit einem Datenpaket 1300 antworten, das angibt, dass die Lateralbewegung fehlgeschlagen ist. Bei einigen Ausführungsformen kann die Antwort auch Informationen über den Fehlschlag umfassen, wie etwa eine Sicherheitsübersteuerung, eine manuelle Übersteuerung, ein Fahrer, der nicht reagiert hat, und/oder dergleichen.
  • Bei der Aufgabe der Longitudinalbewegung 1428 kann eine Beschleunigung eines oder mehrerer Fahrzeuge im Platoon 1100 in der Longitudinalrichtung geändert werden. Die Platoon-Logikschaltkreise der betroffenen Fahrzeuge können eine Aufgabe der Longitudinalbewegung 1428 vom Anführerfahrzeug 1010 empfangen und die Änderung ausführen oder versuchen auszuführen. Wenn die Platoon-Logikschaltkreise in der Lage sind, die Longitudinalbewegung 1428 auszuführen, können die Platoon-Logikschaltkreise mit einem Datenpaket 1300 antworten, das angibt, dass die Bewegung abgeschlossen ist. Wenn die Platoon-Logikschaltkreise nicht in der Lage sind, die Longitudinalbewegung 1428 auszuführen, können die Platoon-Logikschaltkreise mit einem Datenpaket 1300 antworten, das angibt, dass die Longitudinalbewegung fehlgeschlagen ist. Bei einigen Ausführungsformen kann die Antwort auch Informationen über den Fehlschlag umfassen, wie etwa eine Sicherheitsübersteuerung, eine manuelle Übersteuerung, ein Fahrer, der nicht reagiert hat, und/oder dergleichen.
  • Die Erweiterungsmanöverschicht 1430 kann Aufgaben umfassen, die eine Sammlung erweiterter Manöver durch das Platoon 1100 implementieren. Beim Aufrufen einer Aufgabe in dieser Schicht werden typischerweise Aufgaben von den niedrigeren Schichten ausgeführt. Die Erweiterungsmanöverschicht 1430 kann Aufgaben wie Platoon-Zusammenführung 1432 und Platoon-Aufteilung 1434 umfassen. Bei der Aufgabe der Platoon-Zusammenführung 1432 kann das Platoon 1100 mit einem zweiten Platoon zusammengeführt werden. Die Platoon-Logikschaltkreise des Anführers des zweiten Platoons können eine Aufgabe der Platoon-Zusammenführung 1432 vom Anführerfahrzeug 1010 empfangen und können die Zusammenführung ausführen oder versuchen auszuführen. Die Platoon-Logikschaltkreise des Anführers des zweiten Platoons können danach als Unteranführer des Anführerfahrzeugs 1010 handeln oder können eine Designierung eines neuen Anführers zu den folgenden Fahrzeugen in dem zweiten Platoon senden. Wenn die Platoon-Logikschaltkreise des Anführers des zweiten Platoons die Platoons zusammenführen können, können die Platoon-Logikschaltkreise mit einem Datenpaket 1300 antworten, das angibt, dass die Zusammenführung abgeschlossen ist. Wenn die Platoon-Logikschaltkreise des Anführers des zweiten Platoons nicht in der Lage sind, die Zusammenführung auszuführen, können die Platoon-Logikschaltkreise mit einem Datenpaket 1300 antworten, das angibt, dass die Platoon-Zusammenführung fehlgeschlagen ist. Bei einigen Ausführungsformen kann die Antwort auch Informationen über den Fehlschlag umfassen, wie etwa eine Sicherheitsübersteuerung, eine manuelle Übersteuerung, ein Fahrer, der nicht reagiert hat, und/oder dergleichen. Bei mehreren Ausführungsformen können bei der Aufgabe der Platoon-Zusammenführung 1432 Anweisungen durch das Anführerfahrzeug 1010 an ein folgendes Fahrzeug erfolgen, wie etwa das letzte folgende Fahrzeug 1094, ein Datenpaket 1300 oder eine andere Übermittlung zum Anführer des zweiten Platoons weiterzuleiten, um Kommunikation zwischen den Anführerfahrzeugen der zwei Platoons zu ermöglichen, wenn der Anführer des zweiten Platoons außerhalb der Reichweite der drahtlosen Netzwerkschnittstelle 1022 ist.
  • Bei der Aufgabe der Platoon-Aufteilung 1434 kann das Platoon 1100 in zwei oder mehr Unterplatoons aufgeteilt werden. Die Platoon-Logikschaltkreise des (der) neuen Unterplatoonanführer(s) können eine Aufgabe der Platoon-Aufteilung 1434 vom Anführerfahrzeug 1010 empfangen und können die Aufteilung ausführen oder versuchen auszuführen. Die Platoon-Logikschaltkreise betroffener folgender Fahrzeuge können auch eine Designierung des neuen Anführers in Form des Datenpakets 1300 empfangen. Wenn die Platoon-Logikschaltkreise des neuen Unteranführers in der Lage sind, die Platoons aufzuteilen, können die Platoon-Logikschaltkreise mit einem Datenpaket 1300 antworten, das angibt, dass die Aufteilung abgeschlossen ist. Wenn die Platoon-Logikschaltkreise des neuen Unteranführers nicht in der Lage sind, die Aufgabe der Platoon-Aufteilung 1434 auszuführen, können die Platoon-Logikschaltkreise mit einem Datenpaket 1300 antworten, das angibt, dass die Platoon-Aufteilung fehlgeschlagen ist. Bei einigen Ausführungsformen kann die Antwort auch Informationen über den Fehlschlag umfassen, wie etwa eine Sicherheitsübersteuerung, eine manuelle Übersteuerung, ein Fahrer, der nicht reagiert hat, und/oder dergleichen.
  • Die Verwaltungsschicht 1440 kann Aufgaben enthalten, die sich hauptsächlich auf die Verwaltung des Platoons 1100 konzentrieren. Beim Aufrufen einer Aufgabe in dieser Schicht werden typischerweise einige Aufgaben von den niedrigeren Schichten ausgeführt. Die Verwaltungsschicht 1440 kann Aufgaben wie Platoon-Zulassung 1442, Platoon-Entfernung 1444, Anführeränderung 1446 und Mitgliederverwaltung 1448 umfassen. Die Platoon-Logikschaltkreise 1018 des Anführerfahrzeugs 1010 können die Verwaltungsschichtaufgaben ausführen. Bei der Aufgabe der Platoon-Zulassung 1442 kann zum Beispiel eine Anschlussanforderung von einem Fahrzeug empfangen werden, bestimmt werden, ob das Sichanschließen des Fahrzeugs eine maximale Platoon-Größe übersteigen wird, bestimmt werden, ob andere Sicherheitsbedingungen erfüllt sind, und bestimmt werden, ob Verkehrsverwaltungsbetrachtungen erfüllt sind. Wenn die Platoon-Logikschaltkreise 1018 Bestimmen, das neue Fahrzeug anzuschließen, können die Platoon-Logikschaltkreise 1018 einen Platoon-Zusammenführungsbefehl 1432 ausführen.
  • Bei der Aufgabe der Platoon-Entfernung 1444 können ein oder mehrere Fahrzeuge aus dem Platoon 1100 entfernt werden. Die Platoon-Logikschaltkreise 1018 können bestimmen, ob die Bedingungen sichere Entfernung des Fahrzeugs aus dem Platoon 1100 erlauben, und, wenn dem so ist, je nach Bedarf Kommunikation niedrigerer Schichten aufrufen, um das Fahrzeug aus dem Platoon 1100 zu entfernen.
  • Die Platoon-Logikschaltkreise 1018 können eine Aufgabe der Anführeränderung 1446 implementieren, um z.B. dem Anführerfahrzeug 1010 zu erlauben, das Platoon 1100 zu verlassen, oder um Anführerfahrzeuge zu wechseln. Die Platoon-Logikschaltkreise 1018 des Anführerfahrzeugs 1010 können einen oder mehrere Faktoren, wie etwa Sicherheitsbedingungen des Platoons 1100, Verkehrsverwaltungsprobleme und Pfadinformationsprobleme, bestimmen. Wenn die Platoon-Logikschaltkreise 1018 bestimmen, dass die Aufgabe annehmbar ist, können die Platoon-Logikschaltkreise 1018 des Anführerfahrzeugs 1010 eine oder mehrere Aufgaben niedrigerer Schichten ausführen, um die Änderung durchzuführen, und Designierungen des neuen Anführers zu den folgenden Fahrzeugen senden.
  • Die Platoon-Logikschaltkreise 1018 können eine Aufgabe der Mitgliederverwaltung 1448 implementieren, um z.B. die Größe des Platoons 1100 zu ändern, wenn durch Straßenbedingungen oder Verkehrsbedingungen Sicherheitsbedenken über das Aufrechterhalten der aktuellen Platoongröße entstehen. Wenn zum Beispiel das Platoon 1100 durch den Wechsel einer oder mehrerer Ampeln aufgeteilt wird, können die Platoon-Logikschaltkreise 1018 bestimmen, das Platoon 1100 aufzuteilen oder das Platoon aufzulösen.
  • Verschiedene Schichten der Platoon-Architektur 1400 können verschiedene Sicherheitsprobleme aufkommen lassen. Im Allgemeinen sind Übermittlungen von Informationen wie etwa der Informationen in BSM in der Operationsschicht 1410 nicht vertraulich, weil die Informationen (Position, Geschwindigkeit, Beschleunigung usw.) leicht durch andere Fahrzeuge auf der Straße, einschließlich derjenigen im Platoon 1100, aber nicht beschränkt auf diese, beobachtet werden können und somit Vertraulichkeit solcher Informationen nicht als kritisch erachtet wird. Andererseits sind diese Nachrichten zeitkritisch zur Aufrechterhaltung der Stabilität des Platoons und der Sicherheit der Fahrzeuge im Platoon 1100. Die Integrität solcher Nachrichten ist von höchster Wichtigkeit, so dass Nachrichten nicht leicht gefälscht werden können. Aufgaben höherer Schichten, wie etwa Aufgaben der Grundmanöverschicht 1420, der Erweiterungsmanöverschicht 1430 und der Verwaltungsschicht 1440, können eine Sequenz von Aufgaben niedrigerer Ebenen sowie Aufgabenabschlussbestätigungen umfassen. Dementsprechend unterliegen diese Aufgaben höherer Schichten Störungen, die durch andere Fahrzeuge auf der Straße, Straßenbenutzer und externe Faktoren, wie etwa Ampelwechsel an Kreuzungen usw. verursacht werden, und sind somit naturgemäß nicht zeitkritisch. Zum Beispiel kann eine Aufgabe der Platoon-Zusammenführung 1432 durch ein nahegelegenes Fahrzeug durchkreuzt werden, das die eine oder mehreren der bei der Ausführung der Aufgabe der Platoon-Zusammenführung 1432 beteiligten Phasen stört. Ähnlich den Informationen in Datenpaketen in Bezug auf Operationsschichtaufgaben ist Integrität auch für diese Nachrichten höherer Schichten wichtig, so dass Nachrichten nicht gefälscht werden, um ein unsicheres Manöver zu verursachen. Außerdem kann Vertraulichkeit auch mindestens für eine Teilmenge dieser Operationen wichtig sein. Zum Beispiel können sensible Informationen, wie etwa das Fahrtziel, notwendig sein, damit sich ein Auto einem Platoon anschließen kann, aber solche Informationen sollten nicht extensiv mit irgendwelchen Autos geteilt werden. Um den wirtschaftlichen Vorteil der Kraftstoffersparnis unter Platoons zu teilen, müssen möglicherweise auch Finanzkonteninformationen unter den Platoon-Mitgliedern geteilt werden, und die Vertraulichkeit solcher Informationen muss offensichtlich geschützt werden.
  • 1F-G zeigen Ausführungsformen der Datenpaketsicherheit für die Übertragung von zeitkritischen und nichtzeitkritischen Nachrichten, wie etwa der in Verbindung mit 1A besprochenen Datenpakete. 1F zeigt eine Ausführungsform 1500 eines MAC-Berechnungs- und Verifikationssicherheitsprotokolls für zeitkritische Datenpakete. Die zeitsensiblen oder zeitkritischen Datenpakete sind die Datenpakete, die die Fahrzeugsteuerung, wie etwa die in 1A gezeigte Fahrzeugsteuerung 1020, benötigt, um ein Grundniveau von Sicherheit und Stabilität für jedes am Platoon 1100 teilnehmende Fahrzeug aufrechtzuerhalten. Unter der Annahme einer Anführer-plus-vorhergehendes-Kommunikationstopologie für diese Ausführungsform umfassen die zwei Typen von Datenpaketen, die die Platoon-Logikschaltkreise jedes Fahrzeugs erzeugen können, ein Datenpaket 1300 von einem Fahrzeug zu dem Fahrzeug hinter ihm und ein Datenpaket 1300 vom Anführerfahrzeug 1010 zu allen Fahrzeugen im Platoon 1100. Die folgenden Fahrzeuge können auch eine Bestätigung in Form eines Datenpakets 1300 senden.
  • Für zeitsensible Datenpakete können die Platoon-Logikschaltkreise jedes Fahrzeugs 1010, 1030, 1090, 1092 und 1094 im Platoon 1100 eine Verifikationstechnik implementieren, die einen MAC-Algorithmus mit Hash-Funktion, wie etwa SHA3-256, der auf der Verwendung symmetrischer Schlüssel basiert, verwendet. Hierdurch vermeidet diese Architektur die Verwendung von zeitintensiven digitalen Signaturen und deshalb liegen Codierungs-/Decodierungszeiten in der Größenordnung von 1 Millisekunde gemäß einer Benchmark-Leistungsfähigkeitsauswertung. Diese Architektur nimmt die Verteilung paarweiser symmetrischer Schlüssel zwischen am Platoon 1100 teilnehmenden Fahrzeugen, wie etwa der in 1B gezeigten Schlüssel, darunter ein paarweiser Schlüssel zwischen jedem Fahrzeug und dem Fahrzeug hinter ihm und ein paarweiser Schlüssel zwischen dem anführenden Fahrzeug 1010 und jedem Fahrzeug 1030, 1090, 1092 und 1094, das am Platoon 1100 teilnimmt, an.
  • IN 1F ist der Codierungsprozess 1500 Teil des MAC-Berechnungsprozesses und beginnt mit dem Erzeugen oder Empfangen eines Datenpakets 1505, das zu senden ist, wie etwa des in 1D gezeigten Datenpakets 1300. Wenn das Datenpaket 1505 nicht gleichmäßig in eine Anzahl von Blöcken für den MAC-Algorithmus zerfällt, können die Platoon-Logikschaltkreise das Datenpaket 1505 stopfen, um die Byte z.B. von 50 Byte auf eine Anzahl von Byte zu erhöhen, die mit dem MAC-Berechnungsprozess kompatibel ist, wie etwa 64 Byte.
  • Nach dem Stopfen des Datenpakets 1505, um das Datenpaket plus Stopfung 1510 zu erzeugen, können die Platoon-Logikschaltkreise ein kryptografisches Hash z.B. gemäß Keccak SHA3-256 mit einem paarweisen Schlüssel für den beabsichtigten Empfänger oder das Zielfahrzeug durchführen. Wenn sich die Platoon-Logikschaltkreise im Anführerfahrzeug 1010 befinden und der Anführer zu jedem Fahrzeug im Platoon dieselbe Nachricht sendet (Rundsenden), können die Platoon-Logikschaltkreise 1018 ein einziges Multicast-Paket an das gesamte Platoon mit getrenntem MAC für jedes Fahrzeug im Platoon 1100 unter Verwendung ihrer entsprechenden Schlüssel erzeugen. Bei vielen Ausführungsformen erzeugen die Platoon-Logikschaltkreise den MAC durch Anwendung eines MAC-Algorithmus (der z.B. Keccak SHA3-256 als die Hash-Funktion benutzt) mit dem paarweisen symmetrischen Schlüssel k an dem gestopften Datenpaket m.
  • Zum Beispiel kann ein MAC 1530 für ein Datenpaket plus Stopfung 1510, das von den Platoon-Logikschaltkreisen 1018 des Anführerfahrzeugs 1010 zu dem folgenden Fahrzeug 1030 zu senden ist, den Schlüssel 12 verwenden, wie in 1B gezeigt. Wenn die Platoon-Logikschaltkreise 1018 das Datenpaket plus Stopfung 1510 zu allen Fahrzeugen im Platoon 1100 senden, können die Platoon-Logikschaltkreise 1018 einen MAC für jedes Fahrzeug anhängen. Der MAC für das Fahrzeug 1090 wird unter Verwendung von Schlüssel 13, der MAC für das Fahrzeug 1092 unter Verwendung von Schlüssel 14 und der MAC für das Fahrzeug 1094 unter Verwendung von Schlüssel 15 erzeugt. Der MAC 1535 repräsentiert den MAC für das letzte Fahrzeug 1094 im Platoon 1100.
  • Der Decodierungsprozess Teil des Verifikationsprozesses. Die Platoon-Logikschaltkreise des Empfängerfahrzeugs empfangen das Datenpaket plus Stopfung 1510 zusammen mit den MACs 1530 bis 1535 für jedes der Fahrzeuge im Platoon 1100. Die Platoon-Logikschaltkreise des Empfängerfahrzeugs können in der Lage sein, auf der Basis der Ordnung der MACs oder durch ein anderes Verfahren zu bestimmen, welcher MAC sie betrifft, um zusätzlichen Zeitaufwand zur Decodierung aller MACs zu vermeiden. Für Datenpakete von einem Fahrzeug zum folgenden Fahrzeug, wie etwa dem Fahrzeug 1030 zum Fahrzeug 1090, können die Platoon-Logikschaltkreise des Quellenfahrzeugs das Datenpaket plus Stopfung 1510 mit einem einzigen MAC senden.
  • Wenn der MAC das Datenpaket plus Stopfung 1510 verifiziert, können die Platoon-Logikschaltkreise die Stopfung entfernen und das Datenpaket 1505 durch Weitergeben der Nutzinformationen 1330 an ein Fahrzeug an die Steuerung verarbeiten. Wenn die Platoon-Logikschaltkreise das Datenpaket plus Stopfung mit dem MAC nicht verifizieren können, wird das Datenpaket verworfen.
  • 1G zeigt eine Ausführungsform 1600 eines Verschlüsselungs-/Signier- und Entschlüsselungs-/Verifikationssicherheitsprotokolls für nichtzeitkritische Datenpakete. Der Codierungsprozess beginnt, indem die Platoon-Logikschaltkreise des Quellenfahrzeugs ein Datenpaket 1605 z.B. unter Verwendung des ECDSA (Elliptic Curve Digital Signature Algorithm) zur Erzeugung einer digitalen Signatur 1615 signieren. Der ECDSA ist ein digitaler Signaturmechanismus auf der Basis des Problems des diskreten Logarithmus elliptischer Kurven und ist in dem Federal Information Processing Standard (FIPS) 186-4 standardisiert. Dann wird der öffentliche Schlüssel durch Verwendung eines Zertifikats 1620 authentifiziert.
  • Um Vertraulichkeit zu implementieren, können die Platoon-Logikschaltkreise das Datenpaket 1605 auch zusammen mit der Signatur 1615 verschlüsseln, um ein verschlüsseltes Datenpaket 1610 zu erzeugen. Bei vielen Ausführungsformen führen die Platoon-Logikschaltkreise eine Verschlüsselungsoperation unter Verwendung der Verschlüsselung mit symmetrischen Schlüsseln des AES (Advanced Encryption Standard) aus. Bei einigen Ausführungsformen werden die Nutzinformationen des Datenpakets verschlüsselt, um Vertraulichkeit zu bewahren, aber der Header des Datenpakets wird nicht verschlüsselt, um Identifikation von Datenpaketen durch Empfängerfahrzeuge zu erleichtern. Wenn für Datenverschlüsselung verwendete symmetrische Schlüssel beim Empfänger nicht verfügbar sind, wird der symmetrische Schlüssel unter Verwendung eines Verschlüsselungsschemas mit öffentlichen Schlüsseln, wie etwa des ECIES (Elliptic Curve Integrated Encryption Scheme) verschlüsselt. ECIES ist ein Verschlüsselungsmechanismus mit öffentlichen Schlüsseln auf der Basis des Problems des diskreten Logarithmus elliptischer Kurven. Dann wird der öffentliche Schlüssel durch Verwendung eines Zertifikats 1620 authentifiziert.
  • Die Platoon-Logikschaltkreise des Quellenfahrzeugs können das verschlüsselte Datenpaket 1610 mit der digitalen Signatur 1615 und dem Zertifikat 1620 zu einem Empfängerfahrzeug senden. Und der Decodierungsprozess beginnt, indem die Platoon-Logikschaltkreise des Empfängerfahrzeugs das Zertifikat verifizieren, wie etwa über eine dritte Zertifizierungsstelle und bei einigen Ausführungsformen über eine Außerband-Netzwerkschnittstelle, wie etwa die Außerband-Netzwerkschnittstelle 1059 des Fahrzeugs 1030 in 1A.
  • Die Platoon-Logikschaltkreise des Empfängerfahrzeugs können dann das verschlüsselte Datenpaket 1610 entschlüsseln, um das Datenpaket 1605 und die digitale Signatur 1615 zu erhalten. Dann können die Platoon-Logikschaltkreise des Empfängerfahrzeugs die digitale Signatur 1615 mit dem in dem Zertifikat 1620 geführten öffentlichen Schlüssel verifizieren. Wenn die Platoon-Logik die digitale Signatur nicht verifizieren kann, wird das Datenpaket verworfen.
  • 2 zeigt eine Ausführungsform von Platoon-Logikschaltkreisen 2000 zur Unterstützung von Kommunikation von Fahrzeug zu Fahrzeug zum Platooning. Die Platoon-Logikschaltkreise 2000 umfassen einen Aufgabengenerator 2010 zum Erzeugen von Aufgaben und der entsprechenden Nachrichten, wie etwa der in der Architektur 1400 in 1E gezeigten. Bei vielen Ausführungsformen kann der Aufgabengenerator 2010 ein Referenzsignal an eine Fahrzeugsteuerung 2060 ausgeben, das z.B. eine Platoon- oder Zielgeschwindigkeit und eine Platoon- oder Ziellücke umfasst. Bei anderen Ausführungsformen kann das Referenzsignal Informationen umfassen, die über eine drahtlose Netzwerkschnittstelle 2030, wie etwa die in 1A dargestellte drahtlose Netzwerkschnittstelle 1052, empfangen werden.
  • Der Aufgabengenerator 2010 kann ein Datenpaket an eine Übertragungswarteschlange 2012 ausgeben. Die Übertragungswarteschlange 2012 kann einen Puffer umfassen, um das Datenpaket zu halten, bis ein Paketbestimmer 2014 bestimmt, ob das Datenpaket ein zeitkritisches Datenpaket umfasst. Bei mehreren Ausführungsformen bestimmt der Paketbestimmer 2014, ob das Datenpaket zeitkritisch ist, durch Bestimmen eines Werts, der in einem Pakettypfeld des Datenpakets, wie etwa des in 1D gezeigten Datenpakets 1300, enthalten ist. Datenpakete, die einen Pakettyp enthalten, der der Operationsschicht 1410 zugeordnet ist, sind zeitkritisch.
  • Der Paketbestimmer 2014 kann die zeitkritischen Datenpakete in die zeitkritische Warteschlange 2016 verlagern und die nichtzeitkritischen Datenpakete in eine nichtzeitkritische Warteschlange 2018 verlagern, um auf Übertragung zu warten. Ein Übertragungsarbitrierer 2020 kann Datenpakete aus der zeitkritischen Warteschlange 2016 und aus der nichtzeitkritischen Warteschlange 2018 zum Senden auswählen. Der Übertragungsarbitrierer 2020 kann zeitkritischen Datenpaketen eine Priorität geben, um eine E2EL sicherzustellen, die kleiner als z.B. 100 Millisekunden ist.
  • Der Paketbestimmer 2014 kann ein Datenpaket aus einer der Warteschlangen an eine Fahreug-ID 2022 ausgeben. Die Fahrzeug-ID 2022 kann die Fahrzeug-ID für die Platoon-Logikschaltkreise 2000 zu dem Datenpaket hinzufügen, um das Quellenfahrzeug des Datenpakets zu identifizieren. Bei anderen Ausführungsformen kann die Fahrzeug-ID 2022 auch eine Fahreug-ID für das Empfängerfahrzeug des Datenpakets hinzufügen.
  • Nach dem Hinzufügen der Fahrzeug-ID kann ein Sicherheitsoperator 2024 eine Sicherheitsoperation ausführen, so dass ein Empfängerfahrzeug verifizieren kann, dass der Inhalt des Datenpakets gültig ist und von einer gültigen Quelle stammt. Für nichtzeitkritische Pakete kann die Sicherheitsoperation eine digitale Signatur erzeugen, gegebenenfalls das Datenpaket verschlüsseln und bei einigen Ausführungsformen ein Zertifikat anhängen. Für zeitkritische Datenpakete kann der Sicherheitsoperator 2024 gegebenenfalls Stopfung hinzufügen und einen oder mehrere MACs durch Verwendung eines MAC-Algorithmus mit einer Hash-Funktion wie Keccak erzeugen.
  • Nach der Sicherheitsoperation kann die drahtlose Netzwerkschnittstelle 2030 das Datenpaket zu einem oder mehreren Empfängerfahrzeugen senden.
  • Die drahtlose Netzwerkschnittstelle 2030 kann auch einen drahtlosen Empfänger zum Empfangen von Datenpaketen von anderen Fahrzeugen umfassen. Die drahtlose Netzwerkschnittstelle 2030 kann ein Datenpaket, das sie von einem anderen Fahrzeug empfängt, zu einem Header-Decoder 2040 leiten. Wenn das Datenpaket ein zeitkritisches Paket ist, kann das Datenpaket nicht verschlüsselt sein, so dass der Header-Decoder 2040 bestimmten kann, ob das Datenpaket von dem Platoon kommt, in dem die Platoon-Logikschaltkreise 2000 teilnehmen, und ob das Datenpaket von einem Fahrzeug in dem Platoon kommt, von dem die Platoon-Logikschaltkreise 2000 erwarten, ein Datenpaket zu empfangen. Bei einigen Ausführungsformen kann der Header-Decoder 2040 beides auf der Basis des Headers des Pakets bestimmen, der den Fahrzeug-ID-Wert und den Pakettypwert umfasst. Der Header-Decoder 2040 kann bestimmen, dass das Datenpaket von dem korrekten Platoon kommt, auf der Basis dessen, dass die Fahrzeug-ID und der Pakettyp mit einem entsprechenden Fahrzeug und einer Aufgabe des korrekten Platoons übereinstimmen. Bei anderen Ausführungsformen kann der Header-Decoder 2040 auf der Basis anderer Informationen, die in dem Datenpaket enthalten sind, oder auf der Basis des MAC bestimmen, ob das Datenpaket von dem korrekten Platoon kommt. Wenn das Datenpaket vom korrekten Platoon und von einem Fahrzeug kommt, von dem die Platoon-Logikschaltkreise erwarten, ein Datenpaket zu empfangen, bestimmen die Platoon-Logikschaltkreise 2000, dass das Paket decodiert werden soll, und leiten das Datenpaket zu der Paketempfangswarteschlange 2042. Wenn das Datenpaket nicht vom korrekten Platoon und von einem Fahrzeug kommt, von dem die Platoon-Logikschaltkreise erwarten, ein Datenpaket zu empfangen, wird das Datenpaket verworfen.
  • Wenn das Datenpaket nicht zeitkritisch ist, kann das Datenpaket verschlüsselt werden und der Header-Decoder 2040 kann das Datenpaket zu der Paketempfangswarteschlange 2042 leiten.
  • Die Paketempfangswarteschlange 2042 kann das Datenpaket puffern, bis ein Paketbestimmer 2044 bestimmt, ob das Datenpaket zeitkritisch ist. Wenn das Datenpaket zeitkritisch ist, wie etwa eine BSM, kann der Paketbestimmer 2044 das Datenpaket in die zeitkritische Warteschlange 2046 verlagern. Wenn das Datenpaket nicht zeitkritisch ist oder verschlüsselt ist, kann der Paketbestimmer 2044 das Datenpaket in die nichtzeitkritische Warteschlange 2048 verlagern.
  • Nachdem die Datenpakete in die zeitkritische Warteschlange 2046 oder die nichtzeitkritische Warteschlange 2048 verlagert wurden, kann ein Aufgabenarbitrierer 2050 E2EL-Verarbeitung der zeitkritischen Datenpakete sicherstellen, indem Datenpaketen in der zeitkritischen Warteschlange 2046 eine höhere Priorität als Datenpaketen in der nichtzeitkritischen Warteschlange 2048 gegeben wird, während die nichtzeitkritischen Datenpakete weiter verarbeitet werden. Bei Auswahl eines Datenpakets kann der Aufgabenarbitrierer 2050 das Datenpaket zu einem Verifizierer 2055 leiten.
  • Der Verifizierer 2055 kann einen MAC verifizieren, wenn das Datenpaket zeitsensibel ist, oder das verschlüsselte Datenpaket entschlüsseln und dann ein Zertifikat und eine digitale Signatur verifizieren, wenn das Datenpaket nicht zeitkritisch ist. Nach allen Verifikationen leitet der Verifizierer 2055 die Nutzinformationen zu der Fahrzeugsteuerung 2060, um die Aufgabe(n) auszuführen. Bei einigen Ausführungsformen informiert der Verifizierer 2055 den Aufgabengenerator über als Reaktion auf Aufgaben vorgenommene Einstellungen. Wenn der Verifizierer 2055 das Datenpaket nicht verifiziert, wird das Datenpaket verworfen.
  • 3A-B zeigen Ausführungsformen von Flussdiagrammen zum Codieren und Decodieren der Kommunikation von Fahrzeug zu Fahrzeug zum Platooning. 3A zeigt das Flussdiagramm 3000 für den Codierungsprozess von Datenpaketen für V2V-Kommunikation zum Platooning. Das Flussdiagramm 3000 beginnt mit dem Bestimmen eines zu sendenden Datenpakets (Element 3005). Die Platoon-Logikschaltkreise jedes Fahrzeugs können Daten in Bezug auf jede Aufgabe, die abgeschlossen oder durch das Fahrzeug ausgeführt wird, in einem Datenpaket zur Übertragung einreichen. Die Platoon-Logikschaltkreise identifizieren auch jedes Datenpaket oder jede Aufgabe als „zeitkritisch“ oder nicht. Bei einigen Ausführungsformen wird das Datenpaket auf der Basis des in dem Datenpaket enthaltenen Pakettyps als zeitkritisch oder nicht markiert. Bei anderen Ausführungsformen können die Platoon-Logikschaltkreise ein anderes Bit im Paketheader umfassen, um anzugeben, ob das Datenpaket Daten in Bezug auf eine zeitkritische Aufgabe umfasst oder nicht.
  • Nach dem Erzeugen eines Datenpakets kann die Platoon-Logik das Datenpaket zu einer zeitkritischen Warteschlange hinzufügen (Element 3015), wenn die durch das Datenpaket repräsentierte Aufgabe zeitkritisch ist (Element 3010), und das Datenpaket zu einer nichtzeitkritischen Warteschlange hinzufügen (Element 3020), wenn die Aufgabe nichtzeitkritisch ist (Element 3010). Die Platoon-Logikschaltkreise können Datenpakete, die zu der zeitkritischen Warteschlange hinzugefügt wurden, mit einer höheren Rate als zu der nichtzeitkritischen Warteschlange hinzugefügte Datenpakete verarbeiten.
  • Die Platoon-Logikschaltkreise können die Datenpakete sowohl aus kritischen als auch nichtkritischen Warteschlangen auswählen und entfernen (Element 3025), mit einer geeigneten Rate, die Latenz von Ende zu Ende (E2EL) für die zeitkritischen Datenpakete sicherstellt. Die zeitkritischen Pakete werden oft genug gesendet, und die nichtkritischen Pakete werden nicht unendlich lang aufgehalten. Bei einigen Ausführungsformen stellen die Platoon-Logikschaltkreise die Raten dynamisch auf der Basis gemessener E2EL-Raten ein und/oder erfahren geeignete Raten heuristisch.
  • Nachdem die Platoon-Logikschaltkreise ein Datenpaket zur Übertragung auswählen, können die Platoon-Logikschaltkreise eine Fahrzeug-ID an das Datenpaket anhängen, um das Quellenfahrzeug des Datenpakets zu identifizieren (Element 3030). Die Platoon-Logikschaltkreise signieren das Datenpaket auch (Element 3035). Wenn das Datenpaket zeitkritisch ist, können die Platoon-Logikschaltkreise den MAC für das Datenpaket unter Verwendung eines MAC-Algorithmus mit Hash-Funktion (z.B. SHA3) berechnen und den MAC an das Datenpaket anhängen. Bei vielen Ausführungsformen fügen die Platoon-Logikschaltkreise je nach Notwendigkeit Stopfung zu dem Datenpaket hinzu, um die Größe des Datenpakets auf eine Größe zu vergrößern, die für die MAC-Berechnungen in eine gerade Anzahl von Blöcken zerfällt. Wenn ferner das Fahrzeug ein Anführer oder Unteranführer ist, können die Platoon-Logikschaltkreise mehrere MACs für das Datenpaket berechnen (jeder MAC wird unter Verwendung des symmetrischen Schlüssels für jedes der Fahrzeuge im Platoon oder Unterplatoon berechnet) und die resultierenden MACs an das Datenpaket anhängen. Bei mehreren Ausführungsformen hängen die Platoon-Logikschaltkreise die MACs für die am Platoon teilnehmenden Fahrzeuge jedes Mal in derselben Reihenfolge an, so dass die Empfängerfahrzeuge den ihren jeweiligen Schlüsseln entsprechenden MAC auf der Basis der Reihenfolge der MACs bestimmen können. Bei einigen Ausführungsformen basiert die Reihenfolge der MACs auf einer ansteigenden oder absteigenden Reihenfolge der den am Platoon teilnehmenden Fahrzeugen zugeordneten Fahrzeug-IDs.
  • Wenn das Datenpaket nicht zeitkritisch ist, können die Platoon-Logikschaltkreise eine digitale Signatur erzeugen und das Datenpaket verschlüsseln. Bei einigen Ausführungsformen können die Platoon-Logikschaltkreise nur die Nutzinformationen des nichtzeitkritischen Datenpakets verschlüsseln, wobei der Header oder mindestens ein Teil des Headers unverschlüsselt gelassen wird. Wenn das beabsichtigte Empfängerfahrzeug nicht über einen symmetrischen Schlüssel verfügt, können die Platoon-Logikschaltkreise außerdem einen mit einem öffentlichen Schlüssel verschlüsselten symmetrischen Schlüssel einschließen und ein Zertifikat zum Authentifizieren des öffentlichen Schlüssels hinzufügen.
  • Nach dem Signieren und gegebenenfalls Verschlüsseln des Datenpakets können die Platoon-Logikschaltkreise das Datenpaket zur Übertragung zu dem Empfängerfahrzeug zu einer drahtlosen Netzwerkschnittstelle leiten (3040). Wenn die Platoon-Logikschaltkreise weitere Aufgaben und somit weitere Datenpakete ausführen (Element 3050), kehrt das Flussdiagramm 3000 zu dem Element 3005 zurück.
  • 3B zeigt ein Flussdiagramm 3100 eines Decodierungsprozesses eines Datenpakets. Das Flussdiagramm 3100 beginnt mit dem Empfangen eines Datenpakets (Element 3105). Die Platoon-Logikschaltkreise können ein Datenpaket von einem Anführerfahrzeug im Platoon oder einem anderen folgenden Fahrzeug im Platoon empfangen. Nach dem Empfang des Datenpakets können die Platoon-Logikschaltkreise eine Fahrzeug-ID und einen Pakettyp aus dem Datenpaket bestimmen (Element 3110).
  • Die nichtzeitkritischen Datenpakete können unverschlüsselte Header und verschlüsselte Nutzinformationen aufweisen. Bei solchen Ausführungsformen können die Platoon-Logikschaltkreise gemäß einer durch das Platoon implementierten Kommunikationstopologie bestimmen, ob der Pakettyp eine Platoon-Aufgabe ist und ob eine Fahrzeug-ID im Header eine Fahrzeug-ID ist, von der die Platoon-Logikschaltkreise erwarten, Datenpakete zu empfangen. Wenn dem so ist, speichern die Platoon-Logikschaltkreise das Datenpaket in der nichtzeitkritischen Datenwarteschlange (Element 3120). Andernfalls werfen die Platoon-Logikschaltkreise das Datenpaket ab (Element 3150), was bedeutet, dass die Platoon-Logikschaltkreise das Datenpaket nicht verarbeiten, sondern stattdessen das Paket aus der Warteschlange herausholen oder das Datenpaket mit einem nachfolgenden Datenpaket überschreiben.
  • Wenn das Datenpaket nicht verschlüsselt ist, bestimmen die Platoon-Logikschaltkreise, ob das Datenpaket eine Platooning-Aufgabe von einem im Platoon teilnehmenden Fahrzeug ist und ob die Fahrzeug-ID die Quelle des Datenpakets mit einem Quellenfahrzeug in Beziehung setzt, von dem die Platoon-Logikschaltkreise erwarten, Datenpakete zu empfangen. Wenn das Datenpaket nicht von dem Platoon kommt, wird das Datenpaket zu anderen entsprechenden Anwendungen geleitet (Element 3117) . Wenn das Datenpaket nicht von einer Platoon-Quelle kommt, von der die Platoon-Logikschaltkreise erwarten, ein Datenpaket zu empfangen, wird das Datenpaket abgeworfen (Element 3150). Andernfalls bestimmen die Platoon-Logikschaltkreise, ob das Datenpaket zeitkritisch ist (Element 3120) und fügen das Datenpaket zu einer zeitkritischen Datenpaketwarteschlange hinzu (Element 3125), wenn das Datenpaket zeitkritisch ist.
  • Die Platoon-Logikschaltkreise können ein Datenpaket aus der kritischen Zeitwarteschlange oder der nichtkritischen Zeitwarteschlange zur Verarbeitung auswählen (Element 3135) und können die zeitkritischen Datenpakete mit einer höheren Rate als die nichtzeitkritischen Datenpakete verarbeiten, um die zeitkritischen Datenpakete innerhalb einer E2EL von z.B. 100 Millisekunden oder weniger zu verarbeiten. Wenn das Datenpaket zeitkritisch ist, kann es einen oder mehrere MACs führen, die mit paarweisen symmetrischen Schlüsseln erzeugt werden. Wenn das Datenpaket nicht zeitkritisch ist, kann es eine digitale Signatur führen.
  • Wenn die Signatur oder der MAC gültig ist (Element 3140), leiten die Platoon-Logikschaltkreise die Nutzinformationen des Datenpakets zur Verarbeitung des Pakets zu einer Fahrzeugsteuerung (Element 3145). Andernfalls werfen die Platoon-Logikschaltkreise das Datenpaket ab (Element 3150). Wenn weitere Datenpakete verfügbar sind, kehren die Platoon-Logikschaltkreise zu Element 3115 zurück.
  • 4 zeigt ein Beispiel für ein Speichermedium 4000 zum Speichern von Prozessor-Datenstrukturen. Das Speichermedium 4000 kann einen Herstellungsartikel umfassen. In einigen Beispielen kann das Speichermedium 4000 ein beliebiges nichttransitorisches computerlesbares Medium oder maschinenlesbares Medium umfassen, wie etwa eine optische, magnetische oder Halbleiterspeicherung. Das Speichermedium 4000 kann verschiedene Arten von computerausführbaren Anweisungen speichern, wie etwa Anweisungen zum Implementieren von Logikflüssen und/oder Techniken, die hier beschrieben werden. Beispiele für ein computerlesbares oder maschinenlesbares Speichermedium können beliebige greifbare Medien, die elektronische Daten speichern können, darunter flüchtiger Speicher oder nichtflüchtiger Speicher, wechselbarer oder nichtwechselbarer Speicher, löschbarer oder nichtlöschbarer Speicher, beschreibbarer oder umschreibbarer Speicher usw, einschließen. Beispiele für computerausführbare Anweisungen können beliebige geeignete Arten von Code, wie Quellcode, kompilierter Code, interpretierter Code, ausführbarer Code, statistischer Code, dynamischer Code, objektorientierter Code, visueller Code und dergleichen, einschließen. Die Beispiele sind in diesem Kontext nicht beschränkt.
  • 5 zeigt eine beispielhafte Datenverarbeitungsplattform 5000. In einigen Beispielen kann wie in 5 gezeigt die Datenverarbeitungsplattform 5000 eine Verarbeitungskomponente 5010, andere Plattformkomponenten oder eine Kommunikationsschnittstelle 5030 umfassen. Gemäß einigen Beispielen kann die Datenverarbeitungsplattform 5000 in einer Datenverarbeitungsvorrichtung, wie etwa einem Server in einem System wie einer Datenzentrale oder einer Serverfarm, die einen Manager oder eine Steuerung zum Verwalten konfigurierbarer Datenverarbeitungsressourcen wie oben erwähnt unterstützt, implementiert werden. Ferner kann die Kommunikationsschnittstelle 5030 ein Aufweck-Funkgerät (WUR) umfassen und kann in der Lage sein, ein Hauptfunkgerät der Datenverarbeitungsplattform 5000 aufzuwecken.
  • Gemäß einigen Beispielen kann die Verarbeitungskomponente 5010 Verarbeitungsoperationen oder Logik für die hier beschriebene Vorrichtung 5015 ausführen. Die Verarbeitungskomponente 5010 kann verschiedene Hardwareelemente, Softwareelemente oder eine Kombination von beidem umfassen. Beispiele für Hardwareelemente können Vorrichtungen, Logikvorrichtungen, Komponenten, Prozessoren, Mikroprozessoren, Schaltungen, Prozessorschaltungen, Schaltungselemente (z.B. Transistoren, Widerstände, Kondensatoren, Induktivitäten usw.), integrierte Schaltungen, ASIC (anwendungsspezifische integrierte Schaltungen), PLD (programmierbare Logikvorrichtungen), DSP (digitale Signalprozessoren), FPGA (Field Programmable Gate Array), Speichereinheiten, Logikgatter, Register, Halbleitervorrichtung, Chips, Mikrochips, Chipsätze usw einschließen. Beispiele für Softwareelemente, die in dem Speichermedium 5020 residieren können, können Softwarekomponenten, Programme, Anwendungen, Computerprogramme, Anwendungsprogramme, Gerätetreiber, Systemprogramme, Softwareentwicklungsprogramme, Maschinenprogramme, Betriebssystemsoftware, Middleware, Firmware, Softwaremodule, Routinen, Subroutinen, Funktionen, Methoden, Prozeduren, Softwareschnittstellen, API (Anwendungsprogrammschnittstellen), Anweisungssätze, Datenverarbeitungscode, Computercode, Codesegmente, Computercodesegmente, Wörter, Werte, Symbole oder eine beliebige Kombination davon einschließen. Das Bestimmen, ob ein Beispiel unter Verwendung von Hardwareelementen und/oder Softwareelementen implementiert wird, kann gemäß einer beliebigen Anzahl von Faktoren unterschiedlich sein, wie etwa gewünschter Rechengeschwindigkeit, Leistungsniveaus, Wärmetoleranzen, Verarbeitungszyklusbudget, Eingangsdatenraten, Ausgangsdatenraten, Speicherressourcen, Datenbusgeschwindigkeiten oder anderer Entwurfs- oder Leistungsbeschränkungen, so wie sie für ein gegebenes Beispiel erwünscht sind.
  • In einigen Beispielen können andere Plattformkomponenten 5025 übliche Datenverarbeitungselemente umfassen, wie etwa einen oder mehrere Prozessoren, Mehrkernprozessoren, Coprozessoren, Speichereinheiten, Chipsätze, Steuerungen, Peripheriegeräte, Schnittstellen, Oszillatoren, Timing-Vorrichtungen, Videokarten, Audiokarten, Eingabe-/Ausgabe- bzw. E/A-Komponenten für Multimedia (z.B. digitale Anzeigen), Stromversorgungen usw. Beispiele für Speichereinheiten können ohne Beschränkung verschiedene Arten von computerlesbaren und maschinenlesbaren Speichermedien in Form von einer oder mehreren schnelleren Speichereinheiten, wie etwa Festwertspeicher (ROM), Direktzugriffsspeicher (RAM), dynamischer RAM (DRAM), Doppeldatenraten-DRAM (DDRAM), Synchron-DRAM (SDRAM), statischer RAM (SRAM), programmierbarer ROM (PROM), löschbarer programmierbarer ROM (EPROM), elektrisch löschbarer programmierbarer ROM (EEPROM), Flash-Speicher, Polymerspeicher wie ferroelektrischer Polymerspeicher, ovonischer Speicher, Phasenänderungs- oder ferroelektrischer Speicher, Silicium-Oxid-Nitrid-Oxid-Silicium- bzw. SONOS)-Speicher, magnetische oder optische Karten, ein Array von Vorrichtungen wie RAID-Laufwerke (Redundant Array of Independent Disks), Halbleiter-Speichervorrichtungen (z.B. USB-Speicher), Halbleiterlaufwerke (SSD) und jede andere Art von zum Speichern von Informationen geeigneten Speichermedien, einschließen.
  • In einigen Beispielen kann die Kommunikationsschnittstelle 5030 Logik und/oder Merkmale zur Unterstützung einer Kommunikationsschnittstelle umfassen. Bei diesen Beispielen kann die Kommunikationsschnittstelle 5030 eine oder mehrere Kommunikationsschnittstellen umfassen, die gemäß verschiedenen Kommunikationsprotokollen oder -standards wirken, um über direkte oder Netzwerkkommunikationsverbindungen zu kommunizieren. Direkte Kommunikation kann über Verwendung von Kommunikationsprotokollen oder -standards erfolgen, die in einem oder mehreren Industriestandards (einschließlich Abkömmliche und Varianten) beschrieben werden, wie etwa die, die der Spezifikation PCI Express zugeordnet sind. Netzwerkkommunikation kann über Verwendung von Kommunikationsprotokollen oder -standards erfolgen, wie etwa denen, die in einem oder mehreren Ethernet-Standards beschrieben werden, die vom Institute of Electrical and Electronics Engineers (IEEE) verbreitet werden. Ein solcher Ethernet-Standard wäre zum Beispiel IEEE 802.3-2012, CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Access Method and Physical Layer Specifications, publiziert im Dezember 2012 (im Folgenden „IEEE 802.3“). Netzwerkkommunikation kann auch gemäß einer oder mehreren OpenFlow-Spezifikationen erfolgen, wie etwa der Spezifikation der OpenFlow Hardware Abstraction API. Netzwerkkommunikation kann auch gemäß der Infiniband-Architekturspezifikation, Band 1, Release 1.3, veröffentlicht im März 2015 („die Infiniband-Architekturspezifikation“) erfolgen.
  • Die Datenverarbeitungsplattform 5000 kann Teil einer Datenverarbeitungsvorrichtung sein, die zum Beispiel ein Server, ein Serverarray oder eine Serverfarm, ein Webserver, ein Netzwerkserver, ein Internetserver, eine Workstation, ein Minicomputer, ein Zentralrechner, ein Supercomputer, ein Netzwerkgerät, ein Web-Gerät, ein verteiltes Datenverarbeitungssystem, Mehrprozessorsysteme, auf Prozessoren basierende Systeme oder Kombinationen davon sein kann. Dementsprechend können hier beschriebene Funktionen und/oder spezifische Konfigurationen der Datenverarbeitungsplattform 5000 in verschiedenen Ausführungsformen der Datenverarbeitungsplattform 5000 enthalten oder weggelassen sein, je nachdem, wie es geeigneterweise erwünscht ist.
  • Die Komponenten und Merkmale der Datenverarbeitungsplattform 5000 können unter Verwendung einer beliebigen Kombination von diskreten Schaltkreisen, ASICs, Logikgattern und/oder Einzelchiparchitekturen implementiert werden. Ferner können die Merkmale der Datenverarbeitungsplattform 5000 unter Verwendung von Mikrocontrollern, programmierbaren Logikarrays und/oder Mikroprozessoren oder einer beliebigen Kombination des Obigen, wenn es geeigneterweise angemessen ist, implementiert werden. Es wird angemerkt, dass Hardware-, Firmware- und/oder Softwareelemente hier kollektiv oder einzeln als „Logik“ bezeichnet sein können.
  • Es versteht sich, dass die in der Blockdarstellung von 5 gezeigte beispielhafte Datenverarbeitungsplattform 5000 ein funktional beschreibendes Beispiel für viele potentielle Implementierungen repräsentieren kann. Aufteilung, Weglassung oder Aufnahme von in den beigefügten Figuren abgebildeten Blockfunktionen haben dementsprechend nicht zur Folge, dass die Hardwarekomponenten, Schaltungen, Software und/oder Elemente zur Implementierung dieser Funktionen in Ausführungsformen notwendigerweise aufgeteilt, weggelassen oder aufgenommen würden.
  • Ein oder mehrere Aspekte mindestens eines Beispiels können durch repräsentative Anweisungen implementiert werden, die auf mindestens einem maschinenlesbaren Medium gespeichert werden, das verschiedene Logik in dem Prozessor repräsentiert, die, wenn sie durch eine Maschine, Datenverarbeitungsvorrichtung oder ein System gelesen wird, bewirkt, dass die Maschine, die Datenverarbeitungsvorrichtung oder das System Logik zum Ausführen der hier beschriebenen Techniken fabriziert. Solche Repräsentationen, die als „IP-Kerne“ bekannt sind, können auf einem greifbaren, maschinenlesbaren Medium gespeichert und verschiedenen Kunden oder Herstellungseinrichtungen zugeführt werden, um in die Herstellungsmaschinen geladen zu werden, die tatsächlich die Logik oder den Prozessor bilden.
  • Verschiedene Beispiele können durch Verwendung von Hardwareelementen, Softwareelementen oder einer Kombination von beiden implementiert werden. In einigen Beispielen können Hardwareelemente Vorrichtungen, Komponenten, Prozessoren, Mikroprozessoren, Schaltungen, Schaltungselemente (z.B. Transistoren, Widerstände, Kondensatoren, Induktivitäten usw.), integrierte Schaltungen, ASIC (anwendungsspezifische integrierte Schaltungen), PLD (programmierbare Logikvorrichtungen), DSP (digitale Signalprozessoren), FPGA (Field Programmable Gate Array), Speichereinheiten, Logikgatter, Register, Halbleitervorrichtung, Chips, Mikrochips, Chipsätze usw. umfassen. In einigen Beispielen können Softwareelemente Softwarekomponenten, Programme, Anwendungen, Computerprogramme, Anwendungsprogramme, Systemprogramme, Maschinenprogramme, Betriebssystemsoftware, Middleware, Firmware, Softwaremodule, Routinen, Subroutinen, Funktionen, Methoden, Prozeduren, Softwareschnittstellen, Anwendungsprogrammschnittstellen (API), Anweisungssätze, Datenverarbeitungscode, Computercode, Codesegmente, Computercodesegmente, Wörter, Werte, Symbole oder eine beliebige Kombination davon umfassen. Die Bestimmung, ob ein Beispiel unter Verwendung von Hardwareelementen und/oder Softwareelementen implementiert wird, kann gemäß einer beliebigen Anzahl von Faktoren unterschiedlich sein, wie etwa gewünschte Datenverarbeitungsrate, Leistungsniveaus, Wärmetoleranzen, Verarbeitungszyklusbudget, Eingangsdatenraten, Ausgangsdatenraten, Speicherressourcen, Datenbusgeschwindigkeiten und andere Entwurfs- oder Leistungsfähigkeitsbeschränkungen, so wie sie für eine gegebene Implementierung erwünscht sind.
  • Einige Beispiele können einen Herstellungsartikel oder mindestens ein computerlesbares Medium umfassen. Ein computerlesbares Medium kann ein nichttransitorisches Speichermedium zum Speichern von Logik umfassen. In einigen Beispielen kann das nichttransitorische Speichermedium eine oder mehrere Arten von computerlesbaren Speichermedien mit der Fähigkeit zum Speichern elektronischer Daten umfassen, darunter flüchtiger Speicher oder nichtflüchtiger Speicher, wechselbarer oder nichtwechselbarer Speicher, löschbarer oder nichtlöschbarer Speicher, beschreibbarer oder umschreibbarer Speicher usw. In einigen Beispielen kann die Logik verschiedene Softwareelemente umfassen, wie etwa Softwarekomponenten, Programme, Anwendungen, Computerprogramme, Anwendungsprogramme, Systemprogramme, Maschinenprogramme, Betriebssystemsoftware, Middleware, Firmware, Softwaremodule, Routinen, Subroutinen, Funktionen, Methoden, Prozeduren, Softwareschnittstellen, API, Anweisungssätze, Datenverarbeitungscode, Computercode, Codesegmente, Computercodesegmente, Wörter, Werte, Symbole oder eine beliebige Kombination davon.
  • Gemäß einigen Beispielen kann ein computerlesbares Medium ein nichttransitorisches Speichermedium umfassen, um Anweisungen zu speichern oder aufrechtzuerhalten, die, wenn sie durch eine Maschine, eine Datenverarbeitungsvorrichtung oder ein System ausgeführt werden, bewirken, dass die Maschine, die Datenverarbeitungsvorrichtung oder das System Verfahren und/oder Operationen gemäß den beschriebenen Beispielen ausführt. Die Anweisungen können eine beliebige geeignete Art von Code umfassen, wie etwa Quellcode, kompilierten Code, interpretierten Code, ausführbaren Code, statischen Code, dynamischen Code und dergleichen. Die Anweisungen können gemäß einer vordefinierten Computersprache, Weise oder Synthax zur Anweisung einer Maschine, einer Datenverarbeitungsvorrichtung oder eines Systems zur Ausführung einer bestimmten Funktion implementiert werden. Die Anweisungen können unter Verwendung einer beliebigen geeigneten höheren, niedrigeren, objektorientierten, visuellen, kompilierten und/oder interpretierten Programmiersprache implementiert werden.
  • Einige Beispiele können unter Verwendung des Ausdrucks „in einem Beispiel“ oder „ein Beispiel“ zusammen mit ihren Ableitungen beschrieben werden. Diese Ausdrücke bedeuten, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Charakteristikum, das bzw. die in Verbindung mit dem Beispiel beschrieben wird, in mindestens einem Beispiel enthalten ist. Das Erscheinen der Phrase „in einem Beispiel“ an verschiedenen Stellen in der Patentschrift bezieht sich nicht unbedingt immer auf dasselbe Beispiel.
  • Einige Beispiele können unter Verwendung des Ausdrucks „gekoppelt“ und „verbunden“ zusammen mit ihren Ableitungen beschrieben werden. Diese Ausdrücke sind nicht unbedingt als einander synonym beabsichtigt. Beschreibungen, die die Ausdrücke „verbunden“ und/oder „gekoppelt“ verwenden, können zum Beispiel angeben, dass zwei oder mehr Elemente sich in direktem physischem oder elektrischem Kontakt miteinander befinden. Der Ausdruck „gekoppelt“ kann jedoch auch bedeuten, dass sich zwei oder mehr Elemente nicht in direktem Kontakt miteinander befinden, aber dennoch miteinander zusammenarbeiten oder interagieren.
  • Zusätzlich ist in der obigen ausführlichen Beschreibung zu sehen, dass zur Straffung der Offenbarung verschiedene Merkmale in einem einzigen Beispiel gruppiert werden. Dieses Offenbarungsverfahren ist nicht als eine Absicht widerspiegelnd aufzufassen, dass die beanspruchten Beispiele mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch angeführt sind. Wie die folgenden Ansprüche widerspiegeln, ist stattdessen erfindungsgemäßer Gegenstand in weniger als allen Merkmalen eines einzelnen offenbarten Beispiels begründet. Daher warden die folgenden Ansprüche hiermit in die ausführliche Beschreibung aufgenommen, wobei jeder Anspruch für sich selbst als getrenntes Beispiel steht. In den angefügten Ansprüchen werden die Ausdrücke „aufweisend“ und „bei dem“ als die umgangssprachlichen Äquivalente der jeweiligen Ausdrücke „umfassend“ bzw. „wobei“ verwendet. Die Ausdrücke „erstes“, „zweites“, „drittes“ usw. werden darüber hinaus lediglich als Bezeichnungen verwendet und sollen ihren Objekten keinerlei numerische Anforderungen auferlegen.
  • Obwohl der Gegenstand in für strukturelle Merkmale und/oder Verfahrensschritte spezifischer Sprache beschrieben wurde, versteht sich, dass der in den angefügten Ansprüchen definierte Gegenstand nicht unbedingt auf die oben beschriebenen spezifischen Merkmale oder Schritte beschränkt ist. Stattdessen werden die oben beschriebenen spezifischen Merkmale und Schritte als Beispielformen für die Implementierung der Ansprüche offenbart.
  • Ein Datenverarbeitungssystem, das zum Speichern und/oder Ausführen von Programmcode geeignet ist, wird mindestens einen Prozessor umfassen, der direkt oder indirekt mittels eines Systembusses mit Speicherelementen gekoppelt ist. Die Speicherelemente können lokalen Speicher umfassen, der während der tatsächlichen Ausführung des Programmcodes verwendet wird, Massenspeicherung und Cache-Speicher, die vorübergehende Speicherung mindestens einigen Programmcodes bereitstellen, um die Anzahl der Male zu verringern, wie oft Code aus der Massenspeicherung während der Ausführung abgerufen werden muss. Der Ausdruck „Code“ deckt einen großen Umfang von Softwarekomponenten und -konstrukten ab, darunter Anwendungen, Treiber, Prozesse, Routinen, Methoden, Module, Firmware, Mikrocode und Subprogramme. Der Ausdruck „Code“ kann sich somit auf eine beliebige Ansammlung von Anweisungen beziehen, die, wenn sie durch ein Verarbeitungssystem ausgeführt werden, eine gewünschte Operation oder gewünschte Operationen ausführen.
  • Hier beschriebene Logikschaltkreise, Vorrichtungen und Schnittstellen können Funktionen ausführen, die in Hardware implementiert werden und auch mit auf einem oder mehreren Prozessoren ausgeführtem Code implementiert werden. Logikschaltkreise beziehen sich auf die Hardware oder die Hardware und Code, der eine oder mehrere logische Funktionen implementiert. Schaltkreise sind Hardware und können sich auf eine oder mehrere Schaltungen beziehen. Jede Schaltung kann eine bestimmte Funktion ausführen. Eine Schaltung der Schaltkreise kann diskrete elektrische Komponenten umfassen, die mit einem oder mehreren Leitern verbunden sind, eine integrierte Schaltung, eine Chipkapselung, einen Chipsatz, Speicher oder dergleichen. Zu integrierten Schaltungen gehören Schaltungen, die auf einem Substrat erstellt werden, wie etwa einem Siliciumwafer, und können Komponenten umfassen. Und integrierte Schaltungen, Prozessorkapselungen, Chipkapselungen und Chipsätze können einen oder mehrere Prozessoren umfassen.
  • Prozessoren können Signale wie Anweisungen und/oder Daten am Eingang bzw. an den Eingängen empfangen und die Signale verarbeiten, um die mindestens eine Ausgabe zu erzeugen. Während des Ausführens von Code ändert der Code die physischen Zustände und Eigenschaften von Transistoren, aus denen eine Prozessorpipeline besteht. Die physischen Zustände der Transistoren entsprechen logischen Bit von Einsen und Nullen, die in Registern in dem Prozessor gespeichert werden. Der Prozessor kann die physischen Zustände der Transistoren in Register transferieren und die physischen Zustände der Transistoren in ein anderes Speichermedium transferieren.
  • Ein Prozessor kann Schaltungen zum Ausführen einer oder mehrerer Subfunktionen umfassen, die implementiert werden, um die Gesamtfunktion des Prozessors auszuführen. Ein Beispiel für einen Prozessor ist ein Automat oder eine anwendungsspezifische integrierte Schaltung (ASIC) mit mindestens einem Eingang und mindestens einem Ausgang. Ein Automat kann die mindestens eine Eingabe manipulieren, um die mindestens eine Ausgabe zu erzeugen, indem eine vorbestimmte Reihe von seriellen und/oder parallelen Manipulationen oder Transformationen an der mindestens einen Eingabe ausgeführt werden.
  • Die Logik wie oben beschrieben kann Teil des Entwurfs für einen integrierten Schaltungschip sein. Der Chipentwurf wird in einer grafischen Computerprogrammiersprache erstellt und in einem Computerspeichermedium oder Datenspeichermedium (wie etwa einem Datenträger, Band, einer physischen Festplatte oder einer virtuellen Festplatte, wie etwa in einem Speicherzugangsnetzwerk) gespeichert. Wenn der Entwickler Chips oder die zum Herstellen von Chips verwendeten fotolithografischen Masken nicht herstellt, sendet der Entwickler den resultierenden Entwurf durch physische Mittel (z.B. durch Bereitstellen einer Kopie des Speichermediums, das den Entwurf speichert) oder elektronisch (z.B. durch das Internet) direkt oder indirekt zu solchen Entitäten. Der gespeicherte Entwurf wird dann in das entsprechende Format (z.B. GDSII) für die Herstellung umgewandelt.
  • Die resultierenden integrierten Schaltungschips können vom Hersteller in unverarbeiteter Waferform (das heißt als einzelner Wafer, der mehrere ungekapselte Chips aufweist), als nackter Chip oder in gekapselter Form verteilt werden. Im letzteren Fall wird der Chip in einer einzigen Chipkapselung (wie etwa einem Plastikträger mit Anschlüssen, die an einem Motherboard oder einem anderen höheren Träger befestigt sind) oder in einer Mehrchip-Kapselung (wie etwa einem keramischen Träger, der Oberflächenverbindungen und/oder vergrabene Verbindungen aufweist) angebracht. In jedem Fall wird der Chip dann mit anderen Chips, diskreten Schaltungselementen und/oder anderen Signalverarbeitungsvorrichtungen als Teil entweder (a) eines Zwischenprodukts, wie etwa einer Prozessorplatine, einer Serverplattform oder eines Motherboards oder (b) eines Endprodukts integriert.
  • Mehrere Ausführungsformen weisen einen oder mehrere potentiell vorteilhafte Effekte auf. Zum Beispiel verringert Implementierung eines hybriden Sicherheitsansatzes für zeitkritische Datenpakete und nichtzeitkritische Datenpakete vorteilhafterweise die Codierungs- und Decodierungszeit für die zeitkritischen Datenpakete und verbessert die Handhabbarkeit der Latenz von Ende zu Ende (E2EL) der zeitkritischen Datenpakete. Codierung/Decodierung eines Nachrichtenauthentifizierungscodes (MAC) für das Datenpaket und eines ersten kryptografischen Schlüssels verringert vorteilhafterweise die Codierungs-/Decodierungszeit für das Datenpaket. Das Empfangen eines Datenpakets mit einem zweiten MAC von einem mit einem zweiten kryptografischen Schlüssel signierten zweiten Fahrzeug verringert vorteilhafterweise die E2EL eines zeitkritischen Datenpakets. Erzeugung eines dritten MAC mit einem dritten kryptografischen Schlüssel und Anhängen des dritten MAC an das Datenpaket mit dem MAC vor der Übertragung des Datenpakets verringert vorteilhafterweise die Codierungszeit für ein Datenpaket, das für mehr als ein in einem Platoon teilnehmendes Fahrzeug bestimmt ist. Das Erzeugen eines Hash mit einem MAC-Algorithmus verringert vorteilhafterweise die Codierungszeit für zeitkritische Datenpakete. Erzeugung eines MAC unter Verwendung einer Hash-Funktion wie Keccak verringert vorteilhafterweise die Codierungszeit für zeitkritische Datenpakete durch Verringerung der Anzahl der Hashes, die zur Erzeugung eines MAC erforderlich sind. Verifizieren eines dritten MAC mit einem dritten kryptografischen Schlüssel, der an den dritten MAC an das Datenpaket mit dem MAC angehängt wird, verringert vorteilhafterweise die Decodierungszeit für ein Datenpaket, das durch mehr als ein an einem Platoon teilnehmendes Fahrzeug empfangen wird. Verifizieren eines Hash mit einem MAC-Algorithmus verringert vorteilhafterweise die Decodierungszeit für zeitkritische Datenpakte über Verwendung einer digitalen Signatur. Verifizieren eines Keccak-MAC verringert vorteilhafterweise die Decodierungszeit für zeitkritische Datenpakete durch Verringern der Anzahl der zum Erzeugen eines MAC erforderlichen Hashes.
  • BEISPIELE FÜR WEITERE AUSFÜHRUNGSFORMEN
  • Die folgenden Beispiele betreffen weitere Ausführungsformen. Einzelheiten in den Beispielen können an einer beliebigen Stelle in einer oder mehreren Ausführungsformen verwendet werden.
  • Beispiel 1 ist eine Vorrichtung zum Durchführen von Kommunikation von Fahrzeug zu Fahrzeug für ein Platoon. Die Vorrichtung umfasst Platoon-Logikschaltkreise zum Empfangen von Informationen über Longitudinal- und Lateralbewegung eines ersten Fahrzeugs, die zu einem zweiten Fahrzeug zu senden sind, wobei das erste Fahrzeug und das zweite Fahrzeug am Platoon teilnehmen sollen; Erzeugen eines die Informationen umfassenden Datenpakets; Erzeugen eines Nachrichtenauthentifizierungscodes (MAC) für das Datenpaket und eines ersten kryptografischen Schlüssels, wobei der erste kryptografische Schlüssel einen symmetrischen Verschlüsselungsschlüssel umfasst, der dafür ausgelegt ist, Übermittlungen zu dem zweiten Fahrzeug zu verschlüsseln und Übermittlungen von ihm zu entschlüsseln; und eine Bitübertragungsschichtvorrichtung zum Senden des Datenpakets mit dem MAC zu dem zweiten Fahrzeug. In Beispiel 2 die Vorrichtung nach Beispiel 1, die ferner einen Prozessor, einen mit dem Prozessor gekoppelten Speicher, ein mit der Bitübertragungsschichtvorrichtung gekoppeltes Funkgerät und eine oder mehrere mit dem Funkgerät gekoppelte Antennen zum Senden eines mit Orthogonal-Frequenzmultiplex-Mehrfachzugriff (OFDMA) modulierten Signals umfasst. In Beispiel 3 die Vorrichtung nach Beispiel 1, wobei die Platoon-Logikschaltkreise dafür ausgelegt sind, ein Datenpaket mit einem zweiten MAC von dem zweiten Fahrzeug zu empfangen, der mit dem zweiten kryptografischen Schlüssel signiert ist, wobei der zweite kryptografische Schlüssel ein symmetrischer Verschlüsselungsschlüssel ist, der dafür ausgelegt ist, Übermittlungen zu verschlüsseln, die mit dem ersten kryptografischen Schlüssel entschlüsselt werden können.
  • In Beispiel 4 die Vorrichtung nach Beispiel 1, wobei die Platoon-Logikschaltkreise dafür ausgelegt sind, einen dritten MAC mit einem dritten kryptografischen Schlüssel zu erzeugen und den dritten MAC an das Datenpaket mit dem MAC vor der Übertragung des Datenpakets anzuhängen, wobei das erste Fahrzeug der Anführer des Platoons ist und Übertragung des Datenpakets Übertragung des Datenpakets zu dem zweiten Fahrzeug und dem dritten Fahrzeug umfasst. In Beispiel 5, die Vorrichtung nach Beispiel 1, wobei die Platoon-Logikschaltkreise dafür ausgelegt sind, einen dritten MAC mit einem dritten kryptografischen Schlüssel zu erzeugen, den dritten MAC an das Datenpaket anzuhängen und das Datenpaket mit dem dritten MAC zu dem dritten Fahrzeug zu senden, wobei das erste Fahrzeug ein folgendes Fahrzeug ist. In Beispiel 6, die Vorrichtung nach Beispiel 1, wobei der MAC einen Keccak-Nachrichtenauthentifizierungscode (KMAC) umfasst. In Beispiel 7, die Vorrichtung nach Beispiel 6, wobei der Hash einen Keccak-HMAC umfasst. In Beispiel 8, die Vorrichtung nach Beispiel 6, wobei der MAC einen SHA 3-256-MAC umfasst. In Beispiel 9, die Vorrichtung nach Beispiel 1, wobei der MAC ein Hash einer Verkettung des ersten kryptografischen Schlüssels und des Datenpakets umfasst. In Beispiel 10, die Vorrichtung nach Beispiel 1, wobei die Informationen periodisch empfangen werden, Longitudinal- und Lateralbewegungsinformationen umfassen und einer Anforderung bezüglich Latenz von Ende zu Ende zugeordnet sind. In Beispiel 11 die Vorrichtung nach Beispiel 1, wobei die Informationen Sensordaten über eine Beschleunigung des ersten Fahrzeugs, eine Richtung des ersten Fahrzeugs, einen Fahrraum des ersten Fahrzeugs oder eine Kombination davon umfassen. In Beispiel 12 die Vorrichtung nach Beispiel 11, wobei die Informationen eine Richtung, eine Beschleunigung, eine Höhe, einen Lenkradwinkel, einen Bremssystemstatus, einen Traktionssteuerstatus, einen Getriebestatus, einen Stabilitätssteuerstatus, eine Richtung, eine Richtungsgeschwindigkeit oder eine Kombination davon für das erste Fahrzeug umfassen. In Beispiel 13, die Vorrichtung nach Beispiel 11, wobei die Platoon-Logikschaltkreise ausgelegt sind zum Decodieren eines zweiten Datenpakets von dem zweiten Fahrzeug, wobei die Platoon-Logikschaltkreise einen Header des zweiten Datenpakets decodieren sollen, um zu bestimmen, ob ein Pakettyp im Header eine Platoon-Aufgabe angibt, und zu bestimmen, ob eine Fahrzeug-ID im Header ein am Platoon teilnehmendes Fahrzeug angibt, das mit dem ersten Fahrzeug kommuniziert, gemäß einer dem Platoon zugeordneten Kommunikationstopologie.
  • Beispiel 14 ist ein Verfahren zum Durchführen von Kommunikation von Fahrzeug zu Fahrzeug für ein Platoon. Das Verfahren umfasst: Empfangen von Informationen über Longitudinal- und Lateralbewegung eines ersten Fahrzeugs, das am Platoon teilnimmt, durch Platoon-Logikschaltkreise, die zu einem am Platoon teilnehmenden zweiten Fahrzeug zu senden sind; Erzeugen eines die Informationen umfassenden Datenpakets durch die Platoon-Logikschaltkreise; Erzeugen eines Nachrichtenauthentifizierungscodes (MAC) für das Datenpaket und eines ersten kryptografischen Schlüssels durch die Platoon-Logikschaltkreise, wobei der erste kryptografische Schlüssel einen symmetrischen Verschlüsselungsschlüssel umfasst, der dafür ausgelegt ist, Übermittlungen zu dem zweiten Fahrzeug zu verschlüsseln und Übermittlungen von ihm zu entschlüsseln; und Senden des Datenpakets mit dem MAC zu dem zweiten Fahrzeug durch eine Bitübertragungsschichtvorrichtung. In Beispiel 15 das Verfahren nach Beispiel 14, das ferner Empfangen eines zweiten Datenpakets mit einem zweiten MAC von dem zweiten Fahrzeug, der mit dem zweiten kryptografischen Schlüssel signiert ist, umfasst, wobei der zweite kryptografische Schlüssel ein symmetrischer Verschlüsselungsschlüssel ist, der dafür ausgelegt ist, Übermittlungen zu verschlüsseln, die mit dem ersten kryptografischen Schlüssel entschlüsselt werden können. In Beispiel 16 das Verfahren nach Beispiel 14, das ferner Erzeugen eines dritten MAC mit einem dritten kryptografischen Schlüssel und Anhängen des dritten MAC an das Datenpaket vor dem Senden des Datenpakets mit dem MAC umfasst, wobei das erste Fahrzeug der Anführer des Platoons ist und Übertragung des Datenpakets Übertragung des Datenpakets zu dem zweiten Fahrzeug und dem dritten Fahrzeug umfasst. In Beispiel 17 das Verfahren nach Beispiel 14, ferner umfassend Erzeugen eines dritten MAC mit einem dritten kryptografischen Schlüssel, Anhängen des dritten MAC an das Datenpaket und Senden des Datenpakets mit dem dritten MAC zu dem dritten Fahrzeug, wobei das erste Fahrzeug ein folgendes Fahrzeug ist.
  • In Beispiel 18 das Verfahren nach Beispiel 14 wobei der MAC einen Keccak-Nachrichtenauthentifizierungscode (KMAC) umfasst. In Beispiel 19 das Verfahren nach Beispiel 18, wobei das Hash einen Keccak-HMAC umfasst. In Beispiel 20 das Verfahren nach Beispiel 18, wobei der MAC einen SHA3-256-MAC umfasst. In Beispiel 21 das Verfahren nach Beispiel 14, wobei der MAC ein Hash einer Verkettung des ersten kryptografischen Schlüssels und des Datenpakets umfasst. In Beispiel 22 das Verfahren nach Beispiel 14, wobei die Informationen periodisch empfangen werden, Longitudinal- und Lateralbewegungsinformationen umfassen und einer Anforderung bezüglich Latenz von Ende zu Ende zugeordnet sind. In Beispiel 23 das Verfahren nach Beispiel 14, wobei die Informationen Sensordaten über eine Beschleunigung des ersten Fahrzeugs, eine Richtung des ersten Fahrzeugs, einen Fahrraum des ersten Fahrzeugs oder eine Kombination davon umfassen. In Beispiel 24 das Verfahren nach Beispiel 23, wobei die Informationen eine Richtung, eine Beschleunigung, eine Höhe, einen Lenkradwinkel, einen Bremssystemstatus, einen Traktionssteuerstatus, einen Getriebestatus, einen Stabilitätssteuerstatus, eine Richtung, eine Richtungsgeschwindigkeit oder eine Kombination davon für das erste Fahrzeug umfassen. In Beispiel 25 das Verfahren nach Beispiel 24, wobei ferner umfassend: Decodieren eines zweiten Datenpakets von dem zweiten Fahrzeug durch die Platoon-Logikschaltkreise des ersten Fahrzeugs, wobei die Platoon-Logikschaltkreise einen Header des zweiten Datenpakets decodieren sollen, um zu bestimmen, ob ein Pakettyp im Header eine Platoon-Aufgabe angibt, und zu bestimmen, ob eine Fahrzeug-ID im Header ein am Platoon teilnehmendes Fahrzeug angibt, das mit dem ersten Fahrzeug kommuniziert, gemäß einer dem Platoon zugeordneten Kommunikationstopologie.
  • In Beispiel 26 ein computerlesbares Medium, auf dem Anweisungen gespeichert sind, die, wenn sie ausgeführt werden, bewirken, dass ein Computer Operationen ausführt, die die Operationen nach einem beliebigen der Beispiele 14-25 umfassen. In Beispiel 27 eine Vorrichtung zum Durchführen von Kommunikation von Fahrzeug zu Fahrzeug für ein Platoon, wobei die Vorrichtung ein Mittel zum Ausführen eines beliebigen der Beispiele 14-25 umfasst. In Beispiel 28 ein Programm zum Bewirken, dass ein Computer Operationen ausführt, die Operationen nach einem beliebigen der Beispiele 14-25 umfassen. In Beispiel 29 ein computerlesbares Speichermedium zum Speichern des Programms von Beispiel 28.
  • Beispiel 30 ist ein Computerprogrammprodukt, das ein nichttransitorisches computerlesbares Medium umfasst, das Anweisungen umfasst, die, wenn sie durch einen Prozessor ausgeführt werden, bewirken, dass der Prozessor Operationen ausführt. Die Operationen umfassen Empfangen von Informationen über Longitudinal- und Lateralbewegung eines ersten am Platoon teilnehmenden Fahrzeugs, die zu einem zweiten am Platoon teilnehmenden Fahrzeug zu senden sind; Erzeugen eines die Informationen umfassenden Datenpakets; Erzeugen eines Nachrichtenauthentifizierungscodes (MAC) für das Datenpaket und eines ersten kryptografischen Schlüssels durch die Platoon-Logikschaltkreise, wobei der erste kryptografische Schlüssel einen symmetrischen Verschlüsselungsschlüssel umfasst, der dafür ausgelegt ist, Übermittlungen zu dem zweiten Fahrzeug zu verschlüsseln und Übermittlungen von ihm zu entschlüsseln; und Ausgeben des Datenpakets mit dem MAC an eine Bitübertragungsschichtvorrichtung durch die Platoon-Logikschaltkreise, zum Senden zu dem zweiten Fahrzeug. In Beispiel 31 das Computerprogrammprodukt nach Beispiel 30, wobei die Operationen ferner Empfangen eines zweiten Datenpakets mit einem zweiten MAC von dem zweiten Fahrzeug, der mit dem zweiten kryptografischen Schlüssel signiert ist, umfassen, wobei der zweite kryptografische Schlüssel ein symmetrischer Verschlüsselungsschlüssel ist, der dafür ausgelegt ist, Übermittlungen zu verschlüsseln, die mit dem ersten kryptografischen Schlüssel entschlüsselt werden können. In Beispiel 32 das Computerprogrammprodukt nach Beispiel 30, wobei die Operationen ferner Erzeugen eines dritten MAC mit einem dritten kryptografischen Schlüssel und Anhängen des dritten MAC an das Datenpaket vor dem Senden des Datenpakets mit dem MAC umfassen, wobei das erste Fahrzeug der Anführer des Platoons ist und Übertragung des Datenpakets Übertragung des Datenpakets zu dem zweiten Fahrzeug und dem dritten Fahrzeug umfasst. In Beispiel 33 das Computerprogrammprodukt nach Beispiel 30, wobei die Operationen ferner Erzeugen eines dritten MAC mit einem dritten kryptografischen Schlüssel, Anhängen des dritten MAC an das Datenpaket und Senden des Datenpakets mit dem dritten MAC zu dem dritten Fahrzeug umfassen, wobei das erste Fahrzeug ein folgendes Fahrzeug ist.
  • In Beispiel 34 das Computerprogrammprodukt nach Beispiel 30, wobei der MAC einen Keccak-Nachrichtenauthentifizierungscode (KMAC) umfasst. In Beispiel 35 das Computerprogrammprodukt nach Beispiel 30, wobei das Hash einen Keccak-HMAC umfasst. In Beispiel 36 das Computerprogrammprodukt nach Beispiel 30, wobei der MAC einen SHA3-256-MAC umfasst. In Beispiel 37 das Computerprogrammprodukt nach Beispiel 30, wobei der MAC ein Hash einer Verkettung des ersten kryptografischen Schlüssels und des Datenpakets umfasst. In Beispiel 38 das Computerprogrammprodukt nach Beispiel 30, wobei die Informationen periodisch empfangen werden, Longitudinal- und Lateralbewegungsinformationen umfassen und einer Anforderung bezüglich Latenz von Ende zu Ende zugeordnet sind. In Beispiel 39 das Computerprogrammprodukt nach Beispiel 30 wobei die Informationen Sensordaten über eine Beschleunigung des ersten Fahrzeugs, eine Richtung des ersten Fahrzeugs, einen Fahrraum des ersten Fahrzeugs oder eine Kombination davon umfassen. In Beispiel 40 das Computerprogrammprodukt nach Beispiel 39, wobei die Informationen eine Richtung, eine Beschleunigung, eine Höhe, einen Lenkradwinkel, einen Bremssystemstatus, einen Traktionssteuerstatus, einen Getriebestatus, einen Stabilitätssteuerstatus, eine Richtung, eine Richtungsgeschwindigkeit oder eine Kombination davon für das erste Fahrzeug umfassen. In Beispiel 41 das Computerprogrammprodukt nach Beispiel 40, wobei die Operationen ferner umfassen: Decodieren eines zweiten Datenpakets von dem zweiten Fahrzeug durch die Platoon-Logikschaltkreise des ersten Fahrzeugs, wobei die Platoon-Logikschaltkreise einen Header des zweiten Datenpakets decodieren sollen, um zu bestimmen, ob ein Pakettyp im Header eine Platoon-Aufgabe angibt, und zu bestimmen, ob eine Fahrzeug-ID im Header ein am Platoon teilnehmendes Fahrzeug angibt, das mit dem ersten Fahrzeug kommuniziert, gemäß einer dem Platoon zugeordneten Kommunikationstopologie.
  • Beispiel 42 ist ein System zum Durchführen von Kommunikation von Fahrzeug zu Fahrzeug für ein Platoon. Das System umfasst Platoon-Logikschaltkreise zum Empfangen von Informationen über Longitudinal- und Lateralbewegung eines ersten Fahrzeugs, die zu einem zweiten Fahrzeug zu senden sind, wobei das erste Fahrzeug und das zweite Fahrzeug am Platoon teilnehmen sollen; Erzeugen eines die Informationen umfassenden Datenpakets; Erzeugen eines Nachrichtenauthentifizierungscodes (MAC) für das Datenpaket und eines ersten kryptografischen Schlüssels, wobei der erste kryptografische Schlüssel einen symmetrischen Verschlüsselungsschlüssel umfasst, der dafür ausgelegt ist, Übermittlungen zu dem zweiten Fahrzeug zu verschlüsseln und Übermittlungen von ihm zu entschlüsseln; eine Bitübertragungsschichtvorrichtung zum Senden des Datenpakets mit dem MAC zu dem zweiten Fahrzeug; ein mit der Bitübertragungsschichtvorrichtung gekoppeltes Funkgerät; und eine oder mehrere mit dem Funkgerät gekoppelte Antennen. In Beispiel 43 das System nach Beispiel 42, das ferner einen Prozessor, einen mit dem Prozessor gekoppelten Speicher umfasst. In Beispiel 44 das System nach Beispiel 42, wobei die Platoon-Logikschaltkreise ausgelegt sind zum Empfangen eines zweiten Datenpakets mit einem zweiten MAC von dem zweiten Fahrzeug mit dem zweiten kryptographischen Schlüssel, wobei der zweite kryptographische Schlüssel ein symmetrischer Verschlüsselungsschlüssel ist, der dafür ausgelegt ist, Kommunikation zu verschlüsseln, die mit dem ersten kryptographischen Schlüssel entschlüsselt werden kann. In Beispiel 45 das System nach Beispiel 42, wobei die Platoon-Logikschaltkreise ausgelegt sind zum Erzeugen eines dritten MAC mit einem dritten kryptografischen Schlüssel und Anhängen des dritten MAC an das Datenpaket mit dem MAC vor der Übertragung des Datenpakets, wobei das erste Fahrzeug der Anführer des Platoons ist und Übertragung des Datenpakets Übertragung des Datenpakets zu dem zweiten Fahrzeug und dem dritten Fahrzeug umfasst. In Beispiel 46 das System nach Beispiel 42, wobei die Platoon-Logikschaltkreise ausgelegt sind zum Erzeugen eines dritten MAC mit einem dritten kryptografischen Schlüssel, Anhängen des dritten MAC an das Datenpaket und Senden des Datenpakets mit dem dritten MAC zu dem dritten Fahrzeug, wobei das erste Fahrzeug ein folgendes Fahrzeug ist.
  • In Beispiel 47 das System nach Beispiel 42, wobei das Datenpaket Stopfung umfasst. In Beispiel 48 das System nach Beispiel 42, wobei der MAC einen Keccak-Nachrichtenauthentifizierungscode (KMAC) umfasst. In Beispiel 49 das System nach Beispiel 48, wobei das Hash einen Keccak-HMAC umfasst. In Beispiel 50 das System nach Beispiel 49, wobei der MAC einen SHA3-256-MAC umfasst. In Beispiel 51 das System nach Beispiel 42, wobei der MAC ein Hash einer Verkettung des ersten kryptografischen Schlüssels und des Datenpakets umfasst. In Beispiel 52 das System nach Beispiel 42, wobei die Informationen periodisch empfangen werden, Longitudinal- und Lateralbewegungsinformationen umfassen und einer Anforderung bezüglich Latenz von Ende zu Ende zugeordnet sind. In Beispiel 53 das System nach Beispiel 42, wobei die Informationen Sensordaten über eine Beschleunigung des ersten Fahrzeugs, eine Richtung des ersten Fahrzeugs, einen Fahrraum des ersten Fahrzeugs oder eine Kombination davon umfassen. In Beispiel 54 das System nach Beispiel 53, wobei die Informationen eine Richtung, eine Beschleunigung, eine Höhe, einen Lenkradwinkel, einen Bremssystemstatus, einen Traktionssteuerstatus, einen Getriebestatus, einen Stabilitätssteuerstatus, eine Richtung, eine Richtungsgeschwindigkeit oder eine Kombination davon für das erste Fahrzeug umfassen. In Beispiel 55 das System nach Beispiel 53, wobei die Platoon-Logikschaltkreise ausgelegt sind zum Decodieren eines zweiten Datenpakets von dem zweiten Fahrzeug, wobei die Platoon-Logikschaltkreise einen Header des zweiten Datenpakets decodieren sollen, um zu bestimmen, ob ein Pakettyp im Header eine Platoon-Aufgabe angibt, und gemäß einer Kommunikationstopologie, die dem Platoon zugeordnet ist, zu bestimmen, ob eine Fahrzeug-ID im Header ein am Platoon teilnehmendes Fahrzeug angibt, das mit dem ersten Fahrzeug kommuniziert.
  • Beispiel 56 ist eine Vorrichtung zum Durchführen von Kommunikation von Fahrzeug zu Fahrzeug für ein Platoon. Die Vorrichtung umfasst ein Mittel zum Empfangen von Informationen über Longitudinal- und Lateralbewegung eines an dem Platoon teilnehmenden ersten Fahrzeugs, die zu einem zweiten an dem Platoon teilnehmenden Fahrzeug zu senden sind; ein Mittel zum Erzeugen eines die Informationen umfassenden Datenpakets; ein Mittel zum Erzeugen eines Nachrichtenauthentifizierungscodes (MAC) für das Datenpaket und eines ersten kryptografischen Schlüssels, wobei der erste kryptografische Schlüssel einen symmetrischen Verschlüsselungsschlüssel umfasst, der dafür ausgelegt ist, Übermittlungen zu dem zweiten Fahrzeug zu verschlüsseln und Übermittlungen von ihm zu entschlüsseln; und ein Mittel zum Senden des Datenpakets mit dem MAC zu dem zweiten Fahrzeug. In Beispiel 57 die Vorrichtung nach Beispiel 56, ferner mit einem Mittel für ein zweites Datenpaket mit einem zweiten MAC von dem zweiten Fahrzeug, der mit dem zweiten kryptografischen Schlüssel signiert ist, wobei der zweite kryptografische Schlüssel ein symmetrischer Verschlüsselungsschlüssel ist, der dafür ausgelegt ist, Übermittlungen zu verschlüsseln, die mit dem ersten kryptografischen Schlüssel entschlüsselt werden können. In Beispiel 58 die Vorrichtung nach Beispiel 56, ferner mit einem Mittel zum Erzeugen eines dritten MAC mit einem dritten kryptografischen Schlüssel und Anhängen des dritten MAC an das Datenpaket vor dem Senden des Datenpakets mit dem MAC, wobei das erste Fahrzeug der Anführer des Platoons ist und Übertragung des Datenpakets Übertragung des Datenpakets zu dem zweiten Fahrzeug und dem dritten Fahrzeug umfasst. In Beispiel 59 die Vorrichtung nach Beispiel 56, ferner mit einem Mittel zum Erzeugen eines dritten MAC mit einem dritten kryptografischen Schlüssel, Anhängen des dritten MAC an das Datenpaket und Senden des Datenpakets mit dem dritten MAC zu dem dritten Fahrzeug, wobei das erste Fahrzeug ein folgendes Fahrzeug ist. In Beispiel 60 die Vorrichtung nach Beispiel 56, wobei der MAC einen Keccak-Nachrichtenauthentifizierungscode (KMAC) umfasst.
  • In Beispiel 61 die Vorrichtung nach Beispiel 60, wobei das Hash einen Keccak-HMAC umfasst. In Beispiel 62 die Vorrichtung nach Beispiel 60, wobei der MAC einen SHA3-256-MAC umfasst. In Beispiel 63 die Vorrichtung nach Beispiel 56, wobei der MAC ein Hash einer Verkettung des ersten kryptografischen Schlüssels und des Datenpakets umfasst. In Beispiel 64 die Vorrichtung nach Beispiel 56, wobei die Informationen periodisch empfangen werden, Longitudinal- und Lateralbewegungsinformationen umfassen und einer Anforderung bezüglich Latenz von Ende zu Ende zugeordnet sind. In Beispiel 65 die Vorrichtung nach Beispiel 56, wobei die Informationen Sensordaten über eine Beschleunigung des ersten Fahrzeugs, eine Richtung des ersten Fahrzeugs, einen Fahrraum des ersten Fahrzeugs oder eine Kombination davon umfassen. In Beispiel 66 die Vorrichtung nach Beispiel 65, wobei die Informationen eine Richtung, eine Beschleunigung, eine Höhe, einen Lenkradwinkel, einen Bremssystemstatus, einen Traktionssteuerstatus, einen Getriebestatus, einen Stabilitätssteuerstatus, eine Richtung, eine Richtungsgeschwindigkeit oder eine Kombination davon für das erste Fahrzeug umfassen. In Beispiel 67 die Vorrichtung nach Beispiel 65, ferner mit einem Mittel zum Decodieren eines zweiten Datenpakets von dem zweiten Fahrzeug durch das erste Fahrzeug, wobei das erste Fahrzeug einen Header des zweiten Datenpakets decodieren soll, um zu bestimmen, ob ein Pakettyp im Header eine Platoon-Aufgabe angibt, und zu bestimmen, ob eine Fahrzeug-ID im Header ein am Platoon teilnehmendes Fahrzeug angibt, das mit dem ersten Fahrzeug kommuniziert, gemäß einer dem Platoon zugeordneten Kommunikationstopologie.

Claims (25)

  1. Vorrichtung zum Durchführen von Kommunikation von Fahrzeug zu Fahrzeug für ein Platoon, wobei die Vorrichtung Folgendes umfasst: Platoon-Logikschaltkreise zum Empfangen von Informationen über Longitudinal- und Lateralbewegung eines ersten Fahrzeugs, die zu einem zweiten Fahrzeug zu senden sind, wobei das erste Fahrzeug und das zweite Fahrzeug am Platoon teilnehmen sollen; Erzeugen eines die Informationen umfassenden Datenpakets; Erzeugen eines Nachrichtenauthentifizierungscodes (MAC) für das Datenpaket und eines ersten kryptografischen Schlüssels, wobei der erste kryptografische Schlüssel einen symmetrischen Verschlüsselungsschlüssel umfasst, der dafür ausgelegt ist, Übermittlungen zu dem zweiten Fahrzeug zu verschlüsseln und Übermittlungen von ihm zu entschlüsseln; und eine Bitübertragungsschichtvorrichtung zum Senden des Datenpakets mit dem MAC zu dem zweiten Fahrzeug.
  2. Vorrichtung nach Anspruch 1, die ferner einen Prozessor, einen mit dem Prozessor gekoppelten Speicher, ein mit der Bitübertragungsschichtvorrichtung gekoppeltes Funkgerät und eine oder mehrere mit dem Funkgerät gekoppelte Antennen zum Senden eines mit Orthogonal-Frequenzmultiplex-Mehrfachzugriff (OFDMA) modulierten Signals umfasst.
  3. Vorrichtung nach Anspruch 1, wobei die Platoon-Logikschaltkreise dafür ausgelegt sind, ein Datenpaket mit einem zweiten MAC von dem zweiten Fahrzeug zu empfangen, der mit dem zweiten kryptografischen Schlüssel signiert ist, wobei der zweite kryptografische Schlüssel ein symmetrischer Verschlüsselungsschlüssel ist, der dafür ausgelegt ist, Übermittlungen zu verschlüsseln, die mit dem ersten kryptografischen Schlüssel entschlüsselt werden können.
  4. Vorrichtung nach Anspruch 1, wobei die Platoon-Logikschaltkreise dafür ausgelegt sind, einen dritten MAC mit einem dritten kryptografischen Schlüssel zu erzeugen und den dritten MAC an das Datenpaket mit dem MAC vor der Übertragung des Datenpakets anzuhängen, wobei das erste Fahrzeug der Anführer des Platoons ist und Übertragung des Datenpakets Übertragung des Datenpakets zu dem zweiten Fahrzeug und dem dritten Fahrzeug umfasst.
  5. Vorrichtung nach Anspruch 1, wobei die Platoon-Logikschaltkreise dafür ausgelegt sind, einen dritten MAC mit einem dritten kryptografischen Schlüssel zu erzeugen, den dritten MAC an das Datenpaket anzuhängen und das Datenpaket mit dem dritten MAC zu dem dritten Fahrzeug zu senden, wobei das erste Fahrzeug ein folgendes Fahrzeug ist.
  6. Vorrichtung nach Anspruch 1, wobei der MAC einen Keccak-Nachrichtenauthentifizierungscode (KMAC) umfasst.
  7. Vorrichtung nach Anspruch 6, wobei der MAC einen SHA3-256-MAC umfasst.
  8. Vorrichtung nach Anspruch 1, wobei der MAC ein Hash einer Verkettung des ersten kryptografischen Schlüssels und des Datenpakets umfasst.
  9. Vorrichtung nach Anspruch 1, wobei die Informationen periodisch empfangen werden, Longitudinal- und Lateralbewegungsinformationen umfassen und einer Anforderung bezüglich Latenz von Ende zu Ende zugeordnet sind.
  10. Vorrichtung zum Durchführen von Kommunikation von Fahrzeug zu Fahrzeug für ein Platoon, wobei die Vorrichtung Folgendes umfasst: ein Mittel zum Empfangen von Informationen über Longitudinal- und Lateralbewegung eines ersten am Platoon teilnehmenden Fahrzeugs, die zu einem zweiten am Platoon teilnehmenden Fahrzeug zu senden sind; ein Mittel zum Erzeugen eines die Informationen umfassenden Datenpakets; ein Mittel zum Erzeugen eines Nachrichtenauthentifizierungscodes (MAC) für das Datenpaket und eines ersten kryptografischen Schlüssels, wobei der erste kryptografische Schlüssel einen symmetrischen Verschlüsselungsschlüssel umfasst, der dafür ausgelegt ist, Übermittlungen zu dem zweiten Fahrzeug zu verschlüsseln und Übermittlungen von ihm zu entschlüsseln; und ein Mittel zum Senden des Datenpakets mit dem MAC zu dem zweiten Fahrzeug.
  11. Vorrichtung nach Anspruch 10, ferner mit einem Mittel zum Empfangen eines zweiten Datenpakets mit einem zweiten MAC von dem zweiten Fahrzeug, der mit dem zweiten kryptografischen Schlüssel signiert ist, wobei der zweite kryptografische Schlüssel ein symmetrischer Verschlüsselungsschlüssel ist, der dafür ausgelegt ist, Übermittlungen zu verschlüsseln, die mit dem ersten kryptografischen Schlüssel entschlüsselt werden können.
  12. Vorrichtung nach Anspruch 10, ferner mit einem Mittel zum Erzeugen eines dritten MAC mit einem dritten kryptografischen Schlüssel und Anhängen des dritten MAC an das Datenpaket vor dem Senden des Datenpakets mit dem MAC, wobei das erste Fahrzeug der Anführer des Platoons ist und Übertragung des Datenpakets Übertragung des Datenpakets zu dem zweiten Fahrzeug und dem dritten Fahrzeug umfasst.
  13. Vorrichtung nach Anspruch 10, ferner mit einem Mittel zum Decodieren eines zweiten Datenpakets von dem zweiten Fahrzeug durch die Platoon-Logikschaltkreise des ersten Fahrzeugs, wobei die Platoon-Logikschaltkreise einen Header des zweiten Datenpakets decodieren sollen, um zu bestimmen, ob ein Pakettyp im Header eine Platoon-Aufgabe angibt, und zu bestimmen, ob eine Fahrzeug-ID im Header ein am Platoon teilnehmendes Fahrzeug angibt, das mit dem ersten Fahrzeug kommuniziert, gemäß einer dem Platoon zugeordneten Kommunikationstopologie.
  14. Vorrichtung nach Anspruch 10, wobei der MAC einen Keccak-Nachrichtenauthentifizierungscode (KMAC) umfasst.
  15. Vorrichtung nach Anspruch 10, wobei der MAC ein Hash einer Verkettung des ersten kryptografischen Schlüssels und des Datenpakets umfasst.
  16. Vorrichtung nach Anspruch 10, wobei die Informationen periodisch empfangen werden, Longitudinal- und Lateralbewegungsinformationen umfassen und einer Anforderung bezüglich Latenz von Ende zu Ende zugeordnet sind.
  17. Verfahren zum Durchführen von Kommunikation von Fahrzeug zu Fahrzeug für ein Platoon, wobei das Verfahren Folgendes umfasst: Empfangen von Informationen über Longitudinal- und Lateralbewegung eines ersten Fahrzeugs, das am Platoon teilnimmt, durch Platoon-Logikschaltkreise, die zu einem am Platoon teilnehmenden zweiten Fahrzeug zu senden sind; Erzeugen eines die Informationen umfassenden Datenpakets durch die Platoon-Logikschaltkreise; Erzeugen eines Nachrichtenauthentifizierungscodes (MAC) für das Datenpaket und eines ersten kryptografischen Schlüssels durch die Platoon-Logikschaltkreise, wobei der erste kryptografische Schlüssel einen symmetrischen Verschlüsselungsschlüssel umfasst, der dafür ausgelegt ist, Übermittlungen zu dem zweiten Fahrzeug zu verschlüsseln und Übermittlungen von ihm zu entschlüsseln; und Senden des Datenpakets mit dem MAC zu dem zweiten Fahrzeug durch eine Bitübertragungsschichtvorrichtung.
  18. Verfahren nach Anspruch 17, das ferner Empfangen eines zweiten Datenpakets mit einem zweiten MAC von dem zweiten Fahrzeug, der mit dem zweiten kryptografischen Schlüssel signiert ist, umfasst, wobei der zweite kryptografische Schlüssel ein symmetrischer Verschlüsselungsschlüssel ist, der dafür ausgelegt ist, Übermittlungen zu verschlüsseln, die mit dem ersten kryptografischen Schlüssel entschlüsselt werden können.
  19. Verfahren nach Anspruch 17, das ferner Erzeugen eines dritten MAC mit einem dritten kryptografischen Schlüssel und Anhängen des dritten MAC an das Datenpaket vor dem Senden des Datenpakets mit dem MAC umfasst, wobei das erste Fahrzeug der Anführer des Platoons ist und Übertragung des Datenpakets Übertragung des Datenpakets zu dem zweiten Fahrzeug und dem dritten Fahrzeug umfasst.
  20. Verfahren nach Anspruch 17, ferner umfassend: Decodieren eines zweiten Datenpakets von dem zweiten Fahrzeug durch die Platoon-Logikschaltkreise des ersten Fahrzeugs, wobei die Platoon-Logikschaltkreise einen Header des zweiten Datenpakets decodieren sollen, um zu bestimmen, ob ein Pakettyp im Header eine Platoon-Aufgabe angibt, und zu bestimmen, ob eine Fahrzeug-ID im Header ein am Platoon teilnehmendes Fahrzeug angibt, das mit dem ersten Fahrzeug kommuniziert, gemäß einer dem Platoon zugeordneten Kommunikationstopologie.
  21. Computerlesbares Medium, auf dem Anweisungen gespeichert sind, die, wenn sie ausgeführt werden, bewirken, dass ein Computer Operationen ausführt, die die Operationen nach einem der Ansprüche 17-20 umfassen.
  22. System zum Durchführen von Kommunikation von Fahrzeug zu Fahrzeug für ein Platoon, wobei das System Folgendes umfasst: Platoon-Logikschaltkreise zum Empfangen von Informationen über Longitudinal- und Lateralbewegung eines ersten Fahrzeugs, die zu einem zweiten Fahrzeug zu senden sind, wobei das erste Fahrzeug und das zweite Fahrzeug am Platoon teilnehmen sollen; Erzeugen eines die Informationen umfassenden Datenpakets; Erzeugen eines Nachrichtenauthentifizierungscodes (MAC) für das Datenpaket und eines ersten kryptografischen Schlüssels, wobei der erste kryptografische Schlüssel einen symmetrischen Verschlüsselungsschlüssel umfasst, der dafür ausgelegt ist, Übermittlungen zu dem zweiten Fahrzeug zu verschlüsseln und Übermittlungen von ihm zu entschlüsseln; eine Bitübertragungsschichtvorrichtung zum Senden des Datenpakets mit dem MAC zu dem zweiten Fahrzeug; ein mit der Bitübertragungsschichtvorrichtung gekoppeltes Funkgerät; und eine oder mehrere mit dem Funkgerät gekoppelte Antennen.
  23. System nach Anspruch 22, das ferner einen Prozessor, einen mit dem Prozessor gekoppelten Speicher umfasst.
  24. System nach Anspruch 22, wobei der MAC einen SHA3-256-MAC umfasst.
  25. System nach Anspruch 22, wobei die Informationen eine Richtung, eine Beschleunigung, eine Höhe, einen Lenkradwinkel, einen Bremssystemstatus, einen Traktionssteuerstatus, einen Getriebestatus, einen Stabilitätssteuerstatus, eine Richtung, eine Richtungsgeschwindigkeit oder eine Kombination davon für das erste Fahrzeug umfassen.
DE102018124390.1A 2017-12-20 2018-10-02 Verfahren und Anordnungen zur Kommunikation von Fahrzeug zu Fahrzeug Pending DE102018124390A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/848,785 2017-12-20
US15/848,785 US10805086B2 (en) 2017-12-20 2017-12-20 Methods and arrangements for vehicle-to-vehicle communications

Publications (1)

Publication Number Publication Date
DE102018124390A1 true DE102018124390A1 (de) 2019-06-27

Family

ID=65231953

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018124390.1A Pending DE102018124390A1 (de) 2017-12-20 2018-10-02 Verfahren und Anordnungen zur Kommunikation von Fahrzeug zu Fahrzeug

Country Status (3)

Country Link
US (2) US10805086B2 (de)
CN (1) CN109951823A (de)
DE (1) DE102018124390A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111724494A (zh) * 2020-06-27 2020-09-29 北京百度网讯科技有限公司 交通信息的处理方法、装置、电子设备及存储介质

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11066070B2 (en) * 2015-10-15 2021-07-20 Hyundai Motor Company Apparatus and method for controlling speed in cooperative adaptive cruise control system
KR20190075221A (ko) * 2017-12-21 2019-07-01 현대자동차주식회사 차량 및 그 제어 방법
JP6794383B2 (ja) * 2018-01-15 2020-12-02 株式会社東芝 電子装置、方法、プログラム及びサーバ、方法、プログラム
US10919444B2 (en) * 2018-01-24 2021-02-16 Peloton Technology, Inc. Systems and methods for providing information about vehicles
WO2019146813A1 (ko) * 2018-01-25 2019-08-01 엘지전자 주식회사 차량 정보 조회 방법
US10520951B2 (en) * 2018-02-22 2019-12-31 Ford Global Technologies, Llc Vehicle formation management
US11017665B1 (en) * 2018-02-25 2021-05-25 Matthew Roy Vehicle-to-vehicle payment system for traffic prioritization in self-driving vehicles
US10838430B2 (en) * 2018-03-05 2020-11-17 Mitsubishi Electric Research Laboratories, Inc. Clock synchronization for time sensitive networking in vehicular communication environment
DE102018205842A1 (de) * 2018-04-17 2019-10-17 Robert Bosch Gmbh Verfahren zum Betreiben einer automatisierten Fahrzeug-Kolonne
EP3592087A1 (de) * 2018-07-02 2020-01-08 Nxp B.V. Fahrzeugdrahtloskommunikationen gemäss fahrzeugkommunikationsprotokollen mit verwendung von reservierungszeiten
US11063701B2 (en) * 2018-07-13 2021-07-13 Encore Semi, Inc. Safety integrity level of service (SILoS) system
US20200125086A1 (en) * 2018-10-23 2020-04-23 Peloton Technology, Inc. Systems and methods for platooning and automation safety
CN111263333B (zh) * 2018-11-30 2021-10-08 北京图森智途科技有限公司 一种协同自动驾驶车队的冗余通信方法、装置及***
EP3671692A1 (de) * 2018-12-19 2020-06-24 Ningbo Geely Automobile Research & Development Co. Ltd. Zeit für die durchfahrt eines fahrzeugzuges
AU2019100368B4 (en) * 2019-01-25 2019-11-28 Norman BOYLE A driverless impact attenuating traffic management vehicle
JP7207438B2 (ja) * 2019-02-04 2023-01-18 日本電気株式会社 車両管理装置、車両管理方法、プログラム
US20220003560A1 (en) * 2019-03-22 2022-01-06 Lg Electronics Inc. Electronic device for vehicle, and method and system for operating electronic device for vehicle
DE102019203990A1 (de) * 2019-03-22 2020-09-24 Robert Bosch Gmbh Verfahren zur Kommunikation zwischen Fahrzeugen eines Fahrzeug-Platoons, um Fahrzeuge in einem Fahrzeug-Platoon zu identifizieren, sowie entsprechende Vorrichtung und Verwendung einer Blockchain zum Identifizieren von Fahrzeugen in einem Fahrzeug-Platoon
US11386229B2 (en) * 2019-07-04 2022-07-12 Blackberry Limited Filtering personally identifiable information from vehicle data
US11347895B2 (en) 2019-12-03 2022-05-31 Aptiv Technologies Limited Method and system of authenticated encryption and decryption
DE102019219021A1 (de) * 2019-12-06 2021-06-10 Robert Bosch Gmbh Verfahren und Vorrichtung zum Austauschen von Manöverinformationen zwischen Fahrzeugen
US20210200241A1 (en) * 2019-12-30 2021-07-01 Subaru Corporation Mobility information provision system, server, and vehicle
JP2021125799A (ja) * 2020-02-05 2021-08-30 本田技研工業株式会社 管理装置、管理方法及び車両
US11575657B2 (en) * 2020-02-25 2023-02-07 International Business Machines Corporation Mitigating misinformation in encrypted messaging networks
CN111343606A (zh) * 2020-02-26 2020-06-26 中南大学 一种列车数据的安全保护方法及装置
JP7464337B2 (ja) 2020-03-31 2024-04-09 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 安全な通信方法、装置、端末デバイス、コンピュータプログラム、コンピュータ記憶媒体、チップ、および通信システム
JP7343438B2 (ja) * 2020-04-02 2023-09-12 トヨタ自動車株式会社 自律走行車両及び自律走行車両の運行管理装置
US11675371B2 (en) * 2020-04-08 2023-06-13 Pony Ai Inc. System and method for fleet management
US11443636B2 (en) * 2020-05-06 2022-09-13 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods of platoon leadership as a service
CN111547056B (zh) * 2020-05-11 2022-01-28 深圳市深泰创建科技有限公司 一种分体式运载装置低延迟无线同步控制***
CN111785019B (zh) * 2020-06-22 2022-08-16 北京千方科技股份有限公司 一种基于v2x的车辆交通数据生成方法、***及存储介质
WO2022000175A1 (zh) * 2020-06-29 2022-01-06 曾浩军 车辆通信方法、车辆及计算机可读存储介质
US11606346B2 (en) 2020-06-29 2023-03-14 Rockwell Automation Technologies, Inc. Method and apparatus for managing reception of secure data packets
US11599649B2 (en) * 2020-06-29 2023-03-07 Rockwell Automation Technologies, Inc. Method and apparatus for managing transmission of secure data packets
KR20220023528A (ko) * 2020-08-21 2022-03-02 현대자동차주식회사 차량의 군집 주행 제어 장치 및 방법
CN114384898A (zh) * 2020-10-19 2022-04-22 财团法人车辆研究测试中心 队列驾驶决策***与方法
KR20220078804A (ko) * 2020-12-04 2022-06-13 현대자동차주식회사 군집 주행 차량의 통신 시스템
CN112333207B (zh) * 2020-12-31 2021-04-06 飞天诚信科技股份有限公司 一种校验数据的方法及***
CN113034955B (zh) * 2021-03-04 2022-05-27 武汉理工大学 一种自适应巡航车队通过信号路口的通行方法及装置
JP7468425B2 (ja) * 2021-03-25 2024-04-16 トヨタ自動車株式会社 ライドシェアシステム及びライドシェア方法
US11869361B2 (en) * 2021-04-01 2024-01-09 Gm Cruise Holdings Llc Coordinated multi-vehicle routing
DE102021205389A1 (de) * 2021-05-27 2022-12-01 Robert Bosch Gesellschaft mit beschränkter Haftung Fahrzeugsteuerungssystem und Verfahren zur Fortbewegungsregelung einer Fahrzeuggruppe
US20220415179A1 (en) * 2021-06-23 2022-12-29 Qualcomm Incorporated Sub-platoons within vehicle-to-everything technology
US11862024B2 (en) * 2021-08-13 2024-01-02 GM Global Technology Operations LLC System and method for software architecture for leader vehicle capabilities for an on-demand autonomy (ODA) service
CN113602265A (zh) * 2021-08-17 2021-11-05 东风汽车集团股份有限公司 基于车车通信的处理协同换道方法及***
US12003367B2 (en) * 2022-07-29 2024-06-04 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for fast vehicular micro cloud formation

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8676466B2 (en) * 2009-04-06 2014-03-18 GM Global Technology Operations LLC Fail-safe speed profiles for cooperative autonomous vehicles
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US9432197B2 (en) * 2010-02-24 2016-08-30 Renesas Electronics Corporation Wireless communications device and authentication processing method
KR101909917B1 (ko) * 2013-10-07 2018-10-19 한국전자통신연구원 군집 자율 주행 제어 방법 및 그 장치
US9852637B2 (en) * 2014-01-10 2017-12-26 Regents Of The University Of Minnesota Vehicle-to-vehicle congestion monitoring using ad hoc control
US20160362048A1 (en) * 2015-06-09 2016-12-15 AWARE 360 Ltd. Self-monitoring of vehicles in a convoy
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法
US9842263B2 (en) * 2015-11-10 2017-12-12 Ford Global Technologies, Llc Inter-vehicle authentication using visual contextual information
US10353387B2 (en) * 2016-04-12 2019-07-16 Here Global B.V. Method, apparatus and computer program product for grouping vehicles into a platoon
EP3465371A4 (de) * 2016-05-31 2019-12-18 Peloton Technology Inc. Zustandsmaschine eines kolonnensteuergeräts
US10754968B2 (en) * 2016-06-10 2020-08-25 Digital 14 Llc Peer-to-peer security protocol apparatus, computer program, and method
US10952045B2 (en) * 2016-10-13 2021-03-16 Lg Electronics Inc. Method and device for transmitting relay signal for V2X communication in wireless communication system
EP3552071B1 (de) * 2016-12-08 2020-10-21 PCMS Holdings, Inc. System und verfahren zum umleiten und reorganisieren einer fahrzeugkolonne in einer intelligenten stadt
US20180205729A1 (en) * 2017-01-13 2018-07-19 GM Global Technology Operations LLC Method and apparatus for encryption, decryption and authentication
KR102262232B1 (ko) * 2019-07-30 2021-06-08 엘지전자 주식회사 자율주행시스템에서 군집주행의 제어방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111724494A (zh) * 2020-06-27 2020-09-29 北京百度网讯科技有限公司 交通信息的处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
US11700130B2 (en) 2023-07-11
US10805086B2 (en) 2020-10-13
US20200403804A1 (en) 2020-12-24
CN109951823A (zh) 2019-06-28
US20190044728A1 (en) 2019-02-07

Similar Documents

Publication Publication Date Title
DE102018124390A1 (de) Verfahren und Anordnungen zur Kommunikation von Fahrzeug zu Fahrzeug
DE112020003201T5 (de) Ressourcenzuweisungsmanagement für Gleichkanalkoexistenz in intelligenten Transportsystemen
DE112006002200B4 (de) Gerät für die drahtlose Kommunikation und Verfahren zum Schützen rundgesendeter Verwaltungssteuernachrichten in drahtlosen Netzwerken
Wagan et al. VANET security framework for trusted grouping using TPM hardware
DE102017116579A1 (de) Private fahrzeug-zu-fahrzeug-kommunikation
DE102017124399A1 (de) Hardware-sicherheit für eine elektronische steuereinheit
US20130156017A1 (en) Terminal apparatus for transmitting or receiving a signal including predetermined information
DE102022200588A1 (de) Überlastungs- und mehrkanalsteuerung eines verkehrstelematiksystems
DE102011014560A1 (de) Effiziente Technik zum Erreichen von Nachweisbarkeit und Widerstandsfähigkeit gegen DoS-Angriffe in drahtlosen Netzen
DE112019003309T5 (de) Vorrichtung für einen sicheren sendungsempfang mit delegierungskette
JP2023517247A (ja) 通信方法、装置、およびシステム
DE112008001844B4 (de) Verhandlung über Ressourcen für schnelle Übergänge
EP3738272B1 (de) Kryptografische verfahren und systeme, die aktivierungscodes für den widerruf von digitalen zertifikaten verwenden
Wagan et al. Security framework for low latency VANET applications
EP3614618B1 (de) Erstes fahrzeugseitiges endgerät, verfahren zum betreiben des ersten endgeräts, zweites fahrzeugseitiges endgerät und verfahren zum betreiben des zweiten fahrzeugseitigen endgeräts
EP3843355A1 (de) Verfahren zum senden einer nachricht, verfahren zum verifizieren einer nachricht, vorrichtung und kommunikationssystem
DE102021133346A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge
DE102012205853A1 (de) Nutzbringende Verwendung von Anwendungseigenschaften für Sendeauthentifizierungsschemata mit mehreren Authentifkatoren
Alieiev et al. Automotive requirements for future mobile networks
US20210144679A1 (en) Communication method and device utilized in vehicle convoy
US12010247B2 (en) Implementation of a butterfly key expansion scheme
WO2021196043A1 (zh) 一种安全通信的方法及装置
CN110417538B (zh) 车辆及其内部安全通信的方法和***
DE102021133367A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge
DE102015107745A1 (de) Verfahren zur Bereitstellung von Kommunikationsressourcen in intelligenten Transportsysteme

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: TAHOE RESEARCH, LTD., IE

Free format text: FORMER OWNER: INTEL CORPORATION, SANTA CLARA, CALIF., US

R082 Change of representative

Representative=s name: VOSSIUS & PARTNER PATENTANWAELTE RECHTSANWAELT, DE