-
Querverweis auf verwandte Anmeldung
-
Die vorliegende Anmeldung beruht auf und beansprucht den Prioritätsvorteil der am 3. März 2017 beim koreanischen Patentamt (KIPO) eingereichten
koreanischen Patentanmeldung Anmelde-Nr. 10-2017-0027814 , deren gesamter Inhalt durch Bezugnahme hierin einbezogen ist, als wäre sie hier vollständig beschrieben.
-
Technisches Gebiet
-
Die vorliegende Offenbarung/Erfindung betrifft ein Verfahren und eine Vorrichtung zum adaptiven Anwenden einer Sicherheitsstufe auf eine V2X-Kommunikationsnachricht und insbesondere ein Verfahren und eine Vorrichtung zum adaptiven Anwenden einer Sicherheitsstufe auf eine V2X-Kommunikationsnachricht in einer Situation, in der eine Sicherheit eines Fahrzeugfahrers wichtiger ist als eine Sicherheit der V2X-Kommunikationsnachricht.
-
Hintergrund
-
Fahrzeugkommunikationen können in fahrzeugexterne Kommunikationen und fahrzeuginterne Kommunikationen unterteilt werden. Die fahrzeuginternen Kommunikationen, welche als Bordeigenes-Netzwerk-Kommunikationen (IVN-Kommunikationen; wobei IVN vom Englischen „in-vehicle network“ abgeleitet ist) bezeichnet werden können, sind hier Kommunikationen zwischen bordeigenen Komponenten, wie beispielsweise Sensoren und elektronischen Steuereinheiten (ECUs).
-
Die fahrzeugexternen Kommunikationen können hingegen Kommunikationen zum Übertragen von Informationen zwischen einem Fahrzeug und einem Objekt, das sich außerhalb des Fahrzeugs befindet, sein und können als Fahrzeug-zu-Allem-(V2X)-Kommunikationen bezeichnet werden. Außerdem können die V2X-Kommunikationen in eine Fahrzeug-zu-Infrastruktur-(V2I-), eine Fahrzeug-zu-Fahrzeug-(V2V-), eine Fahrzeug-zu-Fußgänger-(V2P-), eine Fahrzeug-zu-Gerät-(V2D-) und eine Fahrzeug-zu-Netz-(V2G-)Kommunikation unterteilt werden.
-
Die V2X-Kommunikationen können hier beispielsweise zum Übertragen von Nachrichten, wie beispielsweise einer Frontalkollisionswarnnachricht, einer Spurwechselwarnnachricht, einer Toter-Winke-Warnnachricht, einer Straßenkreuzungsbewegungsassistent-Nachricht, einer Noteinsatzfahrzeugannäherung-Nachricht und einer Platooning-Nachricht (wobei „Platooning“ bspw. als „computergesteuerte Kolonnenfahrt mit geringem Fahrzeug-Fahrzeug-Abstand“ umschrieben werden kann), verwendet werden.
-
In diesem Fall werden die oben genannten Nachrichten, welche in den V2X-Kommunikationen oder den IVB-Kommunikationen verwendet werden, im Allgemeinen unter Erfüllen von Sicherheitsanforderungen gesendet und empfangen. Die Nachrichten, welche solche Sicherheitsanforderungen erfüllen, erfordern ferner eine höhere Rechenlast als gewöhnliche Nachrichten. Diese hohe Rechenlast kann eine Gefahr für die Fahrzeugsicherheit werden, da die begrenzten Hardware-Ressourcen des Fahrzeugs bedingen können, dass die Verarbeitung der Nachricht innerhalb einer Zeit zum Sicherstellen der Sicherheit nicht vollständig abgeschlossen wird.
-
In einer Situation, in welcher eine Frontalkollisionswarnnachricht in einem Fahrzeug empfangen wird, kann beispielsweise der Fahrer des Fahrzeugs in großer Gefahr sein, wenn die Nachricht nicht innerhalb einer angemessenen Zeit verarbeitet wird, da die Sicherheitsanforderung (z.B. die geforderte Sicherheitsstufe) des Fahrzeugs, das die Nachricht empfängt, hoch ist. Das heißt, dass ein Fordern einer starren Sicherheitsstufe ein lebensgefährlicher Faktor für einen Fahrzeugfahrer in solch einer Situation sein kann.
-
Es ist daher erforderlich, eine Sicherheitsstufe adaptiv anzuwenden, so dass die Nachricht für die V2X- oder IVN-Kommunikationen innerhalb einer geeigneten Zeit verarbeitet wird und die Sicherheit des Fahrers in dem Fahrzeug priorisiert wird.
-
Erläuterung der Erfindung
-
Die vorliegende Erfindung/Offenbarung schafft ein Verfahren zum Verarbeiten einer V2X-Nachricht in einer Instanz, welche die V2X-Nachricht überträgt.
-
Die vorliegende Erfindung/Offenbarung schafft außerdem ein Verfahren zum Verarbeiten einer V2X-Nachricht in einer Instanz, welche die V2X-Nachricht empfängt. Die
-
Die vorliegende Erfindung/Offenbarung schafft außerdem eine Vorrichtung zum Verarbeiten einer V2X-Nachricht.
-
Gemäß Ausführungsformen der vorliegenden Erfindung kann ein Verfahren zum Verarbeiten einer Fahrzeug-zu-Allem-(V2X)-Nachricht in einer die V2X-Nachricht übertragenden Instanz (z.B. Entität, Einheit) aufweisen: Erlangen einer Statusinformation (z.B. Zustandsinformation) einer Übertragungsziel-Instanz (z.B. einer das Ziel der Übertragung darstellenden Instanz), adaptives Ermitteln (z.B. Bestimmen bzw. Festlegen; im Folgenden auch nur noch „Ermitteln“) einer Sicherheitsstufe für eine an die Übertragungsziel-Instanz zu übertragende V2X-Nachricht basierend auf der erlangten Statusinformation, und Erzeugen der V2X-Nachricht gemäß der ermittelten Sicherheitsstufe und Übertragen der V2X-Nachricht an die Übertragungsziel-Instanz.
-
Die Übertragungsziel-Instanz kann ein Fahrzeug sein, und die Statusinformation kann mindestens eine von einer Geschwindigkeit des Fahrzeugs, einer Anzahl von Fahrzeugen um das Fahrzeug, einer Anzahl von Straßenrandeinheiten (RSUs, abgeleitet vom Englischen „roadside units“, z.B. Verkehrsinfrastrukturvorrichtungen am Straßenrand) um das Fahrzeug, einer Sicherheitsstufe, welche in dem Fahrzeug angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
-
Die Sicherheitsstufe kann unter Berücksichtigung von mindestens einem/einer von einem Typ der V2X-Nachricht und der Übertragungsziel-Instanz ermittelt (z.B. bestimmt bzw. festgelegt; im Folgenden auch nur noch „ermittelt“) werden.
-
Die Sicherheitsstufe kann basierend auf der Statusinformation ermittelt werden gemäß einer Anzahl von V2X-Nachrichten, welche durch die Übertragungsziel-Instanz verarbeitet werden können.
-
Die Sicherheitsstufe kann basierend auf der Statusinformation ermittelt werden gemäß einer Zulässigkeit einer Nachrichtenverarbeitungslatenz.
-
Die Sicherheitsstufe kann basierend darauf, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht, ermittelt werden.
-
Beim Erzeugen der V2X-Nachricht kann gemäß der ermittelten Sicherheitsstufe ein Schema für mindestens eine Verschlüsselung, eine Authentifizierung, eine digitale Signatur und eine Frischeprüfung (z.B. Aktualitätsprüfung) ermittelt werden.
-
Das Übertragen der V2X-Nachricht kann aufweisen: Übertragen eines Signals, das die ermittelte Sicherheitsstufe angibt. Das Signal kann außerdem in einem Kopfteil (z.B. Kopfdaten; Englisch „header“) der V2X-Nachricht enthalten sein.
-
Ferner kann gemäß Ausführungsformen der vorliegenden Erfindung ein Verfahren zum Verarbeiten einer Fahrzeug-zu-Allem-(V2X)-Nachricht in einer die V2X-Nachricht empfangenden Instanz (z.B. Entität, Einheit) aufweisen: Erlangen einer Statusinformation, adaptives Ermitteln einer Sicherheitsstufe einer zu empfangenden V2X-Nachricht basierend auf der erlangten Statusinformation, und Übertragen eines Signals, welches die ermittelte Sicherheitsstufe angibt, an mindestens eine Gegenstück-Instanz (z.B. Gegenstück-Entität, Gegenstück-Einheit).
-
Die die V2X-Nachricht empfangende Instanz kann ein Fahrzeug sein, und die Statusinformation kann mindestens eine von einer Geschwindigkeit des Fahrzeugs, einer Anzahl von Fahrzeugen um das Fahrzeug, einer Anzahl von Straßenrandeinheiten (RSUs) um das Fahrzeug, einer Sicherheitsstufe, welche in dem Fahrzeug angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
-
Die Sicherheitsstufe kann basierend auf der Statusinformation ermittelt werden gemäß einer Anzahl von V2X-Nachrichten, welche verarbeitet werden können.
-
Die Sicherheitsstufe kann basierend auf der Statusinformation ermittelt werden gemäß einer Zulässigkeit einer Nachrichtenverarbeitungslatenz.
-
Die Sicherheitsstufe kann basierend darauf, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht, ermittelt werden.
-
Ferner kann gemäß Ausführungsformen der vorliegenden Erfindung eine Fahrzeug-zu-Allem-(V2X)-Nachricht-Verarbeitungsvorrichtung, welche in einer eine V2X-Nachricht übertragenden Instanz montiert ist, einen Prozessor, welcher mindestens einen Befehl ausführt, und einen Speicher, welcher den mindestens einen Befehl, der durch den Prozessor ausgeführt wird, speichert, aufweisen. Außerdem kann der mindestens eine Befehl ausgestaltet sein, um eine Statusinformation einer Übertragungsziel-Instanz zu erlangen, adaptiv eine Sicherheitsstufe einer an die Übertragungsziel-Instanz zu übertragenden V2X-Nachricht basierend auf der erlangten Statusinformation zu ermitteln, und die V2X-Nachricht gemäß der ermittelten Sicherheitsstufe zu erzeugen und die V2X-Nachricht an die Übertragungsziel-Instanz zu übertragen.
-
Die Übertragungsziel-Instanz kann ein Fahrzeug sein, und die Statusinformation kann mindestens eine von einer Geschwindigkeit des Fahrzeugs, einer Anzahl von Fahrzeugen um das Fahrzeug, einer Anzahl von Straßenrandeinheiten (RSUs) um das Fahrzeug, einer Sicherheitsstufe, welche in dem Fahrzeug angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
-
Die Sicherheitsstufe kann basierend darauf, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht, ermittelt werden.
-
Ferner kann gemäß Ausführungsformen der vorliegenden Erfindung eine Fahrzeug-zu-Allem-(V2X)-Nachricht-Verarbeitungsvorrichtung, welche in einer eine V2X-Nachricht empfangenden Instanz montiert ist, einen Prozessor, welcher mindestens einen Befehl ausführt, und einen Speicher, welcher den mindestens einen Befehl, der durch den Prozessor ausgeführt wird, speichert, aufweisen. Außerdem kann der mindestens eine Befehl ausgestaltet sein, um eine Statusinformation zu erlangen, adaptiv eine Sicherheitsstufe einer zu empfangenden V2X-Nachricht basierend auf der erlangten Statusinformation zu ermitteln, und ein Signal, welches die ermittelte Sicherheitsstufe angibt, an mindestens eine Gegenstück-Instanz zu übertragen.
-
Die die V2X-Nachricht empfangende Instanz kann ein Fahrzeug sein, und die Statusinformation kann mindestens eine von einer Geschwindigkeit des Fahrzeugs, einer Anzahl von Fahrzeugen um das Fahrzeug, einer Anzahl von Straßenrandeinheiten (RSUs) um das Fahrzeug, einer Sicherheitsstufe, welche in dem Fahrzeug angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
-
Die Sicherheitsstufe kann basierend darauf, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht, ermittelt werden.
-
Mittels der Vorrichtung oder des Verfahrens zum Verarbeiten von V2X-Nachrichten gemäß der vorliegenden Erfindung/Offenbarung, wie oben beschrieben, können Sicherheitsrichtlinien (z.B. Sicherheitsstufen) für V2X-Nachrichten adaptiv ermittelt werden. Da außerdem die Sicherheitsrichtlinien (z.B. Sicherheitsstufen) der V2X-Nachrichten adaptiv ermittelt werden, können die V2X-Nachrichten gemäß einer Verarbeitungsfähigkeit eines empfangenden Fahrzeugs und dem Typ der V2X-Nachricht verarbeitet werden, wodurch die Sicherheit des Fahrers sichergestellt wird. Insbesondere kann ein effizientes Verarbeiten von Nachrichten durchgeführt werden, sogar wenn eine Verarbeitungsressource eines Fahrzeugs, welches die V2X-Nachricht empfängt, begrenzt ist.
-
Figurenliste
-
Ausführungsformen der vorliegenden Erfindung/Offenbarung werden ersichtlicher, indem Ausgestaltungen der vorliegenden Erfindung/Offenbarung unter Bezugnahme auf die beigefügten Zeichnungen im Detail beschrieben werden, wobei:
- 1 ein konzeptionelles Diagramm ist, welches eine Umgebung, in der eine V2X-Nachricht übertragen und gesendet wird, gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung darstellt,
- 2 ein Flussdiagramm zum Erläutern eines Verfahrens zum Verarbeiten einer V2X-Nachricht in einer die V2X-Nachricht übertragenden Instanz gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung ist,
- 3 ein konzeptionelles Diagramm zum Erläutern einer Statusinformation gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung ist,
- 4 ein konzeptionelles Diagramm zum Erläutern einer Sicherheitsstufenermittlung gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung ist,
- 5 ein Flussdiagramm zum Erläutern einer Sicherheitsstufenermittlung durch Vergleichen eines Parameters mit Schwellenwerten gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung ist,
- 6A bis 6E konzeptionelle Diagramme zum Erläutern von Typen von V2X-Nachrichten gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung sind,
- 7 ein Flussdiagramm zum Erläutern eines Verfahrens zum Verarbeiten einer V2X-Nachricht in einer die V2X-Nachricht empfangenden Instanz gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung ist, und
- 8 ein Blockdiagramm ist, welches eine V2X-Nachricht-Verarbeitungsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung darstellt.
-
Es ist zu verstehen, dass die angehängten Zeichnungen nicht notwendigerweise maßstabsgetreu sind und eine etwas vereinfachte Darstellungsweise von verschiedenen Eigenschaften darstellen, um die Grundprinzipien der Erfindung aufzuzeigen. Die spezifischen Konstruktionsmerkmale der vorliegenden Erfindung, einschließlich z.B. konkrete Abmessungen, Ausrichtungen, Positionen und Formen, wie sie hierin offenbart sind, werden (zumindest) teilweise von der jeweiligen geplanten Anwendung und Nutzungsumgebung vorgegeben.
-
Detaillierte Beschreibung
-
Nachstehend werden Ausführungsformen der vorliegende Erfindung/Offenbarung unter Bezugnahme auf die beigefügten Zeichnungen im Detail beschrieben. Wie es den Fachmännern erkennen werden, können die beschriebenen Ausführungsformen auf zahlreiche verschiedene Weisen modifiziert werden, ohne jeweilig vom Sinn und Umfang der vorliegenden Erfindung/Offenbarung abzuweichen. Ferner bezeichnen durchgehend durch die Beschreibung gleiche Bezugszeichen gleiche Elemente.
-
Die hierin verwendete Terminologie dient lediglich dem Zweck des Beschreibens von bestimmten Ausführungsformen und ist nicht dazu gedacht, die Erfindung zu beschränken. Die wie hierin verwendeten Singular-Formen „ein“, „eine“, „eines“ und „der“, „die“, „das“ sind dazu gedacht, auch die Mehrzahlformen einzuschließen, außer der Kontext weist eindeutig auf etwas anderes hin. Ferner ist zu verstehen, dass die Begriffe „aufweisen“ und/oder „aufweisend“ bei Verwendung in dieser Beschreibung das Vorliegen von genannten Merkmalen, ganzen Zahlen, Schritten, Vorgängen, Elementen, und/oder Bauteilen spezifizieren, jedoch nicht die Anwesenheit oder das Hinzufügen von einem oder mehreren weiteren Merkmalen, ganzen Zahlen, Schritten, Vorgängen, Elementen, Bauteilen und/oder Gruppen davon ausschließen. Wie hierin verwendet, weist der Begriff „und/oder“ jede sowie alle Kombinationen von einem oder mehreren der dazugehörig aufgezählten Gegenstände auf.
-
Es ist zu verstehen, dass der Begriff „Fahrzeug“ oder „Fahrzeug-...“ oder irgendein ähnlicher Begriff, welcher hier verwendet wird, Kraftfahrzeuge im Allgemeinen, wie z.B. Personenkraftfahrzeuge, einschließlich sogenannter Sportnutzfahrzeuge (SUV), Busse, Lastwagen, zahlreiche kommerzielle Fahrzeuge, Wasserfahrzeuge, einschließlich einer Vielzahl an Booten und Schiffen, Flugzeuge und dergleichen einschließt und Hybridfahrzeuge, elektrische Fahrzeuge, Verbrenner, Plugin-Hybridelektrofahrzeuge, wasserstoffbetriebene Fahrzeuge und andere Fahrzeuge für alternative Treibstoffe (z.B. Treibstoffe, welche aus anderen Ressourcen als Erdöl hergestellt werden) einschließt.
-
Obwohl beispielhafte Ausführungsformen als eine Mehrzahl von Einheiten nutzend beschrieben werden, um die beispielhaften Vorgänge/Prozesse durchzuführen, ist es zu verstehen, dass die beispielhaften Vorgänge auch durch ein einziges Modul oder eine Mehrzahl von Modulen durchgeführt werden können. Es ist zusätzlich zu verstehen, dass eine Steuereinrichtung/Steuereinheit einen oder mehrere der weiter unten beschriebenen Vorgänge/Prozesse ausführen kann und dass sich der Begriff Steuereinrichtung / Steuereinheit auf eine Hardware-Vorrichtung bezieht, welche einen Speicher und einen Prozessor aufweist. Der Speicher ist dazu eingerichtet, die Module zu speichern, und der Prozessor ist speziell dazu eingerichtet, die Module auszuführen, um einen oder mehrere Vorgänge/Prozesse, welche weiter unten beschrieben werden, auszuführen. Ferner ist zu verstehen, dass die Einheiten oder Module, welche hierin beschrieben sind, eine Steuereinrichtung/Steuereinheit zum Steuern eines Betriebsablaufs (z.B. von Vorgängen) der Einheit oder des Moduls verkörpern können.
-
Ferner kann eine Steuerlogik der vorliegenden Erfindung als nichtflüchtige, computerlesbare Medien auf einem computerlesbaren Medium (z.B. Datenträger) ausgeführt sein, welches ausführbare Programminstruktionen enthält, die mittels eines Prozessors, einer Steuereinrichtung / Steuereinheit oder dergleichen ausgeführt werden. Beispiele des computerlesbaren Mediums weisen auf, sind aber nicht beschränkt auf, Nur-Lese-Speicher (Englisch „Read Only Memory“, kurz: ROM), Speicher mit wahlfreiem Zugriff (Englisch „Random Access Memory“, kurz: RAM), Compact-Disk-(CD)-ROMs, Magnetbänder, Disketten, Flash-Speicher, Chipkarten (z.B. Smartcards, Speicherkarten) und optische Datenspeichervorrichtungen. Das computerlesbare Aufzeichnungsmedium kann auch in netzwerkverbundenen Computersystemen verteilt werden, so dass die computerlesbare Medien auf eine verteilte Art gespeichert und ausgeführt werden, z.B. mittels eines Telematikservers oder eines Steuergerätenetzwerks (Controller Area Network, kurz CAN).
-
Da die vorliegende Erfindung/Offenbarung auf zahlreiche Weisen modifiziert werden kann und diverse Formen haben kann, werden bestimmte Ausführungsformen in den beigefügten Zeichnungen gezeigt und im Detail in der detaillierten Beschreibung beschrieben. Es sollte jedoch verstanden werden, dass es nicht beabsichtigt ist, die vorliegende Erfindung/Offenbarung auf die bestimmten Ausführungsformen einzuschränken, sondern dass die vorliegende Erfindung/Offenbarung im Gegenteil alle Modifikationen und Alternativen, welche in den Sinn und Umfang der Erfindung/Offenbarung fallen, abdecken soll.
-
Relationale Begriffe, wie z.B. erster, zweiter und dergleichen, können zum Beschreiben verschiedener Elemente verwendet werden, jedoch sind die Elemente nicht durch diese Begriffe beschränkt. Diese Begriffe werden nur verwendet, um ein Element von einem anderen zu unterscheiden. Beispielsweise kann ein erstes Bauteil ein zweites Bauteil genannt werden, ohne dabei vom Umfang der vorliegenden Erfindung/Offenbarung abgewichen zu sein, und das zweite Bauteil kann auch auf ähnliche Weise das erste Bauteil genannt werden. Der Begriff „und/oder“ bedeutet irgendeine oder jede Kombination einer Mehrzahl von betreffenden und beschriebenen Gegenständen.
-
Wenn erwähnt wird, dass eine bestimmte Komponente „verbunden ist mit“ oder „gekuppelt/gekoppelt ist mit“ einer anderen Komponenten, ist zu verstehen, dass die bestimmte Komponente direkt mit der anderen Komponente „verbunden ist“ oder „gekuppelt/gekoppelt ist“ oder zwischen diesen eine weitere Komponenten angeordnet sein kann. Wenn im Gegensatz dazu erwähnt ist, dass eine bestimmte Komponente „direkt verbunden ist mit“ oder „direkt gekuppelt/gekoppelt ist mit“ einer anderen Komponente, ist zu verstehen, dass zwischen diesen keine weitere Komponente angeordnet ist.
-
Soweit nicht besonders erwähnt oder aus dem Kontext naheliegend, ist der hierin verwendete Begriff „etwa“ als innerhalb einer normalen Toleranz in der Technik, z.B. innerhalb 2 Standardabweichungen vom Mittelwert, zu verstehen. „Etwa“ kann als innerhalb von 10%, 9%, 8%, 7%, 6%, 5%, 4%, 3%, 2%, 1%, 0,5%, 0,1%, 0,05% oder 0,01% vom genannten Wert verstanden werden. Wenn nichts Gegenteiliges aus dem Kontext deutlich ist, sind alle hierin bereitgestellten Zahlenwerte durch den Begriff „etwa“ modifiziert.
-
Wenn nicht andersartig definiert, haben alle hierin verwendeten Begriffe (einschließlich technische und wissenschaftliche Begriffe) die gleiche Bedeutung wie von einem Fachmann in der Technik, zu welcher diese Erfindung/Offenbarung gehört, im Allgemeinen verstanden wird. Begriffe, wie z.B. Begriffe, welche allgemein verwendet werden und welche in Wörterbüchern vorhanden sind, sollten als Bedeutungen, welche mit den kontextabhängigen Bedeutungen in der Technik übereinstimmen, aufweisend interpretiert werden. Soweit nicht klar definiert, sind Begriffe in dieser Beschreibung nicht vollkommen, unverhältnismäßig als deren formale Bedeutungen zu interpretieren.
-
Nachstehend werden Ausführungsformen der vorliegenden Erfindung im Detail unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. Beim Beschreiben der Erfindung beziehen sich durchgehend durch die Beschreibung der Figuren gleiche Bezugszeichen auf gleiche Elemente und wird eine erneute Beschreibung davon weggelassen, um das Gesamtverständnis der Erfindung zu erleichtern.
-
1 ist ein konzeptionelles Diagramm, welches eine Umgebung, in der eine V2X-Nachricht übertragen und gesendet wird, gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung darstellt.
-
Unter Bezugnahme auf Fig. 1 können diverse V2X-Kommunikationsnachrichten (nachstehend auch einfach als „V2X-Nachrichten“ bezeichnet) entsprechend Gegenstück-Instanzen übertragen und empfangen werden.
-
Beispielsweise können Nachrichten zwischen einem Fahrzeug 10 und einem Gegenstück-Fahrzeug übertragen und empfangen werden (d.h. V2V) und können Nachrichten zwischen dem Fahrzeug 10 und einer Infrastruktur übertragen und empfangen werden (d.h. V2I). Die Infrastruktur kann hier eine Straßenrandeinheit (RSU, abgeleitet vom Englischen „roadside units“, z.B. eine Verkehrsinfrastrukturvorrichtung am Straßenrand) 20, die um einen Fahrweg des Fahrzeugs 10 herum angeordnet sind, oder einen Back-End-Server oder ein Verkehrsleitsystem 30, welches mit der RSU 20 durch ein Netzwerk, das Informationen über Unfälle oder Noteinsatzsituationen sammelt und verteilt, verbunden ist, aufweisen.
-
Außerdem können IVN-Nachrichten zwischen Komponenten 40, wie beispielsweise Sensoren und ECUs, im Fahrzeug übertragen und empfangen werden und können Fahrzeug-zu-Netzwerk-(V2N-)Nachrichten zwischen dem Fahrzeug und einem Netzwerk, welches durch ein von einem Fußgänger getragenes mobiles Endgerät (z.B. Mobilfunkendgerät) gebildet wird, übertragen und empfangen werden.
-
Die Nachrichten, welche in den V2V-Kommunikationen übertragen und empfangen werden, können eine Geschwindigkeit und eine momentane Position des Fahrzeugs, von den Sensoren stammende Warnungen und dergleichen aufweisen. Die Nachrichten, welche in den V21-Kommunikationen übertragen und empfangen werden, können Unfallwarnungen oder Warnungen vor Noteinsatzsituationen sowie Verkehrssituationen oder Verkehrssignalinformationen aufweisen.
-
Nachstehend können die Kommunikationen zwischen dem Fahrzeug und anderen externen Instanzen, wie beispielsweise V2V-Kommunikationen, V2I-Kommunikation und V2N-Kommunikationen, zusammengefasst als V2X-Kommunikationen bezeichnet sein.
-
Außerdem können ein Verfahren und eine Vorrichtung, welche in den Ausführungsformen der vorliegenden Erfindung/Offenbarung vorgeschlagen werden, auf diverse Kommunikationstechnologien, wie beispielsweise LTE (long term evolution), LTE-A (kurz für LTE-advanced), HSDPA (High Speed Downlink Packet Access), HSUPA (High Speed Uplink Packet Access), HRPD (High Rate Packet Data), WCDMA (Wideband Code Division Multiple Access; auch „Breitband-Codemultiplex-Vielfachzugriff“ genannt), IEEE 802.16m (wobei IEEE für „Institute Of Electrical And Electronics Engineers“ steht), IEEE 802.16e, EPS (Evolved Packet System), Mobile-IP (Mobile Internet Protocol), etc., angewendet werden.
-
Außerdem können ein Verfahren und eine Vorrichtung, welche in den Ausführungsformen der vorliegenden Erfindung/Offenbarung vorgeschlagen werden, auf diverse Rundfunktechnologien, wie beispielsweise DMB (Digital Multimedia Broadcasting), DVP-H (Digital Video Broadcasting Handheld), ATSCH-M/H (Advanced Television System Committee-Mobile/Handheld), IPTV (Fernsehen mittels Internet-Protokoll), MPEG-MMT (Moving Picture Experts Group Media Transport), etc., angewendet werden.
-
Das Fahrzeug kann unterdessen einer Gefahr der böswilligen Manipulation durch einen Angreifer, wie beispielsweise einem Stehlen oder Modifizieren von Fahrzeug-GPS-Informationen oder einem Modifizieren einer physikalischen Adresse eines Kommunikationsmoduls, ausgesetzt sein. Außerdem kann ein Angreifer eine Nachricht des Fahrzeugs für einen unberechtigten Zweck duplizieren. Im Fall von V2X-Kommunikationen ist es daher notwendig, die Sicherheit von V2X-Nachrichten aufrechtzuerhalten, um diverse Angriffe zu verhindern, wodurch eine beständige Leistung sichergestellt wird.
-
Zu diesem Zweck ist es nötig, adaptiv eine Sicherheitsstufe anzuwenden, indem ein momentaner Status bzw. Zustand des Fahrzeugs in Echtzeit analysiert wird und der Typ der empfangenen Nachricht analysiert wird, ohne eine starr festgelegte Sicherheitsstufe auf die V2X-Kommunikation gemäß einem vorbestimmten Standard anzuwenden.
-
Dementsprechend wird ein Verfahren zum adaptiven Anwenden einer Sicherheitsstufe auf eine V2X-Nachricht beschrieben, um das obige Ziel zu erreichen. In der folgenden Beschreibung sind, obwohl die V2X-Kommunikation als ein Beispiel beschrieben wird, die Ausführungsformen der vorliegenden Erfindung/Offenbarung nicht darauf beschränkt, und das Verfahren und die später zu beschreibende Vorrichtung können auch auf Kommunikationsnachrichten innerhalb des Fahrzeugs, wie beispielsweise IVN-Nachrichten, angewendet werden.
-
2 ist ein Flussdiagramm zum Erläutern eines Verfahrens zum Verarbeiten einer V2X-Nachricht in einer die V2X-Nachricht übertragenden Instanz gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung.
-
Unter Bezugnahme auf 2 kann ein Verfahren zum Verarbeiten in einer V2X-Nachricht in einer die V2X-Nachricht übertragenden Instanz (z.B. Entität, Einheit) aufweisen einen Schritt S200 des Erlangens einer Statusinformation (z.B. einer oder mehrerer Statusinformationen bzw. Zustandsinformationen) einer Übertragungsziel-Instanz (S200), einen Schritt S210 des adaptiven Ermittelns (z.B. Bestimmens bzw. Festlegens) einer Sicherheitsstufe für eine an die Übertragungsziel-Instanz zu übertragenden V2X-Nachricht basierend auf der erlangten Statusinformation, und einen Schritt S220 des Erzeugens der V2X-Nachricht gemäß der ermittelten Sicherheitsstufe und des Übertragens der erzeugten V2X-Nachricht an die Übertragungsziel-Instanz.
-
Die die V2X-Nachricht übertragende Instanz oder eine die V2X-Nachricht empfangende Instanz können diverse Instanzen (z.B. Entitäten, Einheiten) zum Übertragen und Empfangen der V2X-Nachrichten aufweisen, wie beispielsweise eine Infrastruktur, ein mobiles Endgerät und ein Fahrzeug, wie in 1 gezeigt.
-
Im Schritt S200 können diverse Instanzen periodisch ihre Statusinformation übertragen und kann die die V2X-Nachricht übertragende Instanz die Statusinformation erlangen. Alternativ kann die die V2X-Nachricht übertragende Instanz eine Anforderungsnachricht (Request-Nachricht), welche Statusinformation(en) anfordert, an die empfangende Instanz übertragen, und die empfangende Instanz kann ihre Statusinformation(en) an die übertragende Instanz in Antwort auf die Anforderungsnachricht übertragen.
-
Die Statusinformation kann außerdem eine Information, welche einen momentanen Status der empfangenden Instanz selbst und einen Umweltstatus bzw. - zustand der empfangenden Instanz aufweist, sein und kann verwendet werden, um die Sicherheitsstufe im Schritt S210 zu ermitteln. Die Details über die Statusinformation werden unter Bezugnahme auf 3 beschrieben.
-
Nachstehende Tabelle 1 erläutert Anwendungsbeispiele der Nachrichtensicherheitsverarbeitung gemäß diversen Sicherheitsstufen.
[Tabelle 1]
| L4 (Sehr hohe Stufe) | L3 (Hohe Stufe) | L2 (Mittlere Stufe) | L1 (Niedrige Stufe) | L0 (Sehr niedrige Stufe) |
Asymmetrische Verschlüsselung | RSA | ○ | RSA2048 | ○ | RSA2048 | ○ | RSA1024 | ○ | RSA1024 | X | |
ECC | ○ | ECC224 | ○ | ECC224 | ○ | ECC160 | ○ | ECC160 | X | |
Symmetrische Verschlüsselung | ○ | AES512 | ○ | AES256 | ○ | AES256 | ○ | AES256 | ○ | AES128 |
Digitale Signatur | RSA | ○ | RSA2048 | ○ | RSA2048 | ○ | RSA1024 | ○ | RSA1024 | X | |
ECC | ○ | ECDSA224 | ○ | ECDSA224 | ○ | ECDSA160 | ○ | ECDSA160 | X | |
Hash | ○ | SHA512 | ○ | SHA256 | ○ | SHA256 | ○ | SHA256 | ○ | SHA160 |
Zufallsgenerierung | ○ | TRNG (H/W basiert) | ○ | TRNG (S/W basiert) | ○ | PRNG | ○ | PRNG | ○ | PRNG |
Frische | ○ | ○ | ○ | ○ | X |
Authentifizierung | Gegenseitige Authentifizierung | Gegenseitige Authentifizierung | Ein-Weg-Authentifizierung | Ein-Weg-Authentifizierung | X |
-
In Tabelle 1 kennzeichnet „○“, dass die zugehörige Verarbeitung angewendet wird, und kennzeichnet „X“, dass die zugehörige Verarbeitung nicht angewendet wird. Das heißt, dass gemäß den Sicherheitsstufen L0 bis L4 eine Sicherheitsverarbeitung für diverse Nachrichten unterschiedliche angewendet werden kann.
-
Falls die Sicherheitsstufe die niedrigste Stufe L0 ist, kann beispielsweise eine asymmetrische Verschlüsselung nicht angewendet werden und kann nur eine symmetrische Verschlüsselung angewendet werden. Sogar in dem Fall der symmetrischen Verschlüsselung können gemäß der Sicherheitsstufe auch verschiedene Verschlüsselungsmaßnahmen oder -algorithmen angewendet werden. In dem Fall der niedrigsten Sicherheitsstufe L0 kann beispielsweise ein relativ einfacher AES128-Algorithmus angewendet werden. In dem Fall der höchsten Sicherheitsstufe L4 kann ein AES512-Algorithmus, welcher kompliziert ist und eine hohe Verarbeitungslast (Rechenlast) hat, angewendet werden.
-
Außerdem können in Abhängigkeit von der Sicherheitsstufe eine Digitale-Signatur-Maßnahme (RSA oder ECC) und -algorithmus verschieden sein, und ein Hash-Algorithmus, welcher eine von Ein-Weg-Verschlüsselungstechniken ist, kann verschieden sein. Außerdem können eine Zufallsnummerngenerierung-Methode, eine Nachrichtenfrischeverifikation-Methode (z.B. Nachrichtenaktualitätsverifikationstechnik) und eine Authentifizierungsmethode verschiedenartig angewendet werden.
-
Folglich kann der Schritt S220 einen Schritt des Ermittelns einer Detailmaßnahme (z.B. Algorithmus oder Verarbeitungsart) aus mindestens einer von einer Verschlüsselung, Authentifizierung, digitalen Signatur und Frischeverifikation, welche auf die V2X-Nachrichten entsprechend der ermittelten Sicherheitsstufe angewendet werden, aufweisen.
-
Der Schritt S220 kann hier ferner einen Schritt des Übertragens eines Signals, welches die ermittelte Sicherheitsstufe angibt, aufweisen. Das Signal, welches die ermittelte Sicherheitsstufe angibt, kann als in der V2X-Nachricht enthalten übertragen werden. Beispielsweise kann das Signal, welches die ermittelte Sicherheitsstufe angibt, in einem Kopfteil der V2X-Nachricht (z.B. in Kopfdaten bzw. Kopfzeile(n) der V2X-Nachricht) enthalten sein.
-
Nachstehende Tabelle 2 ist eine Tabelle, welche ein Konfigurationsbeispiel des Signals, welches die ermittelte Sicherheitsstufe angibt, darstellt.
[Tabelle 2]
Obligatorisch/Optional | Sicherheitsstufe | Binärcode |
Obligatorisch | L4 | 0000 |
Obligatorisch | L3 | 0001 |
Obligatorisch | L2 | 0010 |
Obligatorisch | L1 | 0011 |
Obligatorisch | L0 | 0100 |
Reserviert | | 0101 |
Reserviert | | 0110 |
Reserviert | | 0111 |
Optional | L4 | 1000 |
Optional | L3 | 1001 |
Optional | L2 | 1010 |
Optional | L1 | 1011 |
Optional | L0 | 1100 |
Reserviert | | 1101 |
Reserviert | | 1110 |
Reserviert | | 1111 |
-
Angenommen, dass die Sicherheitsstufen als 5 Stufen (d.h. L0 bis L4) definiert sind, dann kann unter Bezugnahme auf 2 das Signal, welches die ermittelte Sicherheitsstufe angibt, als ein Binärcode übertragen werden. Wenn in diesem Fall das Signal als in der V2X-Nachricht enthalten übertragen wird, kann der Binärcode definiert sein, so dass er enthält, ob die V2X-Nachricht obligatorisch oder optional ist.
-
Falls die adaptiv ermittelte Sicherheitsstufe niedriger als die Sicherheitsanforderung der die V2X-Nachricht übertragenden Instanz ist, kann im Fall, dass die V2X-Nachricht obligatorisch ist, beispielsweise eine Nachricht, welche über einen Sicherheitsfehler informiert, an die empfangende Instanz (z.B. ein Fahrzeug) gesendet werden.
-
Falls die adaptiv ermittelte Sicherheitsstufe niedriger als die Sicherheitsanforderung der die V2X-Nachricht übertragenden Instanz ist, kann im Fall, dass die V2X-Nachricht optional ist, außerdem die V2X-Nachricht ignoriert werden und nicht übertragen werden.
-
3 ist ein konzeptionelles Diagramm zum Erläutern einer Statusinformation gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung.
-
Unter Bezugnahme auf 3 kann im Fall, dass eine die V2X-Nachricht empfangende Instanz (z.B. eine Übertragungsziel-Instanz) ein Fahrzeug ist, erläutert werden, dass die Sicherheitsstufe unterschiedlich entsprechend der Statusinformation des Fahrzeugs angewendet wird bzw. zum Einsatz kommt.
-
Beispielsweise wenn die Übertragungsziel-Instanz ein Fahrzeug ist, kann die Statusinformation mindestens eine von einer Geschwindigkeit V des Fahrzeugs, einer Anzahl von Fahrzeugen um das Fahrzeug, einer Anzahl von RSUs um das Fahrzeug, einer Sicherheitsstufe, welche in dem Fahrzeug angewendet wird, und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen (z.B. enthalten).
-
Insbesondere je schneller die Geschwindigkeit V des Fahrzeugs ist, umso schneller muss die äußere Situation bewältigt (und z.B. verarbeitet) werden, so dass das Risiko für das Fahrzeug vermieden werden kann. Die Geschwindigkeit V des Fahrzeugs kann daher berücksichtigt werden, um die Sicherheitsstufe zu ermitteln, so dass die V2X-Nachricht eilig verarbeitet werden kann.
-
Weil es außerdem mehrere Nachrichten, welche verarbeitet werden müssen, gibt, da weitere Instanzen, wie beispielsweise Fahrzeuge oder RSUs um das Fahrzeug herum, wahrscheinlich V2X-Nachrichten (z.B. Nachrichten A bis E) an das Fahrzeug senden werden oder weitere Instanzen schon V2X-Nachrichten senden, können diese Faktoren (d.h. die Anzahl von nahen Fahrzeugen und nahen RSUs) ebenfalls beim Ermitteln der Sicherheitsstufe berücksichtigt werden.
-
Da außerdem eine Sicherheitsverarbeitungslast auf die empfangene V2X-Nachricht erhöht sein kann, wenn die Sicherheitsstufe des die V2X-Nachricht empfangenden Fahrzeugs hoch (z.B. Sicherheitsstufe 3) ist, kann die Sicherheitsstufe des empfangenden Fahrzeugs ebenfalls beim Ermitteln der Sicherheitsstufe der zu übertragenden V2X-Nachricht berücksichtigt werden.
-
Die Nachrichtenverarbeitungsressource des Fahrzeugs kann ebenfalls beim Ermitteln der Sicherheitsstufe berücksichtigt werden. Die Nachrichtenverarbeitungsressource des Fahrzeugs kann eine ECU-Leistungsfähigkeit oder einen Speicher, der erforderlich ist, um V2X-Nachrichten zu verarbeiten, meinen und kann in Abhängigkeit von der Art oder den Varianten (z.B. der Ausstattungsmerkmale) des Fahrzeugs variieren. Die Sicherheitsstufe kann daher unter gemeinsamer (z.B. kombinierter) Berücksichtigung der Art oder der Variante des Fahrzeugs ermittelt werden.
-
4 ist ein konzeptionelles Diagramm zum Erläutern einer Sicherheitsstufenermittlung gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung.
-
Unter Bezugnahme auf 4 kann ein Vorgang des Ermittelns der Sicherheitsstufe basierend auf der Anzahl von V2X-Nachrichten, die durch die Übertragungsziel-Instanz verarbeitet werden können, veranschaulicht werden.
-
Zunächst kann angenommen werden, dass es 50 Fahrzeuge zum Übertragen von V2X-Nachrichten der Sicherheitsstufe 3 an ein Übertragungsziel-Fahrzeug 42 mit einer Periodizität von 100ms gibt und dass es 6 Infrastruktureinrichtungen zum Übertragen von V2X-Nachrichten der Sicherheitsstufe 3 mit einer Periodizität von 10ms gibt.
-
Die Nachrichtenverarbeitungsfähigkeit des Übertragungsziel-Fahrzeugs 42 kann basierend auf der Nachrichtenverarbeitungsressource des Fahrzeugs ermittelt/festgelegt werden, beispielsweise 1000 Nachrichten pro Sekunde. Das Übertragungsziel-Fahrzeug 42 kann 500 Nachrichten pro Sekunde von den Fahrzeugen 40 empfangen und kann 600 Nachrichten pro Sekunde von den Infrastruktureinrichtungen 41 empfangen, so dass das Übertragungsziel-Fahrzeug 42 pro Sekunde 1100 Nachrichten verarbeiten sollte. Da die Anzahl von empfangenen Nachrichten pro Sekunde die Nachrichtenverarbeitungsfähigkeit des Übertragungsziel-Fahrzeugs 42 (d.h. 1000 Nachrichten pro Sekunde) übersteigt, können die Nachrichten dementsprechend nicht ohne Verzögerung verarbeitet werden.
-
In diesem Fall kann das Übertragungsziel-Fahrzeug 42 eine Sicherheitsstufe zulässiger Nachrichten auf Sicherheitsstufe 2 herabsetzen und ein Signal, das die Sicherheitsstufe 2 angibt, an die nahen Instanzen übertragen.
-
Die Instanz, welche die V2X-Nachricht überträgt, kann hier zusätzlich zur Statusinformation ebenfalls beim Ermitteln der Sicherheitsstufe berücksichtigt werden.
-
In 4 kann das Übertragungsziel-Fahrzeug 42 beispielsweise die Sicherheitsstufe für die von den Fahrzeugen 40 zu übertragenden V2V-Nachrichten auf Sicherheitsstufe 2 herabsetzen und die Sicherheitsstufe für die von den Infrastruktureinrichtungen 41 zu übertragenden V2I-Nachrichten auf Sicherheitsstufe 3 belassen.
-
Das heißt, dass im Schritt S210 des adaptiven Ermittelns der Sicherheitsstufe die Sicherheitsstufe gemäß der Anzahl von Nachrichten, welche durch die Übertragungsziel-Instanz und/oder übertragende Instanz verarbeitet werden können, basierend auf der Statusinformation ermittelt (z.B. bestimmt/festgelegt) werden kann.
-
Außerdem kann die Sicherheitsstufe basierend auf einer Nachrichtenverarbeitungslatenz sowie der Anzahl von Nachrichten ermittelt werden.
-
Mit Ausnahme der 1000 Nachrichten, welche verarbeitet werden können, kann unter Bezugnahme auf 4 aus den 1100 Nachricht, welche in einer Sekunde erhalten werden, in Anbetracht der Nachrichtenverarbeitungsfähigkeit (d.h. 1000 Nachrichten/Sekunde) des Übertragungsziel-Fahrzeugs 42 für 100 Nachrichten eine Verarbeitungslatenz von 100ms auftreten.
-
In diesem Fall ist es möglich, die Sicherheitsstufe zu ermitteln, indem basierend auf der Statusinformation des Übertragungsziel-Fahrzeugs 42 berücksichtigt wird, ob die Latenz zulässig ist. Es ist beispielsweise möglich, eine Zulässigkeit der Latenz zu ermitteln und die Sicherheitsstufe durch Berücksichtigen der Geschwindigkeit des Zielinstanz-Fahrzeugs und einer zum Reagieren auf ein Kollisionsrisiko erforderlichen Zeit zu ermitteln.
-
Im Schritt S210 des adaptiven Ermitteins der Sicherheitsstufe kann dementsprechend die Sicherheitsstufe gemäß der ermittelten Zulässigkeit der Latenz basierend auf der Statusinformation ermittelt werden.
-
5 ist ein Flussdiagramm zum Erläutern einer Sicherheitsstufenermittlung durch Vergleichen eines Parameters mit Schwellenwerten gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung.
-
Unter Bezugnahme auf 5 kann ein Vorgang des Ermittelns einer Sicherheitsstufe basierend auf einem Parameter, der durch Kombinieren der Statusinformation, dem Typ der Nachricht und der die V2X-Nachricht übertragenden Instanz gesetzt ist, beschrieben werden.
-
Wie oben beschrieben, kann ein einzelner Faktor (wie beispielsweise die Geschwindigkeit des Fahrzeugs) die Sicherheitsstufe nicht beeinflussen und können mehrere Faktoren die Sicherheitsstufe in einer gemischten (z.B. zusammenwirkenden) Weise beeinflussen. Es kann daher ein Bedürfnis dahingehend geben, mehrere Faktoren zu kombinieren, um die Sicherheitsstufe zu ermitteln.
-
Beispielsweise kann ein Parameter h unter Verwendung von mindestens einem in der Statusinformation enthaltenen Element (z.B. einem oder mehreren in der Statusinformation enthaltenen Elemente) als Faktoren gesetzt werden. Eine Gleichung für den Parameter h kann beispielsweise wie folgt sein:
-
Bezugnehmend auf Gleichung 1 kann der Parameter h auf der Basis der Fahrzeuggeschwindigkeit, der Anzahl von umliegenden Fahrzeugen um das Übertragungsziel-Fahrzeug herum und dergleichen, welche die oben beschriebene(n) Statusinformation(en) bilden, definiert sein.
-
Jedoch ist Gleichung 1 ein Beispiel, und jegliches Element kann derart bestimmt werden, dass es eine reziproke Beziehung oder eine exponentielle Beziehung mit der Sicherheitsstufe hat. Außerdem kann eine Gleichung für den Parameter in Form einer Differentialgleichung geschrieben werden.
-
Falls hier der Parameter h nicht als eine lineare Beziehung beschrieben wird, kann der Parameter h durch einen Linearisierungsprozess neudefiniert werden, um in einer linearen Form hergeleitet zu werden. Außerdem kann der spezifische Parameter h experimentell ermittelt werden, beispielsweise unter Verwendung einer linearen Regressionsanalyse.
-
Indessen kann die Sicherheitsstufe der Nachricht durch Vergleichen des Parameters h mit vorbestimmten Schwellenwerten ermittelt werden.
-
Unter Bezugnahme auf 5 kann, falls der Parameter h größer als ein vorbestimmter vierter Schwellenwert th4 ist, die Sicherheitsstufe derart ermittelt werden, dass sie die Sicherheitsstufe 0 (L0) ist, und kann, falls der Parameter h zwischen einem vorbestimmten dritten Schwellenwert th3 und dem vierten Schwellenwert th4 liegt, die Sicherheitsstufe derart ermittelt werden, dass sie die Sicherheitsstufe 1 (L1) ist. Die vorbestimmten Schwellenwerte (z.B. th1 bis th4) können hier mindestens einer oder mehrere sein.
-
Zusammenfassend wird im Schritt S210 des adaptiven Ermitteins der Sicherheitsstufe ein Parameter, welcher durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, mit einem oder mehreren vorbestimmten Schwellenwerten verglichen, um eine Sicherheitsstufe einer V2X-Nachricht zu ermitteln.
-
Obwohl beschrieben wurde, dass mindestens ein Element der Statusinformation zum Setzen des Parameters verwendet wird, kann nicht nur die Statusinformation, sondern können auch der Typ der Nachricht oder des Übertragungsziel-Fahrzeugs, welche die Sicherheitsstufe wie oben beschrieben beeinflussen können, zum Setzen des Parameters verwendet werden.
-
6A bis 6E sind konzeptionelle Diagramme zum Erläutern von Typen von V2X-Nachrichten gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung.
-
Unter Bezugnahme auf 6A bis 6E kann ein Konzept des unterschiedlichen Setzens der Sicherheitsstufe basierend auf dem Typ der V2X-Nachricht beschrieben werden.
-
Der Typ der Nachricht kann nach einem Klassifizierungsverfahren klassifiziert werden und kann gemäß der zuvor auf die Nachricht angewendeten Sicherheitsstufe zugeteilt werden. Außerdem kann der Typ der Nachricht gemäß dem Inhalt und der Wichtigkeit der Nachricht klassifiziert werden. Falls die Sicherheitsstufe oder die Wichtigkeit, welche auf die Nachricht angewendet werden, gesetzt bzw. festgelegt sind, kann die Nachricht ein Identifikationssymbol, welche die Sicherheitsstufe oder die Wichtigkeit angibt, aufweisen.
-
In Abhängigkeit von dem Typ der Nachricht kann ein Fall auftreten, in dem eine schnelle Verarbeitung ohne eine Verzögerung der Nachrichtenverarbeitung erforderlich ist. Solch ein Fall kann verwendet werden, um zu beeinflussen, dass die Sicherheitsstufe adaptiv ermittelt wird.
-
Im Fall einer Nachricht, welche einen Fahrer eines Fahrzeugs über einen Unfall, welcher sehr nahe zu dem sich mit hoher Geschwindigkeit fortbewegenden Fahrzeug aufgetreten ist, informiert, kann beispielsweise der Typ der Nachricht zusammen mit der Statusinformation verwendet werden, um die Sicherheitsstufe zu ermitteln, da ein Risiko für den Fahrer durch eine Verarbeitungsverzögerung der Nachricht verursacht werden kann.
-
Wenn unter Bezugnahme auf 6A ein Verkehrsunfall vorne (z.B. in Fahrtrichtung vor dem Fahrzeug) auftritt, kann ein Fahrzeug, welches eine Verkehrsunfallerfassung oder Warnmeldung empfängt, eine Warnnachricht an Fahrzeuge, welche hinter dem Fahrzeug ankommen (z.B. von hinten nachkommen), durch die V2V-Kommunikation (d.h. eine V2V-Vorwärtswarnungsweitergabe (Engl.: „forward warning propagation“)) sequentiell übertragen.
-
Wenn unter Bezugnahme auf 6B ein Noteinsatzfahrzeug sich von hinten nähert, kann eine Annäherungsnachricht oder Warnnachricht an die Fahrzeuge vor dem Noteinsatzfahrzeug übertragen werden, so dass das Noteinsatzfahrzeug sich schnell fortbewegen kann (d.h. V2V-Rückwärtswarnungsweitergabe (Engl.: „backward warning propagation“)).
-
Unter Bezugnahme auf Fig. 6C können einige Fahrzeuge innerhalb einer Gruppe mittels Gruppenbildung kommunizieren. Beispielsweise können Fahrzeuge mit einer Route zum gleichen Zielort die gleiche Gruppe haben und Fahrzeugstatusinformation-Nachrichten (d.h. V2V-Platooning-Nachrichten) austauschen, bis sie sicher an ihrem Zielort ankommen.
-
Unter Bezugnahme auf 6D kann jedes Fahrzeug periodisch Fahrzeugstatusinformation-Nachrichten (d.h. V2V-(Funk-)Befeuerung-Nachrichten (Engl.: „V2V beaconing messages“)), welche eine momentane Geschwindigkeit, Standort, Richtung, etc. jedes Fahrzeugs enthalten, an nahe Fahrzeuge übertragen.
-
Unter Bezugnahme auf 6E kann, wenn ein Verkehrsunfall auftritt, eine RSU den Verkehrsunfall erfassen und eine Warnnachricht (d.h. V2I-Warnnachricht) an nahe Fahrzeuge übertragen.
-
Außerdem können nützliche Informationen zwischen den Fahrzeugen oder zwischen dem Fahrzeug und der RSU ausgetauscht werden. Beispielsweise kann eine Nachricht (d.h. ein V2V/V2I-Informationsaustausch), welche die nützlichen Informationen (z.B. Verkehrszeicheninformation(en), Fahrzeugstatusinformation(en), Straßenoberflächenbedingung(en), Mautinformation(en), etc.) enthält, ausgetauscht werden.
-
Das heißt, dass Nachrichten, wie in 6A bis 6D gezeigt, zahlreichen Situationen entsprechend übertragen und empfangen werden können. Die Sicherheitsstufe des spezifischen Nachrichtentyps kann adaptiv ermittelt werden, so dass der spezifische Nachrichtentyp durch Berücksichtigen der Statusinformation und des Typs der Nachricht in der Zusammengesetzt-Weise (z.B. kombiniertes Berücksichtigen der Statusinformation und des Nachrichtentyps) schnell verarbeitet werden kann.
-
Tabelle 3 ist ein Beispiel des Definierens von unterschiedlichen Sicherheitsanforderungen bei einer spezifischen Sicherheitsstufe, welche adaptiv ermittelt wird, unter Berücksichtigung des Typs der Nachricht.
[Tabelle 3]
| V2V-Warnungsweitergabe | V2V-Platooning-Komunikation | V2V-Befeuerung | V2I-Warnung | V2V/V2I-Informationsaustausch |
Authentifizierung des Fahrzeugs und der RSU | ○ | ▲ | ○ | ○ | ○ |
Nachrichtenintegrität | ○ | ○ | ○ | ○ | ○ |
Vertraulichkeit | - | ○ | - | - | ○ |
Datenschutz | ○ | ○ | ○ | ▲ | ○ |
Nachweisbarkeit | ○ | - | ○ | ○ | ○ |
Verfügbarkeit | ○ | ○ | ○ | ○ | ○ |
Frische | ○ | ○ | ○ | ○ | ○ |
Fehlverhaltensprüfung | ○ | ○ | ○ | ○ | ○ |
-
Unter Bezugnahme auf Tabelle 3 können bei einer bestimmten adaptiv ermittelten Sicherheitsstufe unterschiedliche Sicherheitsanforderungen gemäß den Typen der Nachrichten definiert sein.
-
Insbesondere können die Authentifizierung des Fahrzeugs und der RSU, die Verifikationen der Nachrichtenintegrität, die Sicherstellung der Vertraulichkeit, die Maßnahmen zum Datenschutz (bzw. Privatsphärenschutz), die Maßnahmen zur Nachweisbarkeit, die verfügbare Konfiguration, die Verifikation der Frische (z.B. Nachrichtenaktualität), die Fehlverhaltensprüfung und dergleichen vollständig angewendet (mittels „○“ gekennzeichnet), teilweise angewendet (mittels „▲“ gekennzeichnet) oder nicht angewendet (mittels „-“ gekennzeichnet) werden.
-
Dementsprechend können unterschiedliche Sicherheitsstufen adaptiv ermittelt werden gemäß den Typen der Nachrichten und kann die spezifische adaptiv ermittelte Sicherheitsstufe unterschiedliche Sicherheitsmaßnahmen gemäß den Typen der Nachrichten erfordern.
-
7 ist ein Flussdiagramm zum Erläutern eines Verfahrens zum Verarbeiten einer V2X-Nachricht in einer die V2X-Nachricht empfangenden Instanz gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung.
-
Ein V2X-Nachricht-Verarbeitungsverfahren einer die V2X-Nachricht empfangenden Instanz kann unter Bezugnahme auf 7 einen Schritt S700 des Erlangens einer Statusinformation (z.B. einer oder mehrerer Statusinformationen), einen Schritt S710 des adaptiven Ermittelns (z.B. Bestimmens bzw. Festlegens) einer Sicherheitsstufe für eine zu empfangende V2X-Nachricht basierend auf der erlangten Statusinformation, und einen Schritt S720 des Übertragens eines Signals, welches die ermittelte Sicherheitsstufe angibt, an mindestens eine Gegenstück-Instanz (oder mindestens eine in der Nähe befindliche Instanz) aufweisen.
-
Die die V2X-Nachricht empfangende Instanz kann hier ein Fahrzeug sein. Die Statusinformation kann mindestens eine von einer Geschwindigkeit des Fahrzeugs, der Anzahl von Fahrzeugen um das Fahrzeug, einer in dem Fahrzeug angewendeten Sicherheitsstufe und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
-
Im Schritt S710 des adaptiven Ermittelns der Sicherheitsstufe kann die Sicherheitsstufe gemäß der Anzahl von Nachrichten, welche verarbeitet werden können, basierend auf der Statusinformation ermittelt werden.
-
Außerdem kann in dem Schritt des adaptiven Ermittelns der Sicherheitsstufe (S710) die Sicherheitsstufe gemäß der Zulässigkeit der Nachrichtenverarbeitungslatenz basierend auf der Statusinformation ermittelt werden.
-
Ferner kann in dem Schritt S710 des adaptiven Ermitteins der Sicherheitsstufe die Sicherheitsstufe beruhend darauf ermittelt werden, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht.
-
Außerdem kann die gleiche oder eine korrespondierende V2X-Nachricht-Verarbeitung wie in 2 durchgeführt werden. Da die die V2X-Nachricht empfangende Instanz adaptiv die Sicherheitsstufe ermittelt, kann jedoch im Gegensatz zu 2 das Signal, welches die ermittelte Sicherheitsstufe angibt, an mindestens eine Gegenstück-Instanz (oder mindestens eine in der Nähe befindliche Instanz) übertragen werden und kann die mindestens eine Instanz (z.B. nahe Fahrzeuge), welche die Nachricht empfängt, ihre Nachrichten unter Bezugnahme auf die empfangene Sicherheitsstufe übertragen.
-
8 ist ein Blockdiagramm, welches eine V2X-Nachricht-Verarbeitungsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung darstellt.
-
Unter Bezugnahme auf 8 kann eine V2X-Nachricht-Verarbeitungsvorrichtung 80 einen Prozessor 81, der mindestens einen Befehl ausführt, und einen Speicher 82, der den mindestens einen Befehl speichert, aufweisen. Die V2X-Nachricht-Verarbeitungsvorrichtung 80 kann an einer die V2X-Nachricht übertragenden Instanz montiert sein.
-
Der Prozessor 81 kann eine Statusinformation (z.B. eine oder mehrere Statusinformationen) einer Übertragungsziel-Instanz erlangen, adaptiv eine Sicherheitsstufe einer an die Übertragungsziel-Instanz zu übertragenden V2X-Nachricht gemäß der erlangten Statusinformation ermitteln (z.B. bestimmen bzw. festlegen), die V2X-Nachricht gemäß der ermittelten Sicherheitsstufe erzeugen und die erzeugte V2X-Nachricht an die Übertragungsziel-Instanz übertragen.
-
Die V2X-Nachricht-Verarbeitungsvorrichtung 80 kann ferner ein Übertragungs-/Empfangsmodul 83 zum Übertragen/Empfangen von V2X-Nachrichten aufweisen, und der Prozessor kann die V2X-Nachrichten mittels des Übertragungs-/Empfangsmoduls 83 übertragen oder empfangen durch Steuern des Übertragungs-/Empfangsmoduls 83, so dass es die V2X-Nachrichten sendet oder empfängt.
-
Die Übertragungsziel-Instanz kann ein Fahrzeug sein. Die Statusinformation kann mindestens eine von einer Geschwindigkeit des Fahrzeugs, der Anzahl von Fahrzeugen um das Fahrzeug, der Anzahl von RSUs um das Fahrzeug, einer in dem Fahrzeug angewendeten Sicherheitsstufe und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
-
Der Prozessor 81 kann die Sicherheitsstufe der V2X-Nachricht beruhend darauf, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht, ermitteln.
-
Eine V2X-Nachricht-Verarbeitungsvorrichtung gemäß einer weiteren Ausführungsform der vorliegenden Erfindung/Offenbarung kann indessen einen Prozessor, welcher mindestens einen Befehl ausführt, und einen Speicher, welcher den mindestens einen Befehl speichert, aufweisen. Die V2X-Nachricht-Verarbeitungsvorrichtung kann an einer die V2X-Nachricht empfangenden Instanz montiert sein.
-
Der Prozessor kann eine Statusinformation der die V2X-Nachricht empfangenden Instanz erlangen, adaptiv eine Sicherheitsstufe einer zu empfangenden V2X-Nachricht basierend auf der erlangten Statusinformation ermitteln und ein Signal, welches die ermittelte Sicherheitsstufe angibt, an mindestens eine nahe Instanz (z.B. eine oder mehrere nahe Instanzen) übertragen.
-
Die V2X-Nachricht-Verarbeitungsvorrichtung gemäß der und/oder einer weiteren Ausführungsform der vorliegenden Erfindung/Offenbarung kann ferner ein Übertragungs-/Empfangsmodul zum Übertragen/Empfangen von V2X-Nachrichten aufweisen, und der Prozessor kann die V2X-Nachrichten mittels des Übertragungs-/Empfangsmoduls übertragen oder empfangen durch Steuern des Übertragungs-/Empfangsmoduls, so dass es die V2X-Nachrichten sendet oder empfängt.
-
Die die V2X-Nachricht empfangende Instanz kann ein Fahrzeug sein. Ferner kann die Statusinformation mindestens eine von einer Geschwindigkeit des Fahrzeugs, der Anzahl von Fahrzeugen um das Fahrzeug, der Anzahl von RSUs um das Fahrzeug, einer in dem Fahrzeug angewendeten Sicherheitsstufe und einer Nachrichtenverarbeitungsressource des Fahrzeugs aufweisen.
-
Der Prozessor kann die Sicherheitsstufe der V2X-Nachricht beruhend darauf, ob ein Parameter, der durch Kombinieren von mindestens einem in der Statusinformation enthaltenen Element gesetzt ist, vorbestimmte Schwellenwerte übersteigt oder ob nicht, ermitteln.
-
Beispiele der V2X-Nachricht-Verarbeitungsvorrichtung gemäß den Ausführungsformen der vorliegenden Erfindung/Offenbarung können jegliche Art von Vorrichtungen, welche Kommunikationsfähigkeiten haben, wie beispielsweise ein Telematik-System, einen Desktop-Computer, einen Laptop-Computer, ein Notebook, ein Smartphone, einen Tablet-PC, ein Mobiltelefon, eine Smartwatch (zu Deutsch: „Intelligente Armbanduhr“), Smartglasses (zu Deutsch: „Intelligente Brille“), einen E-Book-Leser, einen tragbaren Multimediaabspielgerät (PMP), ein tragbares Spielgerät, ein Navigationsgerät, eine Digitalkamera, ein digitales Audiowiedergabegerät, einen digitalen Videorekorder, ein digitales Videowiedergabegerät und einen persönlichen digitalen Assistenten (PDA), umfassen.
-
Die V2X-Nachricht-Verarbeitungsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung/Offenbarung kann in Verbindung mit einem Fahrerassistenzsystem, welches eine visuelle, taktile oder hörbare Warnung an den Fahrer liefern kann oder ein Lenkrad durch Unterstützen des Fahrers steuern kann, arbeiten. Eine durch die V2X-Nachricht-Verarbeitungsvorrichtung empfangene oder verarbeitete Nachricht kann somit an das Fahrerassistenzsystem weitergeleitet werden.
-
Die Verfahren gemäß Ausführungsformen der vorliegenden Erfindung/Offenbarung können als Programmbefehle implementiert sein, welche durch eine Vielzahl von Computern ausführbar sind und welche auf einem computerlesbaren Medium gespeichert sind. Das computerlesbare Medium kann einen Programmbefehl, eine Datendatei, eine Datenstruktur oder eine Kombination daraus aufweisen. Die auf dem computerlesbaren Medium gespeicherten Programmbefehle können spezifisch für die vorliegende Erfindung entworfen und eingerichtet sein oder können denjenigen Fachmänner in dem Gebiet der Computersoftware öffentlich bekannt und für diese zugänglich sein. Beispiele des computerlesbaren Mediums können eine Hardwarevorrichtung, wie z.B. ROM, RAM und Flashspeicher, welche spezifisch dazu eingerichtet sind, die Programmbefehle zu speichern und auszuführen, aufweisen. Beispiele der Programmbefehle weisen Maschinencodes, welche durch beispielsweise einen Compiler erzeugt werden, sowie Codes höherer Programmiersprachen, die unter Verwendung eines Interpreters durch einen Computer ausführbar sind, auf. Die vorstehende beispielhafte Hardwarevorrichtung kann dazu eingerichtet sein, als mindestens ein Softwaremodul zu arbeiten, um den Betrieb der vorliegenden Erfindung durchzuführen, und umgekehrt.
-
Obwohl die Ausführungsformen der vorliegenden Erfindung und ihre Vorteile vorstehend im Detail beschrieben wurden, ist zu verstehen, dass zahlreiche Änderungen, Ersetzungen und Abwandlungen darin gemacht vorgenommen werden können, ohne dabei vom Umfang der Erfindung abzuweichen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-