DE102021109015A1 - Ladungsübertragungsmanagement für ein beförderungsmittel - Google Patents

Ladungsübertragungsmanagement für ein beförderungsmittel Download PDF

Info

Publication number
DE102021109015A1
DE102021109015A1 DE102021109015.6A DE102021109015A DE102021109015A1 DE 102021109015 A1 DE102021109015 A1 DE 102021109015A1 DE 102021109015 A DE102021109015 A DE 102021109015A DE 102021109015 A1 DE102021109015 A1 DE 102021109015A1
Authority
DE
Germany
Prior art keywords
charging station
energy
vehicle
transport
route
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021109015.6A
Other languages
English (en)
Inventor
Norman Lu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor North America Inc
Original Assignee
Toyota Motor North America Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor North America Inc filed Critical Toyota Motor North America Inc
Publication of DE102021109015A1 publication Critical patent/DE102021109015A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L50/00Electric propulsion with power supplied within the vehicle
    • B60L50/50Electric propulsion with power supplied within the vehicle using propulsion power supplied by batteries or fuel cells
    • B60L50/60Electric propulsion with power supplied within the vehicle using propulsion power supplied by batteries or fuel cells using power supplied by batteries
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/10Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles characterised by the energy transfer between the charging station and the vehicle
    • B60L53/11DC charging controlled by the charging station, e.g. mode 4
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/68Off-site monitoring or control, e.g. remote control
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60SSERVICING, CLEANING, REPAIRING, SUPPORTING, LIFTING, OR MANOEUVRING OF VEHICLES, NOT OTHERWISE PROVIDED FOR
    • B60S5/00Servicing, maintaining, repairing, or refitting of vehicles
    • B60S5/02Supplying fuel to vehicles; General disposition of plant in filling stations
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2200/00Type of vehicles
    • B60L2200/10Air crafts
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2200/00Type of vehicles
    • B60L2200/24Personal mobility vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2200/00Type of vehicles
    • B60L2200/26Rail vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2200/00Type of vehicles
    • B60L2200/36Vehicles designed to transport cargo, e.g. trucks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2200/00Type of vehicles
    • B60L2200/46Vehicles with auxiliary ad-on propulsions, e.g. add-on electric motor kits for bicycles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2260/00Operating Modes
    • B60L2260/40Control modes
    • B60L2260/50Control modes by future state prediction
    • B60L2260/52Control modes by future state prediction drive range estimation, e.g. of estimation of available travel distance
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2260/00Operating Modes
    • B60L2260/40Control modes
    • B60L2260/50Control modes by future state prediction
    • B60L2260/54Energy consumption estimation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/72Electric energy management in electromobility
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/14Plug-in electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • Y02T90/167Systems integrating technologies related to power network operation and communication or information technologies for supporting the interoperability of electric or hybrid vehicles, i.e. smartgrids as interface for battery charging of electric vehicles [EV] or hybrid vehicles [HEV]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S30/00Systems supporting specific end-user applications in the sector of transportation
    • Y04S30/10Systems supporting the interoperability of electric or hybrid vehicles
    • Y04S30/12Remote or cooperative charging

Abstract

Ein beispielhafter Funktionsablauf umfasst eines oder mehrere von Folgendem: Initiieren, durch ein Beförderungsmittel, einer Anfrage nach Übertragung eines ersten Teils von gespeicherter Energie an eine Ladestation, Bestimmen, durch die Ladestation, einer tatsächlichen Energiemenge, die durch das Beförderungsmittel benötigt wird, wobei das Bestimmen auf einem ersten Zielort des Beförderungsmittels und auf Daten basiert, die durch die Ladestation auf der Grundlage einer Route empfangen werden, die mit dem ersten Zielort verknüpft ist, wobei die tatsächliche Energiemenge nicht die gleiche Menge wie der erste Teil von gespeicherter Energie ist, und Deponieren, durch das Beförderungsmittel, der tatsächlichen Energiemenge in der Ladestation.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Diese Anmeldung ist mit der gemeinsam anhängigen nicht-provisorischen US-Patentanmeldung mit dem Titel „VEHICLE TO VEHICLE WIRELESS ENERGY TRANSFER“ und der gemeinsam anhängigen nicht-provisorischen US-Patentanmeldung mit dem Titel „LOAD EFFECTS ON TRANSPORT ENERGY“ verwandt, die alle am 21. April 2020 eingereicht wurden und jeweils hiermit durch Bezugnahme in vollem Umfang in den vorliegenden Text aufgenommen werden.
  • HINTERGRUND
  • Fahrzeuge oder Beförderungsmittel, wie zum Beispiel Pkw, Motorräder, Lastwagen, Flugzeuge, Züge usw., befriedigen allgemein auf vielfältigste Weise die Beförderungsbedürfnisse in Bezug auf Fahrgäste und/oder Güter. Funktionen, die sich auf Beförderungsmittel beziehen, können durch verschiedene Rechenvorrichtungen identifiziert und genutzt werden, wie zum Beispiel ein Smartphone oder ein Computer, die sich in dem Beförderungsmittel und/oder außerhalb des Beförderungsmittels befinden.
  • KURZDARSTELLUNG
  • Eine beispielhafte Ausführungsform stellt ein Verfahren bereit, das eines oder mehrere von Folgendem umfasst: Initiieren, durch ein Beförderungsmittel, einer Anfrage nach Übertragung eines ersten Teils von gespeicherter Energie an eine Ladestation, Bestimmen, durch die Ladestation, einer tatsächlichen Energiemenge, die durch das Beförderungsmittel benötigt wird, wobei das Bestimmen auf einem ersten Zielort des Beförderungsmittels und auf Daten basiert, die durch die Ladestation auf der Grundlage einer Route empfangen werden, die mit dem ersten Zielort verknüpft ist, wobei die tatsächliche Energiemenge nicht die gleiche Menge wie der erste Teil von gespeicherter Energie ist, und Deponieren, durch das Beförderungsmittel, der tatsächlichen Energiemenge in der Ladestation.
  • Eine weitere beispielhafte Ausführungsform stellt ein Beförderungsmittel bereit, umfassend: einen Prozessor; und einen Speicher, der mit dem Prozessor gekoppelt ist und Instruktionen umfasst, die, wenn sie durch den Prozessor ausgeführt werden, dafür eingerichtet sind, eines oder mehrere von Folgendem auszuführen: Initiieren, durch ein Beförderungsmittel, einer Anfrage nach Übertragung eines ersten Teils von gespeicherter Energie an eine Ladestation, Bestimmen, durch die Ladestation, einer tatsächlichen Energiemenge, die durch das Beförderungsmittel benötigt wird, wobei die Ladestation die tatsächliche Energiemenge auf der Grundlage eines ersten Ziels des Beförderungsmittels und von Daten bestimmt, die durch die Ladestation auf der Grundlage einer Route empfangen werden, die mit dem ersten Zielort verknüpft ist, wobei die tatsächliche Energiemenge nicht die gleiche Menge wie der erste Teil von gespeicherter Energie ist, und Deponieren, durch das Beförderungsmittel, der tatsächlichen Energiemenge in der Ladestation.
  • Eine weitere beispielhafte Ausführungsform stellt ein nicht-transitorisches computerlesbares Medium bereit, das Instruktionen umfasst, die, wenn sie durch einen Prozessor gelesen werden, den Prozessor veranlassen, eines oder mehrere von Folgendem auszuführen: Empfangen, durch die Ladestation, der Anfrage, Berechnen eines Entfernungsaufschlags, durch die Ladestation, auf der Grundlage eines momentanen Standortes des Beförderungsmittels und eines oder mehrerer von Wetterbedingungen, Straßenzuständen, Straßenbauarbeiten und einem Zustand des Beförderungsmittels, Übertragen des Entfernungsaufschlags an das Beförderungsmittel und Erhöhen, durch das Beförderungsmittel, der tatsächlichen Energiemenge um eine Energiemenge, die den Entfernungsaufschlag widerspiegelt.
  • Figurenliste
    • 1 veranschaulicht ein beispielhaftes System für die Ladungsübertragung an ein oder von einem Beförderungsmittel gemäß beispielhaften Ausführungsformen.
    • 2A veranschaulicht ein Beförderungsmittel-Netzdiagramm gemäß beispielhaften Ausführungsformen.
    • 2B veranschaulicht ein weiteres Beförderungsmittel-Netzdiagramm gemäß beispielhaften Ausführungsformen.
    • 2C veranschaulicht ein weiteres Beförderungsmittel-Netzdiagramm gemäß beispielhaften Ausführungsformen.
    • 3 veranschaulicht ein Flussdiagramm gemäß beispielhaften Ausführungsformen.
    • 4 veranschaulicht ein Maschinenlern-Beförderungsmittel-Netzdiagramm gemäß beispielhaften Ausführungsformen.
    • 5A veranschaulicht eine beispielhafte Fahrzeugausgestaltung für das Management von Datenbanktransaktionen im Zusammenhang mit einem Fahrzeug gemäß beispielhaften Ausführungsformen.
    • 5B veranschaulicht eine weitere beispielhafte Fahrzeugausgestaltung für das Management von Datenbanktransaktionen, die zwischen verschiedenen Fahrzeugen durchgeführt werden, gemäß beispielhaften Ausführungsformen.
    • 6A veranschaulicht eine Blockkettenarchitekturausgestaltung gemäß beispielhaften Ausführungsformen.
    • 6B veranschaulicht eine weitere Blockkettenausgestaltung gemäß beispielhaften Ausführungsformen.
    • 6C veranschaulicht eine Blockkettenausgestaltung zum Speichern von Blockkettentransaktionsdaten gemäß beispielhaften Ausführungsformen.
    • 6D veranschaulicht beispielhafte Datenblöcke gemäß beispielhaften Ausführungsformen.
    • 7 veranschaulicht ein beispielhaftes System, das eine oder mehrere der beispielhaften Ausführungen unterstützt.
  • DETAILLIERTE BESCHREIBUNG
  • Es versteht sich, dass die vorliegenden Komponenten, wie sie in den Figuren im vorliegenden Text allgemein beschrieben und veranschaulicht sind, in einer breiten Vielzahl verschiedener Ausgestaltungen angeordnet und ausgelegt werden können. Daher soll die folgende detaillierte Beschreibung der Ausführungsformen mindestens eines Verfahrens, einer Vorrichtung, eines nicht-transitorischen computerlesbaren Mediums und eines Systems, wie sie in den beigefügten Figuren dargestellt sind, nicht den Geltungsbereich der beanspruchten Anmeldung einschränken, sondern sie ist lediglich für ausgewählte Ausführungsformen repräsentativ.
  • Die vorliegenden Merkmale, Strukturen oder Eigenschaften, wie sie in dieser Spezifikation beschrieben sind, können auf beliebige geeignete Weise in einer oder mehreren Ausführungsformen kombiniert werden. Zum Beispiel bezieht sich die Verwendung der Ausdrücke „beispielhafte Ausführungen“, „einige Ausführungsformen“ oder anderer ähnlicher Formulierungen in der gesamten Spezifikation auf die Tatsache, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform enthalten sein kann. Daher bezieht sich das Vorkommen der Ausdrücke „beispielhafte Ausführungsformen“, „in einigen Ausführungsformen“, „in anderen Ausführungsformen“ oder anderer ähnlicher Formulierungen in dieser Spezifikation nicht unbedingt alle auf dieselbe Gruppe von Ausführungsformen und die beschriebenen Merkmale, Strukturen oder Eigenschaften können auf beliebige geeignete Weise in einer oder mehreren Ausführungsformen kombiniert werden. In den Diagrammen kann jede Verbindung zwischen Elementen eine Einweg- und/oder Zweiwegkommunikation erlauben, unabhängig davon, ob die Verbindung durch einen Einweg- oder einen Zweiwegpfeil dargestellt wird. Gemäß dem derzeitigen Lösungsansatz kann ein Beförderungsmittel eines oder mehrere von einem Pkw, einem Lastwagen, einem für Fußgängerzonen zugelassenen Batterie-Elektro-Fahrzeug (Battery Electric Vehicle, BEV), einer e-Palette, einem Brennstoffzellenbus, Motorrädern, Motorrollern, Fahrrädern, Booten, Freizeitfahrzeugen, Flugzeugen und beliebigen Objekten sein, die verwendet werden können, um Menschen und/oder Waren von einem Ort zum anderen zu befördern.
  • Des Weiteren kann in der Beschreibung von Ausführungsformen zwar der Begriff „Nachricht“ verwendet werden, doch kann die Anwendung auf viele Arten von Netzwerkdaten angewendet werden, wie zum Beispiel ein Paket, einen Frame, ein Datagramm usw. Der Begriff „Nachricht“ umfasst auch Paket, Frame, Datagramm und jegliche Äquivalente davon. Des Weiteren können bestimmte Arten von Nachrichten und Zeichengaben zwar in beispielhaften Ausführungsformen dargestellt sein, jedoch sind sie nicht auf eine bestimmte Art von Nachricht beschränkt und die Anwendung ist nicht auf eine bestimmte Art von Zeichengaben beschränkt.
  • Beispielhafte Ausführungsformen stellen Verfahren, Systeme, Komponenten, nicht-transitorische computerlesbare Medien, Vorrichtungen und/oder Netzwerke bereit, die mindestens eines von Folgendem bereitstellen: ein Beförderungsmittel (hier auch als ein Fahrzeug bezeichnet), ein Datenerfassungssystem, ein Datenüberwachungssystem, ein Verifizierungssystem, ein Autorisierungssystem und ein Fahrzeugdatenverteilungssystem. Die Fahrzeugstatuszustandsdaten, die in Form von Kommunikationsaktualisierungsnachrichten, wie zum Beispiel drahtloser Datennetzkommunikation und/oder drahtgebundener Kommunikationsnachrichten, empfangen werden, können empfangen und verarbeitet werden, um Fahrzeug-/Beförderungsmittelstatuszustände zu identifizieren und Rückmeldungen hinsichtlich der Zustandsänderungen eines Beförderungsmittels bereitzustellen. In einem Beispiel kann ein Benutzerprofil auf ein bestimmtes Beförderungsmittel/Fahrzeug angewendet werden, um ein momentanes Fahrzeugereignis, Service-Stopps an Tankstellen und anschließende Fahrzeugmietdienste zu autorisieren.
  • Innerhalb der Kommunikationsinfrastruktur ist eine dezentralisierte Datenbank ein verteiltes Speichersystem, das mehrere Knoten umfasst, die miteinander kommunizieren. Eine Blockkette ist ein Beispiel einer dezentralisierten Datenbank, die eine unveränderliche, nur Hinzufügungen gestattende Datenstruktur (das heißt ein Distributed Ledger) umfasst, die in der Lage ist, Datensätze zwischen nicht-vertrauenswürdigen Parteien zu verwalten. Die nicht-vertrauenswürdigen Parteien werden hier als Peers, Knoten oder Peer-Knoten bezeichnet. Jeder Peer verwaltet eine Kopie der Datenbank-Datensätze und kein einzelner Peer kann die Datenbank-Datensätze modifizieren, ohne dass zwischen den verteilten Peers ein Konsens erzielt wird. Zum Beispiel können die Peers ein Konsensprotokoll ausführen, um Blockketten-Speichereinträge zu validieren, die Speichereinträge in Blöcken zu gruppieren und über die Blöcke eine Hash-Kette aufzubauen. Dieser Prozess bildet das Ledger, indem er die Speichereinträge nach Notwendigkeit ordnet, um Konsistenz zu gewährleisten. An einer öffentlichen oder erlaubnisfreien Blockkette kann jeder ohne eine spezielle Identität teilnehmen. Öffentliche Blockketten können Kryptowährungen umfassen und verwenden einen Konsens, der auf verschiedenen Protokollen wie zum Beispiel Proof of Work (PoW) basiert. Andererseits stellt eine erlaubnisbasierte Blockketten-Datenbank ein System bereit, das Interaktionen zwischen einer Gruppe von Entitäten absichern kann, die ein gemeinsames Ziel verfolgen, sich aber gegenseitig nicht vollständig vertrauen oder vertrauen können, wie zum Beispiel Unternehmen, die Geldmittel, Waren, Informationen und dergleichen austauschen. Die vorliegende Lösung kann in einer erlaubnisbasierten und/oder einer erlaubnisfreien Blockketten-Umgebung funktionieren.
  • „Intelligente Verträge“ (Smart Contracts) sind vertrauenswürdige verteilte Anwendungen, die manipulationssichere Eigenschaften der gemeinsam genutzten oder verteilten Ledger (das heißt, es kann in Form einer Blockkette vorliegen)-Datenbank und eine zugrunde liegende Vereinbarung zwischen den Mitgliedsknoten synergistisch nutzen, was als eine „Befürwortung“ (Endorsement) oder „Befürwortungsrichtlinie“ (Endorsement-Richtlinie) bezeichnet wird. Im Allgemeinen werden Blockketten-Einträge „befürwortet“ (endorsed), bevor sie an die Blockkette überstellt (committed) werden, während Einträge, die nicht befürwortet werden, unbeachtet bleiben. Eine typische Befürwortungsrichtlinie erlaubt es dem ausführbaren Code eines intelligenten Vertrages, Befürworter (Endorser) für einen Eintrag in Form eines Satzes von Peer-Knoten anzugeben, die für die Befürwortungsfunktion erforderlich sind. Wenn ein Client den Eintrag an die in der Befürwortungsrichtlinie angegebenen Peers sendet, so wird der Eintrag ausgeführt, um den Eintrag zu validieren. Nach der Validierung treten die Einträge in eine Ordnungsphase ein, in der ein Konsensprotokoll verwendet wird, um eine geordnete Abfolge von befürworteten Einträgen zu erstellen, die in Blöcken gruppiert sind.
  • Knoten sind die Kommunikationseinheiten des Blockketten-Systems. Ein „Knoten“ kann eine logische Funktion in dem Sinne erfüllen, dass mehrere Knoten unterschiedlichen Typs auf demselben physischen Server arbeiten können. Knoten werden in Vertrauensdomänen gruppiert und sind mit logischen Entitäten verknüpft, die sie auf verschiedene Weise kontrollieren. Knoten können verschiedene Typen umfassen, zum Beispiel einen Client- oder Vorlage-Client-Knoten, der einem Befürworter (zum Beispiel Peer) eine Eintragsaufruf vorlegt und Eintragsvorschläge an einen Ordnungsdienst (zum Beispiel Ordnungsknoten) rundsendet. Eine andere Art von Knoten ist ein Peer-Knoten, der durch einen Client vorgelegte Einträge empfangen kann, die Einträge überstellt und einen Status und eine Kopie des Ledgers der Blockketten-Einträge verwaltet. Peers können auch die Rolle eines Befürworters haben, obwohl dies keine Bedingung ist. Ein Ordnungsdienstknoten oder Ordner ist ein Knoten, der den Kommunikationsdienst für alle Knoten ausführt und der eine Übermittlungsgarantie implementiert, wie zum Beispiel eine Rundsendung an jeden der Peer-Knoten in dem System, wenn er Einträge überstellt und einen Weltzustand der Blockketten modifiziert, was ein anderer Name für den anfänglichen Blockketten-Eintrag ist, der normalerweise Steuerungs- und Einrichtungsinformationen umfasst.
  • Ein Ledger ist ein sequenzierter, manipulierungssicherer Datensatz aller Zustandsübergänge einer Blockkette. Zustandsübergänge können aus Aufrufen (das heißt Einträgen) von ausführbarem Codes eines intelligenten Vertrages resultieren, die durch beteiligte Parteien (zum Beispiel Client-Knoten, Ordnungsknoten, Befürworter-Knoten, Peer-Knoten usw.) übermittelt werden. Ein Eintrag kann dazu führen, dass ein Satz von Asset-Schlüssel-Wert-Paaren als ein oder mehrere Operanden, wie zum Beispiel Erstellungen, Aktualisieren, Löschen usw., an das Ledger überstellt wird. Das Ledger umfasst eine Blockkette (auch als eine Kette bezeichnet), die zum Speichern eines unveränderlichen, sequenzierten Datensatzes in Blöcken verwendet wird. Das Ledger umfasst auch eine Zustandsdatenbank, die einen momentanen Zustand der Blockkette verwaltet. In der Regel gibt es ein Ledger pro Kanal. Jeder Peer-Knoten verwaltet eine Kopie des Ledgers für jeden Kanal, dem er zugehört.
  • Eine Kette ist ein Eintrags-Log, das als Hash-verknüpfte Blöcke strukturiert ist, und jeder Block umfasst eine Abfolge von N Einträgen, wobei N mindestens eins ist. Der Block-Header umfasst einen Hash der Einträge des Blocks sowie einen Hash des Headers des vorherigen Blocks. Auf diese Weise können alle Einträge im Ledger sequenziert und kryptografisch miteinander verknüpft werden. Dementsprechend ist es nicht möglich, die Daten des Ledgers zu manipulieren, ohne die Hash-Verknüpfungen aufzubrechen. Ein Hash eines zuletzt hinzugefügten Blockketten-Blocks repräsentiert jeden Eintrag in der Kette, der vor ihm kam, wodurch sichergestellt werden kann, dass sich alle Peer-Knoten in einem gleichbleibenden und vertrauenswürdigen Zustand befinden. Die Kette kann in einem Peer-Knoten-Dateisystem gespeichert werden (das heißt lokal, in angeschlossenem Speicher, in der Cloud usw.), wodurch die „Append-Only“-Eigenart der Blockketten-Arbeitslast effizient unterstützt wird (Append-Only: nur Hinzufügungen zulässig).
  • Der momentane Zustand des unveränderlichen Ledgers stellt die neuesten Werte für alle Schlüssel dar, die in dem Ketteneintrags-Log enthalten sind. Da der momentane Zustand die neuesten Schlüsselwerte darstellt, die einem Kanal bekannt sind, wird er manchmal auch als Weltzustand bezeichnet. Aufrufe von ausführbarem Codes eines intelligenten Vertrages führen Einträge anhand der Momentanzustandsdaten des Ledgers aus. Um diese Interaktionen mit ausführbarem Codes eines intelligenten Vertrages effizient zu gestalten, können die neuesten Werte der Schlüssel in einer Zustandsdatenbank gespeichert werden. Die Zustandsdatenbank kann einfach eine indizierte Ansicht des Eintrags-Logs der Kette sein, weshalb sie jederzeit aus der Kette regeneriert werden kann. Die Zustandsdatenbank kann automatisch wiederhergestellt (oder bei Bedarf generiert) werden, wenn der Peer-Knoten gestartet wird und bevor Einträge entgegengenommen werden.
  • Eine Blockkette unterscheidet sich von einer herkömmlichen Datenbank dadurch, dass die Blockkette kein zentraler Speicher ist, sondern vielmehr ein dezentralisierter, unveränderlicher und sicherer Speicher, bei dem sich die Knoten an Änderungen der Datensätze im Speicher allesamt beteiligen müssen. Zu einigen Eigenschaften, die der Blockkette inhärent sind und die bei der Implementierung der Blockkette helfen, gehören unter anderem ein unveränderliches Ledger, intelligente Verträge, Sicherheit, Datenschutz, Dezentralisierung, Konsens, Befürwortung, Zugänglichkeit und dergleichen.
  • Beispielhafte Ausführungsformen bieten eine Möglichkeit zur Erbringung eines Fahrzeug-Service für ein bestimmtes Fahrzeug und/oder einen anfragenden Benutzer, der mit einem Benutzerprofil verknüpft ist, das auf das Fahrzeug angewendet wird. Zum Beispiel kann ein Benutzer der Halter eines Fahrzeugs oder der Lenker eines Fahrzeugs sein, das einer anderen Partei gehört. Das Fahrzeug muss möglicherweise in bestimmten Intervallen einem Service unterzogen werden und die Service-Erfordernissen verlangen möglicherweise eine Autorisierung, bevor die Dienste in Anspruch genommen werden können. Außerdem können Service-Zentren in der Nähe befindlichen Fahrzeugen auf der Grundlage des momentanen Routenplans des Fahrzeugs und eines relativen Niveaus der Service-Anforderungen (zum Beispiel sofort, schwer, mittel, gering usw.) Dienste anbieten. Die Fahrzeugerfordernisse können über einen oder mehrere Sensoren überwacht werden, welche die Sensordaten an eine zentrale Controller-Computervorrichtung in dem Fahrzeug melden, was wiederum an einen Management-Server zum Begutachten und Veranlassen von Maßnahmen weitergeleitet wird.
  • Ein Sensor kann sich in bzw. an einem oder mehreren von einem Innenraum des Beförderungsmittels, einer Außenseite des Beförderungsmittels, einem festen Gegenstand außerhalb des Beförderungsmittels und einem anderen Beförderungsmittel in der Nähe des Beförderungsmittels befinden. Der Sensor kann auch mit der Geschwindigkeit des Beförderungsmittels, dem Bremsen des Beförderungsmittels, der Beschleunigung des Beförderungsmittels, dem Kraftstoffstand, den Service-Erfordernissen, der Gangschaltung des Beförderungsmittels, der Lenkung des Beförderungsmittels und dergleichen in Verbindung stehen. Als einen „Sensor“ kann man sich auch eine Vorrichtung zum Beispiel eine mobile Vorrichtung vorstellen. Außerdem können Sensorinformationen verwendet werden, um festzustellen, ob das Fahrzeug sicher arbeitet und ob der Fahrzeuglenker unerwartete Fahrzeugzustände herbeigeführt hat, wie zum Beispiel während der Phase des Einsteigens in das Fahrzeug. Fahrzeuginformationen, die vor, während und/oder nach dem Betrieb eines Fahrzeugs erfasst werden, können identifiziert und in einer Transaktion in einem gemeinsam genutzten/verteilten Ledger gespeichert werden; diese kann durch ein erlaubniserteilendes Konsortium, und somit auf „dezentralisierte“ Weise, wie zum Beispiel über eine Blockketten-Beteiligungsgruppe, generiert und an das unveränderliche Ledger überstellt werden.
  • Jede interessierte Partei (das heißt Unternehmen, Behörde usw.) möchte möglicherweise die Offenlegung privater Informationen einschränken, weshalb die Blockkette und ihre Unveränderlichkeit die Offenlegung einschränken und Erlaubnisse für jedes konkrete Benutzerfahrzeugprofil verwalten kann. Ein intelligenter Vertrag kann verwendet werden, um eine Vergütung bereitzustellen, eine Benutzerprofilwertung/-einstufung/-begutachtung zu quantifizieren, Fahrzeugereigniserlaubnisse anzuwenden, zu bestimmen, wann ein Service benötigt wird, ein Kollisions- und/oder Verschlechterungsereignis zu identifizieren, ein sicherheitsrelevantes Ereignis zu identifizieren, Parteien des Ereignisses zu identifizieren und eine Verteilung an registrierte Entitäten vorzunehmen, die Zugang zu solchen Fahrzeugereignisdaten suchen. Außerdem können die Ergebnisse identifiziert werden und die notwendigen Informationen können zwischen den registrierten Unternehmen und/oder Personen auf der Grundlage eines „Konsens“-Ansatz, der mit der Blockkette verknüpft ist, gemeinsam genutzt werden. Ein solcher Ansatz ließe sich in einer herkömmlichen zentralisierten Datenbank nicht implementieren.
  • Autonome Fahrsysteme können Software, eine Anordnung von Sensoren sowie Maschinenlernfunktionen, Lidar-Projektoren, Radar, Ultraschallsensoren usw. verwenden, um eine Karte des Geländes und der Straße zu erstellen, die ein Beförderungsmittel für die Navigation und andere Zwecke verwenden kann. In einigen Ausführungsformen können GPS, Karten, Kameras, Sensoren und dergleichen auch in autonomen Fahrzeugen anstelle von Lidar verwendet werden.
  • Die vorliegende Lösung umfasst in bestimmten Ausführungsformen die Autorisierung eines Fahrzeugs für einen Service über ein automatisiertes und schnelles Authentifizierungsregime. Zum Beispiel kann das Heranfahren an eine Ladestation oder eine Zapfsäule durch einen Fahrzeuglenker durchgeführt werden und die Autorisierung zum Empfangen von Ladung oder Kraftstoff kann ohne Verzögerungen erfolgen, sofern die Autorisierung durch die Tankstelle empfangen wird. Ein Fahrzeug kann ein Kommunikationssignal bereitstellen, das eine Identifikation eines Fahrzeugs übermittelt, das ein momentan aktives Profil aufweist, das mit einem Account verknüpft ist, der autorisiert sein kann, einen Fahrzeugservice entgegenzunehmen, der später durch eine Vergütung beglichen werden kann. Es können zusätzliche Maßnahmen ergriffen werden, um eine weitere Authentifizierung vorzunehmen. Zum Beispiel kann ein weiterer Identifikator von der Vorrichtung des Benutzers drahtlos an das Service-Zentrum gesendet werden, um den ersten Autorisierungsvorgang zwischen dem Beförderungsmittel und dem Service-Zentrum durch einen zusätzlichen Autorisierungsvorgang zu ersetzen oder zu ergänzen.
  • Gemeinsam genutzte und empfangene Daten können in einer Datenbank gespeichert werden, die Daten in einer einzigen Datenbank (zum Beispiel einem Datenbankserver) und allgemein an einem einzelnen speziellen Ort verwaltet. Dieser Ort ist oft ein Zentralcomputer, zum Beispiel eine zentrale Desktop-Verarbeitungseinheit (CPU), eine Server-CPU oder ein Großrechner. Auf Informationen, die in einer zentralisierten Datenbank gespeichert sind, kann in der Regel von mehreren verschiedenen Punkten aus zugegriffen werden. Eine zentralisierte Datenbank ist einfach zu verwalten, zu pflegen und zu kontrollieren, insbesondere für Sicherheitszwecke, da sie sich nur an einem einzigen Ort befindet. Innerhalb einer zentralisierten Datenbank wird die Datenredundanz minimiert, da ein einziger Speicherort aller Daten auch bedeutet, dass ein gegebener Datensatz nur einen einzigen primären Datensatz aufweist.
  • 1 veranschaulicht ein beispielhaftes System 100 für die Ladungsübertragung an ein oder von einem Beförderungsmittel gemäß beispielhaften Ausführungsformen. Ein Beförderungsmittel oder Fahrzeug 104 kann ein Elektrofahrzeug (Electric Vehicle, EV) sein, das gespeicherte Energie 108 in einer Batterie oder einer anderen Form von Energiespeichervorrichtung umfasst. In einer Ausführungsform empfängt das Beförderungsmittel oder Fahrzeug 104 elektrische Energie an einer Ladestation 112. In einer anderen Ausführungsform kann das Beförderungsmittel oder Fahrzeug 104 elektrische Energie von Solarpanels oder anderen mit dem Beförderungsmittel oder Fahrzeug 104 verknüpften Mitteln empfangen. In einer weiteren Ausführungsform kann das Beförderungsmittel oder Fahrzeug 104 elektrische Energie von einer Ladestation 112 und/oder von Solarpanels oder anderen mit dem Beförderungsmittel oder Fahrzeug 104 verknüpften Mitteln empfangen. Die gespeicherte Energie 108 kann während der Fahrt des Beförderungsmittels oder Fahrzeugs 104 allmählich verbraucht werden, wodurch die Reichweite des Beförderungsmittels oder Fahrzeugs 104 begrenzt wird. Daher wird die Reichweite maximiert, wenn die gespeicherte Energie 108 der maximalen Kapazität der Batterie entspricht.
  • Mitunter kann das Beförderungsmittel 104 oder ein Fahrer oder Halter des Beförderungsmittels 104 motiviert werden, einen ungenutzten Teil der gespeicherten Energie 108 an eine Ladestation 112 zurück zu übertragen. Die Ladestation 112 kann sich physisch an ihrem Wohnsitz, in der Nähe des Wohnsitzes oder potenziell an vielen Orten in der Nähe eines Wohnsitzes befinden. In einigen Ausführungsformen kann das Beförderungsmittel 104, der Halter oder der Fahrer eine Gutschrift irgend einer Art als Belohnung für die Rückübertragung des Teils der gespeicherten Energie 108 erhalten. Auf diese Weise kann ein Beförderungsmittel 104 oder der Halter/Fahrer motiviert werden, nach Gelegenheiten Ausschau zu halten, ungenutzte Energie zurück zu übertragen. Ein Beförderungsmittel 104 kann zum Beispiel jeden Wochentag zu einer Arbeitsstelle in einiger Entfernung vom Wohnort pendeln und kann über Nacht eine volle Ladung der gespeicherten Energie 108 empfangen. Wenn der Fahrer später am Tag von der Arbeitsstelle zurückkehrt, so weiß er vielleicht, dass er auf dem Heimweg oder auf dem Weg zu einer Ladestation 112 keine weiteren Stopps oder Fahrten machen muss. Er kann daher eine Gelegenheit sehen, einen ersten Teil der gespeicherten Energie zurück zu übertragen. Das Beförderungsmittel 104 kann dann eine Anfrage zur Übertragung des ersten Teils der gespeicherten Energie 116 an eine Ladestation 112 senden. In einer Ausführungsform kann die Ladestation 112 nach der Ermittlung einer tatsächlichen Energiemenge eine Benachrichtigung über die tatsächliche Energiemenge 120 an den Beförderungsmittel 104 übermitteln.
  • Nach dem Empfang der Anfrage 116 kann die Ladestation 112 als Nächstes eine tatsächliche Energiemenge bestimmen, die das Beförderungsmittel 104 benötigt. Die Bestimmung kann auf einem ersten Ziel des Beförderungsmittels 104 und auf Daten basieren, die durch die Ladestation 112 auf der Grundlage einer mit dem ersten Ziel verknüpften Route empfangen werden. Die tatsächliche Energiemenge muss nicht die gleiche Energiemenge sein wie der erste Teil von gespeicherter Energie. In einer Ausführungsform kann die tatsächliche Energiemenge weniger Energie umfassen als der erste Teil von gespeicherter Energie. Zum Beispiel kann die Ladestation 112 bestimmen, dass andere Faktoren berücksichtigt werden sollten, welche die tatsächliche Energiemenge reduzieren können. In einer anderen Ausführungsform kann die tatsächliche Energiemenge mehr Energie umfassen als der erste Teil von gespeicherter Energie. Zum Beispiel kann die Ladestation 112 bestimmen, dass der erste Teil von gespeicherter Energie zu konservativ ermittelt wurde. In einer weiteren Ausführungsform kann die tatsächliche Energiemenge die gleiche Energiemenge wie der erste Teil von gespeicherter Energie umfassen.
  • Sobald das Beförderungsmittel 104 an der Ladestation 112 angekommen ist, kann das Beförderungsmittel 104 die tatsächliche Energiemenge 124 bei der Ladestation 112 deponieren. In den meisten Ausführungsformen erfordert dies eine direkte Verbindung zwischen dem Beförderungsmittel 104 und der Ladestation 112. An diesem Punkt kann das Beförderungsmittel 104 entweder irgend eine Form des Nachladens gespeicherter Energie 108 benötigen, um die Fahrt fortzusetzen, eine Menge an verbleibender gespeicherter Energie 108 besitzen, um eine andere Ladestation 112 zu erreichen, oder eine Menge an verbleibender gespeicherter Energie 108 besitzen, um eine oder mehrere Fahrten zu alternativen Zielen zu absolvieren.
  • In einer Ausführungsform kann die Anfrage 116 eine Entfernung zum Erreichen des ersten Ziels umfassen. Die Ladestation 112 kann in Reaktion auf die Anfrage 116 einen Entfernungsaufschlag auf der Grundlage eines momentanen Standortes des Beförderungsmittels 104 und von Wetterbedingungen, einem Stra-ßenzustand, Straßenbauarbeiten oder einem Zustand des Beförderungsmittels 104 berechnen. Zum Beispiel kann ein optimistischerer Wetterbericht oder eine hauptsächlich bergab führende Fahrbahn zwischen dem momentanen Standort des Beförderungsmittels 104 und der Ladestation 112 zu einem Entfernungsaufschlag führen. Die Ladestation 112 kann dann den Entfernungsaufschlag an das Beförderungsmittel 104, etwa in Form der Benachrichtigung über die tatsächliche Energiemenge 120, senden. Nach dem Empfang des Entfernungsaufschlags kann das Beförderungsmittel 104 die tatsächliche Energiemenge um eine dem Entfernungsaufschlag entsprechende Energiemenge erhöhen und dadurch eine erhöhte Energiemenge 124 deponieren.
  • In einer anderen Ausführungsform kann die Ladestation 112 eine oder mehrere alternative Routen zu dem ersten Ziel berechnen. Eine oder mehrere der alternativen Routen können eine tatsächliche Energiemenge umfassen, die geringer ist als der erste Teil von gespeicherter Energie. Das Beförderungsmittel 104 kann selbst eine optimale Route unter der einen oder den mehreren alternativen Routen bestimmen und der optimalen Route zu dem ersten Ziel folgen. In einer anderen Ausführungsform kann das Beförderungsmittel 104 die eine oder die mehreren alternative Routen an die Ladestation 112 übertragen und die Ladestation 112 kann die optimale Route aus der einen oder den mehreren alternativen Routen bestimmen. Die Ladestation 112 kann dann die optimale Route an das Beförderungsmittel 104 übertragen, das der optimalen Route zu dem ersten Ziel folgt.
  • In einer anderen Ausführungsform kann das Beförderungsmittel 104 eine Benachrichtigung empfangen, Aktualisierungen für den ersten Teil von gespeicherter Energie 116 bereitzustellen. In verschiedenen Intervallen kann das Beförderungsmittel 104 Änderungen an dem ersten Teil von gespeicherter Energie berechnen. Die Intervalle können Zeitintervalle sein, zum Beispiel einmal pro Minute. Die Intervalle können auch Entfernungsintervalle sein, zum Beispiel einmal pro Kilometer. Die Intervalle können auch unregelmäßiger Natur sein, wie zum Beispiel jedes Mal, wenn ein anderer Beförderungsmittel, das auf derselben Fahrbahn in entgegengesetzter Richtung fährt, das Beförderungsmittel 104 in entgegengesetzter Richtung passiert. In einer anderen Ausführungsform können die Intervalle fahrbahnbezogen sein. Zum Beispiel kann sich ein Beförderungsmittel 104 einer Kreuzung mit einer anderen Fahrbahn oder einer Ausfahrt (wie zum Beispiel entlang einer Autobahn) von der momentanen Fahrbahn nähern. Durch Neuberechnen des ersten Teils von gespeicherter Energie in Intervallen hat das Beförderungsmittel 104 Gelegenheit, der Ladestation 112 eine genauere und aktuelle Benachrichtigung über den ersten Teil 116 zukommen zu lassen. In einer Ausführungsform kann das Beförderungsmittel in jedem Intervall eine Aktualisierung des ersten Teils 116 vornehmen.
  • In einer anderen Ausführungsform muss das Beförderungsmittel 104 nur dann eine Aktualisierung der ersten Teils 116 vornehmen, wenn er sich von einem vorherigen ersten Teil 116 unterscheidet, der an die Ladestation 112 übermittelt wurde. Dies kann vorteilhafterweise zu weniger Übertragungen 116, 120 und Berechnungen durch die Ladestation 112 führen. In Reaktion auf den Empfang einer Aktualisierung des ersten Teils 116 in einem Intervall kann die Ladestation 112 die tatsächliche Menge an gespeicherter Energie neu berechnen, die als Benachrichtigung 120 zurück an das Beförderungsmittel 104 übermittelt werden kann.
  • In einer anderen Ausführungsform kann die Ladestation 112 eine Benachrichtigung von dem Beförderungsmittel 104 empfangen, dass das Beförderungsmittel 104 nach Erreichen der Ladestation 112 eine zusätzliche Fahrt unternehmen muss. Die Ladestation 112 berechnet dann eine Energiemenge für das Beförderungsmittel 104, um die zusätzliche Fahrt zu unternehmen, und reduziert daraufhin die tatsächliche Energiemenge um die Energiemenge, welche die zusätzliche Fahrt in Anspruch nimmt. Eine Benachrichtigung über die reduzierte tatsächliche Energiemenge 120 kann dann an das Beförderungsmittel 104 übermittelt werden.
  • In einer anderen Ausführungsform kann die Ladestation 112 einen zweiten Teil von gespeicherter Energie berechnen, der geringer ist als der erste Teil von gespeicherter Energie 116, damit das Beförderungsmittel 104 von einem momentanen Standort zu einem Standort einer anderen Ladestation weiterfahren kann, die sich möglicherweise näher an einem momentanen Standort des Beförderungsmittels 104 befindet. Die Ladestation 112 kann die andere Ladestation einem zweiten Ziel zuordnen und das Beförderungsmittel 104 umleiten, um zu dem zweiten Ziel zu fahren.
  • In einer anderen Ausführungsform kann die Ladestation 112 bestimmen, dass der erste Teil von gespeicherter Energie 116 kleiner als eine Schwelle ist. Zum Beispiel kann die Schwelle ein kleinstes Inkrement an gespeicherter Energie darstellen, die übertragen werden muss, um kostengünstig oder auf sonstige Weise effizient zu sein. Daher kann es sein, dass der erste Teil von gespeicherter Energie 116 diese Schwelle zunächst nicht erfüllt. Die Ladestation 112 kann in Reaktion darauf ein anderes Beförderungsmittel umleiten, um entlang einer zweiten Route zu fahren, die länger als eine erste Route ist, wobei die zweite Route eine dem Beförderungsmittel 104 zugewiesene ursprüngliche Route umfassen kann. In diesem Kontext können das Beförderungsmittel 104 und das andere Beförderungsmittel Teil eines Paketzustelldienstes sein, wobei beide Beförderungsmittel mit der Ladestation 112 verknüpft sein können. Durch Umleiten des anderen Beförderungsmittels auf die ursprüngliche Route, die dem Beförderungsmittel 104 zugewiesen war, können die Erfordernisse der Paketzustellung nach wie vor erfüllt werden, während das Beförderungsmittel 104 mit weniger gespeicherter Energie 108 auskommen kann. Die Ladestation 112 kann dann das Beförderungsmittel 104 umleiten, um eine kürzere Route zur Ladestation 112 zu nehmen. In der bevorzugten Ausführungsform kann die kürzere Route dazu führen, dass der erste Teil von gespeicherter Energie 116 und/oder die tatsächliche Energiemenge die Schwelle überschreiten, wodurch die Umleitung effizient oder kostengünstig wird.
  • In einer anderen Ausführungsform kann eine Ladestation 112 oder ein Ladesystem (Charging System, CS) das Beförderungsmittel 104 informieren, dass, obgleich das Beförderungsmittel 104 eine Fahrstreckenkapazität (in Form von gespeicherter Energie 108) anfragt, die nach der Bereitstellung von Energie in dem Beförderungsmittel 104 verbleibt, die Ladestation 112 die angefragte Fahrstrecke ± einen Betrag an verbleibender Entfernung lässt. Das CS kann ein Ziel des Beförderungsmittels 104 kennen. Alternativ kann das CS das Ziel anhand einer Kennnummer oder Fahrzeugidentifikationsnummer (Vehicle Identification Number, VIN), der Kenntnis der normalen Route des Beförderungsmittels 104, von Interaktionen mit einer Kalenderanwendung des Fahrers usw. schlussfolgern. Zum Beispiel kann ein Beförderungsmittel 104 aufgrund einer Tageszeit, normaler Routen usw. zu einem Ausgangsort zurückkehren. Ein Beförderungsmittel 104 kann anfragen, dass eine Reststrecke übrig bleibt, jedoch kann das CS den Fahrer informieren, dass der Fahrer aufgrund eines Unfalls auf einer Autobahn auf dem Rückweg in Wahrheit eine längere Strecke benötigt. Maschinelles Lernen und/oder eine Rückkopplungsschleife können von einem Beförderungsmittel 104 aus verwendet werden, das sich auf einer Fahrbahn in Richtung eines Ziels bewegt, das eine Ladestation 112 sein kann.
  • In einer anderen Ausführungsform kann ein Fahrer eine verbleibende Entfernung eingeben und das System (CS) kann daraus bestimmte Dinge ableiten. Zum Beispiel kann das CS verstehen, wohin der Fahrer fährt, und verlangt aufgrund von Bedingungen wie zum Beispiel einem Unfall, Bergen, Verkehr, Wetter, dem Standort anderer Beförderungsmittel usw. Ladung für 15,5 Kilometer statt 13 Kilometer. Das System kann das, was das Beförderungsmittel 104 ursprünglich anfragt, übergehen und kann dem Beförderungsmittel 104 zum Beispiel 15,5 Kilometer anstelle der angefragten 13 Kilometer lassen.
  • In einem anderen Beispiel kann eine Rückkopplungsschleife zwischen dem CS und dem Beförderungsmittel 104 verwendet werden. Das CS könnte einem vorherigen Beförderungsmittel mitgeteilt haben, dass es X Kilometer benötigt, um zu einem Ziel oder einer Ladestation 112 zu gelangen. Gemäß den Echtzeitdaten könnte das Beförderungsmittel 104 jedoch tatsächlich X+2 Kilometer benötigen. Daher könnte - auf der Grundlage der Anfrage und der tatsächlichen Nutzung des vorherigen Beförderungsmittels - eine Entfernung für ein momentanes Beförderungsmittel 104 eingestellt werden. Auf der Grundlage der tatsächlichen Nutzung des vorherigen Beförderungsmittels kann eine Echtzeitbestimmung erfolgen.
  • 2A veranschaulicht ein Beförderungsmittel-Netzdiagramm 200 gemäß beispielhaften Ausführungsformen. Das Netzwerk umfasst Elemente wie zum Beispiel einen Beförderungsmittelknoten 202 mit einem Prozessor 204 sowie einen Beförderungsmittelknoten 202' mit einem Prozessor 204'. Die Beförderungsmittelknoten 202, 202' kommunizieren miteinander über die Prozessoren 204, 204' sowie über andere Elemente (nicht gezeigt), einschließlich Transceivern, Sendern, Empfängern, Speicher, Sensoren und anderer Elemente, die zur Kommunikation befähigt sind. Die Kommunikation zwischen den Beförderungsmittelknoten 202, 202' kann direkt, über ein privates und/oder ein öffentliches Netz (nicht gezeigt) oder über andere Beförderungsmittelknoten und Elemente erfolgen, die eines oder mehrere von einem Prozessor, einem Speicher und von Software umfassen. Obgleich in Form einzelner Beförderungsmittelknoten und Prozessoren dargestellt, können auch mehrere Beförderungsmittelknoten und Prozessoren vorhanden sein. Eine oder mehrere der hier beschriebenen und/oder dargestellten Anwendungen, Merkmale, Schritte, Lösungen usw. können von den vorliegenden Elementen genutzt und/oder bereitgestellt werden.
  • 2B veranschaulicht ein weiteres Beförderungsmittel-Netzdiagramm 210 gemäß beispielhaften Ausführungsformen. Das Netzwerk umfasst Elemente wie zum Beispiel einen Beförderungsmittelknoten 202 mit einem Prozessor 204 sowie einen Beförderungsmittelknoten 202' mit einem Prozessor 204'. Die Beförderungsmittelknoten 202, 202' kommunizieren miteinander über die Prozessoren 204, 204' sowie über andere Elemente (nicht gezeigt), einschließlich Transceivern, Sendern, Empfängern, Speicher, Sensoren und anderer Elemente, die zur Kommunikation befähigt sind. Die Kommunikation zwischen den Beförderungsmittelknoten 202, 202' kann direkt, über ein privates und/oder ein öffentliches Netz (nicht gezeigt) oder über andere Beförderungsmittelknoten und Elemente erfolgen, die eines oder mehrere von einem Prozessor, einem Speicher und von Software umfassen. Die Prozessoren 204, 204' können des Weiteren mit einem oder mehreren Elementen 230 kommunizieren, einschließlich einem Sensor 212, einer drahtgebundenen Vorrichtung 214, einer drahtlosen Vorrichtung 216, einer Datenbank 218, einem Mobiltelefon 220, einem Beförderungsmittelknoten 222, einem Computer 224, einer E/A-Vorrichtung 226 und einer Sprachanwendung 228. Die Prozessoren 204, 204' können des Weiteren mit Elementen kommunizieren, die eines oder mehrere von einem Prozessor, einem Speicher und von Software umfassen.
  • Obgleich in Form einzelner Beförderungsmittelknoten, Prozessoren und Elemente dargestellt, können auch mehrere Beförderungsmittelknoten, Prozessoren und Elementen vorhanden sein. Informierung oder Kommunikation kann zu und/oder von beliebigen der Prozessoren 204, 204' und Elemente 230 erfolgen. Zum Beispiel kann das Mobiltelefon 220 Informationen an den Prozessor 204 übermitteln, der den Beförderungsmittelknoten 202 veranlassen kann, eine Aktion durchzuführen, kann des Weiteren die Informationen oder zusätzliche Informationen an den Prozessor 204' übermitteln, der den Beförderungsmittelknoten 202' veranlassen kann, eine Aktion durchzuführen, und kann des Weiteren die Informationen oder zusätzliche Informationen an das Mobiltelefon 220, den Beförderungsmittelknoten 222 und/oder den Computer 224 übermitteln. Eine oder mehrere der hier beschriebenen und/oder dargestellten Anwendungen, Merkmale, Schritte, Lösungen usw. können von den vorliegenden Elementen genutzt und/oder bereitgestellt werden.
  • 2C veranschaulicht ein weiteres Beförderungsmittel-Netzdiagramm 240 gemäß beispielhaften Ausführungsformen. Das Netzwerk umfasst Elemente einschließlich eines Beförderungsmittelknotens 202 mit einem Prozessor 204 und einem nicht-transitorischen computerlesbaren Medium 242C. Der Prozessor 204 ist kommunikativ mit dem computerlesbaren Medium 242C und Elementen 230 (die in 2B gezeigt sind) gekoppelt.
  • Der Prozessor 204 führt einen oder mehrere der folgenden Schritte aus. In Block 244C initiiert ein Beförderungsmittel 104 eine Anfrage, einen ersten Teil von gespeicherter Energie 116 an eine Ladestation 112 zu übertragen. Die Ladestation 112 überträgt an das Beförderungsmittel oder Fahrzeug 104 gespeicherte Energie 108 und kann auch einen Teil von gespeicherter Energie 108 von dem Beförderungsmittel 104 empfangen. In Block 246C empfängt das Beförderungsmittel 104 eine Benachrichtigung über eine tatsächliche Energiemenge 120 von der Ladestation 112. In einer Ausführungsform berechnet die Ladestation 112 die tatsächliche Energiemenge auf der Grundlage eines ersten Ziels des Beförderungsmittels 104 und auf der Grundlage von Daten, die durch die Ladestation 112 auf der Grundlage einer mit dem ersten Ziel verknüpften Route empfangen werden. Die tatsächliche Energiemenge ist nicht die gleiche Menge wie der erste Teil von gespeicherter Energie. In Block 248C deponiert das Beförderungsmittel 104 die tatsächliche Energiemenge 124 in der Ladestation 112. An diesem Punkt kann überschüssige gespeicherte Energie 108 an das Stromnetz zurückgegeben werden.
  • Die Prozessoren und/oder computerlesbaren Medien können sich ganz oder teilweise innerhalb oder außerhalb der Beförderungsmittelknoten befinden. Die in den computerlesbaren Medien gespeicherten Schritte oder Merkmale können ganz oder teilweise durch beliebige der Prozessoren und/oder Elemente in beliebiger Reihenfolge ausgeführt werden. Zusätzlich können ein oder mehrere Schritte oder Merkmale hinzugefügt, weggelassen, kombiniert, zu einem späteren Zeitpunkt ausgeführt werden usw.
  • 3 veranschaulicht ein Flussdiagramm 300 gemäß beispielhaften Ausführungsformen. Unter Bezug auf 3 initiiert ein Beförderungsmittel 104 in Block 302 eine Anfrage, einen ersten Teil von gespeicherter Energie 116 an eine Ladestation 112 zu übertragen. Die Ladestation 112 überträgt an das Beförderungsmittel oder Fahrzeug 104 gespeicherte Energie 108 und kann auch einen Teil von gespeicherter Energie 108 von dem Beförderungsmittel 104 empfangen. In Block 304 ermittelt die Ladestation 112 eine tatsächliche Energiemenge. In einer Ausführungsform berechnet die Ladestation 112 die tatsächliche Energiemenge auf der Grundlage eines ersten Ziels des Beförderungsmittels 104 und auf der Grundlage von Daten, die durch die Ladestation 112 auf der Grundlage einer mit dem ersten Ziel verknüpften Route empfangen werden. Die tatsächliche Energiemenge ist nicht die gleiche Menge wie der erste Teil von gespeicherter Energie. In Block 306 deponiert das Beförderungsmittel 104 die tatsächliche Energiemenge 124 in der Ladestation 112. An diesem Punkt kann überschüssige gespeicherte Energie 108 an das Stromnetz zurückgegeben werden.
  • 4 veranschaulicht ein Maschinenlern-Beförderungsmittel-Netzdiagramm 400 gemäß beispielhaften Ausführungsformen. Das Netzwerk 400 umfasst einen Beförderungsmittelknoten 402, der mit einem Maschinenlern-Teilsystem 406 verknüpft ist. Der Beförderungsmittelknoten umfasst einen oder mehrere Sensoren 404.
  • Das Maschinenlern-Teilsystem 406 umfasst ein Lernmodell 408, das ein mathematisches Artefakt ist, das durch ein Maschinenlern-Trainingssystem 410 erstellt wurde, das Vorhersagen generiert, indem es Muster in einem oder mehreren Trainingsdatensätzen findet. In einigen Ausführungsformen befindet sich das Maschinenlern-Teilsystem 406 in dem Beförderungsmittelknoten 402. In anderen Ausführungsformen befindet sich das Maschinenlern-Teilsystem 406 außerhalb des Beförderungsmittelknotens 402.
  • Der Beförderungsmittelknoten 402 sendet Daten von dem einen oder den mehreren Sensoren 404 an das Maschinenlern-Teilsystem 406. Das Maschinenlern-Teilsystem 406 übermittelt die Daten des einen oder der mehreren Sensoren 404 an das Lernmodell 408, das eine oder mehrere Vorhersagen zurücksendet. Das Maschinenlem-Teilsystem 406 sendet auf der Grundlage der Vorhersagen von dem Lernmodell 408 eine oder mehrere Instruktionen an den Beförderungsmittelknoten 402.
  • In einer weiteren Ausführungsform kann der Beförderungsmittelknoten 402 die Daten des einen oder der mehreren Sensoren 404 an das Maschinenlern-Trainingssystem 410 senden. In einer weiteren Ausführungsform kann das Maschinenlern-Teilsystem 406 die Daten des Sensors 404 an das Maschinenlern-Teilsystem 410 senden. Eine oder mehrere der hier beschriebenen und/oder dargestellten Anwendungen, Funktionen, Schritte, Lösungen usw. können das hier beschriebene Maschinenlernnetzwerk 400 verwenden.
  • 5A veranschaulicht eine beispielhafte Fahrzeugausgestaltung 500 für das Management von Datenbanktransaktionen im Zusammenhang mit einem Fahrzeug gemäß beispielhaften Ausführungsformen. Unter Bezug auf 5A kann das Fahrzeug, wenn ein bestimmtes Beförderungsmittel/Fahrzeug 525 an Transaktionen beteiligt ist (zum Beispiel Fahrzeug-Service, Händlertransaktionen, Lieferung/Abholung, Beförderungsdienste usw.), gemäß einer oder mehreren Transaktionen Assets 510 empfangen und/oder Assets 512 abgeben/übertragen. Ein Beförderungsmittelprozessor 526 befindet sich in dem Fahrzeug 525 und es besteht eine Kommunikation zwischen dem Beförderungsmittelprozessor 526, einer Datenbank 530, einem Beförderungsmittelprozessor 526 und dem Transaktionsmodul 520. Das Transaktionsmodul 520 kann Informationen aufzeichnen, wie zum Beispiel Assets, Parteien, Gutschriften, Leistungsbeschreibungen, Datum, Uhrzeit, Ort, Ergebnisse, Benachrichtigungen, unerwartete Ereignisse usw. Diese Transaktionen in dem Transaktionsmodul 520 können in eine Datenbank 530 repliziert werden. Die Datenbank 530 kann eines von einer SQL-Datenbank, einer RDBMS, einer relationalen Datenbank, einer nicht-relationalen Datenbank, einer Blockkette oder eines verteilten Ledgers sein und kann sich an Bord des Beförderungsmittels befinden, kann sich außerhalb des Beförderungsmittels befinden, kann direkt und/oder über ein Netzwerk zugänglich sein oder kann für das Beförderungsmittel zugänglich sein.
  • 5B veranschaulicht eine beispielhafte Fahrzeugausgestaltung 550 für das Management von Datenbanktransaktionen, die zwischen verschiedenen Fahrzeugen durchgeführt werden, gemäß beispielhaften Ausführungsformen. Das Fahrzeug 525 kann mit einem anderen Fahrzeug 508 in Verbindung treten, um verschiedene Aktionen durchzuführen, wie zum Beispiel eine gemeinsame Nutzung, eine Übertragung, eine Erfassung von Service-Rufen usw., wenn das Fahrzeug einen Status erreicht hat, bei dem die Dienste mit einem anderen Fahrzeug gemeinsam genutzt werden müssen. Zum Beispiel kann für das Fahrzeug 508 eine Batterieladung fällig sein und/oder es kann ein Problem mit einem Reifen haben und auf dem Weg sein, ein Paket zur Auslieferung abzuholen. Ein Beförderungsmittelprozessor 528 befindet sich in dem Fahrzeug 508 und es besteht eine Kommunikation zwischen dem Beförderungsmittelprozessor 528, einer Datenbank 554, einem Beförderungsmittelprozessor 528 und dem Transaktionsmodul 552. Das Fahrzeug 508 kann ein anderes Fahrzeug 525 benachrichtigen, das sich in seinem Netzwerk befindet und das seinen Blockketten-Beteiligungsdienst erbringt. Ein Beförderungsmittelprozessor 526 befindet sich in dem Fahrzeug 525 und es besteht eine Kommunikation zwischen dem Beförderungsmittelprozessor 526, einer Datenbank 530, dem Beförderungsmittelprozessor 526 und einem Transaktionsmodul 520. Das Fahrzeug 525 kann dann die Informationen über eine drahtlose Kommunikationsanfrage zur Durchführung der Paketabholung von dem Fahrzeug 508 und/oder von einem Server (nicht gezeigt) empfangen. Die Transaktionen werden in den Transaktionsmodulen 552 und 520 beider Fahrzeuge geloggt. Die Gutschriften werden von dem Fahrzeug 508 zu dem Fahrzeug 525 transferiert und die Aufzeichnung des transferierten Dienstes wird in der Datenbank 530/554 geloggt, wobei angenommen wird, dass sich die Blockketten voneinander unterscheiden, oder wird in derselben Blockkette geloggt, die durch alle Beteiligten genutzt wird. Die Datenbank 554 kann eines von einer SQL-Datenbank, einer RDBMS, einer relationalen Datenbank, einer nicht-relationalen Datenbank, einer Blockkette oder eines verteilten Ledgers sein und kann sich an Bord des Beförderungsmittels befinden, kann sich außerhalb des Beförderungsmittels befinden oder kann direkt und/oder über ein Netzwerk zugänglich sein.
  • 6A veranschaulicht eine Blockkettenarchitekturausgestaltung 600 gemäß beispielhaften Ausführungsformen. Unter Bezug auf 6A kann die Blockkettenarchitektur 600 bestimmte Blockketten-Elemente, zum Beispiel eine Gruppe von Blockketten-Beteiligungsknoten 602-606 als Teil einer Blockketten-Gruppe 610, umfassen. In einer beispielhaften Ausführungsform ist eine erlaubte Blockkette nicht allen Parteien zugänglich, sondern nur den Beteiligten mit erlaubtem Zugriff auf die Blockketten-Daten. Die Blockketten-Knoten beteiligen sich einer Anzahl von Aktivitäten, wie zum Beispiel dem Hinzufügen von Blockketten-Einträgen und dem Validierungsprozess (Konsens). Einer oder mehrere der Blockketten-Knoten können Einträge auf der Grundlage einer Befürwortungsrichtlinie befürworten und einen Ordnungsdienst für alle Blockketten-Knoten bereitstellen. Ein Blockketten-Knoten kann eine Blockketten-Aktion (zum Beispiel eine Authentifizierung) initiieren und versuchen, in ein unveränderliches Blockketten-Ledger zu schreiben, das in der Blockkette gespeichert wird, von dem eine Kopie auch in der zugrunde liegenden physischen Infrastruktur gespeichert werden kann.
  • Die Blockketten-Transaktionen 620 werden im Speicher von Computern gespeichert, wenn die Transaktionen empfangen und durch das Konsensmodell genehmigt werden, das durch die Knoten der Beteiligten vorgegeben wird. Genehmigte Transaktionen 626 werden in momentanen Blöcken der Blockkette gespeichert und an die Blockkette durch ein Bereitstellungsverfahren überstellt, das die Durchführung eines Hashes der Dateninhalte der Transaktionen in einem momentanen Block und das Rückgreifen auf einen vorherigen Hash eines vorherigen Blocks umfasst. Innerhalb der Blockkette können ein oder mehrere intelligente Verträge (Smart Contracts) 630 existieren, welche die Konditionen von Transaktionsvereinbarungen und -aktionen definieren, die in ausführbarem Smart-Contract-Anwendungscode 632 enthalten sind, wie zum Beispiel registrierte Empfänger, Fahrzeugmerkmale, Anforderungen, Erlaubniserteilungen, Sensorschwellen usw. Der Code kann dafür eingerichtet sein zu identifizieren, ob anfragende Entitäten für den Empfang von Fahrzeugdiensten registriert sind, welche Dienstmerkmale sie gemäß ihrem Profilstatus empfangen dürfen/müssen und ob ihre Aktionen bei anschließenden Ereignissen überwacht werden sollen. Wenn zum Beispiel ein Service-Ereignis eintritt und ein Benutzer in dem Fahrzeug fährt, so kann die Sensordatenüberwachung ausgelöst werden und ein bestimmter Parameter, wie zum Beispiel ein Fahrzeugladungspegel, kann als oberhalb/unterhalb einer bestimmten Schwelle für einen bestimmten Zeitraum identifiziert werden. Dann kann das Ergebnis eine Änderung eines momentanen Status sein, wodurch das Versenden eines Alarms an die federführende Partei (das heißt, den Fahrzeugeigner, den Fahrzeuglenker, einen Server usw.) erforderlich wird, damit der Dienst identifiziert und für einen späteren Rückgriff gespeichert werden kann. Die erfassten Fahrzeugsensordaten können auf Arten von Sensordaten basieren, die zum Erfassen von Informationen über den Status des Fahrzeugs verwendet werden. Die Sensordaten können auch die Grundlage für die Fahrzeugereignisdaten 634 sein, wie zum Beispiel zu erreichende Orte, Durchschnittsgeschwindigkeit, Höchstgeschwindigkeit, Beschleunigungsraten, ob es Zusammenstöße gab, ob die erwartete Route genommen wurde, was das nächste Ziel ist, ob Sicherheitsmaßnahmen eingerichtet sind, ob das Fahrzeug genügend Ladung/Kraftstoff hat, usw. Alle diese Informationen können die Grundlage der Konditionen des intelligenten Vertrages 630 bilden, die dann in einer Blockkette gespeichert werden. Zum Beispiel können die in dem intelligenten Vertrag gespeicherten Sensorschwellen als Grundlage dafür verwendet werden, ob ein detektierter Service notwendig ist und wann und wo der Service durchgeführt werden soll.
  • 6B veranschaulicht eine gemeinsam genutzte Ledger-Ausgestaltung gemäß beispielhaften Ausführungsformen. Unter Bezug auf 6B umfasst das Blockketten-Logikbeispiel 640 eine Blockketten-Anwendungsschnittstelle 642 als eine API- oder Plug-in-Anwendung, die mit der Computervorrichtung und der Ausführungsplattform für eine bestimmte Transaktion verknüpft ist. Die BlockkettenAusgestaltung 640 kann eine oder mehrere Anwendungen umfassen, die mit Anwendungsprogrammierschnittstellen (APIs) verknüpft sind, um auf gespeicherten Programm-/Anwendungscode (zum Beispiel ausführbaren Code für intelligente Verträge, intelligente Verträge usw.) zuzugreifen und ihn auszuführen, und die gemäß einer von Teilnehmern gewünschten individuellen Ausgestaltung erstellt werden können und ihren eigenen Zustand aufrecht erhalten, ihre eigenen Assets kontrollieren und externe Informationen empfangen können. Dies kann als ein Eintrag verwendet und durch Hinzufügen zu dem verteilten Ledger in allen Blockketten-Knoten installiert werden.
  • Der Anwendungscode 644 für intelligente Verträge bildet eine Grundlage für die Blockketten-Transaktionen, indem er Anwendungscode schafft, der, wenn er ausgeführt wird, veranlasst, dass die Bestimmungen und Bedingungen der Transaktion aktiv werden. Der intelligente Vertrag 630 bewirkt, wenn er ausgeführt wird, dass bestimmte genehmigte Transaktionen 626 generiert werden, die dann an die Blockketten-Plattform 652 weitergeleitet werden. Die Plattform umfasst eine Sicherheit/Autorisierung 658, Rechenvorrichtungen, die das Transaktionsmanagement 656 ausführen, und einen Speicherabschnitt 654 als einen Speicher, der Transaktionen und intelligente Verträge in der Blockkette speichert.
  • Die Blockketten-Plattform kann verschiedene Schichten von Blockketten-Daten, Diensten (zum Beispiel kryptografische Vertrauensdienste, virtuelle Ausführungsumgebung usw.) und eine zugrunde liegende physische Computerinfrastruktur umfassen, die zum Empfangen und Speichern neuer Einträge und zum Gewähren des Zugangs für Prüfer, die auf Dateneinträge zugreifen möchten, verwendet werden kann. Die Blockkette kann eine Schnittstelle anbieten, die Zugriff auf die virtuelle Ausführungsumgebung ermöglicht, die für die Verarbeitung des Programmcodes und die Nutzung der physischen Infrastruktur erforderlich ist. Kryptografische Vertrauensdienste können verwendet werden, um Einträge wie zum Beispiel Asset-Austauscheinträge zu verifizieren und den Datenschutz von Informationen zu wahren.
  • Die Blockketten-Architekturausgestaltung der 6A und 6B kann Programm-/Anwendungscode über eine oder mehrere Schnittstellen und Dienste, die durch die Blockketten-Plattform angeboten bzw. erbracht werden, verarbeiten und ausführen. Als ein nicht-einschränkendes Beispiel können intelligente Verträge erstellt werden, um Erinnerungen, Aktualisierungen und/oder andere Benachrichtigungen auszuführen, die Änderungen, Aktualisierungen usw. unterliegen. Die intelligenten Verträge können selbst verwendet werden, um Regeln zu identifizieren, die mit Autorisierungs- und Zugriffsanforderungen und der Nutzung des Ledgers verknüpft sind. Zum Beispiel können die Informationen einen neuen Eintrag umfassen, der durch eine oder mehrere Verarbeitungseinheiten (zum Beispiel Prozessoren, virtuelle Maschinen usw.) verarbeitet werden kann, die in der Blockketten-Schicht enthalten sind. Das Ergebnis kann - auf der Grundlage der in dem intelligenten Vertrag definierten Kriterien und/oder eines Konsens der Peers - eine Entscheidung umfassen, den neuen Eintrag abzulehnen oder zu genehmigen. Die physische Infrastruktur kann verwendet werden, um beliebige der im vorliegenden Text beschriebenen Daten oder Informationen abzurufen.
  • Innerhalb des ausführbaren Codes eines intelligenten Vertrages kann ein intelligenter Vertrag über eine unspezifische Anwendung und Programmiersprache erstellt und dann in einen Block in der Blockkette geschrieben werden. Der intelligente Vertrag kann ausführbaren Code umfassen, der bei einer Blockkette (zum Beispiel einem verteilten Netzwerk von Blockketten-Peers) registriert, gespeichert und/oder repliziert wird. Ein Eintrag ist eine Ausführung des Codes für einen intelligenten Vertrag, der in Reaktion auf die Erfüllung von Bedingungen, die mit dem intelligenten Vertrag verknüpft sind, ausgeführt werden kann. Die Ausführung des intelligenten Vertrages kann eine oder mehrere vertrauenswürdige Modifizierungen eines Zustands eines digitalen Blockketten-Ledgers auslösen. Die durch die Ausführung des intelligenten Vertrages verursachten Modifizierungen des Blockketten-Ledgers können automatisch in dem gesamten verteilten Netzwerk von Blockketten-Peers durch ein oder mehrere Konsens-Protokolle repliziert werden.
  • Der intelligente Vertrag kann Daten im Format von Schlüssel-Wert-Paaren in die Blockkette schreiben. Darüber hinaus kann der Code eines intelligenten Vertrages die in einer Blockkette gespeicherten Werte lesen und sie in Anwendungsoperationen verwenden. Der Code eines intelligenten Vertrages kann die Ausgabe verschiedener Logikoperationen in die Blockkette schreiben. Der Code kann verwendet werden, um eine temporäre Datenstruktur in einer virtuellen Maschine oder einer anderen Rechenplattform zu erstellen. Daten, die in die Blockkette geschrieben werden, können öffentlich sein und/oder können verschlüsselt und unter Datenschutz gehalten werden. Die temporären Daten, die durch den intelligenten Vertrag verwendet/generiert werden, werden durch die bereitgestellte Ausführungsumgebung im Speicher verwahrt und dann gelöscht, sobald die für die Blockkette benötigten Daten identifiziert wurden.
  • Ein ausführbarer Code eines intelligenten Vertrages kann die Code-Interpretation eines intelligenten Vertrages mit zusätzlichen Leistungsmerkmalen umfassen. Wie im vorliegenden Text beschrieben, kann der ausführbare Code des intelligenten Vertrags ein Programmcode sein, der in einem Computernetzwerk verwendet wird, wo er durch Kettenvalidatoren zusammen während eines Konsensprozesses ausgeführt und validiert wird. Der ausführbare Code des intelligenten Vertrages empfängt einen Hash und ruft aus der Blockkette einen Hash ab, der mit der Datenvorlage verknüpft ist, die durch Verwendung eines zuvor gespeicherten Merkmalsextraktors erstellt wurde. Falls der Hash des Hash-Identifizierers und der Hash, der aus den gespeicherten Daten der Identifizierer-Vorlage erstellt wurde, übereinstimmen, so sendet der ausführbare Code des intelligenten Vertrages einen Autorisierungsschlüssel an den angefragten Dienst. Der ausführbare Code des intelligenten Vertrages kann in die Blockkette Daten schreiben, die mit den kryptografischen Details verknüpft sind.
  • 6C veranschaulicht eine Blockkettenausgestaltung zum Speichern von Blockkettentransaktionsdaten gemäß beispielhaften Ausführungsformen. Unter Bezug auf 6C sieht die beispielhafte Ausgestaltung 660 vor, dass das Fahrzeug 662, das Benutzervorrichtung 664 und ein Server 666 Informationen mit einem verteilten Ledger (das heißt der Blockkette) 668 gemeinsam nutzen. Der Server kann eine Serviceprovider-Entität darstellen, die bei einem Fahrzeug-Serviceprovider nachfragt, um Benutzerprofil-Einstufungsinformationen gemeinsam zu nutzen, falls ein bekanntes und etabliertes Benutzerprofil versucht, ein Fahrzeug mit einem festgelegten eingestuften Profil zu mieten. Der Server 666 kann Daten empfangen und verarbeiten, die sich auf die Service-Anforderungen eines Fahrzeugs beziehen. Wenn die Service-Ereignisse eintreten, wie zum Beispiel, wenn die Fahrzeugsensordaten einen Bedarf an Kraftstoff/Aufladung, einen Wartungsdienst usw. anzeigen, so kann ein intelligenter Vertrag verwendet werden, um Regeln, Schwellen, das Erfassen von Sensorinformationen usw. aufzurufen, die verwendet werden können, um das Fahrzeugservice-Ereignis aufzurufen. Die BlockkettenTransaktionsdaten 670 werden für jede Transaktion gespeichert, wie zum Beispiel das Zugriffsereignis, die anschließenden Aktualisierungen des Service-Status eines Fahrzeugs, Ereignisaktualisierungen usw. Die Transaktionen können umfassen: die Parteien, die Anforderungen (zum Beispiel Alter 18 Jahre, dienstberechtigter Kandidat, gültiger Führerschein usw.), Vergütungsstufen, die während des Ereignisses zurückgelegte Strecke, die registrierten Empfänger, die auf das Ereignis zugreifen und einen Fahrzeugdienst hosten dürfen, Rechte/Erlaubniserteilungen, Sensordaten, die während des Fahrzeugereignisvorgangs abgerufen werden, um Details des nächsten Service-Ereignisses zu loggen und den Zustandsstatus eines Fahrzeugs zu identifizieren, und Schwellen, die verwendet werden, um zu bestimmen, ob das Service-Ereignis zu Ende gebracht wurde und ob sich der Zustandsstatus des Fahrzeugs geändert hat.
  • 6D veranschaulicht Blockketten-Blöcke 680, die - gemäß beispielhaften Ausführungsformen - einem verteilten Ledger hinzugefügt werden können, sowie Inhalte von Blockstrukturen 682A bis 682n. Unter Bezug auf 6D können Clients (nicht gezeigt) Einträge an Blockketten-Knoten übermitteln, um Aktivitäten auf der Blockkette in Gang zu setzen. Als ein Beispiel können Clients Anwendungen sein, die im Auftrag eines Anforderers handeln, wie zum Beispiel einer Vorrichtung, einer Person oder einer Entität, um Einträge für die Blockkette vorzuschlagen. Die mehreren Blockketten-Peers (zum Beispiel Blockketten-Knoten) können einen Zustand des Blockketten-Netzwerks und eine Kopie des verteilten Ledgers verwalten. Verschiedene Arten von Blockketten-Knoten/-Peers können in dem Blockketten-Netzwerk vorhanden sein, einschließlich befürwortender (endorsing) Peers, die durch Clients vorgeschlagene Einträge simulieren und befürworten, und bereitstellender (committing) Peers, die Befürwortungen verifizieren, Einträge validieren und Einträge an das verteilte Ledger überstellen. In diesem Beispiel können die Blockketten-Knoten die Rolle des Befürworter-Knotens (endorser node), des Bereitsteller-Knotens (committer node) oder beider übernehmen.
  • Das vorliegende System umfasst eine Blockkette, die unveränderliche, sequenzierte Datensätze in Blöcken speichert, und eine Zustandsdatenbank (momentaner Weltzustand), die einen momentanen Zustand der Blockkette verwaltet. Pro Kanal kann ein verteiltes Ledger existieren und jeder Peer verwaltet seine eigene Kopie des verteilten Ledgers für jeden Kanal, dem er zugehört. Die vorliegende Blockkette ist ein Eintrags-Log, das als Hash-verknüpfte Blöcke strukturiert ist, wobei jeder Block eine Folge von N Einträgen umfasst. Die Blöcke können verschiedene Komponenten umfassen, wie sie zum Beispiel in 6D gezeigt sind. Die Verknüpfung der Blöcke kann durch Hinzufügen eines Hashes des Headers eines vorherigen Blocks innerhalb eines Block-Headers eines momentanen Blocks generiert werden. Auf diese Weise werden alle Einträge in der Blockkette sequenziert und kryptografisch miteinander verknüpft, wodurch ein Manipulieren der Blockketten-Daten verhindert wird, ohne die Hash-Verknüpfungen aufzubrechen. Darüber hinaus repräsentiert der jüngste Block in der Blockkette aufgrund der Verknüpfungen jeden Eintrag, der vor ihm kam. Die vorliegende Blockkette kann in einem Peer-Dateisystem (lokaler oder angeschlossener Speicher) gespeichert werden, das eine „Append-Only“-Blockketten-Arbeitslast unterstützt.
  • Der momentane Zustand der Blockkette und des verteilten Ledgers kann in der Zustandsdatenbank gespeichert werden. Dabei stellen die Momentanzustandsdaten die neuesten Werte für alle Schlüssel dar, die jemals in das Ketteneintrags-Log der Blockkette aufgenommen wurden. Aufrufe von ausführbarem Code eines intelligenten Vertrages führen Einträge vor dem Hintergrund des momentanen Zustands in der Zustandsdatenbank aus. Um diese Interaktionen von ausführbarem Code eines intelligenten Vertrages möglichst effizient zu gestalten, werden die neuesten Werte aller Schlüssel in der Zustandsdatenbank gespeichert. Die Zustandsdatenbank kann eine indizierte Ansicht des Eintrags-Logs der Blockkette umfassen, weshalb sie jederzeit aus der Kette regeneriert werden kann. Die Zustandsdatenbank kann automatisch wiederhergestellt (oder bei Bedarf generiert) werden, wenn der Peer gestartet wird, bevor Einträge entgegengenommen werden.
  • Befürwortende Knoten empfangen Einträge von Clients und befürworten den Eintrag auf der Grundlage simulierter Ergebnisse. Befürwortende Knoten speichern intelligente Verträge, welche die Eintragsvorschläge simulieren. Wenn ein befürwortender Knoten einen Eintrag befürwortet, so erstellt der befürwortende Knoten eine Eintragsbefürwortung, die eine signierte Antwort von dem befürwortenden Knoten an die Client-Anwendung ist und die Befürwortung des simulierten Eintrags anzeigt. Das Verfahren des Befürwortens eines Eintrags hängt von einer Befürwortungsrichtlinie ab, die in dem ausführbaren Code des intelligenten Vertrages spezifiziert sein kann. Ein Beispiel für eine Befürwortungsrichtlinie ist: „Die Mehrheit der befürwortenden Peers muss den Eintrag befürworten.“ Verschiedene Kanäle können unterschiedliche Befürwortungsrichtlinien aufweisen. Befürwortete Einträge werden durch die Client-Anwendung an einen Ordnungsdienst weitergeleitet.
  • Der Ordnungsdienst nimmt befürwortete Einträge entgegen, ordnet sie zu einem Block und übermittelt die Blöcke an die bereitstellenden Peers. Der Ordnungsdienst kann zum Beispiel einen neuen Block initiieren, wenn eine Schwelle von Einträgen erreicht wurde, ein Timer abläuft oder eine andere Bedingung vorliegt. In diesem Beispiel ist der Blockketten-Knoten ein bereitstellender (committing) Peer, der einen Datenblock 682A zur Speicherung in der Blockkette empfangen hat. Der Ordnungsdienst kann aus einem Cluster von Ordnern bestehen. Der Ordnungsdienst verarbeitet weder Einträge noch intelligente Verträge, noch verwaltet er das gemeinsam genutzte Ledger (shared ledger). Vielmehr kann der Ordnungsdienst die befürworteten Einträge entgegennehmen und spezifiziert die Reihenfolge, in der diese Einträge an das verteilte Ledger (distributed ledger) überstellt (committed) werden. Die Architektur des Blockketten-Netzwerks kann so gestaltet werden, dass die spezifische Implementierung der „Ordnung“ (zum Beispiel Solo, Kafka, BFT usw.) zu einer plug-fähigen Komponente wird.
  • Einträge werden in einer gleichbleibenden Reihenfolge in das verteilte Ledger geschrieben. Die Reihenfolge der Einträge wird so festgelegt, dass sichergestellt ist, dass die Aktualisierungen der Statusdatenbank gültig sind, wenn sie an das Netzwerk überstellt werden. Im Gegensatz zu einem Kryptowährungs-Blockketten-System (zum Beispiel Bitcoin usw.), bei dem die Ordnung durch das Lösen eines kryptografischen Puzzles oder durch Mining erfolgt, können in diesem Beispiel die Parteien des verteilten Ledgers den Ordnungsmechanismus wählen, der an dem besten zu diesem Netzwerk passt.
  • Unter Bezug auf 6D kann ein Block 682A (auch als ein Datenblock bezeichnet), der in der Blockkette und/oder dem verteilten Ledger gespeichert wird, mehrere Datensegmente umfassen, wie zum Beispiel einen Block-Header 684A bis 684n, transaktionsspezifische Daten 686A bis 686n und Blockmetadaten 688A bis 688n. Es ist zu beachten, dass die verschiedenen gezeigten Blöcke und ihre Inhalte, wie zum Beispiel Block 682A und sein Inhalt, lediglich als Beispiel dienen und nicht den Geltungsbereich der beispielhaften Ausführungen einschränken sollen. In einigen Fällen können sowohl der Block-Header 684A als auch die Blockmetadaten 688A kleiner sein als die transaktionsspezifischen Daten 686A, die Eingabedaten speichern; dies ist jedoch keine Bedingung. Der Block 682A kann Transaktionsinformationen von N Einträgen (zum Beispiel 100, 500, 1000, 2000, 3000 usw.) innerhalb der Blockdaten 690A bis 690n speichern. Der Block 682A kann auch einen Link zu einem vorherigen Block (zum Beispiel in der Blockketten) innerhalb des Block-Headers 684A umfassen. Insbesondere kann der Block-Header 684A einen Hash des Headers eines vorherigen Blocks umfassen. Der Block-Header 684A kann auch eine eindeutige Blocknummer, einen Hash der Blockdaten 690A des momentanen Blocks 682A und dergleichen umfassen. Die Blocknummer des Blocks 682A kann eindeutig sein und in einer inkrementellen/sequenziellen Reihenfolge, beginnend bei Null, vergeben werden. Der erste Block in der Blockkette kann als ein Entstehungsblock bezeichnet werden, der Informationen über die Blockketten, ihre Beteiligten, die darin gespeicherten Daten usw. umfasst.
  • Die Blockdaten 690A können Eintragsinformationen jedes Eintrags speichem, der innerhalb des Blocks aufgezeichnet wird. Zum Beispiel können die Eintragsdaten eines oder mehrere von Folgendem umfassen: einen Typ des Eintrags, eine Version, einen Zeitstempel, eine Kanal-ID des verteilten Ledgers, eine Eintrags-ID, eine Epoche, eine Nutzlastsichtbarkeit, einen Pfad für den ausführbaren Code eines intelligenten Vertrages (deploy tx), einen Namen für den ausführbaren Code eines intelligenten Vertrages, eine Version von ausführbarem Code für einen intelligenten Vertrag, Eingaben (ausführbarer Code und Funktionen eines intelligenten Vertrages), eine Client (Erzeuger)-Identifikation, wie zum Beispiel ein öffentlicher Schlüssel und ein Zertifikat, eine Signatur des Clients, Identitäten von Befürwortern, Befürworter-Signaturen, ein Vorschlags-Hash, Ereignisse von ausführbarem Code eines intelligenten Vertrages, Antwortstatus, Namensraum, einen Lesesatz (Liste der Schlüssel und Version, die durch den Eintrag gelesen wurde, usw.), einen Schreibsatz (Liste der Schlüssel und Wert usw.), einen Startschlüssel, einen Endschlüssel, eine Liste von Schlüsseln, eine Hash-Baum-Abfragezusammenfassung und dergleichen. Die Eintragsdaten können für jeden der N Einträge gespeichert werden.
  • In einigen Ausführungsformen können die Blockdaten 690A auch transaktionsspezifische Daten 686A speichern, was zusätzliche Informationen zu der Hashverknüpften Kette von Blöcken in der Blockkette hinzufügt. Dementsprechend können die Daten 686A in einem unveränderlichen Log von Blöcken in dem verteilten Ledger gespeichert werden. Einige der Vorteile des Speicherns solcher Daten 686A sind in den verschiedenen im vorliegenden Text offenbarten und gezeigten Ausführungsformen widergespiegelt. Die Block-Metadaten 688A können mehrere Felder von Metadaten speichern (zum Beispiel als ein Byte-Array usw.). Die Metadatenfelder können eine Signatur bei Erstellung des Blocks, einen Verweis auf einen letzten Ausgestaltungsblock, einen Eintragsfilter, der gültige und ungültige Einträge innerhalb des Blocks identifiziert, den letzten fortbestehenden Versatz eines Ordnungsdienstes, der den Block geordnet hat, und dergleichen umfassen. Die Signatur, der letzte Ausgestaltungsblock und die Ordner-Metadaten können durch den Ordnungsdienst hinzugefügt werden. Des Weiteren kann ein Bereitsteller des Blocks (zum Beispiel ein Blockketten-Knoten) Informationen zur Gültigkeit/Ungültigkeit auf der Grundlage einer Befürwortungsrichtlinie, einer Verifizierung von Lese-/Schreibsätzen und dergleichen hinzufügen. Der Eintragsfilter kann ein Byte-Array einer Größe, die gleich der Anzahl der Einträge in den Blockdaten 610A ist, sowie einen Validierungscode, der angibt, ob ein Eintrag gültig/ungültig war, umfassen.
  • Die anderen Blöcke 682B bis 682n in der Blockkette haben ebenfalls Header, Dateien und Werte. Im Gegensatz zu dem ersten Block 682A umfasst jedoch jeder der Header 684A bis 684n in den anderen Blöcken den Hash-Wert eines unmittelbar vorangehenden Blocks. Der Hash-Wert des unmittelbar vorherigen Blocks braucht nur der Hash-Wert des Headers des vorherigen Blocks zu sein oder kann der Hash-Wert des gesamten vorherigen Blocks sein. Durch Einbinden des Hash-Wertes eines vorherigen Blocks in jeden der verbleibenden Blöcke kann eine Rückverfolgung von dem N-ten Block zurück zum Entstehungsblock (und der zugehörigen Originaldatei) Block für Block durchgeführt werden, wie durch Pfeile 692 angedeutet, um eine überprüfbare und unveränderliche Obhutskette zu bilden.
  • Die obigen Ausführungsformen können in Hardware, in einem durch einen Prozessor ausgeführten Computerprogramm, in Firmware oder in einer Kombination des oben Genannten implementiert werden. Ein Computerprogramm kann auf einem computerlesbaren Medium, wie zum Beispiel einem Speichermedium, verkörpert sein. Ein Computerprogramm kann sich zum Beispiel in einem Direktzugriffsspeicher („RAM“), einem Flash-Speicher, einem Nurlesespeicher („ROM“), einem löschbaren programmierbaren Nurlesespeicher („EPROM“), einem elektrisch löschbaren programmierbaren Nurlesespeicher („EEPROM“), Registern, einer Festplatte, einem Wechseldatenträger, einem Compact-Disk-Nurlesespeicher („CD-ROM“) oder einer anderen Form von Speichermedium befinden, die im Stand der Technik bekannt ist.
  • Ein beispielhafte Speichermedium kann so mit dem Prozessor gekoppelt werden, dass der Prozessor Informationen aus dem Speichermedium lesen und in das Speichermedium schreiben kann. Alternativ kann das Speichermedium in den Prozessor integriert sein. Der Prozessor und das Speichermedium können sich in einem anwendungsspezifischen integrierten Schaltkreis („ASIC“) befinden. Alternativ können der Prozessor und das Speichermedium auch als diskrete Komponenten vorhanden sein. Zum Beispiel veranschaulicht 7 eine beispielhafte Computersystemarchitektur 700, die eine der oben beschriebenen Komponenten darstellen oder in diese integriert sein kann, usw.
  • 7 soll keine Einschränkung hinsichtlich des Anwendungs- oder Funktionsbereichs von im vorliegenden Text beschriebenen Ausführungsformen implizieren. Ungeachtet dessen kann der Rechenknoten 700 mit jeder der oben dargelegten Funktionen implementiert werden und/oder kann jede der oben dargelegten Funktionen ausführen.
  • In dem Computerknoten 700 befindet sich ein Computersystem/Server 702, das bzw. der mit zahlreichen anderen Allzweck- oder Spezial-Computersystemumgebungen oder -ausgestaltungen arbeiten kann. Zu Beispielen bekannter Computersysteme, -umgebungen und/oder -ausgestaltungen, die für die Verwendung mit dem Computersystem/Server 702 geeignet sein können, gehören unter anderem Personalcomputersysteme, Servercomputersysteme, Thin Clients, Thick Clients, handgehaltene oder Laptop-Vorrichtungen, Mehrprozessorsysteme, mikroprozessorbasierte Systeme, Set-Top-Boxen, programmierbare Konsumelektronik, Netzwerk-PCs, Minicomputersysteme, Großrechnersysteme und verteilte Cloud-Computing-Umgebungen, die beliebige der oben genannten Systeme oder Vorrichtungen umfassen, und dergleichen.
  • Das Computersystem/der Server 702 kann im allgemeinen Kontext mit durch ein Computersystem ausführbaren Instruktionen, wie zum Beispiel Programmmodulen, beschrieben werden, die durch ein Computersystem ausgeführt werden. Allgemein können Programmmodule Routinen, Programme, Objekte, Komponenten oder Datenstrukturen und so weiter umfassen, die bestimmte Aufgaben ausführen oder bestimmte abstrakte Datentypen implementieren. Das Computersystem/der Server 702 kann in verteilten Cloud-Computing-Umgebungen praktiziert werden, wo Aufgaben durch räumlich abgesetzte Vorrichtungen ausgeführt werden, die über ein Kommunikationsnetzwerk vernetzt sind. In einer verteilten Cloud-Computing-Umgebung können Programmmodule sowohl in lokalen als auch in räumlich abgesetzten Computersystem-Speichermedien, einschließlich Arbeitsspeichervorrichtungen, angeordnet sein.
  • Wie in 7 gezeigt, ist das Computersystem/der Server 702 in dem Cloud-Computing-Knoten 700 in Form einer Allzweck-Rechenvorrichtung gezeigt. Die Komponenten des Computersystems/Servers 702 können unter anderem einen oder mehrere Prozessoren oder Verarbeitungseinheiten 704, einen Systemspeicher 706 und einen Bus umfassen, der verschiedene Systemkomponenten, einschließlich des Systemspeichers 706, mit dem Prozessor 704 koppelt.
  • Der Bus repräsentiert eine oder mehrere von beliebigen verschiedenen Arten von Busstrukturen, einschließlich eines Speicherbusses oder Speichercontrollers, eines Peripheriebusses, eines beschleunigten Grafikports und eines Prozessors oder lokalen Busses, der eine beliebige aus einer Vielzahl verschiedener Busarchitekturen verwendet. Zu diesen Architekturen gehören zum Beispiel der Industry Standard Architecture (ISA)-Bus, der Micro Channel Architecture (MCA)-Bus, der Enhanced ISA (EISA)-Bus, der lokale Video Electronics Standards Association (VESA)-Bus und der Peripheral Component Interconnects (PCI)-Bus.
  • Das Computersystem/der Server 702 umfasst in der Regel eine Vielzahl verschiedener durch das Computersystem lesbarer Medien. Solche Medien können beliebige verfügbare Medien sein, auf die das Computersystem/der Server 702 zugreifen kann, und sie umfassen sowohl flüchtige als auch nicht-flüchtige Medien sowie wechselfähige und nicht-wechselfähige Medien. Der Systemspeicher 706 implementiert in einer Ausführungsform die Flussdiagramme der anderen Figuren. Der Systemspeicher 706 kann durch das Computersystem lesbare Medien in Form von flüchtigem Speicher, wie zum Beispiel Direktzugriffsspeicher (RAM) 708 und/oder Cache-Speicher 710, umfassen. Das Computersystem/der Server 702 kann des Weiteren andere wechselfähige/nicht-wechselfähige, flüchtige/nicht-flüchtige Computersystem-Speichermedien umfassen. Lediglich als Beispiel kann der Speicher 706 zum Lesen von und Schreiben auf, ein nicht-wechselfähiges, nicht-flüchtiges magnetisches Medium (nicht gezeigt und in der Regel als eine „Festplatte“ bezeichnet) vorgesehen sein. Obgleich nicht gezeigt, kann ein Magnetplattenlaufwerk zum Lesen von, und Schreiben auf, eine wechselfähige, nicht-flüchtige Magnet-Disk (zum Beispiel eine „Floppy-Disk“) und ein optisches Disk-Laufwerk zum Lesen von, oder Schreiben auf, eine wechselfähige, nicht-flüchtige optische Disk wie zum Beispiel eine CD-ROM, DVD-ROM oder ein anderes optisches Medium vorhanden sein. In solchen Fällen kann jedes über eine oder mehrere Datenträgerschnittstellen mit dem Bus verbunden sein. Wie weiter unten noch gezeigt und beschrieben wird, kann der Speicher 706 mindestens ein Programmprodukt mit einem Satz (zum Beispiel mindestens einem) von Programmmodulen umfassen, die dafür eingerichtet sind, die Funktionen verschiedener Ausführungsformen der Anmeldung ausführen.
  • Ein Programm/Dienstprogramm mit einem Satz (mindestens einem) von Programmmodulen kann beispielhaft und ohne Einschränkung in dem Speicher 706 gespeichert werden, wie auch ein Betriebssystem, ein oder mehrere AnwendungsProgramme, andere Programmmodule und Programmdaten. Jedes der Betriebssysteme, ein oder mehrere Anwendungsprogramme, andere Programmmodule und Programmdaten oder eine Kombination davon kann eine Implementierung einer Netzwerkumgebung umfassen. Programmmodule führen allgemein die Funktionen und/oder Methodologien verschiedener Ausführungsformen der Anmeldung, wie im vorliegenden Text beschrieben, aus.
  • Wie dem Fachmann einleuchtet, können Aspekte der vorliegenden Anmeldung als ein System, ein Verfahren oder ein Computerprogrammprodukt verkörpert sein. Dementsprechend können Aspekte der vorliegenden Anmeldung die Form einer reinen Hardware-Ausführungsform, einer reinen Software-Ausführungsform (einschließlich Firmware, residenter Software, Mikrocode usw.) oder einer Ausführungsform, die Software- und Hardware-Aspekte kombiniert, annehmen, die alle im vorliegenden Text allgemein als ein „Schaltkreis“, ein „Modul“ oder ein „System“ bezeichnet werden können. Darüber hinaus können Aspekte der vorliegenden Anmeldung die Form eines Computerprogrammprodukts annehmen, das in einem oder mehreren computerlesbaren Medien verkörpert ist, auf denen ein computerlesbarer Programmcode verkörpert ist.
  • Das Computersystem/der Server 702 kann auch über eine E/A-Vorrichtung 712 (wie zum Beispiel einen E/A-Adapter) mit einer oder mehreren externen Vorrichtungen kommunizieren, die eine Tastatur, ein Zeigevorrichtung, ein Display, ein Spracherkennungsmodul usw., eine oder mehrere Vorrichtungen, die es einem Benutzer ermöglichen, mit dem Computersystem/Server 702 zu interagieren, und/oder beliebige Vorrichtungen (zum Beispiel eine Netzwerkkarte, ein Modem usw.), die es dem Computersystem/Server 702 ermöglichen, mit einer oder mehreren anderen Rechenvorrichtungen zu kommunizieren, umfassen können. Eine solche Kommunikation kann über E/A-Schnittstellen der Vorrichtung 712 erfolgen. Des Weiteren kann das Computersystem/der Server 702 über einen Netzwerkadapter mit einem oder mehreren Netzwerken wie zum Beispiel einem Nahbereichsnetz (LAN), einem allgemeinen Fernbereichsnetz (WAN) und/oder einem öffentlichen Netzwerk (zum Beispiel dem Internet) kommunizieren. Wie gezeigt, kommuniziert die Vorrichtung 712 mit den anderen Komponenten des Computersystems/Servers 702 über einen Bus. Es versteht sich, dass, obgleich nicht gezeigt, auch andere Hardware- und/oder Softwarekomponenten in Verbindung mit dem Computersystem/Server 702 verwendet werden könnten. Zu Beispielen hierfür gehören unter anderem: Mikrocode, Gerätetreiber, redundante Verarbeitungseinheiten, externe Plattenlaufwerk-Arrays, RAID-Systeme, Bandlaufwerke und Datenarchivierungssysteme usw.
  • Obgleich eine beispielhafte Ausführungsform von mindestens einem von einem System, einem Verfahren und einem nicht-transitorischen computerlesbaren Medium in den beigefügten Zeichnungen gezeigt und in der vorangehenden detaillierten Beschreibung beschrieben wurde, versteht es sich, dass die Anmeldung nicht auf die offenbarten Ausführungsformen beschränkt ist, sondern dass zahlreiche Abwandlungen, Modifizierungen und Ersetzungen vorgenommen werden können, wie durch die folgenden Ansprüche dargelegt und definiert ist. Zum Beispiel können die Fähigkeiten des Systems der verschiedenen Figuren durch eines oder mehrere der im vorliegenden Text beschriebenen Module oder Komponenten oder in einer verteilten Architektur ausgeführt werden und können einen Sender, einen Empfänger oder ein Paar von beiden umfassen. Zum Beispiel kann die gesamte oder ein Teil der Funktionalität, die durch die einzelnen Module ausgeführt wird, durch ein oder mehrere dieser Module ausgeführt werden. Des Weiteren kann die hier beschriebene Funktionalität zu verschiedenen Zeiten und in Bezug auf verschiedene Ereignisse, innerhalb oder außerhalb der Module oder Komponenten, ausgeführt werden. Außerdem können die zwischen verschiedenen Modulen gesendeten Informationen zwischen den Modulen über mindestens eines von Folgendem gesendet werden: ein Datennetzwerk, das Internet, ein Sprachnetzwerk, ein Internet Protocol-Netzwerk, eine Drahtlosvorrichtung, eine leitungsgebundene Vorrichtung und/oder über mehrere Protokolle. Außerdem können die durch beliebige der Module gesendeten oder empfangenen Nachrichten direkt und/oder über eines oder mehrere der anderen Module gesendet oder empfangen werden.
  • Dem Fachmann ist klar, dass ein „System“ als ein Personalcomputer, ein Server, eine Konsole, ein persönlicher digitaler Assistent (PDA), ein Mobiltelefon, eine Tablet-Rechenvorrichtung, ein Smartphone oder eine andere geeignete Computervorrichtung oder eine Kombination von Vorrichtungen verkörpert werden kann. Die Darstellung der oben beschriebenen Funktionen als durch ein „System“ ausgeführt, soll den Geltungsbereich der vorliegenden Anmeldung in keiner Weise einschränken, sondern soll ein konkretes Beispiel von vielen Ausführungsformen darstellen. Die hier offenbarten Verfahren, Systeme und Vorrichtungen können vielmehr in lokalisierten und verteilten Formen implementiert werden, die mit der Computertechnologie vereinbar sind.
  • Es ist anzumerken, dass einige der in dieser Spezifikation beschriebenen Systemmerkmale als Module präsentiert wurden, um ihre Implementierungsunabhängigkeit besonders hervorzuheben. Zum Beispiel kann ein Modul als ein Hardwareschaltkreis implementiert werden, der spezielle Very Large-Scale Integration (VLSI)-Schaltkreise oder Gate-Arrays, handelsübliche Halbleiter wie zum Beispiel Logikchips, Transistoren oder andere diskrete Komponenten umfasst. Ein Modul kann auch in programmierbaren Hardware-Vorrichtungen implementiert werden, wie zum Beispiel feldprogrammierbaren Gate-Arrays, programmierbarer Array-Logik, programmierbaren Logikvorrichtungen, Grafikverarbeitungseinheiten oder dergleichen.
  • Ein Modul kann auch mindestens teilweise in Software zum Ausführen durch verschiedene Arten von Prozessoren implementiert werden. Eine identifizierte Einheit von ausführbarem Code kann zum Beispiel einen oder mehrere physische oder logische Blöcke von Computerinstruktionen umfassen, die zum Beispiel als ein Objekt, eine Verfahrensweise oder eine Funktion organisiert sein können. Ungeachtet dessen müssen die ausführbaren Elemente eines identifizierten Moduls nicht physisch zusammen angeordnet zu sein, sondern können disparate Instruktionen umfassen, die an verschiedenen Orten gespeichert sind, die, wenn sie logisch miteinander verbunden werden, das Modul bilden und den angegebenen Zweck für das Modul erreichen. Darüber hinaus können Module auf einem computerlesbaren Medium gespeichert werden, zum Beispiel auf einer Festplatte, einer Flash-Vorrichtung, einem Direktzugriffsspeicher (RAM), einem Band oder einem sonstigen Medium, das zum Speichern von Daten verwendet wird.
  • Ein Modul von ausführbarem Code kann praktisch eine einzelne Instruktion oder viele Instruktionen sein und kann sogar über mehrere verschiedene Codesegmente, zwischen verschiedenen Programmen und über mehrere Speichervorrichtungen hinweg verteilt sein. In ähnlicher Weise können Betriebsdaten im vorliegenden Text innerhalb von Modulen identifiziert und veranschaulicht werden und können in jeder geeigneten Form verkörpert und in jeder geeigneten Art von Datenstruktur organisiert sein. Die Betriebsdaten können als ein einzelner Datensatz erfasst werden oder können über verschiedene Standorte, einschließlich über verschiedene Speichervorrichtungen, verteilt sein und brauchen - wenigstens teilweise - lediglich als eine elektronische Signale in einem System oder Netzwerk vorzuliegen.
  • Es versteht sich, dass die Komponenten der Anmeldung, wie sie in den Figuren im vorliegenden Text allgemein beschrieben und veranschaulicht sind, in einer breiten Vielzahl verschiedener Ausgestaltungen angeordnet und ausgelegt werden können. Die detaillierte Beschreibung der Ausführungsformen soll daher nicht den Schutzumfang der Anmeldung in seiner beanspruchten Form einschränken, sondern ist lediglich für ausgewählte Ausführungsformen der Anmeldung repräsentativ.
  • Dem Durchschnittsfachmann leuchtet ohne Weiteres ein, dass die obigen Ausführungen mit Schritten in einer anderen Reihenfolge und/oder mit Hardware-Elementen in anderen Ausgestaltungen als den offenbarten ausgeführt werden kann. Obgleich die Anmeldung auf der Grundlage dieser bevorzugten Ausführungsformen beschrieben wurde, ist dem Fachmann daher klar, dass bestimmte Modifizierungen, Variationen und alternative Bauweisen möglich sind.
  • Obgleich bevorzugte Ausführungsformen der vorliegenden Anmeldung beschrieben wurden, versteht es sich, dass die beschriebenen Ausführungsformen nur veranschaulichend sind und dass der Schutzumfang der Anmeldung ausschließlich durch die beigefügten Ansprüche definiert wird, die vor dem Hintergrund der vollen Bandbreite ihrer Äquivalente und Modifizierungen (zum Beispiel Protokolle, Hardware-Vorrichtungen, Software-Plattformen usw.) zu interpretieren sind.

Claims (20)

  1. Verfahren, umfassend: Initiieren, durch ein Beförderungsmittel, einer Anfrage nach Übertragung eines ersten Teils von gespeicherter Energie an eine Ladestation, Bestimmen, durch die Ladestation, einer tatsächlichen Energiemenge, die durch das Beförderungsmittel benötigt wird, wobei das Bestimmen auf einem ersten Zielort des Beförderungsmittels und auf Daten basiert, die durch die Ladestation auf der Grundlage einer Route empfangen werden, die mit dem ersten Zielort verknüpft ist, wobei die tatsächliche Energiemenge nicht die gleiche Menge wie der erste Teil von gespeicherter Energie ist, und Deponieren, durch das Beförderungsmittel, der tatsächlichen Energiemenge in der Ladestation.
  2. Verfahren nach Anspruch 1, wobei die Anfrage eine Entfernung zum Erreichen des ersten Ziels umfasst, wobei das Verfahren umfasst: Empfangen, durch die Ladestation, der Anfrage; Berechnen eines Entfernungsaufschlags, durch die Ladestation, auf der Grundlage eines momentanen Standortes des Beförderungsmittels und eines oder mehrerer von Wetterbedingungen, Straßenzuständen, Straßenbauarbeiten und einem Zustand des Beförderungsmittels; Übertragen des Entfernungsaufschlags an das Beförderungsmittel; und Erhöhen, durch das Beförderungsmittel, der tatsächlichen Energiemenge um eine Energiemenge, die den Entfernungsaufschlag widerspiegelt.
  3. Verfahren nach Anspruch 1, umfassend: Berechnen, durch die Ladestation, einer oder mehrerer alternativer Routen zu dem ersten Ziel, wobei die eine oder die mehreren alternativen Routen eine tatsächliche Energiemenge umfassen, die geringer ist als der erste Teil von gespeicherter Energie; Bestimmen einer optimalen alternativen Route, wobei die optimale alternative Route eine der einen oder mehreren alternativen Routen umfasst, die eine kleinste tatsächliche Energiemenge aufweist als andere der einen oder mehreren alternativen Routen; und Folgen, durch das Beförderungsmittel, der optimalen alternativen Route zu dem ersten Ziel.
  4. Verfahren nach Anspruch 1, umfassend: Empfangen, durch das Beförderungsmittel, einer Benachrichtigung zum Bereitstellen von Aktualisierungen des ersten Teils; Berechnen, durch das Beförderungsmittel, von Änderungen des ersten Teils in mehreren Intervallen; und Bereitstellen einer Benachrichtigung, die eine Änderung des ersten Teils umfasst, in einem oder mehreren der Intervalle.
  5. Verfahren nach Anspruch 1, umfassend: Empfangen, durch die Ladestation, einer Benachrichtigung von dem Beförderungsmittel, dass das Beförderungsmittel nach Erreichen der Ladestation eine weitere Fahrt unternehmen muss; Berechnen, durch die Ladestation, einer Energiemenge zum Unternehmen der zusätzlichen Fahrt; und Reduzieren der tatsächlichen Energiemenge um die Energiemenge zum Unternehmen der zusätzlichen Fahrt.
  6. Verfahren nach Anspruch 1, umfassend: Berechnen, durch die Ladestation, eines zweiten Teils von gespeicherter Energie, der kleiner ist als der erste Teil von gespeicherter Energie, den das Beförderungsmittel benötigt, um eine andere Ladestation zu erreichen; Zuweisen der anderen Ladestation zu einem zweiten Ziel; und Umleiten des Beförderungsmittels zur Weiterfahrt zu dem zweiten Ziel.
  7. Verfahren nach Anspruch 1, umfassend: Bestimmen, durch die Ladestation, dass der erste Teil von gespeicherter Energie kleiner als eine Schwelle ist; Umleiten eines anderen Beförderungsmittels, um eine zweite Route zu nehmen, die länger als eine erste Route ist, wobei die zweite Route eine dem Beförderungsmittel zugewiesene ursprüngliche Route umfasst; und Umleiten des Beförderungsmittels auf eine kürzere Route zu der Ladestation.
  8. Beförderungsmittel, umfassend: einen Prozessor; und einen Speicher, der mit dem Prozessor gekoppelt ist und Instruktionen umfasst, die, wenn sie durch den Prozessor ausgeführt werden, eingerichtet sind zum: Initiieren, durch ein Beförderungsmittel, einer Anfrage nach Übertragung eines ersten Teils von gespeicherter Energie an eine Ladestation, Bestimmen, durch die Ladestation, einer tatsächlichen Energiemenge, die durch das Beförderungsmittel benötigt wird, wobei die Ladestation die tatsächliche Energiemenge auf der Grundlage eines ersten Ziels des Beförderungsmittels und von Daten bestimmt, die durch die Ladestation auf der Grundlage einer Route empfangen werden, die mit dem ersten Zielort verknüpft ist, wobei die tatsächliche Energiemenge nicht die gleiche Menge wie der erste Teil von gespeicherter Energie ist, und Deponieren, durch das Beförderungsmittel, der tatsächlichen Energiemenge in der Ladestation.
  9. Beförderungsmittel nach Anspruch 8, wobei die Anfrage eine Entfernung zum Erreichen des ersten Ziels umfasst, wobei die Ladestation des Weiteren eingerichtet ist zum: Empfangen der Anfrage; Berechnen eines Entfernungsaufschlags auf der Grundlage eines momentanen Standortes des Beförderungsmittels und eines oder mehrerer von Wetterbedingungen, Straßenzuständen, Straßenbauarbeiten und eines Zustands des Beförderungsmittels; Übertragen des Entfernungsaufschlags an das Beförderungsmittel; und Erhöhen der tatsächlichen Energiemenge um eine Energiemenge, die den Entfernungsaufschlag widerspiegelt.
  10. Beförderungsmittel nach Anspruch 8, wobei das Beförderungsmittel eingerichtet ist zum: Empfangen einer Berechnung einer oder mehrerer alternativer Routen zu dem ersten Ziel, wobei die eine oder die mehreren alternativen Routen eine tatsächliche Energiemenge umfassen, die geringer ist als der erste Teil von gespeicherter Energie; Bestimmen einer optimalen alternativen Route, wobei die optimale alternative Route eine der einen oder mehreren alternativen Routen umfasst, die eine kleinste tatsächliche Energiemenge aufweist als andere der einen oder mehreren alternativen Routen; und Folgen der optimalen alternativen Route zu dem ersten Ziel.
  11. Beförderungsmittel nach Anspruch 8, wobei das Beförderungsmittel eingerichtet ist zum: Empfangen einer Benachrichtigung zum Bereitstellen von Aktualisierungen des ersten Teils; Berechnen von Änderungen des ersten Teils in mehreren Intervallen; und Bereitstellen einer Benachrichtigung, die eine Änderung des ersten Teils umfasst, in einem oder mehreren der Intervalle.
  12. Beförderungsmittel nach Anspruch 8, wobei die Ladestation des Weiteren eingerichtet ist zum: Empfangen einer Benachrichtigung von dem Beförderungsmittel, dass das Beförderungsmittel eine weitere Fahrt unternehmen muss, nachdem es die Ladestation erreicht hat; Berechnen einer Energiemenge zum Unternehmen der zusätzlichen Fahrt; und Reduzieren der tatsächlichen Energiemenge um die Energiemenge zum Unternehmen der zusätzlichen Fahrt.
  13. Beförderungsmittel nach Anspruch 8, wobei die Ladestation des Weiteren eingerichtet ist zum: Berechnen eines zweiten Teils von gespeicherter Energie, der kleiner ist als der erste Teil von gespeicherter Energie, den das Beförderungsmittel benötigt, um eine andere Ladestation zu erreichen; Zuweisen der anderen Ladestation zu einem zweiten Ziel; und Umleiten des Beförderungsmittels zur Weiterfahrt zu dem zweiten Ziel.
  14. Beförderungsmittel nach Anspruch 8, wobei die Ladestation des Weiteren eingerichtet ist zum: Bestimmen, dass der erste Teil von gespeicherter Energie kleiner als eine Schwelle ist; Umleiten eines anderen Beförderungsmittels, um eine zweite Route zu nehmen, die länger als eine erste Route ist, wobei die zweite Route eine dem Beförderungsmittel zugewiesene ursprüngliche Route umfasst; und Umleiten des Beförderungsmittels auf eine kürzere Route zu der Ladestation.
  15. Nicht-transitorisches computerlesbares Medium, umfassend Instruktionen, die, wenn sie durch einen Prozessor gelesen werden, den Prozessor veranlassen, Folgendes auszuführen: Initiieren, durch ein Beförderungsmittel, einer Anfrage nach Übertragung eines ersten Teils von gespeicherter Energie an eine Ladestation, Bestimmen, durch die Ladestation, einer tatsächlichen Energiemenge, die durch das Beförderungsmittel benötigt wird, wobei das Bestimmen auf einem ersten Zielort des Beförderungsmittels und auf Daten basiert, die durch die Ladestation auf der Grundlage einer Route empfangen werden, die mit dem ersten Zielort verknüpft ist, wobei die tatsächliche Energiemenge nicht die gleiche Menge wie der erste Teil von gespeicherter Energie ist, und Deponieren, durch das Beförderungsmittel, der tatsächlichen Energiemenge in der Ladestation.
  16. Nicht-transitorisches computerlesbares Medium nach Anspruch 15, wobei die Anfrage eine Entfernung zum Erreichen des ersten Ziels umfasst, wobei die Instruktionen den Prozessor veranlassen, Folgendes auszuführen: Empfangen, durch die Ladestation, der Anfrage; Berechnen eines Entfernungsaufschlags, durch die Ladestation, auf der Grundlage eines momentanen Standortes des Beförderungsmittels und eines oder mehrerer von Wetterbedingungen, Straßenzuständen, Straßenbauarbeiten und einem Zustand des Beförderungsmittels; Übertragen des Entfernungsaufschlags an das Beförderungsmittel; und Erhöhen, durch das Beförderungsmittel, der tatsächlichen Energiemenge um eine Energiemenge, die den Entfernungsaufschlag widerspiegelt.
  17. Nicht-transitorisches computerlesbares Medium nach Anspruch 15, wobei die Instruktionen den Prozessor veranlassen, Folgendes auszuführen: Berechnen, durch die Ladestation, einer oder mehrerer alternativer Routen zu dem ersten Ziel, wobei die eine oder die mehreren alternativen Routen eine tatsächliche Energiemenge umfassen, die geringer ist als der erste Teil von gespeicherter Energie; Bestimmen einer optimalen alternativen Route, wobei die optimale alternative Route eine der einen oder mehreren alternativen Routen umfasst, die eine kleinste tatsächliche Energiemenge aufweist als andere der einen oder mehreren alternativen Routen; und Folgen, durch das Beförderungsmittel, der optimalen alternativen Route zu dem ersten Ziel.
  18. Nicht-transitorisches computerlesbares Medium nach Anspruch 15, wobei die Instruktionen den Prozessor veranlassen, Folgendes auszuführen: Empfangen, durch das Beförderungsmittel, einer Benachrichtigung zum Bereitstellen von Aktualisierungen des ersten Teils; Berechnen, durch das Beförderungsmittel, von Änderungen des ersten Teils in mehreren Intervallen; und Bereitstellen einer Benachrichtigung, die eine Änderung des ersten Teils umfasst, in einem oder mehreren der Intervalle; Empfangen, durch die Ladestation, einer Benachrichtigung von dem Beförderungsmittel, dass das Beförderungsmittel nach Erreichen der Ladestation eine weitere Fahrt unternehmen muss; Berechnen, durch die Ladestation, einer Energiemenge zum Unternehmen der zusätzlichen Fahrt; und Reduzieren der tatsächlichen Energiemenge um die Energiemenge zum Unternehmen der zusätzlichen Fahrt.
  19. Nicht-transitorisches computerlesbares Medium nach Anspruch 15, wobei die Instruktionen den Prozessor veranlassen, Folgendes auszuführen: Berechnen, durch die Ladestation, eines zweiten Teils von gespeicherter Energie, der kleiner ist als der erste Teil von gespeicherter Energie, den das Beförderungsmittel benötigt, um eine andere Ladestation zu erreichen; Zuweisen der anderen Ladestation zu einem zweiten Ziel; und Umleiten des Beförderungsmittels zur Weiterfahrt zu dem zweiten Ziel.
  20. Nicht-transitorisches computerlesbares Medium nach Anspruch 15, wobei die Instruktionen den Prozessor veranlassen, Folgendes auszuführen: Bestimmen, durch die Ladestation, dass der erste Teil von gespeicherter Energie kleiner als eine Schwelle ist; Umleiten eines anderen Beförderungsmittels, um eine zweite Route zu nehmen, die länger als eine erste Route ist, wobei die zweite Route eine dem Beförderungsmittel zugewiesene ursprüngliche Route umfasst; und Umleiten des Beförderungsmittels auf eine kürzere Route zu der Ladestation.
DE102021109015.6A 2020-04-21 2021-04-12 Ladungsübertragungsmanagement für ein beförderungsmittel Pending DE102021109015A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/854,884 US20210323433A1 (en) 2020-04-21 2020-04-21 Transport charge offload management
US16/854,884 2020-04-21

Publications (1)

Publication Number Publication Date
DE102021109015A1 true DE102021109015A1 (de) 2021-10-21

Family

ID=77919719

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021109015.6A Pending DE102021109015A1 (de) 2020-04-21 2021-04-12 Ladungsübertragungsmanagement für ein beförderungsmittel

Country Status (4)

Country Link
US (2) US20210323433A1 (de)
JP (2) JP7397820B2 (de)
CN (1) CN113525155A (de)
DE (1) DE102021109015A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11760223B2 (en) * 2020-06-23 2023-09-19 Toyota Motor North America, Inc. Need-based energy sharing
US11345251B2 (en) 2020-06-23 2022-05-31 Toyota Motor North America, Inc. Priority-based energy transfer

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5072576B2 (ja) * 2007-12-20 2012-11-14 アルパイン株式会社 画像表示方法および画像表示装置
JP2010148283A (ja) * 2008-12-19 2010-07-01 Mazda Motor Corp 電気自動車用蓄電池制御装置
JP2010200551A (ja) * 2009-02-26 2010-09-09 Mitsubishi Heavy Ind Ltd モータ駆動可能な自動車のエネルギー回生システム
JP4861534B1 (ja) * 2010-09-17 2012-01-25 パイオニア株式会社 エネルギー消費量推定装置、エネルギー消費量推定方法、エネルギー消費量推定プログラムおよび記録媒体
JP5360157B2 (ja) * 2011-08-02 2013-12-04 株式会社デンソー 電力送受電システム
WO2017044023A1 (en) * 2015-09-10 2017-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Methods and charge controllers for charging of battery in electric vehicle
CN106891894A (zh) * 2017-01-26 2017-06-27 柳州延龙汽车有限公司 基于目的地的电动汽车驱动控制方法
US10612933B1 (en) * 2017-03-29 2020-04-07 Open Invention Network Llc Power maximization
CN107640038B (zh) * 2017-08-01 2020-02-18 浙江吉利新能源商用车有限公司 插电式混合动力电动汽车及其能量管理方法
CN108955711B (zh) * 2018-08-24 2022-03-25 广东工业大学 一种应用于电动汽车智能充放电的导航方法
CN109768561A (zh) * 2018-12-17 2019-05-17 珠海格力电器股份有限公司 一种电动汽车控制方法及系统
US11148620B2 (en) * 2019-01-30 2021-10-19 Toyota Motor Engineering & Manufacturing North America, Inc. Vehicle range maximization based on external factors

Also Published As

Publication number Publication date
JP2023171369A (ja) 2023-12-01
CN113525155A (zh) 2021-10-22
JP7397820B2 (ja) 2023-12-13
US20210323433A1 (en) 2021-10-21
JP2021182853A (ja) 2021-11-25
US20230211695A1 (en) 2023-07-06

Similar Documents

Publication Publication Date Title
DE102020106368A1 (de) Teilen von fahrzeugdaten mit interessierten parteien
US11685283B2 (en) Transport-based energy allocation
DE112021003364T5 (de) Bedarfsbasierte Energieverteilung
EP3883087B1 (de) Drahtlose meldung eines transports zur bereitstellung eines energieteils
US11708001B2 (en) Priority-based energy transfer
DE102021123067A1 (de) Sicherer Transportmittel-Datenaustausch
US11948460B2 (en) Parking monitoring and assistance for transports
US20230122069A1 (en) Distance-based energy transfer from a transport
US20210319632A1 (en) Processing of accident report
DE102021109015A1 (de) Ladungsübertragungsmanagement für ein beförderungsmittel
US11853358B2 (en) Video accident reporting
US11975626B2 (en) Load effects on transport energy
US11514544B2 (en) Parking monitoring and assistance for transports
US11615381B2 (en) Geo-fence responsibility creation and management
US20210294339A1 (en) Intermediate destination and supplemental transportation for optimized transport
DE112020004859T5 (de) Update-management für software von beförderungsmitteln
DE112021003665T5 (de) Dynamisches anpassen von sicherheitssteuerungen im fahrmodus

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06Q0050300000

Ipc: G06Q0050400000