DE102020124970A1 - Fahrzeug-blockchain-transaktionen - Google Patents

Fahrzeug-blockchain-transaktionen Download PDF

Info

Publication number
DE102020124970A1
DE102020124970A1 DE102020124970.5A DE102020124970A DE102020124970A1 DE 102020124970 A1 DE102020124970 A1 DE 102020124970A1 DE 102020124970 A DE102020124970 A DE 102020124970A DE 102020124970 A1 DE102020124970 A1 DE 102020124970A1
Authority
DE
Germany
Prior art keywords
network
node
instructions
member nodes
central node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020124970.5A
Other languages
English (en)
Inventor
Perry Robinson MacNeille
John Michael Galan Ferrer
Prashant Rao
Taylor HAWLEY
Joseph Wisniewski
Fling Finn Tseng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102020124970A1 publication Critical patent/DE102020124970A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die vorliegende Offenbarung stellt Fahrzeug-Blockchain-Transaktionen bereit. Es wird ein System offenbart, das Folgendes umfassen kann: einen oder mehrere Prozessoren eines zentralen Knotens, wobei der zentrale Knoten ein Fahrzeugcomputer ist; und einen Speicher des zentralen Knotens, wobei in dem Speicher Anweisungen gespeichert sind, die durch den einen oder die mehreren Prozessoren ausführbar sind, wobei die Anweisungen Anweisungen zu Folgendem umfassen: Bestimmen eines ersten Netzwerks, das den zentralen Knoten und eine Vielzahl von Mitgliedsknoten umfasst, auf Grundlage eines vermaschten Netzwerks des zentralen Knotens und der Vielzahl von Mitgliedsknoten; Hinzufügen von mindestens einem virtuellen Knoten zu dem ersten Netzwerk; und unter Verwendung des ersten Netzwerks Austauschen von kryptographischen Daten zwischen dem mindestens einen virtuellen Knoten, dem zentralen Knoten und der Vielzahl von Mitgliedsknoten.

Description

  • GEBIET DER TECHNIK
  • Die Offenbarung betrifft im Allgemeinen Fahrzeugkommunikationssysteme.
  • ALLGEMEINER STAND DER TECHNIK
  • Da immer mehr Fahrzeuge mit Ausrüstung ausgestattet sind, die eine Kommunikation außerhalb des Fahrzeugs ermöglicht, besteht ein Bedarf an erhöhter Datensicherheit in einer Fahrzeugkommunikationsumgebung.
  • KURZDARSTELLUNG
  • Nachstehend wird ein Blockchain-System ausführlich beschrieben, das Folgendes umfassen kann: einen oder mehrere Prozessoren eines zentralen Knotens, wobei der zentrale Knoten ein Fahrzeugcomputer ist; und einen Speicher des zentralen Knotens, wobei in dem Speicher Anweisungen gespeichert sind, die durch den einen oder die mehreren Prozessoren ausführbar sind, wobei die Anweisungen Anweisungen zu Folgendem umfassen: Bestimmen eines ersten Netzwerks, das den zentralen Knoten und eine Vielzahl von Mitgliedsknoten umfasst, auf Grundlage eines vermaschten Netzwerks (Mesh-Netzwerk) des zentralen Knotens und der Vielzahl von Mitgliedsknoten; Hinzufügen von mindestens einem virtuellen Knoten zu dem ersten Netzwerk; und unter Verwendung des ersten Netzwerks Austauschen von kryptographischen Daten zwischen dem mindestens einen virtuellen Knoten, dem zentralen Knoten und der Vielzahl von Mitgliedsknoten.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel ist das erste Netzwerk ein Sternnetzwerk.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel sind mindestens einige der Vielzahl von Mitgliedsknoten unterschiedliche Fahrzeugcomputer, wobei mindestens einer der Vielzahl von Mitgliedsknoten ein Infrastrukturknoten ist.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel beinhalten die kryptografischen Daten Transaktionsdaten und einen kryptographischen Hash eines Blocks einer Blockchain.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel umfassen die Anweisungen ferner Anweisungen zu Folgendem: Bestimmen des vermaschten Netzwerks durch Bestimmen einer Topografie einer drahtlosen Verbindung des zentralen Knotens und der Vielzahl von Mitgliedsknoten.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel umfassen die Anweisungen zum Bestimmen des ersten Netzwerks Anweisungen zu Folgendem: Bezeichnen des zentralen Knotens als eine Nabe (Hub); Bezeichnen der Vielzahl von Mitgliedsknoten als Speichen (Spokes) des ersten Netzwerks; und Identifizieren einer oder mehrerer virtueller Verbindungen zwischen der Nabe und den Speichen, die eine Zuordnung des vermaschten Netzwerks beinhalten.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel umfassen die Anweisungen zum Bestimmen des ersten Netzwerks ferner Anweisungen zu Folgendem: Bezeichnen des mindestens einen virtuellen Knotens als Speiche des ersten Netzwerks; und Identifizieren einer Zuordnung der Nabe und des virtuellen Knotens unter Verwendung eines Protokolls zur drahtlosen Langstreckenkommunikation.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel umfassen die Anweisungen ferner Anweisungen zu Folgendem: nach dem Austauschen kryptographischer Daten Verwenden eines Gossip-Algorithmus, um einen Block einer Blockchain an die Vielzahl von Mitgliedsknoten zu verteilen.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel umfasst das Verwenden des Gossip-Algorithmus Folgendes: zufälliges Auswählen von mindestens zwei der Vielzahl von Mitgliedsknoten für eine Pull-Nachricht, die Blockchain-Daten anfordert; und zufälliges Bereitstellen von mindestens einigen der Blockchain-Daten an mindestens zwei der Vielzahl von Mitgliedsknoten.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel ist der mindestens eine virtuelle Knoten einer von einem entfernten Server, einem zweiten zentralen Knoten eines zweiten Netzwerks oder einem isolierten Knoten.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel umfasst die Anweisung zum Austauschen von kryptographischen Daten ferner eine Anweisung zu Folgendem: Bestimmen, dass einer der Vielzahl von Mitgliedsknoten eine Blockchain-Transaktion mit dem virtuellen Knoten durchführen soll: oder Bestimmen, dass der virtuelle Knoten eine Blockchain-Transaktion mit einem der Vielzahl von Mitgliedsknoten durchführen soll.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel umfassen die Anweisungen ferner Anweisungen zu Folgendem: Speichern der kryptographischen Daten an dem zentralen Knoten und Bereitstellen von diesen an die Vielzahl von Mitgliedsknoten zum Speichern an diesen.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel umfassen die Anweisungen ferner Anweisungen zu Folgendem: Empfangen (und/oder Speichern) einer Vergütung für das Speichern der kryptographischen Daten an dem zentralen Knoten; Verteilen der Vergütung an die Vielzahl von Mitgliedsknoten; oder beides.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel kommunizieren der zentrale Knoten und die Vielzahl von Mitgliedsknoten über ein Protokoll zur drahtlosen Kurzstreckenkommunikation miteinander, wobei der zentrale Knoten und der virtuelle Knoten über ein Protokoll zur drahtlosen Langstreckenkommunikation (Long-Range Wireless Communication - LRWC) miteinander kommunizieren.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel umfasst das System ferner: eine Gateway-Vorrichtung, die die Kommunikation zwischen dem zentralen Knoten und dem virtuellen Knoten ermöglicht; und ein System zur drahtlosen Kurzstreckenkommunikation, das mindestens einen drahtlosen Transceiver umfasst, der die Kommunikation zwischen dem zentralen Knoten und der Vielzahl von Mitgliedsknoten ermöglicht.
  • Gemäß mindestens einem zusätzlichen veranschaulichenden Beispiels umfasst ein Verfahren Folgendes: Bestimmen eines ersten Netzwerks, das den zentralen Knoten und eine Vielzahl von Mitgliedsknoten umfasst, an einem zentralen Knoten auf Grundlage eines vermaschten Netzwerks des zentralen Knotens und der Vielzahl von Mitgliedsknoten; Hinzufügen von mindestens einem virtuellen Knoten zu dem ersten Netzwerk an dem zentralen Knoten; und an dem zentralen Knoten und unter Verwendung des ersten Netzwerks Austauschen von kryptographischen Daten zwischen dem mindestens einen virtuellen Knoten, dem zentralen Knoten und der Vielzahl von Mitgliedsknoten, wobei es sich bei dem zentralen Knoten um einen Fahrzeugcomputer handelt.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel handelt es sich bei dem ersten Netzwerk um ein Sternnetzwerk, wobei die kryptografischen Daten Transaktionsdaten und einen kryptographischen Hash eines Blocks einer Blockchain beinhalten.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel umfasst das Verfahren ferner Folgendes: Bestimmen des vermaschten Netzwerks durch Bestimmen einer Topografie einer drahtlosen Verbindung des zentralen Knotens und der Vielzahl von Mitgliedsknoten.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel umfasst das Verfahren ferner Folgendes: nach dem Austauschen kryptographischer Daten Verwenden eines Gossip-Algorithmus, um einen Block einer Blockchain an die Vielzahl von Mitgliedsknoten zu verteilen.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel umfasst das Bestimmen des ersten Netzwerks ferner Folgendes: Bezeichnen des zentralen Knotens als eine Nabe; Bezeichnen der Vielzahl von Mitgliedsknoten als Speichen des ersten Netzwerks; Identifizieren einer oder mehrerer virtueller Verbindungen zwischen der Nabe und den Speichen, die eine Zuordnung des vermaschten Netzwerks beinhalten; Bezeichnen des mindestens einen virtuellen Knotens als eine Speiche des ersten Netzwerks; und Identifizieren einer Zuordnung der Nabe und des virtuellen Knotens unter Verwendung eines Protokolls zur drahtlosen Langstreckenkommunikation.
  • Gemäß dem mindestens einen vorstehend dargelegten Beispiel ist eine Rechenvorrichtung offenbart, die einen Prozessor und einen Speicher umfasst, der dazu programmiert ist, eine beliebige Kombination der Beispiele für das bzw. die vorstehend dargelegte(n) Verfahren auszuführen.
  • Gemäß dem mindestens einen Beispiel ist ein Computerprogrammprodukt offenbart, das ein computerlesbares Medium beinhaltet, auf dem Anweisungen gespeichert sind, die durch einen Computerprozessor ausführbar sind, wobei die Anweisungen des Computerprogrammprodukts eine beliebige Kombination der vorstehend dargelegten Beispeile für das/die Verfahren und/oder eine beliebige Kombination der Anweisungen, die durch den einen oder die mehreren Prozessoren ausführbar sind, beinhalten, wie vorstehend und hierin dargelegt ist.
  • Figurenliste
    • 1 ist eine schematische Darstellung eines Blockchain-Systems, das eine Vielzahl von Fahrzeugen umfasst.
    • 2 ist eine schematische Darstellung eines Fahrzeugkommunikationssystems von mindestens einem der Vielzahl von Fahrzeugen.
    • 3 ist eine schematische Darstellung, die eine Vielzahl von Positionen von drahtlosen Transceivern an dem Fahrzeug aus 2 veranschaulicht.
    • Die 4-6 sind (ein) Ablaufdiagramm(e), das/die einen Prozess zum Durchführen einer Blockchain-Transaktion unter Verwendung eines Blockchain-Systems veranschaulicht/veranschaulichen.
    • 7 ist eine schematische Darstellung, die die Vielzahl von Fahrzeugen als Mitgliedsknoten in einem vermaschten Netzwerk veranschaulicht.
    • 8 ist eine grafische Darstellung der Mitgliedsknoten des vermaschten Netzwerks aus 7.
    • 9 ist eine grafische Darstellung eines Sternnetzwerks, das die Mitgliedsknoten aus 8 umfasst, wobei das Sternnetzwerk auf dem vermaschten Netzwerk basiert.
    • 10 umfasst das Sternnetzwerk aus 9, und dieses umfasst ferner einen virtuellen Knoten.
  • DETAILLIERTE BESCHREIBUNG
  • Unter nunmehriger Bezugnahme auf die Figuren, in denen gleiche Bezugszeichen ähnliche oder gleiche Merkmale und/oder Funktionen angeben, ist nun ein Beispiel für ein Blockchain-System 10 gezeigt. In 1 kann das System 10 Folgendes umfassen: eine Vielzahl von Fahrzeugen 12, 14, 16, 18, 20, 22, 24, 26, 28, wobei mindestens einige der Fahrzeuge ein vermaschtes Netzwerk 30 bilden (z. B. die Fahrzeuge 12-26), einen oder mehrere entfernte Server 32 (z. B. sind zu Veranschaulichungszwecken nur zwei gezeigt), eine oder mehrere entfernte Blockchain-Datenbanken 34 (z. B. sind zu Veranschaulichungszwecken nur zwei gezeigt), einen ersten Infrastrukturknoten 36, einen zweiten Infrastrukturknoten 38, und ein entfernt angeordnetes Netzwerk 40. Wie nachstehend ausführlicher erläutert, können die Fahrzeuge 12-26 unter Verwendung eines oder mehrerer Elemente des Systems 10 an Blockchain-Transaktionen teilnehmen, wobei die Transaktion(en) potentiell in jedem der Fahrzeuge 12-26 gespeichert wird/werden. Insbesondere können gemäß dem veranschaulichten Beispiel die Fahrzeuge 12-26 das vermaschte Netzwerk 30 bilden, und eines der Fahrzeuge (z. B. das Fahrzeug 12) kann eine Nabe eines softwareimplementierten Sternnetzwerks oder eines anderen geeigneten Netzwerks in Bezug auf die verbleibenden Fahrzeuge 14-26 bestimmen und als diese dienen, sodass Blockchain-Transaktionen zwischen einem beliebigen der Fahrzeuge 12-26 und einem virtuellen Knoten (z. B. auch als virtuelles Fahrzeug bezeichnet) ermöglicht werden können. Der virtuelle Knoten kann mindestens einen entfernten Server 32 oder ein Fahrzeug 28 (z. B. ein isoliertes Fahrzeug oder ein Fahrzeug, das nicht Teil des vermaschten Netzwerks 30 ist) umfassen. Darüber hinaus kann die Datensicherheit verbessert werden, da mindestens die Fahrzeuge 12-26 (innerhalb des vermaschten Netzwerks 30) Blöcke einer Blockchain-Transaktion speichern können, auch wenn die Transaktion sie möglicherweise nicht direkt betrifft. Wird zum Beispiel ein Fall betrachtet, in dem das Fahrzeug 14 einen Kauf von dem entfernten Server 32 tätigt und der Kauf unter Verwendung einer Blockchain an jedem der Fahrzeuge 12-26 aufgezeichnet wird, wird die Datensicherheit z. B. verbessert, obwohl die Fahrzeuge 12, 16-26 nicht direkt an der Transaktion beteiligt sind. Unter fortgesetztem Verweis auf das Beispiel können die Fahrzeuge 12, 16-26, die dem Speichern des Blocks (im Namen des Fahrzeugs 14) nachkommen, dafür vergütet (z. B. entlohnt) werden. Auf diese Weise wird die Datensicherheit durch Redundanz und verteilten Speicher erhöht. Nach einer Beschreibung der in 1 dargestellten Elemente werden die Blockchain-Prozesse näher erläutert.
  • Gemäß einem Beispiel kann jedes der Fahrzeuge 12-28 ähnlich oder identisch sein; daher wird nur eines beschrieben. Das Fahrzeug 12 kann ein Personenkraftwagen, ein Truck, ein Geländewagen (Sport Utility Vehicle - SUV), ein Wohnmobil, ein Bus oder ein beliebiges anderes geeignetes Fahrzeug sein, das ein Fahrzeugkommunikationssystem 48, wie in den 2-3 gezeigt, umfasst. Das Fahrzeugkommunikationssystem 48 kann einen Computer 50, ein System 52 zur drahtlosen Kurzstreckenkommunikation (SRWC) und eine Gateway-Vorrichtung 54 umfassen.
  • Der Computer 50 kann eine einzelne Rechenvorrichtung oder mehrere derartige Rechenvorrichtungen repräsentieren. Unabhängig davon, ob es sich um eine oder mehrere Rechenvorrichtungen handelt, ist der Computer 50 dazu programmiert, Anweisungen auszuführen, um die hierin beschriebenen Blockchain-Transaktionsprozesse auszuführen. Somit kann der Computer 50 einen oder mehrere Prozessoren 56 (zu Veranschaulichungszwecken ist einer gezeigt) und Speicher 58 von einer beliebigen geeigneten Art und Menge umfassen.
  • Der/die Prozessor(en) 56 kann/können dazu programmiert sein, digitale Anweisungen zu verarbeiten und/oder auszuführen, um mindestens einige der hierin beschriebenen Aufgaben auszuführen. Nicht einschränkende Beispiele für den bzw. die Prozessor(en) 56 beinhalten einen oder mehrere von einem Mikroprozessor, einem Mikrocontroller oder einer Steuerung, einer anwendungsspezifischen integrierten Schaltung (Application Specific Integrated Circuit - ASIC), einem feldprogrammierbaren Gate-Array (Field-Programmable Gate Array - FPGA), einer oder mehreren elektrischen Schaltungen, die diskrete digitale und/oder analoge elektronische Komponenten umfassen, die dazu angeordnet sind, vorbestimmte Aufgaben oder Anweisungen durchzuführen, usw. - um nur einige zu nennen. In mindestens einem Beispiel lesen der/die Prozessor(en) 56 aus dem Speicher 58 aus und führen einen oder mehrere Sätze von Anweisungen (z. B. Computerprogramme) aus, die als ein Computerprogrammprodukt verkörpert sein können, das auf einem nichttransitorischen computerlesbaren Speichermedium (z. B. Speicher 58) gespeichert ist. Gemäß der Veranschaulichung beinhalten einige Anweisungen, die durch den/die Prozessor(en) 56 ausführbar sind, Anweisungen für vermaschte Netzwerkverbindungen, Anweisungen für virtuelle Netzwerkverbindungen und Anweisungen für eine Blockchain. Diese und weitere nicht einschränkende Beispiele für Anweisungen werden nachstehend in den unter Verwendung von Ablaufdiagrammen veranschaulichten Prozessen beschrieben, wobei diese und andere Anweisungen in einer beliebigen geeigneten Abfolge ausgeführt werden können, sofern nicht anders angegeben. Diese Anweisungen und die nachstehend beschriebenen beispielhaften Prozesse sind lediglich Ausführungsformen und sollen nicht einschränkend sein.
  • Der Speicher 58 kann ein beliebiges nichttransitorisches computernutzbares oder -lesbares Medium beinhalten, das eine(n) oder mehrere Speichervorrichtungen oder -artikel beinhalten kann. Zu beispielhaften nichttransitorischen computernutzbaren Speichervorrichtungen gehören eine herkömmliche Festplatte, Festkörperspeicher, Direktzugriffsspeicher (Random Access Memory - RAM), Festwertspeicher (Read-Only Memory - ROM), löschbarer programmierbarer ROM (EPROM), elektrisch löschbarer programmierbarer ROM (EEPROM) und beliebige andere flüchtige oder nichtflüchtige Medien. Nichtflüchtige Medien beinhalten zum Beispiel optische Platten oder Magnetplatten und anderen dauerhaften Speicher und flüchtige Medien können zum Beispiel auch dynamischen Direktzugriffsspeicher (Dynamic Random-Access Memory - DRAM) beinhalten. Diese Speichervorrichtungen sind nicht einschränkende Beispiele; z. B. gibt es andere Formen computerlesbarer Medien, die magnetische Medien, Compact-Disc-ROM (CD-ROMs), Digital Video Disc (DVDs), andere optische Medien, einen beliebigen Speicherchip oder eine beliebige Speicherkassette oder ein beliebiges anderes Medium, das ein Computer auslesen kann, beinhalten. Wie vorstehend erörtert, können auf dem Speicher 58 ein oder mehrere Sätze mit Anweisungen gespeichert sein, die als Software, Firmware oder andere Programmieranweisungen verkörpert sein können, die durch den/die Prozessor(en) 56 ausführbar sind - einschließlich unter anderem der vorstehend dargelegten Anweisungsbeispiele. Im Betrieb kann der bzw. können die Prozessor(en) 56 Daten aus dem Speicher 58 auslesen und/oder Daten auf diesen schreiben.
  • Wie in den 2-3 dargestellt, kann das System 52 zur drahtlosen Kurzstreckenkommunikation (SRWC) einen oder mehrere drahtlose Transceiver 60a, 60b, 60c, 60d, 60e umfassen, die unabhängig an einen Switch 62 gekoppelt sind, der mit dem Computer 50 in Verbindung steht - z. B. 60a (an/nahe einem vorderen Ende des Fahrzeugs 12), 60b (an/nahe einem hinteren Ende des Fahrzeugs 12), 60c (an/nahe einer Backbordseite des Fahrzeugs 12), 60d (an/nahe einer Steuerbordseite des Fahrzeugs 12), 60e (an/nahe einem Dach des Fahrzeugs 12). Gemäß mindestens einigen Beispielen ist das SRWC-System 52 in der Lage, sogenannte dauerhafte Punkt-zu-Punkt-Datenverbindungen zwischen mindestens einem der drahtlosen Transceiver an einem Fahrzeug und mindestens einem (entsprechenden) drahtlosen Transceiver an einem anderen Fahrzeug aufzubauen. Ferner kann jeder drahtlose Transceiver so konfiguriert sein, dass er mehrere Punkt-zu-Punkt-Datenverbindungen aufbauen kann (z. B. mit entsprechenden drahtlosen Sendeempfängern an anderen Fahrzeugen). Gemäß einem Beispiel kann jeder der drahtlosen Transceiver 60a-60e ähnlich oder identisch sein; daher wird nur einer genauer beschrieben.
  • Der drahtlose Transceiver 60a ist eine elektronische Hardwarekomponente, die dazu konfiguriert ist, drahtlose Nachrichten über ein Protokoll zur drahtlosen Kurzstreckenkommunikation (Short-Range Wireless Communication - SRWC) zu senden und zu empfangen (schwächt sich z. B. bei Entfernungen über 150 Metern typischerweise zu stark ab). Beispielsweise kann der drahtlose Transceiver 60a unter anderem einen Drahtloschipsatz, eine Empfängerschaltung, eine Übertragungsschaltung, eine Antenne und dergleichen umfassen. Nicht einschränkende Beispiele für SRWC-Protokolle beinhalten ein Dedicated-Short-Range-Communication-Protokoll (DSRC-Protokoll), ein Wi-Fi-Protokoll, ein Wi-Fi Direct-Protokoll, ein Bluetooth- oder Bluetooth-Low-Energy-(BLE)-Protokoll usw. Die drahtlosen Transceiver 60a-60e können verwendet werden, um die Kommunikation zwischen Fahrzeugen (Vehicle-to-Vehicle -V2V) und Fahrzeug und Infrastruktur (Vehicle-to-Infrastructure -V2I) zu erleichtern.
  • Gemäß einem Beispiel ist der Switch 62 ein Hochgeschwindigkeits-Switch, der über jeweilige Verbindungen 64a, 64b, 64c, 64d, 64e an jeden der drahtlosen Transceiver 60a-60e gekoppelt ist und der über eine Verbindung 66 an den/die Prozessor(en) 56 gekoppelt ist. Zum Beispiel kann der Switch 62 als ein FPGA oder als ein sogenannter Crossbar-Switch (z. B. Netzwerk auf einem Chip) umgesetzt sein. In einem anderen Beispiel könnte der Switch 62 durch den Computer 50 in Software umgesetzt sein.
  • Die Gateway-Vorrichtung 54 kann eine beliebige geeignete Elektronikhardware sein, die dazu konfiguriert ist, Drahtloslangstreckendaten zwischen dem Fahrzeug 12 und den entfernten Servern 32, den entfernten Blockchain-Datenbanken 34, dem entfernt angeordneten Netzwerk 40 und/oder dem isolierten Fahrzeug 28 zu senden und zu empfangen. Beispielsweise kann die Gateway-Vorrichtung 54 unter anderem einen Satelliten- oder Funkchipsatz, eine Drahtlosempfängerschaltung, eine Drahtlosübertragungsschaltung, eine Antenne und dergleichen umfassen. Nicht einschränkende Beispiele für Protokolle zur drahtlosen Langstreckenkommunikation (LRWC-Protokolle) beinhalten Mobilfunk- und Satellitenkommunikationsprotokolle (z. B. 3G-, 4G-, 5G-Protokolle usw.).
  • Die Gateway-Vorrichtung 54 und der Computer 50 können über ein beliebiges geeignetes drahtgebundenes und/oder drahtloses Netzwerk 68 (2) kommunizieren. In mindestens einem Beispiel beinhaltet das drahtgebundene und/oder drahtlose Netzwerk 68 eines oder mehrere von einem Controller-Area-Network-Bus (CAN-Bus), Ethernet, Local Interconnect Network (LIN) oder dergleichen. In einigen Beispielen kann das Netzwerk 68 stattdessen (oder zusätzlich zu einem Bus) diskrete Verbindungen umfassen. Noch ferner gibt es auch drahtlose und andere drahtgebundene Beispiele für das Netzwerk 68.
  • Wie vorstehend erörtert, kann jedes der Fahrzeuge 12-26 den Computer 50, das SRWC-System 52 und die Gateway-Vorrichtung 54 umfassen; jedoch können in einigen Beispielen zumindest einige der Fahrzeuge 14-26 keinen Computer aufweisen, der mit den gleichen Anweisungen wie die des Fahrzeugs 12 konfiguriert ist und/oder keine entsprechende Gateway-Vorrichtung aufweisen. Zum Beispiel können in diesem letzteren Beispiel einige der Fahrzeuge 14-26 dazu konfiguriert sein, über drahtlose Kurzstreckenkommunikation (SRWC) zu kommunizieren (z. B. unter Verwendung eines Computers und eines SRWC-Systems ähnlich dem in 2 gezeigten); jedoch ist ein derartiges Fahrzeug unter Umständen nicht dazu konfiguriert, über drahtlose Langstreckenkommunikation (LRWC) zu kommunizieren. Somit können im vorliegenden Zusammenhang derartige Fahrzeuge 12-26 jeweils über kurze Entfernungen (über SRWC) kommunizieren, und die Fahrzeuge 14-26 können sich darauf stützen, dass das Fahrzeug 12 als Gateway fungiert, um über große Entfernungen zu kommunizieren und Blockchain-Transaktionen mit dem/den entfernten Server(n) 32 und/oder einem isolierten Fahrzeug 28 durchzuführen.
  • Unter erneuter Bezugnahme auf 1 stellt das isolierte Fahrzeug 28 ein Fahrzeug dar, das im Allgemeinen ähnlich dem Fahrzeug 12 sein kann; jedoch ist das Fahrzeug 28 nicht Teil des vermaschten Netzwerks 30. Somit kann z. B. das Fahrzeug 28 über ein oder mehrere LRWC-Protokolle (z. B. Mobilfunk- oder Satellitenkommunikation) kommunizieren. Somit kann es eine Gateway-Vorrichtung umfassen; es kann jedoch dazu konfiguriert sein, SRWC zu nutzen oder nicht.
  • Der/die entfernte(n) Server 32 kann/können eine oder mehrere Rechenvorrichtungen umfassen - wobei jede Rechenvorrichtung (einen) Prozessor(en) und Speicher ähnlich der vorstehend beschriebenen Hardware umfasst. Typischerweise ist jeder Server einem Unternehmen oder einer anderen Einheit zugeordnet und/oder wird von diesem/dieser betrieben; dementsprechend sind auf jedem Server Computerprogramme und Daten, die der bestimmten Entität zugeordnet sind, gespeichert. Zum Beispiel könnte der entfernte Server 32 einem Restaurant zugeordnet sein - und nur zu Veranschaulichungszwecken kann ein solcher entfernter Server ein Computerprogramm, das eine Website hostet, ein Computerprogramm, das eine mobile Anwendung unterstützt, die sich auf der mobilen Vorrichtung eines Benutzers befindet, ein Computerprogramm, das Benutzerdateien speichert und analysiert, ein Computerprogramm, das persönliche Identifizierungsinformationen (PII) und/oder Finanzdaten speichert und analysiert, und mindestens ein Aufzeichnungsprogramm, das Blockchain unterstützt, speichern und ausführen. Nicht einschränkende Beispiele für Einheiten, die dem/den entfernten Server(n) 32 zugeordnet sind, beinhalten einen Fahrzeughersteller oder eine Wartungseinheit, einen Einzelhandelsdienst (z. B. ein Restaurant, ein Hotel, einen Kleidungshersteller usw.) und Dienstleistungseinheiten, die über eine Online-Präsenz verfügen können.
  • (Eine) entfernte Datenbank(en) 34 kann/können eine beliebige Computerdatenbank, ein Daten-Repository oder ein anderer Datenspeicher sein und (einen) verschiedene(n) Mechanismus/Mechanismen zum Speichern von, Zugreifen auf und Abrufen von verschiedenen Arten von Daten beinhalten, einschließlich einer hierarchischen Datenbank, einer Gruppe von Dateien in einem Dateisystem, einer Anwendungsdatenbank in einem proprietären Format, eines Datenbankverwaltungssystems (Database Management System - DBMS) usw. Gemäß mindestens einem Beispiel kann/können (eine) Datenbank(en) 34 kryptographische Daten speichern. Und in mindestens einem Beispiel beinhalten die kryptographischen Daten Transaktionsdaten und einen kryptographischen Hash eines Blocks einer Blockchain (z. B. einen kryptographischen Hash, der einen vorherigen Block einer Blockchain beinhaltet - wodurch ein aktueller Block (der die aktuellen Transaktionsdaten betrifft) mit einem Vorgängerblock verknüpft wird); typischerweise umfasst der Hash den vorherigen Blockchain-Block und ein sogenanntes Salt (z. B. beinhalten nicht einschränkende Beispiele für Salts einen Zeitstempel oder eine andere eindeutige Kennung). Im hier verwendeten Sinne bezeichnen Transaktionsdaten die Informationen, die eine Blockchain-Transaktion betreffen - z. B. ist typischerweise ein Wunsch, diese Informationen zu speichern, der Grund für das Erzeugen eines neuen Datensatzes (eines Blocks) in der Blockchain.
  • Der erste Infrastrukturknoten 36 kann ein beliebiger geeigneter Nicht-Fahrzeugknoten sein. In dem vorliegenden Beispiel ist der erste Infrastrukturknoten 36 als eine Funkbasis-Transceiver-Station oder eNodeB veranschaulicht, die mit einen Turm gekoppelt ist; dies ist jedoch lediglich ein Beispiel. In anderen Beispielen kann der erste Infrastrukturknoten 36 eine andere LRWC-kompatible Vorrichtung sein und/oder an eine andere Struktur gekoppelt sein.
  • Der zweite Infrastrukturknoten 38 kann ebenfalls ein beliebiger geeigneter Nicht-Fahrzeugknoten sein. In dem vorliegenden Beispiel ist der zweite Infrastrukturknoten 38 als ein drahtloser Wi-Fi-Transceiver (z. B. ähnlich einem beliebigen von 60a-60e) und eine entsprechende Wi-Fi-Rechenvorrichtung, die an einen Telefonmast gekoppelt ist, veranschaulicht; dies ist jedoch lediglich ein Beispiel. In anderen Beispielen kann der zweite Infrastrukturknoten 38 ein anderer SRWC-Transceiver (z. B. Bluetooth, BLE, DSRC usw.) sein und/oder an eine andere Struktur gekoppelt sein.
  • Das entfernt angeordnete Netzwerk 40 repräsentiert ein anderes Netzwerk von Fahrzeugen, die nicht zu dem vermaschten Netzwerk 30 gehören - die z. B. in einer Entfernung von dem vermaschten Netzwerk 30 angeordnet sind. Gemäß einem Beispiel kann das Netzwerk 40 ein Sternnetzwerk sein und kann einen zentralen Knoten 70 umfassen, der mit dem Fahrzeug 12 kommuniziert, wie nachstehend näher beschrieben. Ferner kann das vermaschte Netzwerk 30, wie nachstehend näher beschrieben, als ein Sternnetzwerk ähnlich dem entfernt angeordneten Netzwerk 40 organisiert sein; dies wird nachstehend näher erläutert.
  • In der Darstellung wird gezeigt, dass das landgestützte und/oder drahtlose Kommunikationssystem 42 das Fahrzeug 12, den/die entfernten Server 32, die entfernte(n) Blockchain-Datenbank(en) 34, den ersten Infrastrukturknoten 36 (der einen Teil des Systems 42 bilden kann), den zweiten Infrastrukturknoten 38 (der ebenfalls einen Teil des Systems 42 bilden kann), das Fahrzeug 28 und das entfernt angeordnete Netzwerk 40 kommunikativ koppelt. Das System 42 kann landgestützte Netzhardwareelemente umfassen, die die Konnektivität mit einem öffentlichen Fernsprechwählnetz (Public Switched Telephone Network - PSTN) ermöglichen, wie etwa dem, das dazu verwendet wird, festverdrahtete Telefonie, paketvermittelte Datenkommunikation, Internetinfrastruktur und dergleichen bereitzustellen. Und das System 42 kann ferner Drahtlosnetzwerkhardwareelemente umfassen, die eine Satellitenkommunikationsarchitektur und/oder eine Mobiltelefonarchitektur beinhalten, die eine Kommunikation über weite geografische Regionen ermöglichen. Somit könnte das System 42 in mindestens einem Beispiel eine beliebige geeignete Mobilfunkinfrastruktur, beinhalten, die eNodeBs, bedienende Gateways, Basisstations-Transceiver und dergleichen beinhalten könnte. Ferner könnte das System 42 eine beliebige geeignete bestehende oder künftige Mobilfunktechnologie verwenden (z. B. einschließlich LTE, CDMA, GSM usw.).
  • Die 4-6 sind (ein) Ablaufdiagramm(e), die einen Prozess 400 zum Durchführen einer Blockchain-Transaktion unter Verwendung eines Blockchain-Systems 10 veranschaulichen. Der Prozess 400 umfasst Softwareanweisungen, die durch den Computer 50 (z. B. den einen oder die mehreren Prozessoren 56) ausgeführt werden können, wobei die Anweisungen und die entsprechenden Blockchain-Blöcke (BC-Blöcke) in dessen Speicher 58 gespeichert werden können. Mindestens einige Softwareanweisungen sind in den Darstellungen als Anweisungsblöcke veranschaulicht (es versteht sich, dass Anweisungsblöcke (z. B. Software) von BC-Blöcken (z. B. Blockchain-Transaktionen) unterscheidbar sind). Auch wenn dies nicht zwingend im Prozess 400 explizit erläutert ist, versteht es sich, dass andere Softwareanweisungen durch andere Vorrichtungen ausgeführt werden können - z. B. durch die Fahrzeuge 14-28, durch (einen) entfernte(n) Server 32, durch den ersten und/oder zweiten Infrastrukturknoten 36, 38 und/oder durch mindestens ein Fahrzeug in dem entfernt angeordneten Netzwerk 40.
  • Der Prozess 400 kann mit dem Anweisungsblock 405 beginnen. In Anweisungsblock 405 kann das vermaschte Netzwerk 30 zwischen einer Vielzahl von Mitgliedsknoten aufgebaut werden. Im hierin verwendeten Sinne bezeichnet ein vermaschtes Netzwerk eine lokale Netzwerktopologie, in der Mitgliedsknoten direkt und dynamisch auf nichthierarchische Weise miteinander verbunden sind; typischerweise versucht jeder Mitgliedsknoten, sich drahtlos mit so vielen anderen Mitgliedsknoten wie möglich zu verbinden - was z. B. durch verschiedene physische Einschränkungen eingeschränkt wird. Eine typische physische Einschränkung des vermaschten Netzwerks ist z. B. die Reichweite, aufgrund der eine drahtlose Verbindung bedingt durch die Drahtlossignaldämpfung, physische Hindernisse, Wetterbedingungen usw. schwierig werden kann.
  • Im hierin verwendeten Sinne bezeichnet ein Mitgliedsknoten einen Computer, der über ein Protokoll zur drahtlosen Kurzstreckenkommunikation (SRWC-Protokoll) innerhalb eines vermaschten Netzwerks drahtlos mit einem anderen Computer verbunden ist. Somit können in Zusammenhang mit dem vorliegenden Beispiel die Mitgliedsknoten die Computer der verschiedenen Fahrzeuge 12-26 (wie z. B. der Computer 50 des Fahrzeugs 12) sein. In mindestens einigen Beispielen kann es sich bei einem Mitgliedsknoten jedoch um einen Infrastrukturcomputer oder andere ähnliche Computer (wie z. B. den ersten oder zweiten Infrastrukturknoten 36, 38) handeln. Um Block 405 zu veranschaulichen, umfasst das vermaschte Netzwerk 30 die Computer der Fahrzeuge 12-26, wobei in 7 gezeigt wird, dass sich die Fahrzeuge 12-26 entlang einer Fahrbahn 80 bewegen. Die Anordnung und/oder Beabstandung der Fahrzeuge 12-26 auf der Fahrbahn 80 ist lediglich ein Beispiel (und nicht maßstabsgetreu). Und andere Anordnungen und/oder Abstände werden in Erwägung gezogen.
  • Die Mitgliedsknoten können eine beliebige geeignete drahtlose Kurzstreckenkommunikation aufbauen; rein beispielhalber kann das vermaschte Netzwerk 30 unter Verwendung von DSRC ermöglicht werden. Somit kann in einem Anweisungsblock 405 jeder Mitgliedsknoten eine direkte drahtlose Verbindung mit mindestens einem anderen Mitgliedsknoten aufbauen. Gemäß 7 kann eine Topologie einer drahtlosen Verbindung, wie in der nachfolgenden Tabelle I dargelegt, aufgebaut werden; 8. zeigt ein Beispiel für eine Topologie einer drahtlosen Verbindung, wobei die Mitgliedsknoten (bezeichnet als 12', 14', 16', 18', 20', 22', 24', 26') einander zugeordnet sind, wodurch das vermaschte Netzwerk 30 definiert wird. Im hierin verwendeten Sinn bezeichnet eine Topografie einer drahtlosen Verbindung eine Anordnung von drahtlosen Verbindungen zwischen einer Vielzahl von Mitgliedsknoten, wobei die eine oder mehreren drahtlosen Verbindungen von jedem Mitgliedsknoten auf Grundlage von aufgebauten drahtlosen Verbindungen zwischen den Mitgliedsknoten bestimmt werden. Somit kann, um einige Beispiele zu veranschaulichen, der Mitgliedsknoten 12' über den Drahtlosverbindungsweg 81 mit dem Mitgliedsknoten 14' kommunizieren, der Mitgliedsknoten 12' kann über den Drahtlosverbindungsweg 85 mit dem Mitgliedsknoten 24' kommunizieren und der Mitgliedsknoten 12' kann über den Drahtlosverbindungsweg 86 mit dem Mitgliedsknoten 16' kommunizieren. Tabelle I
    Fahrzeug Mitgliedsknoten Verbindungsweg zu anderen Mitgliedsknoten Entsprechender Drahtlosver bindungsweg
    12 12' 14', 24' 16' 81, 85, 86
    14 14' 12', 20' 81, 82
    16 16' 12', 24', 26', 18' 86, 87, 88, 90
    18 18' 16', 26' 90, 89
    20 20' 14', 22' 82, 83
    22 22' 20', 24' 83, 84
    24 24' 22', 12', 16' 84, 85, 87
    26 26' 16', 18' 88, 89
  • In dem nachfolgenden Anweisungsblock 410 können einer oder mehrere der Mitgliedsknoten einen zentralen Knoten aus der Vielzahl von Mitgliedsknoten bestimmen. Im hierin verwendeten Sinn ist ein zentraler Knoten auch ein Mitgliedsknoten; und der Begriff „zentral“ wird lediglich verwendet, um einen bestimmten Mitgliedsknoten von den anderen Mitgliedsknoten zu unterscheiden. Zum Teil kann der zentrale Knoten unter Verwendung eines Algorithmus bestimmt werden, der bestimmt, welcher der Mitgliedsknoten am besten positioniert ist, um als Nabe (z. B. eines Sternnetzwerks) zu fungieren, um mit den anderen Mitgliedsknoten zu kommunizieren, vorausgesetzt, die in Frage kommenden zentralen Knoten umfassen jeweils eine Gateway-Vorrichtung, die eine Langstreckenkommunikation ermöglicht, und ein entsprechender Computer (des Mitgliedsknotens) ist dazu programmiert, geeignete Anweisungen für die vermaschte Netzwerkverbindung, geeignete Anweisungen für die virtuelle Netwerkverbindung und geeignete Blockchain-Anweisungen auszuführen.
  • Wie nachstehend ausführlicher beschrieben, versteht es sich, dass in Prozess 400 ein Sternnetzwerk als ein virtuelles Netzwerk beschrieben wird, das das vermaschte Netzwerk 30 überlagert; dies ist jedoch nur ein Beispiel. Andere Netzwerktopologien können stattdessen verwendet werden; z. B. kann in anderen Beispielen ein Ringnetzwerk, ein Busnetzwerk, ein Baumnetzwerk oder ein anderes vermaschtes Netzwerk virtuell auf dem vermaschten Netzwerk 30 überlagert sein.
  • Gemäß dem veranschaulichten Beispiel kann der Computer 50 (Fahrzeug 12) unter anderem bestimmen, dass er (Mitgliedsknoten 12') der zentrale Knoten sein sollte. Dies kann wiederum durch Konsens mit den anderen Mitgliedsknoten bestimmt werden oder kann unabhängig bestimmt werden.
  • Somit baut der Computer 50 in dem Anweisungsblock 415 ein Sternnetzwerk auf, das sich selbst und die übrigen Mitgliedsknoten (z. B. 14'-26') umfasst. Das Sternnetzwerk ist ein virtuelles Netzwerk (d. h. in Software ausgeführt), das im Wesentlichen ein physisches Netzwerk (das vermaschte Netzwerk 30) überlagert. Dementsprechend werden die nachstehend beschriebenen virtuellen Verbindungen auch in Software ermöglicht. Ein Sternnetzwerk ist dadurch definiert, dass der zentralen Knoten (Mitgliedsknoten 12') als eine Nabe dargestellt ist und die übrigen Mitgliedsknoten (z. B. 14'-16') als Speichen dargestellt sind, die direkt mit der Nabe verbunden sind (d. h. keine dazwischenliegenden Mitgliedsknoten). 9 veranschaulicht ein Beispiel für ein Sternnetzwerk 100, das auf dem vermaschten Netzwerk 30 basiert, wobei die Mitgliedsknoten (14'-16') über virtuelle Verbindungen 102, 104, 106, 108, 110, 112, 114 jeweils mit dem zentralen Knoten 12' verbunden sind.
  • Gemäß dem Anweisungsblock 415 kann der Computer 50 eine Zuordnung (in Software) bestimmen, um mit anderen Fahrzeugen 14-26 gemäß dem Sternnetzwerk 100 zu kommunizieren. Ein Beispiel für die Zuordnung ist nachstehend in Tabelle II gezeigt, in der der beispielhafte zentrale Knoten (Mitgliedsknoten 12') und für jeden der anderen Mitgliedsknoten Folgendes aufgeführt ist: eine virtuelle Verbindung, der entsprechende Mitgliedsknoten, ein Beispiel für die Zuordnung des zentralen Knotens (Central Node - CN) zu dem jeweiligen Mitgliedsknoten (Member Node - MN) und ein Beispiel für die Zuordnung des jeweiligen Mitgliedsknotens (MN) zurück zu dem zentralen Knoten (CN). Tabelle II
    Zentraler Knoten (CN) Virtuelle Verbindung Mitgliedsknoten (MN) Beispiel für die Zuordnung von CN zu dem jeweiligen MN Beispiel für die Zuordnung von MN zurück zu CN
    12' 102 14' 81 81
    104 16' 86 86
    106 18' 86 bis 90 90 bis 86
    108 20' 81 bis 82 82 bis 81
    110 22' 85 bis 84 84 bis 85
    112 24' 85 85
    114 26' 86 bis 88 88 bis 86
  • Wie vorstehend angeführt, kann das vermaschte Netzwerk 30 (und folglich das virtuelle Netzwerk 100) aus Fahrzeugen, Infrastruktur und dergleichen bestehen. Ferner können die Anweisungsblöcke 405, 410, 415 wiederholt aktualisiert werden, wenn sich eines oder mehrere der Fahrzeuge 12-26 (und/oder Infrastrukturknoten) in das bestimmte vermaschte Netzwerk hinein und aus diesem heraus bewegen. Zum Beispiel kann das vermaschte Netzwerk 30 wiederholt ad hoc aufgebaut werden und es muss sich nicht um einen Konvoi von Fahrzeugen handeln, die zu einem gemeinsamen Ziel fahren. Die Ad-hoc-Natur des vermaschten Netzwerks 30 kann zu einer weiter verbreiteten Verbreitung der Blöcke der Blockchain führen - wodurch die Datensicherheit weiter verbessert wird.
  • Sobald das virtuelle Netzwerk 100 aufgebaut ist, kann der Computer 50 in Anweisungsblock 420 bestimmen, ob einer der Mitgliedsknoten 12'-26' eine Blockchain-Transaktion durchführen möchte. Wenn einer der Mitgliedsknoten 12'-26' eine derartige Transaktion durchführen möchte, kann der Prozess 400 zu Anweisungsblock 425 übergehen; andernfalls kann der Prozess zu dem Anweisungsblock 450 übergehen.
  • Gemäß einem Beispiel für den Anweisungsblock 420 kann eines der Fahrzeuge 14-26 eine Transaktion mit dem entfernten Server 32 über das vermaschte Netzwerk 30 und über das Internet durchführen wollen. Rein beispielhalber ist veranschaulicht, dass der Mitgliedsknoten 20' (Fahrzeug 20) die Anforderung des zentralen Knotens 12' (Fahrzeug 12) durchführt; die Anforderung kann das Einleiten einer möglichen Transaktion zwischen dem Mitgliedsknoten 20' und dem entfernten Server 32 umfassen. Unter Fortsetzung dieses vorliegenden Beispiels kommuniziert der Mitgliedsknoten 20' mit dem zentralen Knoten 12' über die virtuelle Verbindung 108 (z.B. über die drahtlosen Verbindungen 82 bis 81 des vermaschten Netzwerks 30).
  • Als Reaktion darauf kann der Computer 50 im Anweisungsblock 425 einen virtuellen Knoten 120 (10) in Software konfigurieren, der den entfernten Server 32 repräsentiert (siehe Sternnetzwerk 100'). Eine virtuelle Verbindung 122 zwischen dem zentralen Knoten 12' und dem virtuellen Knoten 120 kann eine physische Zuordnung repräsentieren, die einen oder mehrere Wege von der Gateway-Vorrichtung 54 durch das landgestützte und/oder drahtlose Kommunikationssystem 42 und letztendlich zu dem entfernten Server 32 beinhaltet. Somit umfasst der Anweisungsblock 425 das Konfigurieren einer neuen Speiche (z. B. gemäß der vorstehend beschriebenen Naben-Speichen-Anordnung).
  • Sobald das Sternnetzwerk 100' aufgebaut wurde, kann in dem Anweisungsblock 430, der auf den Anweisungsblock 425 folgt, die Blockchain-Transaktion zwischen dem entfernten Server 32 und dem Fahrzeug 20 erfolgen. Diese Blockchain-Transaktion könnte eine beliebige geeignete Transaktion sein, einschließlich unter anderem Käufe, Eigentumsübertragungen, Unterzeichnungen von Verträgen und dergleichen.
  • Der Anweisungsblock 430 kann das Erzeugen und/oder Übertragen (z. B. Weiterleiten) von kryptographischen Daten umfassen, um die Blockchain-Transaktion zu speichern, wobei die kryptographischen Daten Transaktionsdaten und einen kryptographischen Hash eines Blocks einer Blockchain (typischerweise eines vorherigen Blockchain-Blocks) beinhalten. Der neu erzeugte Block kann auf dem entfernten Server 32 gespeichert sein und gemäß einem veranschaulichenden Beispiel hierin kann er auch in den Fahrzeugen 12-26 (wie nachstehend beschrieben) gespeichert werden.
  • Im folgenden Anweisungsblock 435 (und unter Fortführung des vorliegenden Beispiels) werden die kryptographischen Daten an dem zentralen Knoten 12' empfangen und der zentrale Knoten 12' verbreitet sie innerhalb des Sternnetzwerks 100'. In einem Beispiel empfängt der zentrale Knoten 12' - der als Gateway zwischen dem Mitgliedsknoten 20' (Fahrzeug 20) und dem virtuellen Knoten 120 (entfernter Server 32) fungierte - die kryptographischen Daten als Teil seiner Gateway-Funktion. Gemäß einem anderen Beispiel fungiert der zentrale Knoten 12' einfach als Durchgangsvorrichtung, aber der Mitgliedsknoten 20' stellt dem zentralen Knoten 12 'eine Benachrichtigung bereit, die einen neu erstellten Blockchain-Block beinhaltet.
  • Unabhängig davon, wie der zentrale Knoten 12' die neuen kryptographischen Daten bestimmt und diese verbreitet. 6 veranschaulicht einen nicht einschränkenden Prozess 465, durch den diese Verbreitung erfolgen kann (z. B. einen Gossip-Algorithmus) und wird nachstehend ausführlicher beschrieben.
  • Der Anweisungsblock 440 kann auf den Anweisungsblock 435 folgen. In Anweisungsblock 440 kann jeder Mitgliedsknoten 12'-26 ', der den neuen Block (der Blockchain-Transaktion zwischen dem Fahrzeug 20 und dem entfernten Server 32) speichert, eine Vergütung (z. B. eine Belohnung) erhalten (somit kann selbst der zentrale Knoten 12' den neuen Block speichern). Gemäß einem Beispiel meldet der zentrale Knoten 12' ferner die Blockchain-Transaktion an die entfernte Datenbank 34 - dies kann das Bereitstellen des neuen Blocks zum Speichern in der Datenbank 34 sowie eine Angabe beinhalten, welche Mitgliedsknoten 12'-26' beim Speichern des jeweiligen neuen Blockchain-Blocks konform waren. Eine entsprechende Einheit (wie z. B. ein Unternehmensserver 32) kann die Vergütung auf eine beliebige geeignete Weise durchführen. Wenn eine Vergütung von dem entfernten Server 32 an den zentrale Knoten 12' übermittelt wird, kann der zentrale Knoten 12' die Vergütung unter Verwendung des Sternnetzwerks 100 (z. B. und/oder gemäß dem nachstehend beschriebenen Gossip-Algorithmus) verbreiten.
  • Nach dem Anweisungsblock 440 kann der Prozess 400 enden. Alternativ kann er zu Anweisungsblock 420 ff. zurückkehren und diese wiederholen. Es versteht sich, dass in den Anweisungsblöcken 420-440 der virtuelle Knoten als entfernter Server 32 beschrieben wurde; dies ist jedoch nur ein Beispiel. Der virtuelle Knoten könnte auch ein isolierter Knoten (der z. B. dem isolierten Fahrzeug 28 entspricht) und/oder der zentrale Knoten 70 des entfernt angeordneten Netzwerks 40 sein. Somit können Fahrzeuge, wie etwa das Fahrzeug 28, verbunden sein und an Blockchain-Transaktionen teilnehmen. Gleichermaßen kann, wenn der virtuelle Knoten 120 den zentrale Knoten 70 (eines entfernt angeordneten vermaschten Netzwerks (eines physischen Netzwerks) und des entsprechenden überlagerten Netzwerks 40 (in Software)) repräsentiert, eine zusätzliche Verbreitung neuer Blockchain-Blöcke erfolgen, wodurch die Datensicherheit durch Redundanz weiter verbessert wird. Andere Aspekte der Anweisungsblöcke 420-440 können ansonsten ähnlich oder identisch ausgeführt werden.
  • Unter nunmehriger Bezugnahme auf den Anweisungsblock 450 wird daran erinnert, dass der Anweisungsblock 450 auf den Anweisungsblock 420 folgt, wenn der zentrale Knoten 12' bestimmt, dass gegenwärtig keine Mitgliedsknoten 12'-26' eine Blockchain-Transaktion einleiten möchten. In Anweisungsblock 450 kann der zentrale Knoten 12' bestimmen, ob eine eingehende Transaktion erfolgt (z. B. ob eine dritte Partei eine Blockchain-Transaktion über das vermaschte Netzwerk 30 - mit einem der Mitgliedsknoten 12'-16' - einleitet). Wenn eine eingehende Transaktionsanforderung erfolgt, geht der Prozess 400 zu dem Anweisungsblock 455 (5) über. Und wenn keine eingehende Transaktionsanforderung erfolgt, kann der Prozess 400 zu dem Anweisungsblock 420 zurückkehren und diesen wiederholen.
  • In Anweisungsblock 455, wenn der Computer 50 (~ zentrale Knoten 12') bestimmt, dass eine der eingehenden Transaktionsanforderung zugeordnete Einheit eine neue Blockchain-Transaktion mit einem der Mitgliedsknoten 12'-26' wünscht, kann der Computer 50 einen neuen virtuellen Knoten (z. B. ähnlich dem virtuellen Knoten 120) zu dem Sternnetzwerk 100' hinzufügen und erzeugt eine neue virtuelle Verbindung (z. B. ähnlich der virtuellen Verbindung 122). Dieser Anweisungsblock kann dem Anweisungsblock 425 ähnlich sein; daher wird er nicht ausführlich erläutert.
  • Die Anweisungsblöcke 460, 465 und 470 kann auf den Anweisungsblock 455 folgen. In mindestens einem Beispiel können die Anweisungsblöcke 460, 465 und 470 jeweils den Anweisungsblöcken 430, 435, 440 ähnlich oder identisch sein, die vorstehend ausführlich beschrieben wurden; daher werden diese hier nicht erneut erläutert. Ebenso kann der Prozess 400 ähnlich wie die vorstehend beschriebenen Anweisungsblöcke, die auf den Anweisungsblock 470 folgen, enden oder zu dem Anweisungsblock 420 zurückkehren und den Block 420 ff. wiederholen.
  • Unter Bezugnahme auf 6 wird ein Beispiel eines Teilprozesses 465 zum Verbreiten eines neuen Blocks einer Blockchain beschrieben (wobei der neue Block während des Prozesses 400 erzeugt werden kann - z. B. als Teil von Block 430 oder 460). Insbesondere ist der Teilprozess 465 ein Beispiel für einen Gossip-Algorithmus, wobei sich die Anweisungsblöcke 465a-465e auf eine Pull-Transaktion beziehen und die Anweisungsblöcke 465f-465i sich auf eine Push-Transaktion beziehen. 10 veranschaulicht ebenfalls Blockchain-Blöcke, die auf dem Computer verschiedener Mitgliedsknoten gespeichert sein können. Unter anderem veranschaulicht 10 einen neuen Blockchain-Block Block4 als Teil der Blockchain-Transaktion im Prozess 400 - z. B. zwischen dem Mitgliedsknoten 20' (Fahrzeug 20) und dem virtuellen Knoten 120 (entfernten Server 32).
  • Es versteht sich, dass dies lediglich ein Beispiel ist und dass auch andere Verbreitungsprozesse existieren.
  • Der Prozess 465 kann mit dem Anweisungsblock 465a beginnen, der beinhaltet, dass der Computer 50 des zentralen Knotens 12' (aus dem Sternnetzwerk 100) zufällig zwei Mitgliedsknoten (MNs) für eine Pull-Nachricht auswählt. Nur zu Veranschaulichungszwecken ist zu berücksichtigen, dass die Mitgliedsknoten 20' und 22' zufällig ausgewählt sind.
  • In Anweisungsblock 465b, der folgen kann, sendet der Computer 50 des zentralen Knotens 12' eine Anforderung an die zwei zufällig ausgewählten Mitgliedsknoten des Anweisungsblocks 465a (z. B. an 20', 22') und fordert den Empfang von Blockchain-Daten (BC-Daten) seit der letzten Sendung einer Pull-Nachricht durch den Computer 50 an. 10 veranschaulicht, dass der Mitgliedsknoten 20' die Blockchain-Blöcke Block], Block4 speichert und der Mitgliedsknoten 22' die Blockchain-Blöcke Block1, Block2, Block3 speichert. Diese Blockchain-Blöcke sind wiederum lediglich Beispiele, um den Vorgang zu veranschaulichen.
  • In Anweisungsblock 465c, der folgen kann, empfängt der Computer 50 des zentralen Knotens 12' die Blockchain-Blöcke von den zwei zufällig ausgewählten Mitgliedsknoten des Anweisungsblocks 465a. Unter Fortsetzung des Beispiels empfängt der Computer 50 von den Mitgliedsknoten 20', 22': die Blockchain-Blöcke Block1, Block4, Block1, Block2, Block3.
  • In Anweisungsblock 465d, der folgen kann, kann der Computer 50 des zentralen Knotens 12' beliebige redundante Blockchain-Blöcke entfernen (z. B. löschen oder ignorieren). Gemäß dem fortgesetzten Beispiel kann der Computer 50 des zentralen Knotens 12' nur die Blockchain-Blöcke Block1, Block2, Block3, Block4 zur Bewertung berücksichtigen (da einer der beispielhaften Blockchain-Blöcke redundant war).
  • In Anweisungsblock 465e, der folgen kann, kann der Computer 50 des zentralen Knotens 12' nur die Blockchain-Blöcke speichern, die zur Auswertung in dem Anweisungsblock 465d in Betracht gezogen werden. Gemäß dem fortgesetzten Beispiel kann der Computer 50 des zentralen Knotens 12' die Blockchain-Blöcke Block1, Block2, Block3, Block4 im Speicher 58 speichern.
  • In Anweisungsblock 465f, der folgen kann, kann der Computer 50 des zentralen Knotens 12' Mitgliedsknoten zufällig für eine Push-Nachricht auswählen, um Blockchain-Daten zu per Push-Nachricht zu senden. Es wird beispielsweise angenommen, dass er zentrale Knoten 12' zufällig die Mitgliedsknoten 16' und 18' für die Push-Nachricht auswählt.
  • In Anweisungsblock 465g, der folgen kann, kann der Computer 50 des zentralen Knotens 12' bestimmen, ob den zufällig ausgewählten Mitgliedsknoten (des Anweisungsblocks 465f) zuvor die Blockchain-Blöcke gesendet wurden, die jetzt an dem zentralen Knoten (CN) 12' gespeichert sind. Zum Beispiel bestimmt der Computer 50, ob den Mitgliedsknoten 16', 18' zuvor die Blockchain-BlöckeBlock1, Block2, Block3, Block4 gesendet wurden. Gemäß dem in 10 gezeigten Beispiel kann der Computer 50 bestimmen, dass der zentrale Knoten 12' zuvor jedem der Mitgliedsknoten 16', 18' den Blockchain-BlockBlock2 gesendet hat.
  • In Anweisungsblock 465h, der folgen kann, sendet der Computer 50 des zentralen Knotens 12' die Blockchain-Blöcke, die zuvor nicht an die zufällig ausgewählten Mitgliedsknoten des Anweisungsblocks 465f gesendet wurden. Unter Fortführung des Beispiels sendet der Computer 50 Block2 nicht (da er zuvor gesendet wurde); jedoch sendet der Computer 50 die Blockchain-Blöcke Block1, Block3, Block4 an jeden der Mitgliedsknoten 16', 18'.
  • In Anweisungsblock 465i, der folgen kann, kann jeder der Computer der Mitgliedsknoten 16', 18' die in Anweisungsblock 465h bereitgestellten Blockchain-Blöcke speichern. Gemäß dem fortgesetzten Beispiel speichern die Computer der Mitgliedsknoten 16', 18' die Blockchain-Blöcke Block1, Block3, Block4 mit dem zuvor (jeweils) gespeicherten Block2 in einem entsprechenden Speicher.
  • Im Anschluss an den Anweisungsblock 465i kann der Teilprozess 465 zu Anweisungsblock 465a ff. zurückkehren und diese wiederholen. Dementsprechend kann der Prozess 400 (und der Teilprozess 465) zurückspringen und so oft wie gewünscht wiederholt werden.
  • Es gibt zudem andere Beispiele. Zum Beispiel ist in den Figuren nur ein virtueller Knoten gezeigt. Es versteht sich jedoch, dass das Sternnetzwerk 100' zu einem beliebigen Zeitpunkt mehrere virtuelle Knoten gleichzeitig umfassen kann. Ferner kann in mindestens einigen Fällen, wenn die Blockchain-Transaktion mit mindestens einem der Fahrzeuge 12-26 abgeschlossen ist, der Computer 50 (zentrale Knoten 12') den jeweiligen virtuellen Knoten aus dem Sternnetzwerk 100' löschen oder anderweitig entfernen.
  • Es gibt noch weitere Beispiele. Zum Beispiel kann gemäß einer anderen Umsetzung des Prozesses 400 ein Algorithmus verwendet werden, der sich von einem Gossip-Algorithmus unterscheidet (siehe Blöcke 435, 465). Zum Beispiel könnte in Block 435 und/oder Block 465 ein beliebiger geeigneter epidemischer Algorithmus verwendet werden, um die geeigneten Informationen zu verbreiten oder per Multicast zu übertragen.
  • Somit wurde ein Blockchain-System beschrieben, das eine Vielzahl von Fahrzeugen beinhaltet, die in einem vermaschten Netzwerk (z. B. einer physikalischen Schicht) betrieben werden können. Eines der Fahrzeuge kann als zentraler Knoten fungieren, der Daten über ein virtuelles Netzwerk (z. B. eine Softwareschicht) in Bezug auf die physikalische Schicht verteilt. Wenn eines der Fahrzeuge des vermaschten Netzwerks an einer Blockchain-Transaktion mit einer Rechenvorrichtung (außerhalb des vermaschten Netzwerks) teilnimmt und ein neuer Block erzeugt wird, kann der neue Blockchain-Block auf diese Weise unter potentiell allen der Vielzahl von Fahrzeugen gespeichert werden. Die Verbreitung kann unter Verwendung eines Gossip-Algorithmus oder dergleichen effizient ausgeführt werden. Letztendlich kann die Blockchain-Sicherheit aufgrund von Redundanz über mehrere Fahrzeuge und verteiltem Speicher verbessert werden.
  • Im Allgemeinen können die beschriebenen Rechensysteme und/oder -vorrichtungen ein beliebiges einer Reihe von Computerbetriebssystemen einsetzen, einschließlich unter anderem Versionen und/oder Varianten von AppLink/Smart Device Link Middleware, Microsoft Windows®, Unix (z. B. das Betriebssystem Solaris®, vertrieben durch die Oracle Corporation in Redwood Shores, Kalifornien), AIX UNIX, vertrieben durch International Business Machines in Armonk, New York, Linux, Mac OSX und iOS, vertrieben durch die Apple Inc. in Cupertino, Kalifornien, BlackBerry OS, vertrieben durch Blackberry, Ltd. in Waterloo, Kanada, und Android, entwickelt von Google, Inc.
  • Rechenvorrichtungen beinhalten im Allgemeinen computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Rechenvorrichtungen, wie etwa die vorstehend aufgeführten, ausführbar sein können. Computerausführbare Anweisungen können von Computerprogrammen kompiliert oder interpretiert werden, die unter Verwendung einer Vielfalt von Programmiersprachen und/oder -techniken erstellt wurden, einschließlich unter anderem und entweder für sich oder in Kombination Java™, C, C++, Visual Basic, Java Script, Perl, Python usw. Einige dieser Anwendungen können auf einer Rechenmaschine, wie etwa der sog. Java Virtual Machine, der sog. Dalvik Virtual Machine oder dergleichen, kompiliert und ausgeführt werden. Im Allgemeinen empfängt ein Prozessor (z. B. ein Mikroprozessor) Anweisungen, z. B. von einem Speicher, einem computerlesbaren Medium usw., und führt diese Anweisungen aus, wodurch er einen oder mehrere Prozesse durchführt, darunter einen oder mehrere der in dieser Schrift beschriebenen Prozesse. Derartige Anweisungen und andere Daten können unter Verwendung einer Vielfalt von computerlesbaren Medien gespeichert und übertragen werden.
  • Ein computerlesbares Medium (auch als prozessorlesbares Medium bezeichnet) beinhaltet ein beliebiges nichttransitorisches (z. B. physisches) Medium, das am Bereitstellen von Daten (z. B. Anweisungen) beteiligt ist, die durch einen Computer (z. B. durch einen Prozessor eines Computers) gelesen werden können. Ein derartiges Medium kann viele Formen annehmen, einschließlich unter anderem nichtflüchtiger Medien und flüchtiger Medien. Nichtflüchtige Medien beinhalten zum Beispiel Bild- und Magnetplatten und sonstige dauerhafte Speicher. Flüchtige Medien können zum Beispiel dynamischen Direktzugriffsspeicher (DRAM) beinhalten, der typischerweise einen Hauptspeicher darstellt. Derartige Anweisungen können durch ein oder mehrere Übertragungsmedien übertragen werden, einschließlich Koaxialkabeln, Kupferdraht und Glasfasern, einschließlich der Drähte, die einen an einen Prozessor eines Computers gekoppelten Systembus umfassen. Gängige Formen computerlesbarer Medien beinhalten zum Beispiel eine Diskette, eine Folienspeicherplatte, eine Festplatte, ein Magnetband, ein beliebiges anderes magnetisches Medium, eine CD-ROM, eine DVD, ein beliebiges anderes optisches Medium, Lochkarten, Lochstreifen, ein beliebiges anderes physisches Medium mit Lochmustern, einen RAM, einen PROM, einen EPROM, einen FLASH-EEPROM, einen beliebigen anderen Speicherchip oder eine beliebige andere Speicherkassette oder ein beliebiges anderes Medium, das von einem Computer ausgelesen werden kann.
  • Wenn Datenbanken, Datendepots oder andere Datenspeicher hierin beschrieben sind, können diese verschiedene Arten von Mechanismen zum Speichern von, Zugreifen auf und Abrufen von verschiedene(n) Arten von Daten beinhalten, einschließlich einer hierarchischen Datenbank, eines Satzes von Dateien in einem Dateisystem, einer Anwendungsdatenbank in einem anwendereigenen Format, eines Datenbankverwaltungssystems (Database Management System - DBMS) usw. Jeder solche Datenspeicher ist im Allgemeinen innerhalb einer Rechenvorrichtung enthalten, die ein Computerbetriebssystem einsetzt, wie etwa eines der vorangehend erwähnten, und es wird auf eine oder mehrere von einer Vielfalt von Weisen über ein Netzwerk darauf zugegriffen. Auf ein Dateisystem kann von einem Computerbetriebssystem zugegriffen werden und es kann in verschiedenen Formaten gespeicherte Dateien beinhalten. Ein DBMS setzt im Allgemeinen die Structured Query Language (SQL) zusätzlich zu einer Sprache zum Erzeugen, Speichern, Editieren und Ausführen gespeicherter Prozeduren ein, wie etwa die vorstehend erwähnte PL/SQL-Sprache.
  • In einigen Beispielen können Systemelemente als computerlesbare Anweisungen (z. B. Software) auf einer oder mehreren Rechenvorrichtungen (z. B. tragbaren Vorrichtungen, Servern, PCs usw.) umgesetzt sein, die auf zugeordneten computerlesbaren Medien (z. B. Platten, Speichern usw.) gespeichert sind. Ein Computerprogrammprodukt kann solche auf computerlesbaren Medien gespeicherte Anweisungen zum Ausführen der in dieser Schrift beschriebenen Funktionen umfassen.
  • Der Prozessor ist über Schaltungen, Chips oder eine andere elektronische Komponente umgesetzt und kann einen oder mehrere Mikrocontroller, einen oder mehrere feldprogrammierbare Gate-Arrays (Field Programmable Gate Array - FPGA), eine oder mehrere anwendungsspezifische Schaltungen (Application Specific Circuit - ASIC), einen oder mehrere digitale Signalprozessoren (Digital Signal Processor - DSP), eine oder mehrere kundenspezifisch integrierte Schaltungen usw. beinhalten. Der Prozessor kann programmiert sein, um die Sensordaten zu verarbeiten.
  • Der Speicher (oder die Datenspeichervorrichtung) wird über Schaltkreise, Chips oder andere elektronische Komponenten umgesetzt und kann eine(n) oder mehrere von einem Festwertespeicher (Read Only Memory - ROM), Direktzugriffsspeicher (Random Access Memory - RAM), Flash-Speicher, elektrisch programmierbaren Festspeicher (EPROM), elektrisch programmierbaren und löschbaren Festspeicher (Electrically Programmable and Erasable ROM - EEPROM), einer eingebetteten Multimediakarte (embedded MultiMediaCard - eMMC), einer Festplatte oder beliebigen flüchtigen oder nichtflüchtigen Medien usw. beinhalten. Der Speicher kann von Sensoren gesammelte Daten speichern.
  • Die Offenbarung ist auf veranschaulichende Weise beschrieben worden und es versteht sich, dass die Terminologie, die verwendet worden ist, beschreibenden und nicht einschränkenden Charakters sein soll. In Anbetracht der vorstehenden Lehren sind viele Modifikationen und Variationen der vorliegenden Offenbarung möglich und die Offenbarung kann anders als konkret beschrieben umgesetzt werden.
  • Gemäß der vorliegenden Erfindung ist ein System bereitgestellt, das Folgendes aufweist: einen oder mehrere Prozessoren eines zentralen Knotens, wobei der zentrale Knoten ein Fahrzeugcomputer ist; und einen Speicher des zentralen Knotens, wobei in dem Speicher Anweisungen gespeichert sind, die durch den einen oder die mehreren Prozessoren ausführbar sind, wobei die Anweisungen Anweisungen zu Folgendem umfassen: Bestimmen eines ersten Netzwerks, das den zentralen Knoten und eine Vielzahl von Mitgliedsknoten umfasst, auf Grundlage eines vermaschten Netzwerks des zentralen Knotens und der Vielzahl von Mitgliedsknoten; Hinzufügen von mindestens einem virtuellen Knoten zu dem ersten Netzwerk; und unter Verwendung des ersten Netzwerks Austauschen von kryptographischen Daten zwischen dem mindestens einen virtuellen Knoten, dem zentralen Knoten und der Vielzahl von Mitgliedsknoten.
  • Gemäß einer Ausführungsform ist das erste Netzwerk ein Sternnetzwerk.
  • Gemäß einer Ausführungsform sind mindestens einige der Vielzahl von Mitgliedsknoten unterschiedliche Fahrzeugcomputer, wobei mindestens einer der Vielzahl von Mitgliedsknoten ein Infrastrukturknoten ist.
  • Gemäß einer Ausführungsform beinhalten die kryptografischen Daten Transaktionsdaten und einen kryptographischen Hash eines Blocks einer Blockchain.
  • Gemäß einer Ausführungsform umfassen die Anweisungen ferner Anweisungen zu Folgendem: Bestimmen des vermaschten Netzwerks durch Bestimmen einer Topografie einer drahtlosen Verbindung des zentralen Knotens und der Vielzahl von Mitgliedsknoten.
  • Gemäß einer Ausführungsform umfassen die Anweisungen zum Bestimmen des ersten Netzwerks Anweisungen zu Folgendem: Bezeichnen des zentralen Knotens als eine Nabe (Hub); Bezeichnen der Vielzahl von Mitgliedsknoten als Speichen des ersten Netzwerks; und Identifizieren einer oder mehrerer virtueller Verbindungen zwischen der Nabe und den Speichen, die eine Zuordnung des vermaschten Netzwerks beinhalten.
  • Gemäß einer Ausführungsform umfassen die Anweisungen zum Bestimmen des ersten Netzwerks Anweisungen zu Folgendem: Bezeichnen des mindestens einen virtuellen Knotens als Speiche des ersten Netzwerks; und Identifizieren einer Zuordnung der Nabe und des virtuellen Knotens unter Verwendung eines Protokolls zur drahtlosen Langstreckenkommunikation.
  • Gemäß einer Ausführungsform umfassen die Anweisungen ferner Anweisungen zu Folgendem: nach dem Austauschen kryptographischer Daten Verwenden eines Gossip-Algorithmus, um einen Block einer Blockchain an die Vielzahl von Mitgliedsknoten zu verteilen.
  • Gemäß einer Ausführungsform umfasst das Verwenden des Gossip-Algorithmus Folgendes: zufälliges Auswählen von mindestens zwei der Vielzahl von Mitgliedsknoten für eine Pull-Nachricht, die Blockchain-Daten anfordert; und zufälliges Bereitstellen von mindestens einigen der Blockchain-Daten an mindestens zwei der Vielzahl von Mitgliedsknoten.
  • Gemäß einer Ausführungsform ist der mindestens eine virtuelle Knoten einer von einem entfernten Server, einem zweiten zentralen Knoten eines zweiten Netzwerks oder einem isolierten Knoten.
  • Gemäß einer Ausführungsform umfasst die Anweisung zum Austauschen von kryptographischen Daten ferner Anweisungen zu Folgendem: Bestimmen, dass einer der Vielzahl von Mitgliedsknoten eine Blockchain-Transaktion mit dem virtuellen Knoten durchführen soll: oder Bestimmen, dass der virtuelle Knoten eine Blockchain-Transaktion mit einem der Vielzahl von Mitgliedsknoten durchführen soll.
  • Gemäß einer Ausführungsform umfassen die Anweisungen ferner Anweisungen zu Folgendem: Speichern der kryptographischen Daten an dem zentralen Knoten und Bereitstellen von diesen an die Vielzahl von Mitgliedsknoten zum Speichern an diesen.
  • Gemäß einer Ausführungsform umfassen die Anweisungen ferner Anweisungen zu Folgendem: Empfangen einer Vergütung für das Speichern der kryptographischen Daten an dem zentralen Knoten; Verteilen der Vergütung an die Vielzahl von Mitgliedsknoten; oder beides.
  • Gemäß einer Ausführungsform kommunizieren der zentrale Knoten und die Vielzahl von Mitgliedsknoten über ein Protokoll zur drahtlosen Kurzstreckenkommunikation miteinander, wobei der zentrale Knoten und der virtuelle Knoten über ein Protokoll zur drahtlosen Langstreckenkommunikation (LRWC) miteinander kommunizieren.
  • Gemäß einer Ausführungsform ist die Erfindung ferner gekennzeichnet durch eine Gateway-Vorrichtung, die die Kommunikation zwischen dem zentralen Knoten und dem virtuellen Knoten ermöglicht; und ein System zur drahtlosen Kurzstreckenkommunikation, das mindestens einen drahtlosen Transceiver umfasst, der die Kommunikation zwischen dem zentralen Knoten und der Vielzahl von Mitgliedsknoten ermöglicht.
  • Gemäß der vorliegenden Erfindung beinhaltet ein Verfahren das Bestimmen eines ersten Netzwerks, das den zentralen Knoten und eine Vielzahl von Mitgliedsknoten umfasst, an einem zentralen Knoten auf Grundlage eines vermaschten Netzwerks des zentralen Knotens und der Vielzahl von Mitgliedsknoten; das Hinzufügen von mindestens einem virtuellen Knoten zu dem ersten Netzwerk; und unter Verwendung des ersten Netzwerks das Austauschen von kryptographischen Daten zwischen dem mindestens einen virtuellen Knoten, dem zentralen Knoten und der Vielzahl von Mitgliedsknoten, wobei es sich bei dem zentralen Knoten um einen Fahrzeugcomputer handelt.
  • In einem Aspekt der Erfindung handelt es sich bei dem ersten Netzwerk um ein Sternnetzwerk, wobei die kryptografischen Daten Transaktionsdaten und einen kryptographischen Hash eines Blocks einer Blockchain beinhalten.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren das Bestimmen des vermaschten Netzwerks durch Bestimmen einer Topografie einer drahtlosen Verbindung des zentralen Knotens und der Vielzahl von Mitgliedsknoten.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren nach dem Austauschen kryptographischer Daten das Verwenden eines Gossip-Algorithmus, um einen Block einer Blockchain an die Vielzahl von Mitgliedsknoten zu verteilen.
  • In einem Aspekt der Erfindung umfasst das Bestimmen des ersten Netzwerks ferner Folgendes: Bezeichnen des zentralen Knotens als eine Nabe; Bezeichnen der Vielzahl von Mitgliedsknoten als Speichen des ersten Netzwerks; Identifizieren einer oder mehrerer virtueller Verbindungen zwischen der Nabe und den Speichen, die eine Zuordnung des vermaschten Netzwerks beinhalten; Bezeichnen des mindestens einen virtuellen Knotens als eine Speiche des ersten Netzwerks; und Identifizieren einer Zuordnung der Nabe und des virtuellen Knotens unter Verwendung eines Protokolls zur drahtlosen Langstreckenkommunikation.

Claims (15)

  1. System, umfassend: einen oder mehrere Prozessoren eines zentralen Knotens, wobei der zentralen Knoten ein Fahrzeugcomputer ist; und einen Speicher des zentralen Knotens, wobei in dem Speicher Anweisungen gespeichert sind, die durch den einen oder die mehreren Prozessoren ausführbar sind, wobei die Anweisungen Anweisungen zu Folgendem umfassen: Bestimmen eines ersten Netzwerks, das den zentralen Knoten und eine Vielzahl von Mitgliedsknoten umfasst, auf Grundlage eines vermaschten Netzwerks des zentralen Knotens und der Vielzahl von Mitgliedsknoten; Hinzufügen von mindestens einem virtuellen Knoten zu dem ersten Netzwerk; und unter Verwendung des ersten Netzwerks Austauschen von kryptographischen Daten zwischen dem mindestens einen virtuellen Knoten, dem zentralen Knoten und der Vielzahl von Mitgliedsknoten.
  2. System nach Anspruch 1, wobei es sich bei dem ersten Netzwerk um ein Sternnetzwerk handelt, wobei mindestens einige der Vielzahl von Mitgliedsknoten unterschiedliche Fahrzeugcomputer sind, wobei mindestens einer der Vielzahl von Mitgliedsknoten ein Infrastrukturknoten ist.
  3. System nach Anspruch 1, wobei die kryptografischen Daten Transaktionsdaten und einen kryptographischen Hash eines Blocks einer Blockchain beinhalten.
  4. System nach Anspruch 1, wobei die Anweisungen ferner Anweisungen zu Folgendem umfassen: Bestimmen des vermaschten Netzwerks durch Bestimmen einer Topografie einer drahtlosen Verbindung des zentralen Knotens und der Vielzahl von Mitgliedsknoten.
  5. System nach Anspruch 1, wobei die Anweisungen zum Bestimmen des ersten Netzwerks Anweisungen zu Folgendem umfassen: Bezeichnen des zentralen Knotens als eine Nabe; Bezeichnen der Vielzahl von Mitgliedsknoten als Speichen des ersten Netzwerks; und Identifizieren einer oder mehrerer virtueller Verbindungen zwischen der Nabe und den Speichen, die eine Zuordnung des vermaschten Netzwerks beinhalten.
  6. System nach Anspruch 5, wobei die Anweisungen zum Bestimmen des ersten Netzwerks ferner Anweisungen zu Folgendem umfassen: Bezeichnen des mindestens einen virtuellen Knotens als Speiche des ersten Netzwerks; und Identifizieren einer Zuweisung der Nabe und des virtuellen Knotens unter Verwendung eines Protokolls zur drahtlosen Langstreckenkommunikation.
  7. System nach Anspruch 1, wobei die Anweisungen ferner Anweisungen zu Folgendem umfassen: nach dem Austauschen kryptographischer Daten Verwenden eines Gossip-Algorithmus, um einen Block einer Blockchain an die Vielzahl von Mitgliedsknoten zu verteilen.
  8. System nach Anspruch 7, wobei das Verwenden des Gossip-Algorithmus Folgendes umfasst: zufälliges Auswählen von mindestens zwei der Vielzahl von Mitgliedsknoten für eine Pull-Nachricht, die Blockchain-Daten anfordert; und zufälliges Bereitstellen von mindestens einigen der Blockchain-Daten an mindestens zwei der Vielzahl von Mitgliedsknoten.
  9. System nach Anspruch 1, wobei der mindestens eine virtuelle Knoten einer von einem entfernten Server, einem zweiten zentralen Knoten eines zweiten Netzwerks oder einem isolierten Knoten ist.
  10. System nach Anspruch 1, wobei die Anweisung zum Austauschen von kryptographischen Daten ferner eine Anweisung zu Folgendem umfasst: Bestimmen, dass einer der Vielzahl von Mitgliedsknoten eine Blockchain-Transaktion mit dem virtuellen Knoten durchführen soll: oder Bestimmen, dass der virtuelle Knoten eine Blockchain-Transaktion mit einem der Vielzahl von Mitgliedsknoten durchführen soll.
  11. System nach Anspruch 1, wobei die Anweisungen ferner Anweisungen zu Folgendem umfassen: Speichern der kryptographischen Daten an dem zentralen Knoten und Bereitstellen von diesen an die Vielzahl von Mitgliedsknoten zum Speichern an diesen.
  12. System nach Anspruch 1, wobei die Anweisungen ferner Anweisungen zu Folgendem umfassen: Empfangen einer Vergütung für das Speichern der kryptographischen Daten an dem zentralen Knoten; Verteilen der Vergütung an die Vielzahl von Mitgliedsknoten; oder beides.
  13. System nach Anspruch 1, wobei der zentrale Knoten und die Vielzahl von Mitgliedsknoten über ein Protokoll zur drahtlosen Kurzstreckenkommunikation miteinander kommunizieren, wobei der zentrale Knoten und der virtuelle Knoten über ein Protokoll zur drahtlosen Langstreckenkommunikation (LRWC) miteinander kommunizieren.
  14. Verfahren, umfassend eine beliebige Kombination der computerimplementierten Anweisungen der Ansprüche 1-13.
  15. Computerprogrammprodukt, das ein computerlesbares Medium umfasst, auf dem Anweisungen gespeichert sind, die durch einen Computerprozessor ausführbar sind, wobei die Anweisungen eine beliebige Kombination der computerimplementierten Anweisungen der Ansprüche 1-13 umfassen.
DE102020124970.5A 2019-09-25 2020-09-24 Fahrzeug-blockchain-transaktionen Pending DE102020124970A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/582,752 US11368284B2 (en) 2019-09-25 2019-09-25 Vehicle blockchain transactions
US16/582,752 2019-09-25

Publications (1)

Publication Number Publication Date
DE102020124970A1 true DE102020124970A1 (de) 2021-03-25

Family

ID=74846628

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020124970.5A Pending DE102020124970A1 (de) 2019-09-25 2020-09-24 Fahrzeug-blockchain-transaktionen

Country Status (3)

Country Link
US (1) US11368284B2 (de)
CN (1) CN112654011A (de)
DE (1) DE102020124970A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11249675B2 (en) * 2019-10-28 2022-02-15 Honda Motor Co., Ltd. Information management system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070096892A1 (en) * 2005-10-31 2007-05-03 Lear Corporation Method and system of alerting hazards
US9489776B2 (en) * 2009-02-05 2016-11-08 fybr Gen II meter system
DK2435149T3 (en) * 2009-05-28 2015-09-21 Anki Inc Distributed system for autonomous control of toy cars
DE102010029931A1 (de) 2010-06-10 2011-12-15 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtung zur Abfrage von Daten eines Fahrzeugs
US8725807B2 (en) * 2010-08-04 2014-05-13 International Business Machines Corporation Decentralized data casting in an interest aware peer network
CN105850223B (zh) 2013-07-30 2020-02-04 国际Ist责任有限公司 具有带宽粘合、无缝移动和基于流量的路由的点对点车载自组织网络
US9947063B2 (en) * 2013-10-28 2018-04-17 Nicholas S. Miller Systems and methods for fueling motor vehicles
US9426650B2 (en) * 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
KR20170029929A (ko) * 2015-09-08 2017-03-16 현대자동차주식회사 차량 네트워크의 통신 노드에 대한 적합성 검사 방법
US10122790B2 (en) * 2015-09-22 2018-11-06 Veniam, Inc. Systems and methods for vehicle traffic management in a network of moving things
US9674735B2 (en) * 2015-09-22 2017-06-06 Veniam, Inc. Systems and methods for managing connectivity in a network of moving things
US20180184269A1 (en) * 2015-10-09 2018-06-28 Flyspan System, Inc. Autonomous Mesh Enabled Mobile Drone Hive
US10763953B2 (en) * 2015-11-11 2020-09-01 Schlumberger Technology Corporation Aerial-based communication system
WO2018160724A1 (en) 2017-02-28 2018-09-07 Wayfarer, Inc. Transportation system
US10832214B1 (en) * 2017-04-05 2020-11-10 State Farm Mutual Automobile Insurance Company Systems and methods for maintaining transferability of title via blockchain
US10716192B1 (en) * 2017-08-30 2020-07-14 Roman Tsibulevskiy Charging technologies
JP7119346B2 (ja) 2017-11-13 2022-08-17 トヨタ自動車株式会社 環境改善システム、ならびにそれに用いられるサーバ
US10520951B2 (en) 2018-02-22 2019-12-31 Ford Global Technologies, Llc Vehicle formation management
US10979476B2 (en) * 2018-04-16 2021-04-13 Infrared5, Inc. System and method for verifying and providing compensation for participation in real-time streaming of multimedia over a decentralized network
KR102193549B1 (ko) * 2018-11-07 2020-12-23 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 실용적 비잔틴 장애 허용 블록체인 합의 및 노드 동기화의 용이화
JP2022509784A (ja) * 2018-11-28 2022-01-24 広州極飛科技股▲ふん▼有限公司 無人機の通信システム及び方法
US11039317B2 (en) * 2018-12-31 2021-06-15 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages within a telecommunications network for a smart city
KR20200109931A (ko) * 2019-03-15 2020-09-23 현대자동차주식회사 차량 네트워크에서 웨이크업 신호의 송수신을 위한 방법 및 장치
US20200396787A1 (en) * 2019-06-13 2020-12-17 Toyota Motor North America, Inc. Managing transport network data access
US20200401952A1 (en) * 2019-06-19 2020-12-24 Toyota Motor North America, Inc. Transport sharing and ownership among multiple entities
US11307590B2 (en) * 2019-06-29 2022-04-19 Gm Cruise Holdings Llc Systems and methods for overlap-aware ranking of navigation avoidance areas for autonomous vehicles
US20210009365A1 (en) * 2019-07-09 2021-01-14 United Parcel Service Of America, Inc. Logistics Operation Environment Mapping for Autonomous Vehicles
KR102232871B1 (ko) * 2019-08-14 2021-03-26 펜타시큐리티시스템 주식회사 Can 기반의 통신 네트워크에서 신호 검출 방법 및 장치

Also Published As

Publication number Publication date
US11368284B2 (en) 2022-06-21
CN112654011A (zh) 2021-04-13
US20210091927A1 (en) 2021-03-25

Similar Documents

Publication Publication Date Title
EP3342195B1 (de) Vorrichtung, verfahren und computerprogramm zum bereitstellen von übertragungsparametern zwischen fahrzeugen
DE112017003448T5 (de) Fahrzeugkommunikationssystem und Verfahren
EP3395085B1 (de) Vorrichtungen, verfahren und computerprogramm zum herstellen einer kommunikationsverbindung zwischen einem informationssystem eines fahrzeugs und einem mobilgerät
DE102015104634A1 (de) Crowd-erweiterte konnektivitätskarte zur minderung von datentransferunterbrechungen
DE102011116972A1 (de) Intelligente Telematik-Informationsverbreitung unter Verwendung von Delegations-, Abruf- und Weitergabealgorithmen
DE112016006544T5 (de) Programmaktualisierungssystem, Programmaktualisierungsverfahren und Computerprogramm
DE102012220924A1 (de) Verfahren und Vorrichtung zur Mobil-Mesh-Netzwerk-Fahrzeugsoftware-Aktualisierung
DE102015107618A1 (de) Fahrzeug-generierte Aktualisierungen für soziale Netzwerke
DE102016123101A1 (de) Vorrichtung und verfahren zur drahtlosen fahrzeug-zu-fahrzeug-kommunikation
DE102018123488A1 (de) Strahlenbündelung basierend auf lokalisierungsmodulinformationen
DE102013016122A1 (de) Verfahren, System und Vorrichtung zum Auswählen einer Vorrichtung, um einer Benutzeranfrage nachzukommen
DE102019130258A1 (de) Verfahren und vorrichtung für mobilfunkkommunikations-umleitung und -weiterleitung
DE102020106753A1 (de) Technologien zum Verwalten von interoperablen hochauflösenden Karten für autonome Fahrzeuge
DE112018001985T5 (de) Relais-Einrichtung, Transferverfahren und Computerprogramm
DE102013107962B4 (de) Verfahren zur Überwachung von Komponenten eines Systems, kooperatives Fahrzeugfahrerassistenzsystem, Infrastruktureinrichtung sowie Computerprogramm
DE102020124970A1 (de) Fahrzeug-blockchain-transaktionen
DE102014014687A1 (de) Verfahren und Vorrichtung zur Bereitstellung von Diensten an einen geographischen Bereich
DE102017123029A1 (de) Dynamische zuordnung von regionalen netzwerk-einstellungen
DE112015002032B4 (de) Vorrichtung und Verfahren zur Verteilung von Regeleigentum unter Vorrichtungen in einem System
DE112016006505T5 (de) Kommunikationserweiterung für ein zugfahrzeug
DE102016106610A1 (de) Erneutes Aktivieren eines ersten Zugriffspunktnamens unter Verwendung eines zweiten Zugriffspunktnamens
DE102015207852A1 (de) Verfahren und Fahrzeugschlüssel zum Aktualisieren einer Fahrzeugsoftware
DE602004009439T2 (de) Auf standort basierendes verfahren und system zum dynamischen verwalten von physischen netzwerkobjekten
DE102017100747A1 (de) Verfahren und vorrichtung zum geofencing mittels drahtloser punktquellen
DE102019122669A1 (de) Verfahren und vorrichtung für eine peer-to-peer-verteilungsstrategie für updates

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE