DE102018104274A1 - Verfahren zum adaptiven Einstellen einer Sicherheitsstufe einer V2X-Kommunikation- Nachricht und Vorrichtung dafür - Google Patents

Verfahren zum adaptiven Einstellen einer Sicherheitsstufe einer V2X-Kommunikation- Nachricht und Vorrichtung dafür Download PDF

Info

Publication number
DE102018104274A1
DE102018104274A1 DE102018104274.4A DE102018104274A DE102018104274A1 DE 102018104274 A1 DE102018104274 A1 DE 102018104274A1 DE 102018104274 A DE102018104274 A DE 102018104274A DE 102018104274 A1 DE102018104274 A1 DE 102018104274A1
Authority
DE
Germany
Prior art keywords
message
vehicle
security level
status information
instance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018104274.4A
Other languages
English (en)
Inventor
A Ram Cho
Seung Wook Park
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Motors Corp filed Critical Hyundai Motor Co
Publication of DE102018104274A1 publication Critical patent/DE102018104274A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/56Allocation or scheduling criteria for wireless resources based on priority criteria
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/56Allocation or scheduling criteria for wireless resources based on priority criteria
    • H04W72/566Allocation or scheduling criteria for wireless resources based on priority criteria of the information or information source or recipient
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/56Allocation or scheduling criteria for wireless resources based on priority criteria
    • H04W72/566Allocation or scheduling criteria for wireless resources based on priority criteria of the information or information source or recipient
    • H04W72/569Allocation or scheduling criteria for wireless resources based on priority criteria of the information or information source or recipient of the traffic information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

Ein Verfahren zum Verarbeiten einer Fahrzeug-zu-Allem-(V2X)-Nachricht in einer die V2X-Nachricht übertragenden Instanz kann aufweisen: Erlangen, an der die V2X-Nachricht übertragenden Instanz, einer Statusinformation einer Übertragungsziel-Instanz (S200), adaptives Ermitteln (S210) einer Sicherheitsstufe für eine an die Übertragungsziel-Instanz zu übertragende V2X-Nachricht basierend auf der erlangten Statusinformation, und Erzeugen (S220) der V2X-Nachricht gemäß der ermittelten Sicherheitsstufe und Übertragen der V2X-Nachricht an die Übertragungsziel-Instanz. Da Sicherheitsstufen von V2X-Nachrichten adaptiv ermittelt werden, können V2X-Nachrichten gemäß einer Verarbeitungsfähigkeit der Übertragungsziel-Instanz und dem Typ der V2X-Nachricht verarbeitet werde, wodurch die Sicherheit des Fahrers sichergestellt wird.

Description

  • Querverweis auf verwandte Anmeldung
  • Die vorliegende Anmeldung beruht auf und beansprucht den Prioritätsvorteil der am 3. März 2017 beim koreanischen Patentamt (KIPO) eingereichten koreanischen Patentanmeldung Anmelde-Nr. 10-2017-0027814 , deren gesamter Inhalt durch Bezugnahme hierin einbezogen ist, als wäre sie hier vollständig beschrieben.
  • Technisches Gebiet
  • Die vorliegende Offenbarung/Erfindung betrifft ein Verfahren und eine Vorrichtung zum adaptiven Anwenden einer Sicherheitsstufe auf eine V2X-Kommunikationsnachricht und insbesondere ein Verfahren und eine Vorrichtung zum adaptiven Anwenden einer Sicherheitsstufe auf eine V2X-Kommunikationsnachricht in einer Situation, in der eine Sicherheit eines Fahrzeugfahrers wichtiger ist als eine Sicherheit der V2X-Kommunikationsnachricht.
  • Hintergrund
  • Fahrzeugkommunikationen können in fahrzeugexterne Kommunikationen und fahrzeuginterne Kommunikationen unterteilt werden. Die fahrzeuginternen Kommunikationen, welche als Bordeigenes-Netzwerk-Kommunikationen (IVN-Kommunikationen; wobei IVN vom Englischen „in-vehicle network“ abgeleitet ist) bezeichnet werden können, sind hier Kommunikationen zwischen bordeigenen Komponenten, wie beispielsweise Sensoren und elektronischen Steuereinheiten (ECUs).
  • Die fahrzeugexternen Kommunikationen können hingegen Kommunikationen zum Übertragen von Informationen zwischen einem Fahrzeug und einem Objekt, das sich außerhalb des Fahrzeugs befindet, sein und können als Fahrzeug-zu-Allem-(V2X)-Kommunikationen bezeichnet werden. Außerdem können die V2X-Kommunikationen in eine Fahrzeug-zu-Infrastruktur-(V2I-), eine Fahrzeug-zu-Fahrzeug-(V2V-), eine Fahrzeug-zu-Fußgänger-(V2P-), eine Fahrzeug-zu-Gerät-(V2D-) und eine Fahrzeug-zu-Netz-(V2G-)Kommunikation unterteilt werden.
  • Die V2X-Kommunikationen können hier beispielsweise zum Übertragen von Nachrichten, wie beispielsweise einer Frontalkollisionswarnnachricht, einer Spurwechselwarnnachricht, einer Toter-Winke-Warnnachricht, einer Straßenkreuzungsbewegungsassistent-Nachricht, einer Noteinsatzfahrzeugannäherung-Nachricht und einer Platooning-Nachricht (wobei „Platooning“ bspw. als „computergesteuerte Kolonnenfahrt mit geringem Fahrzeug-Fahrzeug-Abstand“ umschrieben werden kann), verwendet werden.
  • In diesem Fall werden die oben genannten Nachrichten, welche in den V2X-Kommunikationen oder den IVB-Kommunikationen verwendet werden, im Allgemeinen unter Erfüllen von Sicherheitsanforderungen gesendet und empfangen. Die Nachrichten, welche solche Sicherheitsanforderungen erfüllen, erfordern ferner eine höhere Rechenlast als gewöhnliche Nachrichten. Diese hohe Rechenlast kann eine Gefahr für die Fahrzeugsicherheit werden, da die begrenzten Hardware-Ressourcen des Fahrzeugs bedingen können, dass die Verarbeitung der Nachricht innerhalb einer Zeit zum Sicherstellen der Sicherheit nicht vollständig abgeschlossen wird.
  • In einer Situation, in welcher eine Frontalkollisionswarnnachricht in einem Fahrzeug empfangen wird, kann beispielsweise der Fahrer des Fahrzeugs in großer Gefahr sein, wenn die Nachricht nicht innerhalb einer angemessenen Zeit verarbeitet wird, da die Sicherheitsanforderung (z.B. die geforderte Sicherheitsstufe) des Fahrzeugs, das die Nachricht empfängt, hoch ist. Das heißt, dass ein Fordern einer starren Sicherheitsstufe ein lebensgefährlicher Faktor für einen Fahrzeugfahrer in solch einer Situation sein kann.
  • Es ist daher erforderlich, eine Sicherheitsstufe adaptiv anzuwenden, so dass die Nachricht für die V2X- oder IVN-Kommunikationen innerhalb einer geeigneten Zeit verarbeitet wird und die Sicherheit des Fahrers in dem Fahrzeug priorisiert wird.
  • Erläuterung der Erfindung
  • Die vorliegende Erfindung/Offenbarung schafft ein Verfahren zum Verarbeiten einer V2X-Nachricht in einer Instanz, welche die V2X-Nachricht überträgt.
  • Die vorliegende Erfindung/Offenbarung schafft außerdem ein Verfahren zum Verarbeiten einer V2X-Nachricht in einer Instanz, welche die V2X-Nachricht empfängt. Die
  • Die vorliegende Erfindung/Offenbarung schafft außerdem eine Vorrichtung zum Verarbeiten einer V2X-Nachricht.
  • Gemäß Ausführungsformen der vorliegenden Erfindung kann ein Verfahren zum Verarbeiten einer Fahrzeug-zu-Allem-(V2X)-Nachricht in einer die V2X-Nachricht übertragenden Instanz (z.B. Entität, Einheit) aufweisen: Erlangen einer Statusinformation (z.B. Zustandsinformation) einer Übertragungsziel-Instanz (z.B. einer das Ziel der Übertragung darstellenden Instanz), adaptives Ermitteln (z.B. Bestimmen bzw. Festlegen; im Folgenden auch nur noch „Ermitteln“) einer Sicherheitsstufe für eine an die Übertragungsziel-Instanz zu übertragende V2X-Nachricht basierend auf der erlangten Statusinformation, und Erzeugen der V2X-Nachricht gemäß der ermittelten Sicherheitsstufe und Übertragen der V2X-Nachricht an die Übertragungsziel-Instanz.
  • Die Übertragungsziel-Instanz kann ein Fahrzeug sein, und die Statusinformation kann mindestens eine von einer Geschwindigkeit des Fahrzeugs, einer Anzahl von Fahrzeugen um das Fahrzeug, einer Anzahl von Straßenrandeinheiten (RSUs, abgeleitet vom Englischen „roadside units“, z.B. Verkehrsinfrastrukturvorrichtungen am Straßenrand) um das Fahrzeug, einer Sicherheitsstufe, welche in dem Fahrzeug angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
  • Die Sicherheitsstufe kann unter Berücksichtigung von mindestens einem/einer von einem Typ der V2X-Nachricht und der Übertragungsziel-Instanz ermittelt (z.B. bestimmt bzw. festgelegt; im Folgenden auch nur noch „ermittelt“) werden.
  • Die Sicherheitsstufe kann basierend auf der Statusinformation ermittelt werden gemäß einer Anzahl von V2X-Nachrichten, welche durch die Übertragungsziel-Instanz verarbeitet werden können.
  • Die Sicherheitsstufe kann basierend auf der Statusinformation ermittelt werden gemäß einer Zulässigkeit einer Nachrichtenverarbeitungslatenz.
  • Die Sicherheitsstufe kann basierend darauf, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht, ermittelt werden.
  • Beim Erzeugen der V2X-Nachricht kann gemäß der ermittelten Sicherheitsstufe ein Schema für mindestens eine Verschlüsselung, eine Authentifizierung, eine digitale Signatur und eine Frischeprüfung (z.B. Aktualitätsprüfung) ermittelt werden.
  • Das Übertragen der V2X-Nachricht kann aufweisen: Übertragen eines Signals, das die ermittelte Sicherheitsstufe angibt. Das Signal kann außerdem in einem Kopfteil (z.B. Kopfdaten; Englisch „header“) der V2X-Nachricht enthalten sein.
  • Ferner kann gemäß Ausführungsformen der vorliegenden Erfindung ein Verfahren zum Verarbeiten einer Fahrzeug-zu-Allem-(V2X)-Nachricht in einer die V2X-Nachricht empfangenden Instanz (z.B. Entität, Einheit) aufweisen: Erlangen einer Statusinformation, adaptives Ermitteln einer Sicherheitsstufe einer zu empfangenden V2X-Nachricht basierend auf der erlangten Statusinformation, und Übertragen eines Signals, welches die ermittelte Sicherheitsstufe angibt, an mindestens eine Gegenstück-Instanz (z.B. Gegenstück-Entität, Gegenstück-Einheit).
  • Die die V2X-Nachricht empfangende Instanz kann ein Fahrzeug sein, und die Statusinformation kann mindestens eine von einer Geschwindigkeit des Fahrzeugs, einer Anzahl von Fahrzeugen um das Fahrzeug, einer Anzahl von Straßenrandeinheiten (RSUs) um das Fahrzeug, einer Sicherheitsstufe, welche in dem Fahrzeug angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
  • Die Sicherheitsstufe kann basierend auf der Statusinformation ermittelt werden gemäß einer Anzahl von V2X-Nachrichten, welche verarbeitet werden können.
  • Die Sicherheitsstufe kann basierend auf der Statusinformation ermittelt werden gemäß einer Zulässigkeit einer Nachrichtenverarbeitungslatenz.
  • Die Sicherheitsstufe kann basierend darauf, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht, ermittelt werden.
  • Ferner kann gemäß Ausführungsformen der vorliegenden Erfindung eine Fahrzeug-zu-Allem-(V2X)-Nachricht-Verarbeitungsvorrichtung, welche in einer eine V2X-Nachricht übertragenden Instanz montiert ist, einen Prozessor, welcher mindestens einen Befehl ausführt, und einen Speicher, welcher den mindestens einen Befehl, der durch den Prozessor ausgeführt wird, speichert, aufweisen. Außerdem kann der mindestens eine Befehl ausgestaltet sein, um eine Statusinformation einer Übertragungsziel-Instanz zu erlangen, adaptiv eine Sicherheitsstufe einer an die Übertragungsziel-Instanz zu übertragenden V2X-Nachricht basierend auf der erlangten Statusinformation zu ermitteln, und die V2X-Nachricht gemäß der ermittelten Sicherheitsstufe zu erzeugen und die V2X-Nachricht an die Übertragungsziel-Instanz zu übertragen.
  • Die Übertragungsziel-Instanz kann ein Fahrzeug sein, und die Statusinformation kann mindestens eine von einer Geschwindigkeit des Fahrzeugs, einer Anzahl von Fahrzeugen um das Fahrzeug, einer Anzahl von Straßenrandeinheiten (RSUs) um das Fahrzeug, einer Sicherheitsstufe, welche in dem Fahrzeug angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
  • Die Sicherheitsstufe kann basierend darauf, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht, ermittelt werden.
  • Ferner kann gemäß Ausführungsformen der vorliegenden Erfindung eine Fahrzeug-zu-Allem-(V2X)-Nachricht-Verarbeitungsvorrichtung, welche in einer eine V2X-Nachricht empfangenden Instanz montiert ist, einen Prozessor, welcher mindestens einen Befehl ausführt, und einen Speicher, welcher den mindestens einen Befehl, der durch den Prozessor ausgeführt wird, speichert, aufweisen. Außerdem kann der mindestens eine Befehl ausgestaltet sein, um eine Statusinformation zu erlangen, adaptiv eine Sicherheitsstufe einer zu empfangenden V2X-Nachricht basierend auf der erlangten Statusinformation zu ermitteln, und ein Signal, welches die ermittelte Sicherheitsstufe angibt, an mindestens eine Gegenstück-Instanz zu übertragen.
  • Die die V2X-Nachricht empfangende Instanz kann ein Fahrzeug sein, und die Statusinformation kann mindestens eine von einer Geschwindigkeit des Fahrzeugs, einer Anzahl von Fahrzeugen um das Fahrzeug, einer Anzahl von Straßenrandeinheiten (RSUs) um das Fahrzeug, einer Sicherheitsstufe, welche in dem Fahrzeug angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
  • Die Sicherheitsstufe kann basierend darauf, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht, ermittelt werden.
  • Mittels der Vorrichtung oder des Verfahrens zum Verarbeiten von V2X-Nachrichten gemäß der vorliegenden Erfindung/Offenbarung, wie oben beschrieben, können Sicherheitsrichtlinien (z.B. Sicherheitsstufen) für V2X-Nachrichten adaptiv ermittelt werden. Da außerdem die Sicherheitsrichtlinien (z.B. Sicherheitsstufen) der V2X-Nachrichten adaptiv ermittelt werden, können die V2X-Nachrichten gemäß einer Verarbeitungsfähigkeit eines empfangenden Fahrzeugs und dem Typ der V2X-Nachricht verarbeitet werden, wodurch die Sicherheit des Fahrers sichergestellt wird. Insbesondere kann ein effizientes Verarbeiten von Nachrichten durchgeführt werden, sogar wenn eine Verarbeitungsressource eines Fahrzeugs, welches die V2X-Nachricht empfängt, begrenzt ist.
  • Figurenliste
  • Ausführungsformen der vorliegenden Erfindung/Offenbarung werden ersichtlicher, indem Ausgestaltungen der vorliegenden Erfindung/Offenbarung unter Bezugnahme auf die beigefügten Zeichnungen im Detail beschrieben werden, wobei:
    • 1 ein konzeptionelles Diagramm ist, welches eine Umgebung, in der eine V2X-Nachricht übertragen und gesendet wird, gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung darstellt,
    • 2 ein Flussdiagramm zum Erläutern eines Verfahrens zum Verarbeiten einer V2X-Nachricht in einer die V2X-Nachricht übertragenden Instanz gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung ist,
    • 3 ein konzeptionelles Diagramm zum Erläutern einer Statusinformation gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung ist,
    • 4 ein konzeptionelles Diagramm zum Erläutern einer Sicherheitsstufenermittlung gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung ist,
    • 5 ein Flussdiagramm zum Erläutern einer Sicherheitsstufenermittlung durch Vergleichen eines Parameters mit Schwellenwerten gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung ist,
    • 6A bis 6E konzeptionelle Diagramme zum Erläutern von Typen von V2X-Nachrichten gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung sind,
    • 7 ein Flussdiagramm zum Erläutern eines Verfahrens zum Verarbeiten einer V2X-Nachricht in einer die V2X-Nachricht empfangenden Instanz gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung ist, und
    • 8 ein Blockdiagramm ist, welches eine V2X-Nachricht-Verarbeitungsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung darstellt.
  • Es ist zu verstehen, dass die angehängten Zeichnungen nicht notwendigerweise maßstabsgetreu sind und eine etwas vereinfachte Darstellungsweise von verschiedenen Eigenschaften darstellen, um die Grundprinzipien der Erfindung aufzuzeigen. Die spezifischen Konstruktionsmerkmale der vorliegenden Erfindung, einschließlich z.B. konkrete Abmessungen, Ausrichtungen, Positionen und Formen, wie sie hierin offenbart sind, werden (zumindest) teilweise von der jeweiligen geplanten Anwendung und Nutzungsumgebung vorgegeben.
  • Detaillierte Beschreibung
  • Nachstehend werden Ausführungsformen der vorliegende Erfindung/Offenbarung unter Bezugnahme auf die beigefügten Zeichnungen im Detail beschrieben. Wie es den Fachmännern erkennen werden, können die beschriebenen Ausführungsformen auf zahlreiche verschiedene Weisen modifiziert werden, ohne jeweilig vom Sinn und Umfang der vorliegenden Erfindung/Offenbarung abzuweichen. Ferner bezeichnen durchgehend durch die Beschreibung gleiche Bezugszeichen gleiche Elemente.
  • Die hierin verwendete Terminologie dient lediglich dem Zweck des Beschreibens von bestimmten Ausführungsformen und ist nicht dazu gedacht, die Erfindung zu beschränken. Die wie hierin verwendeten Singular-Formen „ein“, „eine“, „eines“ und „der“, „die“, „das“ sind dazu gedacht, auch die Mehrzahlformen einzuschließen, außer der Kontext weist eindeutig auf etwas anderes hin. Ferner ist zu verstehen, dass die Begriffe „aufweisen“ und/oder „aufweisend“ bei Verwendung in dieser Beschreibung das Vorliegen von genannten Merkmalen, ganzen Zahlen, Schritten, Vorgängen, Elementen, und/oder Bauteilen spezifizieren, jedoch nicht die Anwesenheit oder das Hinzufügen von einem oder mehreren weiteren Merkmalen, ganzen Zahlen, Schritten, Vorgängen, Elementen, Bauteilen und/oder Gruppen davon ausschließen. Wie hierin verwendet, weist der Begriff „und/oder“ jede sowie alle Kombinationen von einem oder mehreren der dazugehörig aufgezählten Gegenstände auf.
  • Es ist zu verstehen, dass der Begriff „Fahrzeug“ oder „Fahrzeug-...“ oder irgendein ähnlicher Begriff, welcher hier verwendet wird, Kraftfahrzeuge im Allgemeinen, wie z.B. Personenkraftfahrzeuge, einschließlich sogenannter Sportnutzfahrzeuge (SUV), Busse, Lastwagen, zahlreiche kommerzielle Fahrzeuge, Wasserfahrzeuge, einschließlich einer Vielzahl an Booten und Schiffen, Flugzeuge und dergleichen einschließt und Hybridfahrzeuge, elektrische Fahrzeuge, Verbrenner, Plugin-Hybridelektrofahrzeuge, wasserstoffbetriebene Fahrzeuge und andere Fahrzeuge für alternative Treibstoffe (z.B. Treibstoffe, welche aus anderen Ressourcen als Erdöl hergestellt werden) einschließt.
  • Obwohl beispielhafte Ausführungsformen als eine Mehrzahl von Einheiten nutzend beschrieben werden, um die beispielhaften Vorgänge/Prozesse durchzuführen, ist es zu verstehen, dass die beispielhaften Vorgänge auch durch ein einziges Modul oder eine Mehrzahl von Modulen durchgeführt werden können. Es ist zusätzlich zu verstehen, dass eine Steuereinrichtung/Steuereinheit einen oder mehrere der weiter unten beschriebenen Vorgänge/Prozesse ausführen kann und dass sich der Begriff Steuereinrichtung / Steuereinheit auf eine Hardware-Vorrichtung bezieht, welche einen Speicher und einen Prozessor aufweist. Der Speicher ist dazu eingerichtet, die Module zu speichern, und der Prozessor ist speziell dazu eingerichtet, die Module auszuführen, um einen oder mehrere Vorgänge/Prozesse, welche weiter unten beschrieben werden, auszuführen. Ferner ist zu verstehen, dass die Einheiten oder Module, welche hierin beschrieben sind, eine Steuereinrichtung/Steuereinheit zum Steuern eines Betriebsablaufs (z.B. von Vorgängen) der Einheit oder des Moduls verkörpern können.
  • Ferner kann eine Steuerlogik der vorliegenden Erfindung als nichtflüchtige, computerlesbare Medien auf einem computerlesbaren Medium (z.B. Datenträger) ausgeführt sein, welches ausführbare Programminstruktionen enthält, die mittels eines Prozessors, einer Steuereinrichtung / Steuereinheit oder dergleichen ausgeführt werden. Beispiele des computerlesbaren Mediums weisen auf, sind aber nicht beschränkt auf, Nur-Lese-Speicher (Englisch „Read Only Memory“, kurz: ROM), Speicher mit wahlfreiem Zugriff (Englisch „Random Access Memory“, kurz: RAM), Compact-Disk-(CD)-ROMs, Magnetbänder, Disketten, Flash-Speicher, Chipkarten (z.B. Smartcards, Speicherkarten) und optische Datenspeichervorrichtungen. Das computerlesbare Aufzeichnungsmedium kann auch in netzwerkverbundenen Computersystemen verteilt werden, so dass die computerlesbare Medien auf eine verteilte Art gespeichert und ausgeführt werden, z.B. mittels eines Telematikservers oder eines Steuergerätenetzwerks (Controller Area Network, kurz CAN).
  • Da die vorliegende Erfindung/Offenbarung auf zahlreiche Weisen modifiziert werden kann und diverse Formen haben kann, werden bestimmte Ausführungsformen in den beigefügten Zeichnungen gezeigt und im Detail in der detaillierten Beschreibung beschrieben. Es sollte jedoch verstanden werden, dass es nicht beabsichtigt ist, die vorliegende Erfindung/Offenbarung auf die bestimmten Ausführungsformen einzuschränken, sondern dass die vorliegende Erfindung/Offenbarung im Gegenteil alle Modifikationen und Alternativen, welche in den Sinn und Umfang der Erfindung/Offenbarung fallen, abdecken soll.
  • Relationale Begriffe, wie z.B. erster, zweiter und dergleichen, können zum Beschreiben verschiedener Elemente verwendet werden, jedoch sind die Elemente nicht durch diese Begriffe beschränkt. Diese Begriffe werden nur verwendet, um ein Element von einem anderen zu unterscheiden. Beispielsweise kann ein erstes Bauteil ein zweites Bauteil genannt werden, ohne dabei vom Umfang der vorliegenden Erfindung/Offenbarung abgewichen zu sein, und das zweite Bauteil kann auch auf ähnliche Weise das erste Bauteil genannt werden. Der Begriff „und/oder“ bedeutet irgendeine oder jede Kombination einer Mehrzahl von betreffenden und beschriebenen Gegenständen.
  • Wenn erwähnt wird, dass eine bestimmte Komponente „verbunden ist mit“ oder „gekuppelt/gekoppelt ist mit“ einer anderen Komponenten, ist zu verstehen, dass die bestimmte Komponente direkt mit der anderen Komponente „verbunden ist“ oder „gekuppelt/gekoppelt ist“ oder zwischen diesen eine weitere Komponenten angeordnet sein kann. Wenn im Gegensatz dazu erwähnt ist, dass eine bestimmte Komponente „direkt verbunden ist mit“ oder „direkt gekuppelt/gekoppelt ist mit“ einer anderen Komponente, ist zu verstehen, dass zwischen diesen keine weitere Komponente angeordnet ist.
  • Soweit nicht besonders erwähnt oder aus dem Kontext naheliegend, ist der hierin verwendete Begriff „etwa“ als innerhalb einer normalen Toleranz in der Technik, z.B. innerhalb 2 Standardabweichungen vom Mittelwert, zu verstehen. „Etwa“ kann als innerhalb von 10%, 9%, 8%, 7%, 6%, 5%, 4%, 3%, 2%, 1%, 0,5%, 0,1%, 0,05% oder 0,01% vom genannten Wert verstanden werden. Wenn nichts Gegenteiliges aus dem Kontext deutlich ist, sind alle hierin bereitgestellten Zahlenwerte durch den Begriff „etwa“ modifiziert.
  • Wenn nicht andersartig definiert, haben alle hierin verwendeten Begriffe (einschließlich technische und wissenschaftliche Begriffe) die gleiche Bedeutung wie von einem Fachmann in der Technik, zu welcher diese Erfindung/Offenbarung gehört, im Allgemeinen verstanden wird. Begriffe, wie z.B. Begriffe, welche allgemein verwendet werden und welche in Wörterbüchern vorhanden sind, sollten als Bedeutungen, welche mit den kontextabhängigen Bedeutungen in der Technik übereinstimmen, aufweisend interpretiert werden. Soweit nicht klar definiert, sind Begriffe in dieser Beschreibung nicht vollkommen, unverhältnismäßig als deren formale Bedeutungen zu interpretieren.
  • Nachstehend werden Ausführungsformen der vorliegenden Erfindung im Detail unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. Beim Beschreiben der Erfindung beziehen sich durchgehend durch die Beschreibung der Figuren gleiche Bezugszeichen auf gleiche Elemente und wird eine erneute Beschreibung davon weggelassen, um das Gesamtverständnis der Erfindung zu erleichtern.
  • 1 ist ein konzeptionelles Diagramm, welches eine Umgebung, in der eine V2X-Nachricht übertragen und gesendet wird, gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung darstellt.
  • Unter Bezugnahme auf Fig. 1 können diverse V2X-Kommunikationsnachrichten (nachstehend auch einfach als „V2X-Nachrichten“ bezeichnet) entsprechend Gegenstück-Instanzen übertragen und empfangen werden.
  • Beispielsweise können Nachrichten zwischen einem Fahrzeug 10 und einem Gegenstück-Fahrzeug übertragen und empfangen werden (d.h. V2V) und können Nachrichten zwischen dem Fahrzeug 10 und einer Infrastruktur übertragen und empfangen werden (d.h. V2I). Die Infrastruktur kann hier eine Straßenrandeinheit (RSU, abgeleitet vom Englischen „roadside units“, z.B. eine Verkehrsinfrastrukturvorrichtung am Straßenrand) 20, die um einen Fahrweg des Fahrzeugs 10 herum angeordnet sind, oder einen Back-End-Server oder ein Verkehrsleitsystem 30, welches mit der RSU 20 durch ein Netzwerk, das Informationen über Unfälle oder Noteinsatzsituationen sammelt und verteilt, verbunden ist, aufweisen.
  • Außerdem können IVN-Nachrichten zwischen Komponenten 40, wie beispielsweise Sensoren und ECUs, im Fahrzeug übertragen und empfangen werden und können Fahrzeug-zu-Netzwerk-(V2N-)Nachrichten zwischen dem Fahrzeug und einem Netzwerk, welches durch ein von einem Fußgänger getragenes mobiles Endgerät (z.B. Mobilfunkendgerät) gebildet wird, übertragen und empfangen werden.
  • Die Nachrichten, welche in den V2V-Kommunikationen übertragen und empfangen werden, können eine Geschwindigkeit und eine momentane Position des Fahrzeugs, von den Sensoren stammende Warnungen und dergleichen aufweisen. Die Nachrichten, welche in den V21-Kommunikationen übertragen und empfangen werden, können Unfallwarnungen oder Warnungen vor Noteinsatzsituationen sowie Verkehrssituationen oder Verkehrssignalinformationen aufweisen.
  • Nachstehend können die Kommunikationen zwischen dem Fahrzeug und anderen externen Instanzen, wie beispielsweise V2V-Kommunikationen, V2I-Kommunikation und V2N-Kommunikationen, zusammengefasst als V2X-Kommunikationen bezeichnet sein.
  • Außerdem können ein Verfahren und eine Vorrichtung, welche in den Ausführungsformen der vorliegenden Erfindung/Offenbarung vorgeschlagen werden, auf diverse Kommunikationstechnologien, wie beispielsweise LTE (long term evolution), LTE-A (kurz für LTE-advanced), HSDPA (High Speed Downlink Packet Access), HSUPA (High Speed Uplink Packet Access), HRPD (High Rate Packet Data), WCDMA (Wideband Code Division Multiple Access; auch „Breitband-Codemultiplex-Vielfachzugriff“ genannt), IEEE 802.16m (wobei IEEE für „Institute Of Electrical And Electronics Engineers“ steht), IEEE 802.16e, EPS (Evolved Packet System), Mobile-IP (Mobile Internet Protocol), etc., angewendet werden.
  • Außerdem können ein Verfahren und eine Vorrichtung, welche in den Ausführungsformen der vorliegenden Erfindung/Offenbarung vorgeschlagen werden, auf diverse Rundfunktechnologien, wie beispielsweise DMB (Digital Multimedia Broadcasting), DVP-H (Digital Video Broadcasting Handheld), ATSCH-M/H (Advanced Television System Committee-Mobile/Handheld), IPTV (Fernsehen mittels Internet-Protokoll), MPEG-MMT (Moving Picture Experts Group Media Transport), etc., angewendet werden.
  • Das Fahrzeug kann unterdessen einer Gefahr der böswilligen Manipulation durch einen Angreifer, wie beispielsweise einem Stehlen oder Modifizieren von Fahrzeug-GPS-Informationen oder einem Modifizieren einer physikalischen Adresse eines Kommunikationsmoduls, ausgesetzt sein. Außerdem kann ein Angreifer eine Nachricht des Fahrzeugs für einen unberechtigten Zweck duplizieren. Im Fall von V2X-Kommunikationen ist es daher notwendig, die Sicherheit von V2X-Nachrichten aufrechtzuerhalten, um diverse Angriffe zu verhindern, wodurch eine beständige Leistung sichergestellt wird.
  • Zu diesem Zweck ist es nötig, adaptiv eine Sicherheitsstufe anzuwenden, indem ein momentaner Status bzw. Zustand des Fahrzeugs in Echtzeit analysiert wird und der Typ der empfangenen Nachricht analysiert wird, ohne eine starr festgelegte Sicherheitsstufe auf die V2X-Kommunikation gemäß einem vorbestimmten Standard anzuwenden.
  • Dementsprechend wird ein Verfahren zum adaptiven Anwenden einer Sicherheitsstufe auf eine V2X-Nachricht beschrieben, um das obige Ziel zu erreichen. In der folgenden Beschreibung sind, obwohl die V2X-Kommunikation als ein Beispiel beschrieben wird, die Ausführungsformen der vorliegenden Erfindung/Offenbarung nicht darauf beschränkt, und das Verfahren und die später zu beschreibende Vorrichtung können auch auf Kommunikationsnachrichten innerhalb des Fahrzeugs, wie beispielsweise IVN-Nachrichten, angewendet werden.
  • 2 ist ein Flussdiagramm zum Erläutern eines Verfahrens zum Verarbeiten einer V2X-Nachricht in einer die V2X-Nachricht übertragenden Instanz gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung.
  • Unter Bezugnahme auf 2 kann ein Verfahren zum Verarbeiten in einer V2X-Nachricht in einer die V2X-Nachricht übertragenden Instanz (z.B. Entität, Einheit) aufweisen einen Schritt S200 des Erlangens einer Statusinformation (z.B. einer oder mehrerer Statusinformationen bzw. Zustandsinformationen) einer Übertragungsziel-Instanz (S200), einen Schritt S210 des adaptiven Ermittelns (z.B. Bestimmens bzw. Festlegens) einer Sicherheitsstufe für eine an die Übertragungsziel-Instanz zu übertragenden V2X-Nachricht basierend auf der erlangten Statusinformation, und einen Schritt S220 des Erzeugens der V2X-Nachricht gemäß der ermittelten Sicherheitsstufe und des Übertragens der erzeugten V2X-Nachricht an die Übertragungsziel-Instanz.
  • Die die V2X-Nachricht übertragende Instanz oder eine die V2X-Nachricht empfangende Instanz können diverse Instanzen (z.B. Entitäten, Einheiten) zum Übertragen und Empfangen der V2X-Nachrichten aufweisen, wie beispielsweise eine Infrastruktur, ein mobiles Endgerät und ein Fahrzeug, wie in 1 gezeigt.
  • Im Schritt S200 können diverse Instanzen periodisch ihre Statusinformation übertragen und kann die die V2X-Nachricht übertragende Instanz die Statusinformation erlangen. Alternativ kann die die V2X-Nachricht übertragende Instanz eine Anforderungsnachricht (Request-Nachricht), welche Statusinformation(en) anfordert, an die empfangende Instanz übertragen, und die empfangende Instanz kann ihre Statusinformation(en) an die übertragende Instanz in Antwort auf die Anforderungsnachricht übertragen.
  • Die Statusinformation kann außerdem eine Information, welche einen momentanen Status der empfangenden Instanz selbst und einen Umweltstatus bzw. - zustand der empfangenden Instanz aufweist, sein und kann verwendet werden, um die Sicherheitsstufe im Schritt S210 zu ermitteln. Die Details über die Statusinformation werden unter Bezugnahme auf 3 beschrieben.
  • Nachstehende Tabelle 1 erläutert Anwendungsbeispiele der Nachrichtensicherheitsverarbeitung gemäß diversen Sicherheitsstufen. [Tabelle 1]
    L4 (Sehr hohe Stufe) L3 (Hohe Stufe) L2 (Mittlere Stufe) L1 (Niedrige Stufe) L0 (Sehr niedrige Stufe)
    Asymmetrische Verschlüsselung RSA RSA2048 RSA2048 RSA1024 RSA1024 X
    ECC ECC224 ECC224 ECC160 ECC160 X
    Symmetrische Verschlüsselung AES512 AES256 AES256 AES256 AES128
    Digitale Signatur RSA RSA2048 RSA2048 RSA1024 RSA1024 X
    ECC ECDSA224 ECDSA224 ECDSA160 ECDSA160 X
    Hash SHA512 SHA256 SHA256 SHA256 SHA160
    Zufallsgenerierung TRNG (H/W basiert) TRNG (S/W basiert) PRNG PRNG PRNG
    Frische X
    Authentifizierung Gegenseitige Authentifizierung Gegenseitige Authentifizierung Ein-Weg-Authentifizierung Ein-Weg-Authentifizierung X
  • In Tabelle 1 kennzeichnet „○“, dass die zugehörige Verarbeitung angewendet wird, und kennzeichnet „X“, dass die zugehörige Verarbeitung nicht angewendet wird. Das heißt, dass gemäß den Sicherheitsstufen L0 bis L4 eine Sicherheitsverarbeitung für diverse Nachrichten unterschiedliche angewendet werden kann.
  • Falls die Sicherheitsstufe die niedrigste Stufe L0 ist, kann beispielsweise eine asymmetrische Verschlüsselung nicht angewendet werden und kann nur eine symmetrische Verschlüsselung angewendet werden. Sogar in dem Fall der symmetrischen Verschlüsselung können gemäß der Sicherheitsstufe auch verschiedene Verschlüsselungsmaßnahmen oder -algorithmen angewendet werden. In dem Fall der niedrigsten Sicherheitsstufe L0 kann beispielsweise ein relativ einfacher AES128-Algorithmus angewendet werden. In dem Fall der höchsten Sicherheitsstufe L4 kann ein AES512-Algorithmus, welcher kompliziert ist und eine hohe Verarbeitungslast (Rechenlast) hat, angewendet werden.
  • Außerdem können in Abhängigkeit von der Sicherheitsstufe eine Digitale-Signatur-Maßnahme (RSA oder ECC) und -algorithmus verschieden sein, und ein Hash-Algorithmus, welcher eine von Ein-Weg-Verschlüsselungstechniken ist, kann verschieden sein. Außerdem können eine Zufallsnummerngenerierung-Methode, eine Nachrichtenfrischeverifikation-Methode (z.B. Nachrichtenaktualitätsverifikationstechnik) und eine Authentifizierungsmethode verschiedenartig angewendet werden.
  • Folglich kann der Schritt S220 einen Schritt des Ermittelns einer Detailmaßnahme (z.B. Algorithmus oder Verarbeitungsart) aus mindestens einer von einer Verschlüsselung, Authentifizierung, digitalen Signatur und Frischeverifikation, welche auf die V2X-Nachrichten entsprechend der ermittelten Sicherheitsstufe angewendet werden, aufweisen.
  • Der Schritt S220 kann hier ferner einen Schritt des Übertragens eines Signals, welches die ermittelte Sicherheitsstufe angibt, aufweisen. Das Signal, welches die ermittelte Sicherheitsstufe angibt, kann als in der V2X-Nachricht enthalten übertragen werden. Beispielsweise kann das Signal, welches die ermittelte Sicherheitsstufe angibt, in einem Kopfteil der V2X-Nachricht (z.B. in Kopfdaten bzw. Kopfzeile(n) der V2X-Nachricht) enthalten sein.
  • Nachstehende Tabelle 2 ist eine Tabelle, welche ein Konfigurationsbeispiel des Signals, welches die ermittelte Sicherheitsstufe angibt, darstellt. [Tabelle 2]
    Obligatorisch/Optional Sicherheitsstufe Binärcode
    Obligatorisch L4 0000
    Obligatorisch L3 0001
    Obligatorisch L2 0010
    Obligatorisch L1 0011
    Obligatorisch L0 0100
    Reserviert 0101
    Reserviert 0110
    Reserviert 0111
    Optional L4 1000
    Optional L3 1001
    Optional L2 1010
    Optional L1 1011
    Optional L0 1100
    Reserviert 1101
    Reserviert 1110
    Reserviert 1111
  • Angenommen, dass die Sicherheitsstufen als 5 Stufen (d.h. L0 bis L4) definiert sind, dann kann unter Bezugnahme auf 2 das Signal, welches die ermittelte Sicherheitsstufe angibt, als ein Binärcode übertragen werden. Wenn in diesem Fall das Signal als in der V2X-Nachricht enthalten übertragen wird, kann der Binärcode definiert sein, so dass er enthält, ob die V2X-Nachricht obligatorisch oder optional ist.
  • Falls die adaptiv ermittelte Sicherheitsstufe niedriger als die Sicherheitsanforderung der die V2X-Nachricht übertragenden Instanz ist, kann im Fall, dass die V2X-Nachricht obligatorisch ist, beispielsweise eine Nachricht, welche über einen Sicherheitsfehler informiert, an die empfangende Instanz (z.B. ein Fahrzeug) gesendet werden.
  • Falls die adaptiv ermittelte Sicherheitsstufe niedriger als die Sicherheitsanforderung der die V2X-Nachricht übertragenden Instanz ist, kann im Fall, dass die V2X-Nachricht optional ist, außerdem die V2X-Nachricht ignoriert werden und nicht übertragen werden.
  • 3 ist ein konzeptionelles Diagramm zum Erläutern einer Statusinformation gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung.
  • Unter Bezugnahme auf 3 kann im Fall, dass eine die V2X-Nachricht empfangende Instanz (z.B. eine Übertragungsziel-Instanz) ein Fahrzeug ist, erläutert werden, dass die Sicherheitsstufe unterschiedlich entsprechend der Statusinformation des Fahrzeugs angewendet wird bzw. zum Einsatz kommt.
  • Beispielsweise wenn die Übertragungsziel-Instanz ein Fahrzeug ist, kann die Statusinformation mindestens eine von einer Geschwindigkeit V des Fahrzeugs, einer Anzahl von Fahrzeugen um das Fahrzeug, einer Anzahl von RSUs um das Fahrzeug, einer Sicherheitsstufe, welche in dem Fahrzeug angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen (z.B. enthalten).
  • Insbesondere je schneller die Geschwindigkeit V des Fahrzeugs ist, umso schneller muss die äußere Situation bewältigt (und z.B. verarbeitet) werden, so dass das Risiko für das Fahrzeug vermieden werden kann. Die Geschwindigkeit V des Fahrzeugs kann daher berücksichtigt werden, um die Sicherheitsstufe zu ermitteln, so dass die V2X-Nachricht eilig verarbeitet werden kann.
  • Weil es außerdem mehrere Nachrichten, welche verarbeitet werden müssen, gibt, da weitere Instanzen, wie beispielsweise Fahrzeuge oder RSUs um das Fahrzeug herum, wahrscheinlich V2X-Nachrichten (z.B. Nachrichten A bis E) an das Fahrzeug senden werden oder weitere Instanzen schon V2X-Nachrichten senden, können diese Faktoren (d.h. die Anzahl von nahen Fahrzeugen und nahen RSUs) ebenfalls beim Ermitteln der Sicherheitsstufe berücksichtigt werden.
  • Da außerdem eine Sicherheitsverarbeitungslast auf die empfangene V2X-Nachricht erhöht sein kann, wenn die Sicherheitsstufe des die V2X-Nachricht empfangenden Fahrzeugs hoch (z.B. Sicherheitsstufe 3) ist, kann die Sicherheitsstufe des empfangenden Fahrzeugs ebenfalls beim Ermitteln der Sicherheitsstufe der zu übertragenden V2X-Nachricht berücksichtigt werden.
  • Die Nachrichtenverarbeitungsressource des Fahrzeugs kann ebenfalls beim Ermitteln der Sicherheitsstufe berücksichtigt werden. Die Nachrichtenverarbeitungsressource des Fahrzeugs kann eine ECU-Leistungsfähigkeit oder einen Speicher, der erforderlich ist, um V2X-Nachrichten zu verarbeiten, meinen und kann in Abhängigkeit von der Art oder den Varianten (z.B. der Ausstattungsmerkmale) des Fahrzeugs variieren. Die Sicherheitsstufe kann daher unter gemeinsamer (z.B. kombinierter) Berücksichtigung der Art oder der Variante des Fahrzeugs ermittelt werden.
  • 4 ist ein konzeptionelles Diagramm zum Erläutern einer Sicherheitsstufenermittlung gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung.
  • Unter Bezugnahme auf 4 kann ein Vorgang des Ermittelns der Sicherheitsstufe basierend auf der Anzahl von V2X-Nachrichten, die durch die Übertragungsziel-Instanz verarbeitet werden können, veranschaulicht werden.
  • Zunächst kann angenommen werden, dass es 50 Fahrzeuge zum Übertragen von V2X-Nachrichten der Sicherheitsstufe 3 an ein Übertragungsziel-Fahrzeug 42 mit einer Periodizität von 100ms gibt und dass es 6 Infrastruktureinrichtungen zum Übertragen von V2X-Nachrichten der Sicherheitsstufe 3 mit einer Periodizität von 10ms gibt.
  • Die Nachrichtenverarbeitungsfähigkeit des Übertragungsziel-Fahrzeugs 42 kann basierend auf der Nachrichtenverarbeitungsressource des Fahrzeugs ermittelt/festgelegt werden, beispielsweise 1000 Nachrichten pro Sekunde. Das Übertragungsziel-Fahrzeug 42 kann 500 Nachrichten pro Sekunde von den Fahrzeugen 40 empfangen und kann 600 Nachrichten pro Sekunde von den Infrastruktureinrichtungen 41 empfangen, so dass das Übertragungsziel-Fahrzeug 42 pro Sekunde 1100 Nachrichten verarbeiten sollte. Da die Anzahl von empfangenen Nachrichten pro Sekunde die Nachrichtenverarbeitungsfähigkeit des Übertragungsziel-Fahrzeugs 42 (d.h. 1000 Nachrichten pro Sekunde) übersteigt, können die Nachrichten dementsprechend nicht ohne Verzögerung verarbeitet werden.
  • In diesem Fall kann das Übertragungsziel-Fahrzeug 42 eine Sicherheitsstufe zulässiger Nachrichten auf Sicherheitsstufe 2 herabsetzen und ein Signal, das die Sicherheitsstufe 2 angibt, an die nahen Instanzen übertragen.
  • Die Instanz, welche die V2X-Nachricht überträgt, kann hier zusätzlich zur Statusinformation ebenfalls beim Ermitteln der Sicherheitsstufe berücksichtigt werden.
  • In 4 kann das Übertragungsziel-Fahrzeug 42 beispielsweise die Sicherheitsstufe für die von den Fahrzeugen 40 zu übertragenden V2V-Nachrichten auf Sicherheitsstufe 2 herabsetzen und die Sicherheitsstufe für die von den Infrastruktureinrichtungen 41 zu übertragenden V2I-Nachrichten auf Sicherheitsstufe 3 belassen.
  • Das heißt, dass im Schritt S210 des adaptiven Ermittelns der Sicherheitsstufe die Sicherheitsstufe gemäß der Anzahl von Nachrichten, welche durch die Übertragungsziel-Instanz und/oder übertragende Instanz verarbeitet werden können, basierend auf der Statusinformation ermittelt (z.B. bestimmt/festgelegt) werden kann.
  • Außerdem kann die Sicherheitsstufe basierend auf einer Nachrichtenverarbeitungslatenz sowie der Anzahl von Nachrichten ermittelt werden.
  • Mit Ausnahme der 1000 Nachrichten, welche verarbeitet werden können, kann unter Bezugnahme auf 4 aus den 1100 Nachricht, welche in einer Sekunde erhalten werden, in Anbetracht der Nachrichtenverarbeitungsfähigkeit (d.h. 1000 Nachrichten/Sekunde) des Übertragungsziel-Fahrzeugs 42 für 100 Nachrichten eine Verarbeitungslatenz von 100ms auftreten.
  • In diesem Fall ist es möglich, die Sicherheitsstufe zu ermitteln, indem basierend auf der Statusinformation des Übertragungsziel-Fahrzeugs 42 berücksichtigt wird, ob die Latenz zulässig ist. Es ist beispielsweise möglich, eine Zulässigkeit der Latenz zu ermitteln und die Sicherheitsstufe durch Berücksichtigen der Geschwindigkeit des Zielinstanz-Fahrzeugs und einer zum Reagieren auf ein Kollisionsrisiko erforderlichen Zeit zu ermitteln.
  • Im Schritt S210 des adaptiven Ermitteins der Sicherheitsstufe kann dementsprechend die Sicherheitsstufe gemäß der ermittelten Zulässigkeit der Latenz basierend auf der Statusinformation ermittelt werden.
  • 5 ist ein Flussdiagramm zum Erläutern einer Sicherheitsstufenermittlung durch Vergleichen eines Parameters mit Schwellenwerten gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung.
  • Unter Bezugnahme auf 5 kann ein Vorgang des Ermittelns einer Sicherheitsstufe basierend auf einem Parameter, der durch Kombinieren der Statusinformation, dem Typ der Nachricht und der die V2X-Nachricht übertragenden Instanz gesetzt ist, beschrieben werden.
  • Wie oben beschrieben, kann ein einzelner Faktor (wie beispielsweise die Geschwindigkeit des Fahrzeugs) die Sicherheitsstufe nicht beeinflussen und können mehrere Faktoren die Sicherheitsstufe in einer gemischten (z.B. zusammenwirkenden) Weise beeinflussen. Es kann daher ein Bedürfnis dahingehend geben, mehrere Faktoren zu kombinieren, um die Sicherheitsstufe zu ermitteln.
  • Beispielsweise kann ein Parameter h unter Verwendung von mindestens einem in der Statusinformation enthaltenen Element (z.B. einem oder mehreren in der Statusinformation enthaltenen Elemente) als Faktoren gesetzt werden. Eine Gleichung für den Parameter h kann beispielsweise wie folgt sein: h = α × ( Fahrzeuggeschwindigkeit ) + β × ( Anzahl von Fahrzeugen um das Zielfahrzeung ) + γ × ( Nachrichtenverarbeitungsressource ) + δ × ( Sicherheitstufe des Zielfahrzeungs )
    Figure DE102018104274A1_0001
  • Bezugnehmend auf Gleichung 1 kann der Parameter h auf der Basis der Fahrzeuggeschwindigkeit, der Anzahl von umliegenden Fahrzeugen um das Übertragungsziel-Fahrzeug herum und dergleichen, welche die oben beschriebene(n) Statusinformation(en) bilden, definiert sein.
  • Jedoch ist Gleichung 1 ein Beispiel, und jegliches Element kann derart bestimmt werden, dass es eine reziproke Beziehung oder eine exponentielle Beziehung mit der Sicherheitsstufe hat. Außerdem kann eine Gleichung für den Parameter in Form einer Differentialgleichung geschrieben werden.
  • Falls hier der Parameter h nicht als eine lineare Beziehung beschrieben wird, kann der Parameter h durch einen Linearisierungsprozess neudefiniert werden, um in einer linearen Form hergeleitet zu werden. Außerdem kann der spezifische Parameter h experimentell ermittelt werden, beispielsweise unter Verwendung einer linearen Regressionsanalyse.
  • Indessen kann die Sicherheitsstufe der Nachricht durch Vergleichen des Parameters h mit vorbestimmten Schwellenwerten ermittelt werden.
  • Unter Bezugnahme auf 5 kann, falls der Parameter h größer als ein vorbestimmter vierter Schwellenwert th4 ist, die Sicherheitsstufe derart ermittelt werden, dass sie die Sicherheitsstufe 0 (L0) ist, und kann, falls der Parameter h zwischen einem vorbestimmten dritten Schwellenwert th3 und dem vierten Schwellenwert th4 liegt, die Sicherheitsstufe derart ermittelt werden, dass sie die Sicherheitsstufe 1 (L1) ist. Die vorbestimmten Schwellenwerte (z.B. th1 bis th4) können hier mindestens einer oder mehrere sein.
  • Zusammenfassend wird im Schritt S210 des adaptiven Ermitteins der Sicherheitsstufe ein Parameter, welcher durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, mit einem oder mehreren vorbestimmten Schwellenwerten verglichen, um eine Sicherheitsstufe einer V2X-Nachricht zu ermitteln.
  • Obwohl beschrieben wurde, dass mindestens ein Element der Statusinformation zum Setzen des Parameters verwendet wird, kann nicht nur die Statusinformation, sondern können auch der Typ der Nachricht oder des Übertragungsziel-Fahrzeugs, welche die Sicherheitsstufe wie oben beschrieben beeinflussen können, zum Setzen des Parameters verwendet werden.
  • 6A bis 6E sind konzeptionelle Diagramme zum Erläutern von Typen von V2X-Nachrichten gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung.
  • Unter Bezugnahme auf 6A bis 6E kann ein Konzept des unterschiedlichen Setzens der Sicherheitsstufe basierend auf dem Typ der V2X-Nachricht beschrieben werden.
  • Der Typ der Nachricht kann nach einem Klassifizierungsverfahren klassifiziert werden und kann gemäß der zuvor auf die Nachricht angewendeten Sicherheitsstufe zugeteilt werden. Außerdem kann der Typ der Nachricht gemäß dem Inhalt und der Wichtigkeit der Nachricht klassifiziert werden. Falls die Sicherheitsstufe oder die Wichtigkeit, welche auf die Nachricht angewendet werden, gesetzt bzw. festgelegt sind, kann die Nachricht ein Identifikationssymbol, welche die Sicherheitsstufe oder die Wichtigkeit angibt, aufweisen.
  • In Abhängigkeit von dem Typ der Nachricht kann ein Fall auftreten, in dem eine schnelle Verarbeitung ohne eine Verzögerung der Nachrichtenverarbeitung erforderlich ist. Solch ein Fall kann verwendet werden, um zu beeinflussen, dass die Sicherheitsstufe adaptiv ermittelt wird.
  • Im Fall einer Nachricht, welche einen Fahrer eines Fahrzeugs über einen Unfall, welcher sehr nahe zu dem sich mit hoher Geschwindigkeit fortbewegenden Fahrzeug aufgetreten ist, informiert, kann beispielsweise der Typ der Nachricht zusammen mit der Statusinformation verwendet werden, um die Sicherheitsstufe zu ermitteln, da ein Risiko für den Fahrer durch eine Verarbeitungsverzögerung der Nachricht verursacht werden kann.
  • Wenn unter Bezugnahme auf 6A ein Verkehrsunfall vorne (z.B. in Fahrtrichtung vor dem Fahrzeug) auftritt, kann ein Fahrzeug, welches eine Verkehrsunfallerfassung oder Warnmeldung empfängt, eine Warnnachricht an Fahrzeuge, welche hinter dem Fahrzeug ankommen (z.B. von hinten nachkommen), durch die V2V-Kommunikation (d.h. eine V2V-Vorwärtswarnungsweitergabe (Engl.: „forward warning propagation“)) sequentiell übertragen.
  • Wenn unter Bezugnahme auf 6B ein Noteinsatzfahrzeug sich von hinten nähert, kann eine Annäherungsnachricht oder Warnnachricht an die Fahrzeuge vor dem Noteinsatzfahrzeug übertragen werden, so dass das Noteinsatzfahrzeug sich schnell fortbewegen kann (d.h. V2V-Rückwärtswarnungsweitergabe (Engl.: „backward warning propagation“)).
  • Unter Bezugnahme auf Fig. 6C können einige Fahrzeuge innerhalb einer Gruppe mittels Gruppenbildung kommunizieren. Beispielsweise können Fahrzeuge mit einer Route zum gleichen Zielort die gleiche Gruppe haben und Fahrzeugstatusinformation-Nachrichten (d.h. V2V-Platooning-Nachrichten) austauschen, bis sie sicher an ihrem Zielort ankommen.
  • Unter Bezugnahme auf 6D kann jedes Fahrzeug periodisch Fahrzeugstatusinformation-Nachrichten (d.h. V2V-(Funk-)Befeuerung-Nachrichten (Engl.: „V2V beaconing messages“)), welche eine momentane Geschwindigkeit, Standort, Richtung, etc. jedes Fahrzeugs enthalten, an nahe Fahrzeuge übertragen.
  • Unter Bezugnahme auf 6E kann, wenn ein Verkehrsunfall auftritt, eine RSU den Verkehrsunfall erfassen und eine Warnnachricht (d.h. V2I-Warnnachricht) an nahe Fahrzeuge übertragen.
  • Außerdem können nützliche Informationen zwischen den Fahrzeugen oder zwischen dem Fahrzeug und der RSU ausgetauscht werden. Beispielsweise kann eine Nachricht (d.h. ein V2V/V2I-Informationsaustausch), welche die nützlichen Informationen (z.B. Verkehrszeicheninformation(en), Fahrzeugstatusinformation(en), Straßenoberflächenbedingung(en), Mautinformation(en), etc.) enthält, ausgetauscht werden.
  • Das heißt, dass Nachrichten, wie in 6A bis 6D gezeigt, zahlreichen Situationen entsprechend übertragen und empfangen werden können. Die Sicherheitsstufe des spezifischen Nachrichtentyps kann adaptiv ermittelt werden, so dass der spezifische Nachrichtentyp durch Berücksichtigen der Statusinformation und des Typs der Nachricht in der Zusammengesetzt-Weise (z.B. kombiniertes Berücksichtigen der Statusinformation und des Nachrichtentyps) schnell verarbeitet werden kann.
  • Tabelle 3 ist ein Beispiel des Definierens von unterschiedlichen Sicherheitsanforderungen bei einer spezifischen Sicherheitsstufe, welche adaptiv ermittelt wird, unter Berücksichtigung des Typs der Nachricht. [Tabelle 3]
    V2V-Warnungsweitergabe V2V-Platooning-Komunikation V2V-Befeuerung V2I-Warnung V2V/V2I-Informationsaustausch
    Authentifizierung des Fahrzeugs und der RSU
    Nachrichtenintegrität
    Vertraulichkeit - - -
    Datenschutz
    Nachweisbarkeit -
    Verfügbarkeit
    Frische
    Fehlverhaltensprüfung
  • Unter Bezugnahme auf Tabelle 3 können bei einer bestimmten adaptiv ermittelten Sicherheitsstufe unterschiedliche Sicherheitsanforderungen gemäß den Typen der Nachrichten definiert sein.
  • Insbesondere können die Authentifizierung des Fahrzeugs und der RSU, die Verifikationen der Nachrichtenintegrität, die Sicherstellung der Vertraulichkeit, die Maßnahmen zum Datenschutz (bzw. Privatsphärenschutz), die Maßnahmen zur Nachweisbarkeit, die verfügbare Konfiguration, die Verifikation der Frische (z.B. Nachrichtenaktualität), die Fehlverhaltensprüfung und dergleichen vollständig angewendet (mittels „○“ gekennzeichnet), teilweise angewendet (mittels „▲“ gekennzeichnet) oder nicht angewendet (mittels „-“ gekennzeichnet) werden.
  • Dementsprechend können unterschiedliche Sicherheitsstufen adaptiv ermittelt werden gemäß den Typen der Nachrichten und kann die spezifische adaptiv ermittelte Sicherheitsstufe unterschiedliche Sicherheitsmaßnahmen gemäß den Typen der Nachrichten erfordern.
  • 7 ist ein Flussdiagramm zum Erläutern eines Verfahrens zum Verarbeiten einer V2X-Nachricht in einer die V2X-Nachricht empfangenden Instanz gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung.
  • Ein V2X-Nachricht-Verarbeitungsverfahren einer die V2X-Nachricht empfangenden Instanz kann unter Bezugnahme auf 7 einen Schritt S700 des Erlangens einer Statusinformation (z.B. einer oder mehrerer Statusinformationen), einen Schritt S710 des adaptiven Ermittelns (z.B. Bestimmens bzw. Festlegens) einer Sicherheitsstufe für eine zu empfangende V2X-Nachricht basierend auf der erlangten Statusinformation, und einen Schritt S720 des Übertragens eines Signals, welches die ermittelte Sicherheitsstufe angibt, an mindestens eine Gegenstück-Instanz (oder mindestens eine in der Nähe befindliche Instanz) aufweisen.
  • Die die V2X-Nachricht empfangende Instanz kann hier ein Fahrzeug sein. Die Statusinformation kann mindestens eine von einer Geschwindigkeit des Fahrzeugs, der Anzahl von Fahrzeugen um das Fahrzeug, einer in dem Fahrzeug angewendeten Sicherheitsstufe und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
  • Im Schritt S710 des adaptiven Ermittelns der Sicherheitsstufe kann die Sicherheitsstufe gemäß der Anzahl von Nachrichten, welche verarbeitet werden können, basierend auf der Statusinformation ermittelt werden.
  • Außerdem kann in dem Schritt des adaptiven Ermittelns der Sicherheitsstufe (S710) die Sicherheitsstufe gemäß der Zulässigkeit der Nachrichtenverarbeitungslatenz basierend auf der Statusinformation ermittelt werden.
  • Ferner kann in dem Schritt S710 des adaptiven Ermitteins der Sicherheitsstufe die Sicherheitsstufe beruhend darauf ermittelt werden, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht.
  • Außerdem kann die gleiche oder eine korrespondierende V2X-Nachricht-Verarbeitung wie in 2 durchgeführt werden. Da die die V2X-Nachricht empfangende Instanz adaptiv die Sicherheitsstufe ermittelt, kann jedoch im Gegensatz zu 2 das Signal, welches die ermittelte Sicherheitsstufe angibt, an mindestens eine Gegenstück-Instanz (oder mindestens eine in der Nähe befindliche Instanz) übertragen werden und kann die mindestens eine Instanz (z.B. nahe Fahrzeuge), welche die Nachricht empfängt, ihre Nachrichten unter Bezugnahme auf die empfangene Sicherheitsstufe übertragen.
  • 8 ist ein Blockdiagramm, welches eine V2X-Nachricht-Verarbeitungsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung darstellt.
  • Unter Bezugnahme auf 8 kann eine V2X-Nachricht-Verarbeitungsvorrichtung 80 einen Prozessor 81, der mindestens einen Befehl ausführt, und einen Speicher 82, der den mindestens einen Befehl speichert, aufweisen. Die V2X-Nachricht-Verarbeitungsvorrichtung 80 kann an einer die V2X-Nachricht übertragenden Instanz montiert sein.
  • Der Prozessor 81 kann eine Statusinformation (z.B. eine oder mehrere Statusinformationen) einer Übertragungsziel-Instanz erlangen, adaptiv eine Sicherheitsstufe einer an die Übertragungsziel-Instanz zu übertragenden V2X-Nachricht gemäß der erlangten Statusinformation ermitteln (z.B. bestimmen bzw. festlegen), die V2X-Nachricht gemäß der ermittelten Sicherheitsstufe erzeugen und die erzeugte V2X-Nachricht an die Übertragungsziel-Instanz übertragen.
  • Die V2X-Nachricht-Verarbeitungsvorrichtung 80 kann ferner ein Übertragungs-/Empfangsmodul 83 zum Übertragen/Empfangen von V2X-Nachrichten aufweisen, und der Prozessor kann die V2X-Nachrichten mittels des Übertragungs-/Empfangsmoduls 83 übertragen oder empfangen durch Steuern des Übertragungs-/Empfangsmoduls 83, so dass es die V2X-Nachrichten sendet oder empfängt.
  • Die Übertragungsziel-Instanz kann ein Fahrzeug sein. Die Statusinformation kann mindestens eine von einer Geschwindigkeit des Fahrzeugs, der Anzahl von Fahrzeugen um das Fahrzeug, der Anzahl von RSUs um das Fahrzeug, einer in dem Fahrzeug angewendeten Sicherheitsstufe und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
  • Der Prozessor 81 kann die Sicherheitsstufe der V2X-Nachricht beruhend darauf, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht, ermitteln.
  • Eine V2X-Nachricht-Verarbeitungsvorrichtung gemäß einer weiteren Ausführungsform der vorliegenden Erfindung/Offenbarung kann indessen einen Prozessor, welcher mindestens einen Befehl ausführt, und einen Speicher, welcher den mindestens einen Befehl speichert, aufweisen. Die V2X-Nachricht-Verarbeitungsvorrichtung kann an einer die V2X-Nachricht empfangenden Instanz montiert sein.
  • Der Prozessor kann eine Statusinformation der die V2X-Nachricht empfangenden Instanz erlangen, adaptiv eine Sicherheitsstufe einer zu empfangenden V2X-Nachricht basierend auf der erlangten Statusinformation ermitteln und ein Signal, welches die ermittelte Sicherheitsstufe angibt, an mindestens eine nahe Instanz (z.B. eine oder mehrere nahe Instanzen) übertragen.
  • Die V2X-Nachricht-Verarbeitungsvorrichtung gemäß der und/oder einer weiteren Ausführungsform der vorliegenden Erfindung/Offenbarung kann ferner ein Übertragungs-/Empfangsmodul zum Übertragen/Empfangen von V2X-Nachrichten aufweisen, und der Prozessor kann die V2X-Nachrichten mittels des Übertragungs-/Empfangsmoduls übertragen oder empfangen durch Steuern des Übertragungs-/Empfangsmoduls, so dass es die V2X-Nachrichten sendet oder empfängt.
  • Die die V2X-Nachricht empfangende Instanz kann ein Fahrzeug sein. Ferner kann die Statusinformation mindestens eine von einer Geschwindigkeit des Fahrzeugs, der Anzahl von Fahrzeugen um das Fahrzeug, der Anzahl von RSUs um das Fahrzeug, einer in dem Fahrzeug angewendeten Sicherheitsstufe und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
  • Der Prozessor kann die Sicherheitsstufe der V2X-Nachricht beruhend darauf, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht, ermitteln.
  • Beispiele der V2X-Nachricht-Verarbeitungsvorrichtung gemäß den Ausführungsformen der vorliegenden Erfindung/Offenbarung können jegliche Art von Vorrichtungen, welche Kommunikationsfähigkeiten haben, wie beispielsweise ein Telematik-System, einen Desktop-Computer, einen Laptop-Computer, ein Notebook, ein Smartphone, einen Tablet-PC, ein Mobiltelefon, eine Smartwatch (zu Deutsch: „Intelligente Armbanduhr“), Smartglasses (zu Deutsch: „Intelligente Brille“), einen E-Book-Leser, einen tragbaren Multimediaabspielgerät (PMP), ein tragbares Spielgerät, ein Navigationsgerät, eine Digitalkamera, ein digitales Audiowiedergabegerät, einen digitalen Videorekorder, ein digitales Videowiedergabegerät und einen persönlichen digitalen Assistenten (PDA), umfassen.
  • Die V2X-Nachricht-Verarbeitungsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung kann in Verbindung mit einem Fahrerassistenzsystem, welches eine visuelle, taktile oder hörbare Warnung an den Fahrer liefern kann oder ein Lenkrad durch Unterstützen des Fahrers steuern kann, arbeiten. Eine durch die V2X-Nachricht-Verarbeitungsvorrichtung empfangene oder verarbeitete Nachricht kann somit an das Fahrerassistenzsystem weitergeleitet werden.
  • Die Verfahren gemäß Ausführungsformen der vorliegenden Erfindung/Offenbarung können als Programmbefehle implementiert sein, welche durch eine Vielzahl von Computern ausführbar sind und welche auf einem computerlesbaren Medium gespeichert sind. Das computerlesbare Medium kann einen Programmbefehl, eine Datendatei, eine Datenstruktur oder eine Kombination daraus aufweisen. Die auf dem computerlesbaren Medium gespeicherten Programmbefehle können spezifisch für die vorliegende Erfindung entworfen und eingerichtet sein oder können denjenigen Fachmänner in dem Gebiet der Computersoftware öffentlich bekannt und für diese zugänglich sein. Beispiele des computerlesbaren Mediums können eine Hardwarevorrichtung, wie z.B. ROM, RAM und Flashspeicher, welche spezifisch dazu eingerichtet sind, die Programmbefehle zu speichern und auszuführen, aufweisen. Beispiele der Programmbefehle weisen Maschinencodes, welche durch beispielsweise einen Compiler erzeugt werden, sowie Codes höherer Programmiersprachen, die unter Verwendung eines Interpreters durch einen Computer ausführbar sind, auf. Die vorstehende beispielhafte Hardwarevorrichtung kann dazu eingerichtet sein, als mindestens ein Softwaremodul zu arbeiten, um den Betrieb der vorliegenden Erfindung durchzuführen, und umgekehrt.
  • Obwohl die Ausführungsformen der vorliegenden Erfindung und ihre Vorteile vorstehend im Detail beschrieben wurden, ist zu verstehen, dass zahlreiche Änderungen, Ersetzungen und Abwandlungen darin gemacht vorgenommen werden können, ohne dabei vom Umfang der Erfindung abzuweichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • KR 1020170027814 [0001]

Claims (20)

  1. Verfahren zum Verarbeiten einer Fahrzeug-zu-Allem-(V2X)-Nachricht in einer die V2X-Nachricht übertragenden Instanz, das Verfahren aufweisend: Erlangen, an der die V2X-Nachricht übertragenden Instanz, einer Statusinformation einer Übertragungsziel-Instanz (S200), adaptives Ermitteln (S210) einer Sicherheitsstufe für eine an die Übertragungsziel-Instanz zu übertragende V2X-Nachricht basierend auf der erlangten Statusinformation, und Erzeugen (S220) der V2X-Nachricht gemäß der ermittelten Sicherheitsstufe und Übertragen der V2X-Nachricht an die Übertragungsziel-Instanz.
  2. Verfahren nach Anspruch 1, wobei die Übertragungsziel-Instanz ein Fahrzeug (42) ist, und die Statusinformation mindestens eine von einer Geschwindigkeit (V) des Fahrzeugs, einer Anzahl von Fahrzeugen (40) um das Fahrzeug (42), einer Anzahl von Straßenrandeinheiten (RSUs, 41) um das Fahrzeug (42), einer Sicherheitsstufe, welche in dem Fahrzeug (42) angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs (42) aufweist.
  3. Verfahren nach Anspruch 1 oder 2, wobei die Sicherheitsstufe unter Berücksichtigung von mindestens einem/einer von einem Typ der V2X-Nachricht und der Übertragungsziel-Instanz ermittelt wird.
  4. Verfahren nach irgendeinem der Ansprüche 1 bis 3, wobei die Sicherheitsstufe basierend auf der Statusinformation ermittelt wird gemäß einer Anzahl von V2X-Nachrichten, welche durch die Übertragungsziel-Instanz verarbeitet werden können.
  5. Verfahren nach irgendeinem der Ansprüche 1 bis 4, wobei die Sicherheitsstufe basierend auf der Statusinformation ermittelt wird gemäß einer Zulässigkeit einer Nachrichtenverarbeitungslatenz.
  6. Verfahren nach irgendeinem der Ansprüche 1 bis 5, wobei die Sicherheitsstufe basierend darauf, ob ein Parameter (h), der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte (th1 bis th4) übersteigt oder ob nicht, ermittelt wird.
  7. Verfahren nach irgendeinem der Ansprüche 1 bis 6, wobei beim Erzeugen der V2X-Nachricht (S200) ein Schema für mindestens eine Verschlüsselung, eine Authentifizierung, eine digitale Signatur und eine Frischeprüfung ermittelt wird gemäß der ermittelten Sicherheitsstufe.
  8. Verfahren nach irgendeinem der Ansprüche 1 bis 7, wobei das Übertragen der V2X-Nachricht aufweist: Übertragen eines Signals, das die ermittelte Sicherheitsstufe angibt.
  9. Verfahren nach Anspruch 8, wobei das Signal außerdem in einem Kopfteil der V2X-Nachricht enthalten ist.
  10. Verfahren zum Verarbeiten einer Fahrzeug-zu-Allem-(V2X)-Nachricht in einer die V2X-Nachricht empfangenden Instanz, das Verfahren aufweisend: Erlangen, an der die V2X-Nachricht empfangenden Instanz, einer Statusinformation der die V2X-Nachricht empfangenden Instanz (S700), adaptives Ermitteln einer Sicherheitsstufe einer zu empfangenden V2X-Nachricht basierend auf der erlangten Statusinformation (S710), und Übertragen eines Signals, welches die ermittelte Sicherheitsstufe angibt, an mindestens eine Gegenstück-Instanz (S720).
  11. Verfahren gemäß Anspruch 10, wobei die die V2X-Nachricht empfangende Instanz ein Fahrzeug ist, und die Statusinformation mindestens eine von einer Geschwindigkeit (V) des Fahrzeugs, einer Anzahl von Fahrzeugen um das Fahrzeug, einer Anzahl von Straßenrandeinheiten (RSUs) um das Fahrzeug, einer Sicherheitsstufe, welche in dem Fahrzeug angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweist.
  12. Verfahren gemäß Anspruch 10 oder 11, wobei die Sicherheitsstufe basierend auf der Statusinformation ermittelt wird gemäß einer Anzahl von V2X-Nachrichten, welche verarbeitet werden können.
  13. Verfahren gemäß irgendeinem der Ansprüche 10 bis 12, wobei die Sicherheitsstufe basierend auf der Statusinformation ermittelt wird gemäß einer Zulässigkeit einer Nachrichtenverarbeitungslatenz.
  14. Verfahren gemäß irgendeinem der Ansprüche 10 bis 13, wobei die Sicherheitsstufe basierend darauf, ob ein Parameter (h), der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte (th1 bis th4) übersteigt oder ob nicht, ermittelt wird.
  15. Fahrzeug-zu-Allem-(V2X)-Nachricht-Verarbeitungsvorrichtung (80), welche in einer eine V2X-Nachricht übertragenden Instanz montiert ist, die Vorrichtung aufweisend einen Prozessor (81), welcher mindestens einen Befehl ausführt, und einen Speicher (82), welcher den mindestens einen Befehl, der durch den Prozessor (1) ausgeführt wird, speichert, wobei der mindestens eine Befehl ausgestaltet ist, um: mittels des Prozessors (81) eine Statusinformation einer Übertragungsziel-Instanz zu erlangen, adaptiv eine Sicherheitsstufe einer an die Übertragungsziel-Instanz zu übertragenden V2X-Nachricht basierend auf der erlangten Statusinformation zu ermitteln, und die V2X-Nachricht gemäß der ermittelten Sicherheitsstufe zu erzeugen und die V2X-Nachricht an die Übertragungsziel-Instanz zu übertragen.
  16. V2X-Nachricht-Verarbeitungsvorrichtung (80) nach Anspruch 15, wobei die Übertragungsziel-Instanz ein Fahrzeug (42) ist, und die Statusinformation mindestens eine von einer Geschwindigkeit (V) des Fahrzeugs, einer Anzahl von Fahrzeugen (40) um das Fahrzeug (42), einer Anzahl von Straßenrandeinheiten (RSUs, 41) um das Fahrzeug (42), einer Sicherheitsstufe, welche in dem Fahrzeug (42) angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs (42) aufweist.
  17. V2X-Nachricht-Verarbeitungsvorrichtung (80) nach Anspruch 15 oder 16, wobei die Sicherheitsstufe basierend darauf, ob ein Parameter (h), der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte (th1 bis th4) übersteigt oder ob nicht, ermittelt wird.
  18. Fahrzeug-zu-Allem-(V2X)-Nachricht-Verarbeitungsvorrichtung, welche in einer eine V2X-Nachricht empfangenden Instanz montiert ist, die Vorrichtung aufweisend einen Prozessor, welcher mindestens einen Befehl ausführt, und einen Speicher, welcher den mindestens einen Befehl, der durch den Prozessor ausgeführt wird, speichert, wobei der mindestens eine Befehl ausgestaltet ist, um: an dem Prozessor eine Statusinformation der die V2X-Nachricht empfangenden Instanz zu erlangen, adaptiv eine Sicherheitsstufe einer zu empfangenden V2X-Nachricht basierend auf der erlangten Statusinformation zu ermitteln, und ein Signal, welches die ermittelte Sicherheitsstufe angibt, an mindestens eine Gegenstück-Instanz zu übertragen.
  19. V2X-Nachricht-Verarbeitungsvorrichtung nach Anspruch 18, wobei die die V2X-Nachricht empfangende Instanz ein Fahrzeug ist, und die Statusinformation mindestens eine von einer Geschwindigkeit (V) des Fahrzeugs, einer Anzahl von Fahrzeugen um das Fahrzeug, einer Anzahl von Straßenrandeinheiten (RSUs) um das Fahrzeug, einer Sicherheitsstufe, welche in dem Fahrzeug angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweist.
  20. V2X-Nachricht-Verarbeitungsvorrichtung nach Anspruch 18 oder 19, wobei die Sicherheitsstufe basierend darauf, ob ein Parameter (h), der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte (th1 bis th4) übersteigt oder ob nicht, ermittelt wird.
DE102018104274.4A 2017-03-03 2018-02-26 Verfahren zum adaptiven Einstellen einer Sicherheitsstufe einer V2X-Kommunikation- Nachricht und Vorrichtung dafür Pending DE102018104274A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170027814A KR102304709B1 (ko) 2017-03-03 2017-03-03 V2x 통신 메시지에 대하여 적응적 보안 레벨을 적용하는 방법 및 장치
KR10-2017-0027814 2017-03-03

Publications (1)

Publication Number Publication Date
DE102018104274A1 true DE102018104274A1 (de) 2018-09-06

Family

ID=63171152

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018104274.4A Pending DE102018104274A1 (de) 2017-03-03 2018-02-26 Verfahren zum adaptiven Einstellen einer Sicherheitsstufe einer V2X-Kommunikation- Nachricht und Vorrichtung dafür

Country Status (4)

Country Link
US (3) US10736126B2 (de)
KR (1) KR102304709B1 (de)
CN (2) CN115278596A (de)
DE (1) DE102018104274A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111586557A (zh) * 2020-04-03 2020-08-25 腾讯科技(深圳)有限公司 车辆通信方法、装置、计算机可读介质及电子设备
CN111625939A (zh) * 2020-05-12 2020-09-04 重庆车辆检测研究院有限公司 车路协同应用的规模测评系统及方法
US11640172B2 (en) * 2020-12-03 2023-05-02 Mitsubishi Electric Cornoration Vehicle controls based on reliability values calculated from infrastructure information

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3787353A4 (de) 2018-04-27 2022-04-20 IUCF-HYU (Industry-University Cooperation Foundation Hanyang University) Verbindungssignaleinstellungsverfahren zur positionierung eines mobilen kommunikationsendgerätes
US10957190B2 (en) * 2018-06-28 2021-03-23 Intel Corporation Traffic management system, components of a distributed traffic management system, prioritization/load-distribution system, and methods thereof
DE102018211008A1 (de) * 2018-07-04 2020-01-09 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X Kommunikationsvorrichtung
CN110971397B (zh) * 2018-09-28 2021-09-14 华为技术有限公司 一种通信的方法、通信装置、服务器和系统
WO2020076039A1 (ko) 2018-10-08 2020-04-16 한양대학교 산학협력단 무선통신 시스템에서 타겟 단말기의 위치측정을 위한 위치측정기 및 그 위치측정방법
DE102018219961A1 (de) * 2018-11-21 2020-05-28 Continental Teves Ag & Co. Ohg Fahrzeugsystem und Verfahren zur Fahrzeug-zu-X Kommunikation
CN111263333B (zh) * 2018-11-30 2021-10-08 北京图森智途科技有限公司 一种协同自动驾驶车队的冗余通信方法、装置及系统
US11496895B2 (en) * 2019-03-27 2022-11-08 At&T Intellectual Property I, L.P. Facilitation of authentication management for autonomous vehicles
JP2020166585A (ja) * 2019-03-29 2020-10-08 トヨタ自動車株式会社 地図情報配信システム及び車両
DE102019003893A1 (de) * 2019-06-03 2020-12-03 Daimler Ag Verfahren zur Übermittlung von Informationen
CN110191438B (zh) * 2019-06-05 2022-09-23 深圳成谷科技有限公司 一种用于车车通信的认证方法及相关产品
KR102347696B1 (ko) * 2019-12-06 2022-01-07 고려대학교 산학협력단 자율주행의 물리계층보안을 위한 차량 통신 방법 및 장치
US11657704B2 (en) * 2020-03-25 2023-05-23 Blackberry Limited Event data collections for accidents
JP7343438B2 (ja) * 2020-04-02 2023-09-12 トヨタ自動車株式会社 自律走行車両及び自律走行車両の運行管理装置
KR20220071783A (ko) * 2020-11-24 2022-05-31 한국전자통신연구원 클라우드 기반 차량 데이터 보안 관리 장치 및 방법
US11887481B2 (en) * 2021-06-30 2024-01-30 Volvo Car Corporation Rear view collision warning indication and mitigation
WO2023059114A1 (ko) * 2021-10-06 2023-04-13 엘지전자 주식회사 메시지 처리를 위한 장치 간 통신을 수행하는 방법 및 장치
CN114040406B (zh) * 2021-10-27 2024-04-26 海信集团控股股份有限公司 一种车载设备的异常信息检测方法及装置
CN114363831B (zh) * 2021-12-02 2023-05-26 北京万集科技股份有限公司 传输v2x消息的方法、设备以及计算机可读存储介质
CN114374949A (zh) * 2021-12-31 2022-04-19 东莞理工学院 一种车联网中基于信息新鲜度优化的功率控制机制
CN115549909B (zh) * 2022-11-28 2023-03-10 南京知麦信息科技有限公司 基于优化rsa加密算法的高效农业溯源数据上链方法

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8255144B2 (en) * 1997-10-22 2012-08-28 Intelligent Technologies International, Inc. Intra-vehicle information conveyance system and method
US7283904B2 (en) * 2001-10-17 2007-10-16 Airbiquity, Inc. Multi-sensor fusion
US7848278B2 (en) * 2006-10-23 2010-12-07 Telcordia Technologies, Inc. Roadside network unit and method of organizing, managing and maintaining local network using local peer groups as network groups
US8520673B2 (en) * 2006-10-23 2013-08-27 Telcordia Technologies, Inc. Method and communication device for routing unicast and multicast messages in an ad-hoc wireless network
US10157422B2 (en) * 2007-05-10 2018-12-18 Allstate Insurance Company Road segment safety rating
US10096038B2 (en) * 2007-05-10 2018-10-09 Allstate Insurance Company Road segment safety rating system
US9117246B2 (en) * 2007-07-17 2015-08-25 Inthinc Technology Solutions, Inc. System and method for providing a user interface for vehicle mentoring system users and insurers
WO2009055802A1 (en) * 2007-10-26 2009-04-30 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (vdtls)
US8499154B2 (en) * 2009-01-27 2013-07-30 GM Global Technology Operations LLC System and method for establishing a secure connection with a mobile device
US8627073B2 (en) * 2010-03-24 2014-01-07 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using forward error correcting codes
US9129532B2 (en) * 2012-04-24 2015-09-08 Zetta Research and Development LLC, ForC series Hybrid protocol transceiver for V2V communication
WO2013163218A1 (en) * 2012-04-24 2013-10-31 Rubin Kim V2v safety system with a hybrid physical layer
US20130278441A1 (en) * 2012-04-24 2013-10-24 Zetta Research and Development, LLC - ForC Series Vehicle proxying
US8704679B2 (en) * 2012-06-27 2014-04-22 GM Global Technology Operations LLC Framework for packet processing for secure V2V applications on resource-constrained platforms
WO2014005629A1 (en) * 2012-07-04 2014-01-09 Nec Europe Ltd. Adaptation of radio resources allocation in an intelligent transport system enabled cellular mobile network and method for operating such network
US9367968B2 (en) * 2013-01-25 2016-06-14 Moj.Io Inc. System and methods for mobile applications using vehicle telematics data
JP2013152763A (ja) * 2013-05-16 2013-08-08 Sumitomo Electric Ind Ltd 情報提供システム、路上装置、車載装置及び車両
US8954205B2 (en) * 2013-06-01 2015-02-10 Savari, Inc. System and method for road side equipment of interest selection for active safety applications
US9099006B2 (en) * 2013-08-22 2015-08-04 GM Global Technology Operations LLC Context-aware threat response arbitration
US10033814B2 (en) * 2013-10-08 2018-07-24 Ictk Holdings Co., Ltd. Vehicle security network device and design method therefor
CN104702577B (zh) * 2013-12-09 2018-03-16 华为技术有限公司 数据流安全处理方法及装置
US9337330B2 (en) * 2013-12-19 2016-05-10 Texas Instruments Incorporated Scheme to align LDMOS drain extension to moat
MX370796B (es) * 2014-04-14 2020-01-08 Sirius Xm Radio Inc Sistemas, métodos y aplicaciones para utilizar y mejorar comunicaciones de vehículo a vehículo, inclusive sinergias e interoperación con radio satelital.
US9705678B1 (en) * 2014-04-17 2017-07-11 Symantec Corporation Fast CAN message authentication for vehicular systems
US9643615B2 (en) * 2014-06-04 2017-05-09 International Business Machines Corporation Automotive dynamic virtual network
CN105280005A (zh) * 2014-06-06 2016-01-27 电信科学技术研究院 一种道路安全消息的发送方法及装置
JP2016045860A (ja) * 2014-08-26 2016-04-04 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
CN104468400B (zh) * 2014-10-21 2017-07-14 中国科学技术大学苏州研究院 一种保障车联网紧急事件消息实时性的方法
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
CN104683353B (zh) * 2015-03-18 2017-10-24 大连理工大学 一种车联网安全信息自适应通信系统
KR102415672B1 (ko) * 2015-04-09 2022-07-04 삼성전자주식회사 디바이스 간 메시지 송수신 방법 및 장치
EP3297358B1 (de) * 2015-05-08 2021-04-21 LG Electronics Inc. Verfahren für endgerät zur ausführung von v2x-kommunikation in drahtloskommunikationssystem und endgerät mit verwendung des verfahrens
US10206076B2 (en) * 2015-06-09 2019-02-12 Lg Electronics Inc. Communication method for user equipment in V2X communication system, and user equipment
WO2016208954A1 (ko) * 2015-06-22 2016-12-29 엘지전자 주식회사 V2v 통신에서의 알람 메시지 송신 방법 및 이를 위한 장치
WO2016209196A1 (en) * 2015-06-24 2016-12-29 Intel IP Corporation Enhanced support vehicle-to-anything (v2x) communication
US10805395B2 (en) * 2015-06-24 2020-10-13 Intel Corporation Enhanced proximity services (ProSe) protocols for vehicle-to-anything (V2X) communication
US10798114B2 (en) * 2015-06-29 2020-10-06 Argus Cyber Security Ltd. System and method for consistency based anomaly detection in an in-vehicle communication network
JP6449491B2 (ja) * 2015-07-07 2019-01-09 エルジー エレクトロニクス インコーポレイティド V2x通信システムにおける端末の通信方法及び端末
WO2017011039A1 (en) * 2015-07-13 2017-01-19 Intel Corporation Techniques to configure vehicle to anything communications
GB2540358A (en) * 2015-07-13 2017-01-18 Vodafone Ip Licensing Ltd Adaptive beaconing for vehicular networks
US10002536B2 (en) * 2015-07-14 2018-06-19 Samsung Electronics Co., Ltd. Apparatus and method for providing service in vehicle to everything communication system
WO2017014514A1 (en) * 2015-07-17 2017-01-26 Lg Electronics Inc. Method and apparatus for transmitting data via road side unit in wireless communication system
WO2017014536A1 (en) * 2015-07-22 2017-01-26 Lg Electronics Inc. Method and apparatus for authorizing vehicle ue and rsu ue in wireless communication system
US10687175B2 (en) * 2015-08-14 2020-06-16 Lg Electronics Inc. Method for transmitting and receiving V2X message in wireless communication system, and an apparatus for same
US20210166323A1 (en) * 2015-08-28 2021-06-03 State Farm Mutual Automobile Insurance Company Determination of driver or vehicle discounts and risk profiles based upon vehicular travel environment
WO2017052683A1 (en) * 2015-09-23 2017-03-30 Intel Corporation Dynamic hosting of v2x services in cellular networks
US10531353B2 (en) * 2015-10-05 2020-01-07 Qualcomm Incorporated Minimization of resource allocation delay for V2X application
US10986175B2 (en) * 2016-01-13 2021-04-20 Qualcomm Incorporated Key establishment for communications within a group
US9824509B2 (en) * 2016-02-02 2017-11-21 Toyota Jidosha Kabushiki Kaisha Automobile modification system providing security and fault tolerance support
US10194459B2 (en) * 2016-02-18 2019-01-29 Lg Electronics Inc. Method of transmitting and receiving message for communication between UEs in wireless communication system and apparatus using method
CN105835797A (zh) * 2016-02-22 2016-08-10 乐卡汽车智能科技(北京)有限公司 车辆状态监控方法及装置
US9852554B2 (en) * 2016-03-31 2017-12-26 Harman International Industries, Incorporated Systems and methods for vehicle-to-vehicle communication
US9973342B2 (en) * 2016-06-16 2018-05-15 International Business Machines Corporation Authentication via group signatures
US10418817B2 (en) 2016-07-29 2019-09-17 Cummins Power Generation Ip, Inc. Synchronization of parallel gensets with source arbitration
US10083606B2 (en) * 2016-08-22 2018-09-25 Allstate Insurance Company Glare detection systems and methods for automated vehicular control
US10491405B2 (en) * 2016-10-04 2019-11-26 Denso International America, Inc. Cryptographic security verification of incoming messages
KR101896783B1 (ko) * 2016-10-17 2018-10-18 현대자동차주식회사 V2x 데이터 신뢰도 검증을 위한 v2x 통신 장치, 그를 포함한 v2x 통신 시스템 및 그 방법
US20180106532A1 (en) 2016-10-19 2018-04-19 Emanate Wireless, Inc. Cold Storage Health Monitoring System
US10674359B2 (en) * 2016-10-25 2020-06-02 Samsung Electronics Co., Ltd. Method of authenticating external vehicle and vehicle capable of performing same
US11025607B2 (en) * 2016-12-15 2021-06-01 At&T Mobility Ii Llc V2X certificate management
US10171953B2 (en) * 2016-12-15 2019-01-01 At&T Mobility Ii Llc Vehicle event notification via cell broadcast

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111586557A (zh) * 2020-04-03 2020-08-25 腾讯科技(深圳)有限公司 车辆通信方法、装置、计算机可读介质及电子设备
CN111586557B (zh) * 2020-04-03 2024-05-03 腾讯科技(深圳)有限公司 车辆通信方法、装置、计算机可读介质及电子设备
CN111625939A (zh) * 2020-05-12 2020-09-04 重庆车辆检测研究院有限公司 车路协同应用的规模测评系统及方法
CN111625939B (zh) * 2020-05-12 2023-09-01 招商局检测车辆技术研究院有限公司 车路协同应用的规模测评系统及方法
US11640172B2 (en) * 2020-12-03 2023-05-02 Mitsubishi Electric Cornoration Vehicle controls based on reliability values calculated from infrastructure information

Also Published As

Publication number Publication date
US10736126B2 (en) 2020-08-04
KR20180101066A (ko) 2018-09-12
US20200336905A1 (en) 2020-10-22
CN108540957B (zh) 2022-11-25
US20180255562A1 (en) 2018-09-06
US11323875B2 (en) 2022-05-03
CN115278596A (zh) 2022-11-01
US20200329376A1 (en) 2020-10-15
US11323876B2 (en) 2022-05-03
KR102304709B1 (ko) 2021-09-23
CN108540957A (zh) 2018-09-14

Similar Documents

Publication Publication Date Title
DE102018104274A1 (de) Verfahren zum adaptiven Einstellen einer Sicherheitsstufe einer V2X-Kommunikation- Nachricht und Vorrichtung dafür
DE102019102195B4 (de) Autonomes Antriebssystem für ein Fahrzeug, Fahrzeug mit solch einem autonomen Antriebssystem sowie Verfahren zum Erkennen einer Kollision zwischen einem autonomen Fahrzeug und einem Objekt
DE102016125275A1 (de) Einsatzbetriebsmodus eines autonomen fahrzeugs
DE102020100078A1 (de) Verbessern des autonomen fahrens mit empfehlung eines entfernten betrachters
DE102016123876A1 (de) Kolonnen-fahrzeug-vorausschau
DE112017003448T5 (de) Fahrzeugkommunikationssystem und Verfahren
DE102012204880A1 (de) Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
DE102016205140A1 (de) Verfahren und Regelungssysteme zur Bestimmung einer Verkehrslücke zwischen zwei Fahrzeugen für einen Fahrstreifenwechsel für ein Fahrzeug
DE102016211750B4 (de) Verfahren zur spektral-effizienten Ermittlung von kollektiver Umfeld-Information für das kooperative und/oder autonome Fahren, sowie berichtendes Fahrzeug und weiteres Fahrzeug zur Verwendung bei dem Verfahren
DE102018128278A1 (de) Leitfahrzeugüberwachung für eine adaptive geschwindigkeitsregelung
DE102017221629A1 (de) Verfahren und Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen
DE102010002092A1 (de) Datenvorverarbeitung für Fahrzeug-zu-X-Kommunikation
DE102011084275A1 (de) Verfahren zum Betreiben eines Fahrerassistenzsystems und Verfahren zum Bearbeiten von Fahrzeugumfelddaten
DE102015107618A1 (de) Fahrzeug-generierte Aktualisierungen für soziale Netzwerke
DE102015213538A1 (de) Verfahren und System zum Warnen vor einer Falschfahrt eines Fahrzeugs
DE102020127631A1 (de) Verbesserung der fahrzeugsicherheit
DE102015218962A1 (de) Verfahren und System zur Bereitstellung von Nutzinformation über Verkehrsteilnehmer
DE112018001985T5 (de) Relais-Einrichtung, Transferverfahren und Computerprogramm
DE102017120708A1 (de) Adaptive sendeleistungsregelung für fahrzeugkommunikation
DE102020122616A1 (de) Automatisierte bereitstellung eines fahrzeugprofilpakets
DE102018109080A1 (de) Systeme und verfahren zum verwenden mechanischer schwingung für ausserbandkommunikationen an bord eines fahrzeugs
EP3787223A1 (de) Verfahren und vorrichtung zur erzeugung von kryptographischen schlüsseln nach einem schlüsselableitungsmodell sowie fahrzeug
EP3510577B1 (de) Konzept zum erfassen eines umfelds eines kraftfahrzeugs
DE102020126906A1 (de) Validieren von fahrzeugen, die innerhalb bestimmter regionen fahren
DE102018207658B4 (de) Verfahren zum Verarbeiten von Sensordaten, Anordnung zur Verarbeitung von Sensordaten, Anordnung zum Verarbeiten einer Anfrage eines Ego-Fahrzeugs für ein weiteres Fahrzeug, Rechner zum Verarbeiten von Sensordaten sowie Rechner zum Verarbeiten einer Anfrage eines Ego-Fahrzeugs für ein weiteres Fahrzeug

Legal Events

Date Code Title Description
R012 Request for examination validly filed