CN116830622A - 用于保护用来确定违规行为状况的专有信息以用于车联网(v2x)报告的方法和系统 - Google Patents

用于保护用来确定违规行为状况的专有信息以用于车联网(v2x)报告的方法和系统 Download PDF

Info

Publication number
CN116830622A
CN116830622A CN202180092789.6A CN202180092789A CN116830622A CN 116830622 A CN116830622 A CN 116830622A CN 202180092789 A CN202180092789 A CN 202180092789A CN 116830622 A CN116830622 A CN 116830622A
Authority
CN
China
Prior art keywords
proprietary information
sensor data
report
offending
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180092789.6A
Other languages
English (en)
Inventor
W·怀特
J·佩蒂特
J-P·蒙特乌伊斯
M·R·安萨里
C·陈
V·库马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/482,263 external-priority patent/US20220256333A1/en
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Priority claimed from PCT/US2021/060938 external-priority patent/WO2022173486A1/en
Publication of CN116830622A publication Critical patent/CN116830622A/zh
Pending legal-status Critical Current

Links

Abstract

各实施例包括由车联网(V2X)系统执行的用于保护违规行为状况内的专有数据的方法。各个实施例可包括:基于接收到的传感器数据来检测违规行为状况,确定支持关于违规行为状况已经发生的结论的接收到的传感器数据是否为专有信息或包括专有信息;以及响应于确定接收到的传感器数据为专有信息或包括专有信息而对支持关于违规行为状况已经发生的结论的传感器数据进行加密。各个实施例可进一步包括:响应于确定违规行为状况已经发生而生成包括支持关于违规行为状况已经发生的结论的接收到的传感器数据的违规行为报告,其中响应于确定接收到的传感器数据为专有信息或包括专有信息而对违规行为报告中所包括的接收到的传感器数据进行加密;以及将所生成的违规行为报告传送给违规行为管理机构。

Description

用于保护用来确定违规行为状况的专有信息以用于车联网 (V2X)报告的方法和系统
相关申请
本申请要求于2021年2月9日提交的题为“Method and System for ProtectingProprietary Information Used to Determine a Misbehavior Condition forVehicle-to-Everything(V2X)Reporting(用于保护用来确定违规行为状况的专有信息以用于车联网(V2X)报告的方法和系统)”的美国临时申请No.63/147,350的优先权权益,其全部内容出于所有目的通过援引纳入于此。
背景技术
世界上的多个地区正在开发用于基于交通工具的通信系统和功能性的标准。例如,在电气和电子工程师协会(IEEE)和汽车工程师协会(SAE)中开发的用于北美的标准,或在欧洲电信标准协会(ETSI)和欧洲标准化委员会(CEN)中开发的用于欧洲的标准。该系统的一部分是交通工具在北美广播基本安全性消息(BSM)或在欧洲广播协同感知消息(CAM)的能力,其他交通工具可以接收和处理这些消息以改善交通安全。传送方和接收方交通工具中对此类消息的处理发生在提供车联网(V2X)功能性的机载装备(本文中被称为“V2X机载装备”)中。
蜂窝车联网(C-V2X)协议是被开发为用于基于交通工具的无线通信的基础的一种此类协议,该基于交通工具的无线通信可用于支持智慧高速公路、自主和半自主交通工具,并提升高速公路运输系统的整体效率和安全性。
C-V2X协议定义了两种传输模式,它们一起为增强型道路安全性和自主驾驶提供了360°非视线感知和更高水平的可预测性。第一传输模式包括直接C-V2X,其包括交通工具至交通工具(V2V)、交通工具至基础设施(V2I)和交通工具至行人(V2P),并在独立于蜂窝网络的专用智能交通系统(ITS)5.9千兆赫兹(GHz)频谱中提供增强的通信范围和可靠性。第二传输模式包括移动宽带系统和技术(诸如第三代无线移动通信技术(3G)(例如,全球移动通信系统(GSM)演进(EDGE)系统、码分多址(CDMA)2000系统等)、第四代无线移动通信技术(4G)(例如,长期演进(LTE)系统、高级LTE系统、移动全球微波接入互通(移动WiMAX)系统等)、第五代无线移动通信技术(5G)(例如,5G NR系统等)等等)中的交通工具到网络通信(V2N)。世界上的不同地区也在考虑其他V2X无线技术。本专利中描述的技术适用于任何V2X无线技术。
概述
各种方面包括由V2X装备处理器执行的用于保护报告关于违规行为状况已经发生的V2X消息中的专有信息的方法。各个方面可包括对从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据中所包括的专有信息进行加密;生成违规行为报告,该违规行为报告标识违规行为状况并且包括与经加密专有信息有关的信息;以及将所生成的违规行为报告传送给违规行为管理机构。
一些方面可进一步包括:确定从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据是否包括专有信息;其中对传感器数据中所包括的专有信息进行加密可包括:响应于确定从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据包括专有信息而对传感器数据中包括专有信息的部分进行加密。
一些方面可进一步包括:标识拥有指示违规行为状况已经发生的传感器数据中所包括的专有信息的实例的每个实体,其中对从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据中所包括的专有信息进行加密可包括:使用与拥有专有信息的相应实例的实体相关联的公钥来对传感器数据中所包括的专有信息的各实例进行加密。
一些方面可进一步包括:确定是否不适合将包括经加密专有信息的违规行为报告传送给违规行为管理机构;响应于确定适合将包括经加密专有信息的违规行为报告传送给违规行为管理机构,生成包括经加密专有信息的违规行为报告;以及响应于确定不适合将包括经加密专有信息的违规行为报告传送给违规行为管理机构而执行以下操作:生成包括指出指示违规行为状况已经发生的传感器数据被单独传送或将被单独传送的字段的违规行为报告;以及通过安全通信链路下载经加密专有信息。
在一些方面,确定是否不适合将违规行为报告传送给违规行为管理机构可包括:响应于确定支持关于违规行为状况已经发生的结论的经加密专有信息太大而无法在违规行为报告中传送,确定所生成的违规行为报告不适合传送。在一些方面,确定是否不适合将所生成的违规行为报告传送给违规行为管理机构可包括:响应于确定支持关于违规行为状况已经发生的结论的经加密专有信息不应当提供不安全无线通信链路来被传送,确定所生成的违规行为报告不适合传送。
在一些方面,指出支持关于违规行为状况已经发生的结论的传感器数据被单独传送的字段包括:标识经加密专有信息通过安全通信链路被下载到的位置的信息。
进一步方面可包括一种具有处理器的V2X系统参与者,该处理器被配置成执行以上概述的方法中的任一者的一个或多个操作。进一步方面可包括一种其上存储有处理器可执行指令的非瞬态处理器可读存储介质,这些处理器可执行指令被配置成使V2X装备处理器执行以上概述的方法中的任一者的各操作。进一步方面包括一种V2X系统参与者,该V2X系统参与者具有用于执行以上概述的方法中的任一者的各功能的装置。
进一步方面可包括:接收来自V2X系统参与者的违规行为报告;从所接收到的违规行为报告中获得指示违规行为状况已经发生的传感器数据;确定指示违规行为状况已经发生的传感器数据是否包括经加密专有信息;以及响应于确定传感器数据包括经加密专有信息而执行以下操作:标识拥有经加密专有信息的实体;向拥有经加密专有信息的实体传送包括经加密专有信息的违规行为报告;以及从拥有经加密专有信息的实体接收指示违规行为报告是否准确的确认报告。
在一些方面,标识拥有经加密专有信息的实体包括:标识拥有违规行为报告中所包括的经加密专有信息的每个实例的每个实体;向拥有经加密专有信息的实体传送包括经加密专有信息的违规行为报告包括向拥有违规行为报告中所包括的经加密专有信息的实例的每个实体传送包括经加密专有信息的违规行为报告;以及从拥有经加密专有信息的实体接收指示违规行为报告是否准确的确认报告包括:从拥有经加密专有信息的实例的每个实体接收指示违规行为报告是否被该实体的经加密专有信息支持的确认报告。
一些方面可进一步包括:从所接收到的确认报告中获得用于对违规行为报告中标识的违规行为状况进行响应的信息或指令;以及将用于对违规行为状况进行响应的信息或指令传送给V2X系统参与者。
进一步方面可包括一种具有处理器的违规行为管理机构服务器,该处理器被配置成执行以上概述的方法中的任一者的一个或多个操作。进一步方面可包括一种其上存储有处理器可执行指令的非瞬态处理器可读存储介质,这些处理器可执行指令被配置成使违规行为管理机构服务器执行以上概述的方法中的任一者的各操作。进一步方面包括一种违规行为管理机构服务器,该违规行为管理机构服务器具有用于执行以上概述的方法中的任一者的各功能的装置。
进一步方面可包括:接收来自违规行为管理机构的违规行为报告;从所接收到的违规行为报告以及与指示违规行为状况已经发生的传感器数据中所包括的经加密专有信息有关的信息中获得违规行为状况的标识;对传感器数据中所包括的经加密专有信息进行解密;确定违规行为状况是否至少部分地被经解密专有信息支持;生成指示违规行为报告是否准确的确认报告;以及将确认报告传送给违规行为管理机构。
在一些方面,与指示违规行为状况已经发生的传感器数据中所包括的经加密专有信息有关的信息包括:传感器数据中所包括的经加密专有信息;以及确定违规行为状况是否至少部分地被经解密专有信息支持可包括:至少部分地基于在所接收到的违规行为报告中所包括的经解密传感器数据或经解密专有信息来确定违规行为状况是否被支持。
在一些方面,从所接收到的违规行为报告以及与指示违规行为状况已经发生的传感器数据中所包括的经加密专有信息有关的信息中获得违规行为状况的标识可包括读取违规行为报告中指出指示违规行为状况已经发生的传感器数据被单独传送或将被单独传送的字段;以及通过安全通信链路接收传感器数据中所包括的经加密专有信息。
一些方面可进一步包括:响应于确定关于违规行为状况已经发生的结论是准确的而确定用于V2X系统参与者对违规行为状况进行响应的信息或指令;以及将信息或指令包括在确认报告中。
进一步的各方面可包括一种具有处理设备的服务器,该处理设备被配置成执行以上概述的方法中的任一者的一个或多个操作。进一步方面可包括一种其上存储有处理器可执行指令的非瞬态处理器可读存储介质,这些处理器可执行指令被配置成使服务器执行以上概述的方法中的任一者的各操作。进一步方面包括一种服务器,该服务器具有用于执行以上概述的方法中的任一者的各功能的装置。
附图简述
纳入本文且构成本说明书一部分的附图解说了权利要求书的示例性实施例,并与以上给出的概括描述和下面给出的详细描述一起用来解释权利要求书的特征。
图1A和1B是解说适合于实现各种实施例的交通工具的组件框图。
图1C是解说适合于实现各种实施例的交通工具的各组件的组件框图。
图1D是解说适于实现各种实施例的V2X通信系统的子集的示意性框图。
图2是解说可在实现各种实施例的V2X装备中执行的功能性模块或层的软件模块图。
图3是解说适于在实现各种实施例的V2X装备中使用的片上系统处理设备的各组件的框图。
图4A是解说由V2X装备处理设备执行来保护支持对V2X系统中的违规行为状况的确定的专有信息的实施例方法的各操作的过程流图。
图4B是解说由传感器处理器执行来保护支持对V2X系统中的违规行为状况的确定的专有信息的另一实施例方法的各操作的过程流图。
图4C是解说由V2X装备处理设备执行来保护支持对V2X系统中的违规行为状况的确定的专有信息的另一实施例方法的各操作的过程流图。
图4D解说可由V2X装备处理设备执行的另一实施例方法。
图5是解说根据各种实施例的可由违规行为管理机构服务器执行来保护支持对V2X系统中的违规行为状况的确定的专有信息的方法的过程流图。
图6是解说根据一些实施例的可由专有信息所有者的服务器执行来保护支持对V2X系统中的违规行为状况的确定的专有信息的方法的过程流图。
图7是解说适合与各种实施例一起使用的示例服务器的组件框图。
图8是解说适合与各种实施例一起使用的示例传感器的组件框图。
详细描述
将参照附图详细描述各个实施例。在可能之处,相同附图标记将贯穿附图用于指代相同或类似部分。对特定示例和实现作出的引述用于解说性目的,而无意限定权利要求的范围。
与V2X信息和V2X消息相关的术语“违规行为(misbehavior)”和“违规行为状况”在本文中用于指其中V2X消息包括不准确、不可靠或伪造信息的情况,这可能是由于传感器和/或V2X系统故障,以及恶意包括在V2X消息中的误导性信息造成的。特别是在各个实施例中,术语“违规行为状况”指接收到的V2X消息包括与接收方对基本真实的感知不一致的信息,或者以其他方式损害V2X系统的校正操作。给定V2X消息(例如,BSM)的安全性目的,V2X参与交通工具确认此类消息的准确性和完整性是重要的。
在V2X通信中,可以通过分析各种传感器数据来检测违规行为状况,以确保交通工具以一致的方式进行操作。在一些实例中,支持关于违规行为状况已经发生的结论的底层传感器数据可能是专有和/或机密的,或者包括对公司(诸如传感器供货商)专有的信息。为解决这个问题,各种实施例提供措施以维护可由V2X装备通过公共网络传送的违规行为报告中所包括的专有和/或机密数据的机密性,同时实现对此类违规行为报告进行认证和处理,而无需向信息的所有者以外的各方公开此类信息。
术语“片上系统”(SOC)在本文中用于指包含集成在单个基板上的多个资源和/或处理器的单个集成电路(IC)芯片。单个SOC可包含用于数字、模拟、混合信号和射频功能的电路系统。单个SOC还可包括任何数目的通用和/或专用处理器(数字信号处理器、调制解调器处理器、视频处理器等)、存储器块(例如,ROM、RAM、闪存等)、以及资源(例如,定时器、电压调节器、振荡器等)。各SOC还可包括用于控制集成资源和处理器、以及用于控制外围设备的软件。
术语“系统级封装”(SIP)在本文中可被用于指包含多个资源、计算单元、两个或更多个IC芯片上的核和/或处理器、基板或SOC的单个模块或封装。例如,SIP可包括在其上以垂直配置堆叠有多个IC芯片或半导体管芯的单个基板。类似地,SIP可包括多个IC或半导体管芯在其上被封装到统一基板中的一个或多个多芯片模块(MCM)。SIP还可包括经由高速通信电路系统耦合在一起并紧邻地封装在一起(诸如在单个主板上或在单个IoT设备中)的多个独立的SOC。SOC的邻近性促成了高速通信以及存储器和资源的共享。
如在本申请中所使用的,术语“组件”、“系统”、“单元”、“模块”及类似术语包括计算机相关实体,诸如但不限于被配置成执行特定操作或功能的硬件、固件、硬件与软件的组合、软件、或执行中的软件。例如,组件可以是但不限于在处理器上运行的进程、处理器、对象、可执行件、执行的线程、程序、和/或计算机。作为解说,在通信设备上运行的应用和通信设备两者都可被称为组件。一个或多个组件可驻留在进程和/或执行的线程内,并且组件可局部化在一个处理器或核上和/或分布在两个或更多个处理器或核之间。另外,这些组件可从其上存储有各种指令和/或数据结构的各种非瞬态计算机可读介质来执行。各组件可通过本地和/或远程进程、功能或规程调用、电子信号、数据分组、存储器读/写、以及其他已知的计算机、处理器和/或进程相关通信方法体系来进行通信。
综上所述,各种实施例包括保护专有信息的方法和系统,该专有信息用于支持关于违规行为状况已经发生的结论。在各种实施例中,V2X系统参与者(诸如交通工具的V2X装备)可基于分析传感器数据以及从其他V2X参与者(例如,路侧单元和/或其他配备V2X的交通工具)接收到的数据而得出违规行为状况已经发生的结论。V2X系统参与者可生成违规行为报告,该违规行为报告不仅包括关于违规行为状况已经发生的V2X装备结论,还包括支持的传感器数据。所生成的违规行为报告可经由V2X通信链路传送给违规行为管理机构,以验证/确认关于违规行为状况已经发生的结论是准确的。为了确认结论的准确性,可以分析支持的传感器数据。然而,在一些实例中,一个或多个传感器的原始装备制造商可能期望保护传感器数据内的机密/专有信息。在这种情形中,通过开放的公共无线通信链路(诸如V2X通信链路)传送包括机密/专有信息的违规行为报告将是不合适的。此外,此类机密/专有信息的所有者可能想要阻止智能高速公路系统(IHS)处理实体(诸如违规行为管理机构)存取该信息。为了解决该需求,各种实施例标识将被包括在违规行为报告中的传感器数据的机密/专有性质,并在传送违规行为报告之前对传感器数据内的机密/专有信息进行加密。
V2X系统和技术通过使得交通工具能够共享关于其定位、速度、行进方向、制动和对其他交通工具的防碰撞和其他安全性功能可能有用的其他因素的信息,从而对改进交通流和交通工具安全性持有巨大的前景。配备有V2X/V2V机载装备的交通工具将在称为基本安全性消息(BSM)或协同感知消息(CAM)的分组中频繁(例如,每秒至多20次)地传送其交通工具信息。在所有配备V2X的交通工具传送此类BSM/CAM消息的情况下,所有接收方交通工具都具有控制其自身的速度和方向以避免碰撞并相对于彼此高效和安全地定位交通工具所要求的信息。可以预见,配备V2X的交通工具可以能够通过安全地缩短间隔距离、将若干交通工具排在一起、以及避免交通工具经历故障来改善交通流。
为了便于参考,本申请中的一些实施例被描述为由在V2X术语内操作的V2X系统参与者执行。然而,应当理解,各种实施例包括V2X/V2V或基于交通工具的通信标准、消息或技术中的任一者或所有。因此,本申请中的任何内容都不应当被解释为将权利要求限制于V2X/V2V系统,除非权利要求中明确如此说明。此外,本文中所描述的实施例讨论了执行V2X/V2V通信的机载装备。在V2X/V2V系统中,系统参与者装备可包括但不限于交通工具机载装备(本文中称为V2X装备)和路侧单元(RSU)。RSU可以包括驻定设备,诸如配备有V2X无线电和与V2X后端网络的连接的交通信号灯、路侧信标、交通相机等。每个系统参与者装备可以向其他系统参与者装备广播信息。系统参与者装备之间的V2X通信可允许在每个V2X装备上执行的应用向交通工具提供安全性信息(例如,关于紧急危险的信息,诸如交通工具紧急制动或驶出盲十字路口的信息)、移动信息(例如,关于交通信号灯变化的定时的信息),以及对整个交通工具运输系统内的交通工具有用的其他有用信息。
违规行为报告是用于V2X通信的安全性系统的关键部分。在违规行为报告中,现场设备(诸如配备V2X的交通工具和/或RSU)可确定接收到的V2X消息的内容是否与交通工具传感器和观察数据的整体性不一致。在接收到的V2X消息与来自交通工具传感器数据的交通工具传感器和观察数据的整体性不一致的实例中,可检测到违规行为状况并可生成违规行为报告(MBR)消息,以及经由V2X通信链路将该MBR消息传送给违规行为管理机构。违规行为管理机构可对来自跨违规行为管理机构的责任区域内的不同报告V2X系统参与者的MBR进行聚集,以及确定对MBR的可能响应。违规行为管理机构可能会做出宽泛的潜在响应,其中包括:确定MBR实际上没有报告有效的违规行为状况;确定所报告的MBR是实际的违规行为状况,但造成的干扰非常小,以使得修复其比让其继续成本更高;确定报告V2X参与者具有不良的软件,并且需要被更新;确定与V2X参与者相关联的签名密钥已从V2X参与者被提取并且正被用于发起全国范围的不良消息攻击,以及因此需要撤销设备密钥以使得再也没有人信任它们。
在一些V2X系统实现中,违规行为管理机构可能要求证明或支持MBR中所报告的违规行为状况的信息,以能够验证或确认接收到的MBR的准确性。违规行为管理机构可以在评估报告的违规行为是否准确之前,在MBR中所包括的信息或证据是正确的或有效的以及充分的情况下确定MBR中所报告的违规行为状况确实是违规行为。因此,作为分析接收到的MBR的正确性或有效性的一部分,违规行为管理机构可首先评估支持关于违规行为状况已经发生的结论的传感器数据是否是正确、有效和/或支持所报告的违规行为状况的。
违规行为管理机构可取决于违规行为状况的特定类型来确定MBR中所包括的信息或证据是否足以评估MBR的正确性。例如,声称来自以1000英里/小时速度行驶的V2X参与者的MBR本身而言可以被视为违规行为状况而无需任何证据,因为在V2X系统内进行操作的任何已知交通工具都无法达到该速度。在一些情形中,可能会要求报告V2X参与者发送关于所报告的违规行为状况的附加数据,诸如支持结论的传感器数据。例如,在所报告的V2X消息来自声称与正在报告MBR的V2X参与者相邻的交通工具但是该报告V2X参与者的传感器数据未检测到任何此类相邻交通工具的实例中,可能会请求报告该V2X参与者发送附加数据。因此,接收到原始V2X消息的报告V2X参与者可确定所谓的相邻交通工具内已经发生违规行为状况。包括传感器数据会引起对报告者可信度的担忧,并且包括此类传感器数据可能会准许违规行为管理机构获得潜在违规行为的更完整图像。因此,将支持传感器数据包括在MBR消息中可能成为IHS系统的标准做法。
由在MBR内包括支持关于违规行为状况已经发生的结论的传感器数据所引发的问题是:在一些实例中,传感器数据可能是所生成的传感器数据的传感器的原始装备制造商(OEM)的机密和/或专有数据。为解决这个问题,各种实施例提供了保护V2X消息(诸如MBR消息)中所包括的传感器数据内的机密和/或专有数据的操作。
各种实施例可包括对从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据中所包括的专有信息进行加密,生成给违规行为管理机构的MBR,该MBR标识违规行为状况并且包括与经加密专有信息有关的信息。响应于确定传感器数据包括专有信息,可以执行对传感器数据的加密。此外,可以使用与MBR中所包括的专有数据的每个所有者相关联的公钥来执行对传感器数据的加密,从而使专有传感器数据的不同所有者能够接收和验证由传感器制造商的传感器生成的专有传感器数据,而无需与其他方共享此类数据。MBR中所包括的或与MBR相关联的经加密专有传感器数据的所有者随后可验证或确认传感器数据中所包括的接收到的经加密专有信息的准确性,以及向违规行为管理机构通知传感器数据的准确性或有效性而无需公开该专有信息。
通过允许违规行为管理机构使用传感器数据来确认或验证所报告的违规行为状况而无需公开专有/机密传感器数据,可能会显著提高违规行为管理系统整体地理解V2X系统状态(即,系统内的所有应用部署的有效性和可信度)的能力。因此,能够使用专有传感器数据可能会提高对V2X系统的信任,并且导致更大的利用率、更快的市场增长、以及将系统作为整体使用的潜在的更具创新性的应用。
各种实施例可以在各种各样的V2X系统参与者内实现,该V2X系统参与者的示例交通工具101在图1A和图1B中解说。参照图1A和图1B,交通工具101可以包括V2X装备130,其包括通信地耦合到多个传感器144-170的控制单元140。图1A和图1B中所解说的可布置在配备V2X的交通工具内的传感器的非限制性示例包括:卫星地理定位系统接收机142、占用传感器144、146、148、150、152、胎压传感器154、156、相机158、160、麦克风162、164、碰撞传感器166、雷达168和激光雷达170。由布置在交通工具中或交通工具上的多个传感器144-170生成的传感器数据可用于各种目的,诸如自主和半自主导航和控制、防碰撞、定位确定等、以及提供关于在交通工具101中或上的对象和人的传感器数据。
交通工具101内的传感器144-170可包括能够检测对导航和防碰撞有用的各种各样的信息的多种传感器。传感器144-170中的每一个传感器可以与控制单元140以及彼此进行有线或无线通信。具体而言,传感器可包括一个或多个相机158、160或其他光学传感器或光电传感器。传感器可进一步包括其他类型的对象检测和测距传感器,诸如雷达168、激光雷达170、IR传感器和超声传感器。传感器可进一步包括胎压传感器154、156、湿度传感器、温度传感器、卫星地理定位传感器142、控制输入传感器145、加速度计、振动传感器、陀螺仪、重力仪、撞击传感器166、测力计、压力计、应变传感器、流体传感器、化学传感器、气体含量分析仪、pH传感器、辐射传感器、盖革计数器、中子检测器、生物材料传感器、话筒162、164、占用传感器144、146、148、150、152、邻近度传感器和其他传感器。
为了便于参考,本文使用术语“传感器数据”来指可由交通工具中的各种各样的传感器中的任一者生成并传递给V2X装备的任何数据,包括但不限于图1A和1B中所解说的以及在先前段落中所描述的传感器类型。传感器数据可以采用由传感器、传感器管理器和/或将传感器耦合到V2X装备的数据总线或数据连接输出的任何数据格式。例如,传感器数据可以采用原始像素数组、对象列表、中间机器学习表示、机器学习模型和/或原始数字数据的形式。
交通工具控制单元140可以配置有处理器可执行指令以执行各种V2X系统操作以及使用从各种传感器(特别是相机158、160)接收到的信息来执行导航和防撞操作。在一些实施例中,控制单元140可以使用可以从雷达168和/或激光雷达170传感器获得的距离和相对位置(例如,相对方位角)来补充对相机图像的处理。控制单元140可被进一步配置成使用利用各种实施例确定的关于其他交通工具的信息来控制交通工具101在自主或半自主模式下操作时的转向、制动和速度。控制单元140可以进一步配置(例如,使用处理器可执行软件指令)以执行提供或支持V2X功能(包括各种实施例的功能)的操作。
图1C是解说包括适于实现各种实施例的V2X装备130的组件和支持系统的通信系统100的组件框图。参考图1A-图1C,交通工具101可以包括V2X装备130,其包括耦合到交通工具控制、导航和传感器模块的控制单元140。在图1C中所解说的示例中,V2X装备130内的控制单元140包括处理器140a、存储器140b、输入模块140c、输出模块140d和无线电模块140e。处理器140a可以耦合到存储器140b,其可以存储处理器可执行指令,当处理器140a执行该指令时,使得控制单元140执行在各种实施例中提出的V2X功能。
控制单元140可以包括被配置成控制交通工具101的操作的模块的功能和与该模块的连接。在一些实施例中,控制单元140可以耦合到交通工具101的驱动控制组件172a、导航组件172b和一个或多个传感器144-170,并配置成控制这些组件。处理器140a还可配置有处理器可执行指令,以控制交通工具101的机动、导航和/或其他操作,包括各种实施例的操作。
无线电模块140e可以通信地耦合到控制单元140,并且包括一个或多个调制解调器、一个或多个无线电和一个或多个天线(均未示出),它们被配置成使用各种通信协议和技术进行无线通信。具体而言,无线电模块140e可被配置成支持使用V2X无线通信协议与其他交通工具和IHS实体进行无线通信。在一些实施例中,无线电模块140e可被配置成支持与包括蜂窝网络的无线广域网(WWAN)的无线通信。
如图1C中所解说的,无线电模块140e可被配置成经由V2X通信链路120与RSU 108交换信号(例如,发送MBR消息),RSU 108可转发消息并从IHS骨干网110接收响应。无线电模块140e还可以被配置成(诸如利用蜂窝网络基站112)经由WWAN通信链路传送和接收数据,以便经由网络核心网和/或因特网114与远程服务器(例如,由专有传感器数据70的所有者控制的服务器)通信。无线电模块140e可进一步使交通工具控制单元140能够经由V2X无线通信链路124与其他配备V2X的交通工具16通信,以便诸如发送和接收BSM,以及发送和接收MBR消息。无线电模块140e可被配置成从处理器140a接收传出消息(例如,MBR报告),并将接收到的信息提供给处理器140a和/或导航单元172b。
许多不同的蜂窝和移动通信服务和标准在未来是可用的或可预期的,在各种实施例中所有这些服务和标准都可以在无线电模块140e中实现。交通工具到交通工具通信(例如,20)和交通工具到RSU可使用各种V2X通信协议中的任何一种。可由V2X装备130用来经由安全(例如VPN)和非V2X通信链路传送专有传感器数据的WWAN通信可以包括以下任何一种:第三代伙伴项目(3GPP)、长期演进(LTE)系统、第三代无线移动通信技术(3G)、第四代无线移动通信技术(4G)、第五代无线移动通信技术(5G)、全球移动通信系统(GSM)、通用移动电信系统(UMTS)、3GSM、通用分组无线电服务(GPRS)、码分多址(CDMA)系统(例如,cdmaOne、CDMA1020TM)、增强型数据率GSM演进(EDGE)、高级移动电话系统(AMPS)、数字AMPS(IS-136/TDMA)、演进数据最优化(EV-DO)、数字增强型无绳电信(DECT)、微波接入全球互通(WiMAX)、无线局域网(WLAN)、Wi-Fi保护接入I和II(WPA、WPA2)、以及集成数字增强型网络(iDEN)。这些技术中的每一种涉及例如语音、数据、信令和/或内容消息的传输和接收。应当理解,对与个体电信标准或技术相关的术语和/或技术细节的任何引用仅用于解说目的,且并非旨在将权利要求的范围限定于特定通信系统或技术,除非权利要求语言中有具体陈述。
输入模块140c可以接收来自一个或多个交通工具传感器172c的传感器数据以及来自其他组件(包括驱动控制元件172a和导航组件172b)的电子信号。输出模块140d可与交通工具101的各种组件通信或致动这些组件,包括驱动控制组件172a、导航组件172b和(一个或多个)传感器172c。
控制单元140可被耦合到驾驶控制组件172a,以控制交通工具101的与交通工具的机动和导航有关的物理元件,诸如引擎、马达、油门、转向元件、飞行控制元件、制动或减速元件等等。驾驶控制组件172a还可包括控制交通工具的其他设备的组件,这些其他设备包括环境控件(例如,空调和加热)、外部和/或内部照明、内部和/或外部信息显示器(其可包括显示屏或其他用于显示信息的设备)、安全设备(例如,触觉设备、听觉警报等)和其他类似设备。
控制单元140可耦合到导航组件172b,并且可接收来自导航组件172b的数据且被配置成使用此类数据来确定交通工具101的当前位置和取向、以及朝向目的地的恰适路线。导航组件172b可包括或耦合到使得交通工具101能够使用全球导航卫星系统(GNSS)信号来确定其当前位置的GNSS接收机系统(例如,一个或多个全球定位系统(GPS)接收机)。替换地或附加地,导航组件172b可包括无线电导航接收机,用于从无线电节点(诸如Wi-Fi接入点、蜂窝网络站点、无线电站、远程计算设备、其他交通工具等)接收导航信标或其他信号。通过对驾驶控制元件172b的控制,处理器140a可以控制交通工具101进行导航和机动。处理器140a和/或导航组件172b可被配置成经由无线通信链路122、126与诸如通信网络(例如,核心网114)中的服务器之类的网络组件通信,以接收控制机动的命令、接收导航中有用的数据、提供实时位置报告,并评估其他数据。
如参考图1A-1B所描述的,控制单元140可以耦合到一个或多个传感器144-170,并且可以被配置成向处理器140a提供各种传感器数据。
虽然控制单元140被描述为包括单独的组件,但在一些实施例中,一些或所有组件(例如,处理器140a、存储器140b、输入模块140c、输出模块140d和无线电模组140e)可被集成在单个设备或模块(诸如SOC处理设备)中。此类SOC处理设备可以被配置成在交通工具中使用,并且被配置成(诸如用在处理器140a中执行的处理器可执行指令)当被安装在交通工具中时使用本地动态地图(LDM)数据来执行导航和防碰撞的操作。
图1D解说了包括三个交通工具12、14、16的V2X系统103的一部分。在所解说的示例中,每个交通工具12、14、16分别包括V2X机载装备102、104、106,它们被配置成经由交通工具到交通工具通信链路30、40、50周期性地广播BSM,以供其他交通工具的机载装备(例如,102、104、106)接收和处理。通过共享交通工具位置、速度、方向、制动和其他信息,交通工具可以保持安全间隔以及标识和避免潜在碰撞。例如,经由交通工具到交通工具通信链路40从领先交通工具16接收到BSM的尾随交通工具12可以确定交通工具16的速度和位置,这进而使交通工具12能够匹配速度并保持安全间隔距离20。通过在领先交通工具16应用制动时经由交通工具到交通工具通信链路40传送的BSM进行通知,即使在领先交通工具16突然停止时,尾随交通工具12中的V2X装备102也可以同时应用制动以保持安全间隔距离20。作为另一示例,载重交通工具14内的V2X装备104可经由交通工具到交通工具通信链路30、50接收来自两个交通工具12、16的BSM,并因此被通知该载重交通工具14应当在交叉口停车以避免碰撞。交通工具V2X机载装备102、104、106中的每一者可以使用V2X和/或其他近邻近度通信协议相互通信。
鉴于V2X消息的安全性目的,V2X装备102、106可被配置成检测违规行为状况(诸如,BSM内与V2X装备可用的其他信息冲突的信息)。当检测到违规行为状况时,V2X装备102、106可生成并传送MBR消息,以向其他交通工具12、16、14和IHS处理实体(包括违规行为管理机构74)通知该状况。
在一些实例中,MBR消息可以通过V2X通信链路传送给违规行为管理机构74,诸如传送给到RSU,该RSU经由IHS后端网络18(例如,IHS网络、蜂窝网络、WiFi存取点等)转发该消息。在一些实例中,可在与远程违规行为管理机构74的直接通信68中从交通工具(诸如从交通工具16)接收MBR。远程违规行为管理机构74随后可经由通信链路64、66将从交通工具16接收到的MBR中继到一个或多个原始装备制造商(OEM)服务器70、72,以验证经加密传感器数据或传感器数据中所包括的经加密专有信息,如本文中所描述的。在一些情况下,在通过通信链路64、66将确认报告转发给违规行为管理机构74之前,可以首先通过通信链路64、66将MBR或支持MBR的专有传感器数据传送给MBR预处理单元(诸如OEM服务器70、72)以进行解密和分析,如本文所描述的。在各种通信路径中,OEM服务器70、72可经由通信链路64、66向违规行为管理机构74提供确认报告,如本文所描述的。
图2是解说在各种实施例中在V2X装备130的控制单元140内执行的软件功能的示例性违规行为管理功能性堆栈200的功能模块的组件框图。违规行为管理功能性堆栈200可包括可在交通工具101内利用的各种子系统、通信元件、计算元件、计算设备或单元,以及确定是否存在违规行为状况。参考图1A-2,违规行为管理功能性堆栈200内的各种计算元件、计算设备或单元可以在具有互连设备或子系统的系统内实现,这些设备或子系统在V2X装备内相互传达数据和命令(例如,图2中的箭头所指示的)。在一些实现中,违规行为管理功能性堆栈200内的各种计算元件、计算设备或单元可以在单个计算设备内实现,诸如单独的线程、进程、算法或计算元件。因此,图2中所解说的每个子系统/计算元件在本文中也通常被称为构成违规行为管理功能性堆栈200的计算“堆栈”内的“层”。然而,在描述各种实施例时使用术语层和栈并不旨在暗示或要求对应的功能性在单个自主(或半自主)交通工具管理系统计算设备内实现,尽管这是潜在的实现实施例。相反,对术语“层”的使用旨在包括具有独立处理器的子系统、在一个或多个计算设备中运行的计算元件(例如,线程、算法、子例程等)以及子系统和计算元件的组合。
违规行为管理系统堆栈200可包括雷达感知层202、相机感知层204、定位引擎层206、地图融合和仲裁层208、路线规划层210、传感器融合和道路世界模型(RWM)管理层212、运动规划和控制层214、行为规划和预测层216以及违规行为检测、报告和补救层218。层202-218仅仅是违规行为管理系统堆栈200的一个示例配置中的一些层的示例。在其他配置中,可以包括其他层,诸如用于其他感知传感器的附加层(例如,激光雷达感知层等)、用于规划和/或控制的附加层、用于模型的附加层等,和/或可以从违规行为管理系统堆栈200中排除某些层202-218。如图2中的箭头所解说的,层202-218中的每一层可以交换数据、计算结果和命令。此外,违规行为管理系统堆栈200可以接收和处理来自传感器(例如,雷达、激光雷达、相机、惯性测量单元(IMU)等)、导航系统(例如,GPS接收机、IMU等)、交通工具网络(例如,控制器区域网(CAN)总线)和存储器中的数据库(例如,数字地图数据)的数据。违规行为管理系统堆栈200可向有线驱动(DBW)系统/控制单元和/或交通工具安全性和防碰撞单元220输出交通工具控制命令或信号,该单元是可与交通工具转向、油门和制动控制直接对接的系统、子系统或计算设备。
图2中所解说的违规行为管理系统堆栈200和DBW系统/控制单元220的配置仅仅是示例配置,并且可以使用交通工具管理系统和其他交通工具组件的其他配置。作为示例,图2中解说的违规行为管理系统堆栈200和DBW系统/控制单元220的配置可用于配置成自主或半自主操作的交通工具,而不同的配置可用于非自主交通工具。
雷达感知层202可以从一个或多个检测和测距传感器(诸如雷达(例如,132)和/或激光雷达(例如,138))接收数据,并处理数据以识别并确定交通工具100附近的其他交通工具和对象的位置。雷达感知层202可包括使用神经网络处理和人工智能方法来识别对象和交通工具,并将此类信息传递到传感器融合和RWM管理层212。
相机感知层204可以从一个或多个相机(诸如相机(例如,158、160))接收数据,并处理该数据以识别和确定在交通工具100附近的其他交通工具和对象的位置。相机感知层204可包括使用神经网络处理和人工智能方法来识别对象和交通工具,并将此类信息传递到传感器融合和RWM管理层212。
定位引擎层206可以从各种传感器接收数据并处理该数据以确定交通工具100的位置。各种传感器可包括但不限于GPS传感器、IMU和/或经由CAN总线连接的其他传感器。定位引擎层206还可以利用来自一个或多个相机(诸如相机(例如,158、160))和/或任何其他可用传感器(诸如雷达、LIDAR等)的输入。
违规行为管理功能性堆栈200可以包括或耦合到交通工具无线通信子系统140e。无线通信子系统140e可以被配置成:诸如经由交通工具到交通工具(V2V)通信链路与其他交通工具计算设备和高速公路通信系统通信,和/或经由蜂窝无线通信系统(诸如5G网络)与远程信息源(诸如基于云的资源)通信。在各种实施例中,无线通信子系统140e可经由无线通信链路与其他V2X系统参与者通信,以接收V2X消息以及可支持关于检测到违规行为状况的结论的传感器数据。
地图融合和仲裁层208可接入接收自其他V2X系统参与者的传感器数据,以及接收从定位引擎层206接收的输出,以及处理数据以进一步确定交通工具101在地图内的位置,诸如交通车道内的位置、街道地图内的定位等,传感器数据可被存储在存储器(例如,存储器312)中。例如地图融合和仲裁层208可以将来自GPS的纬度和经度信息转换为传感器数据中包含的道路表面地图内的位置。GPS定位锁定包括误差,因此地图融合和仲裁层208可以基于GPS坐标和传感器数据之间的仲裁来确定交通工具在道路内的最佳猜测位置。例如,虽然GPS坐标可将交通工具放置在传感器数据中双车道道路的中间附近,但地图融合和仲裁层208可根据行驶方向确定该交通工具最有可能与和行驶方向一致的行驶车道对准。地图融合和仲裁层208可以将基于地图的位置信息传递给传感器融合和RWM管理层212。
路线规划层210可以利用传感器数据以及来自操作员或调度员的输入来规划将由交通工具101遵循的到特定目的地的路线。路线规划层210可以将基于地图的位置信息传递给传感器融合和RWM管理层212。然而,其他层(诸如传感器融合和RWM管理层212等)不要求对先验地图的使用。例如,其他栈可以在没有所提供地图的情况下仅基于感知数据来操作和/或控制交通工具,随着接收到感知数据而构建车道、边界和局部地图的概念。
传感器融合和RWM管理层212可接收由雷达感知层202、相机感知层204、地图融合和仲裁层208以及路线规划层210生成的数据和输出,并使用部分或全部此类输入来估计或细化交通工具101相对于道路的位置和状态、道路上的其他交通工具、以及交通工具100附近的其他对象。例如,传感器融合和RWM管理层212可以将来自相机感知层204的图像数据与来自地图融合和仲裁层208的仲裁地图位置信息相组合,以细化交通工具在交通车道内的所确定定位。作为另一示例,传感器融合和RWM管理层212可以将来自相机感知层204的对象识别和图像数据与来自雷达感知层202的对象检测和测距数据相组合,以确定和细化在该交通工具附近的其他交通工具和对象的相对定位。作为另一示例,传感器融合和RWM管理层212可以从V2V通信(诸如经由CAN总线)接收关于其他交通工具位置和行驶方向的信息,并将该信息与来自雷达感知层202和相机感知层204的信息相组合,以细化其他交通工具的位置和运动。传感器融合和RWM管理层212可以将交通工具100的经细化的位置和状态信息以及在该交通工具附近的其他交通工具和对象的经细化的位置和状态信息输出到运动规划和控制层214和/或行为规划和预测层216。
作为进一步的示例,传感器融合和RWM管理层212可以使用动态交通控制指令来指导交通工具101改变速度、车道、行驶方向或(诸)其他导航元素,并将该信息与其他接收到的信息相组合以确定经细化的位置和状态信息。传感器融合和RWM管理层212可以将交通工具101的经细化的位置和状态信息以及在交通工具100附近的其他交通工具和对象的经细化的位置和状态信息经由无线通信(诸如通过C-V2X连接、其他无线连接等)输出到运动规划和控制层214、行为规划和预测层216和/或远离交通工具101的设备,诸如数据服务器、其他交通工具等。
作为进一步的示例,传感器融合和RWM管理层212可以监视来自各种传感器的感知数据(诸如来自雷达感知层202、相机感知层204、其他感知层等的感知数据)和/或来自一个或多个传感器本身的数据以分析交通工具传感器数据中的状况。传感器融合和RWM管理层212可被配置成检测传感器数据中的状况,诸如传感器测量处于、高于或低于阈值、发生某些类型的传感器测量等,并且可以经由无线通信(诸如经由C-V2X连接、其他无线连接等)将传感器数据输出为提供给行为规划和预测层216和/或远离交通工具100的设备(诸如数据服务器、其他交通工具等)的交通工具101的经细化的位置和状态信息的一部分。
经细化的位置和状态信息可包括与交通工具和交通工具所有者和/或操作者相关联的交通工具描述符。此类交通工具描述符的示例可以包括:交通工具规格(例如,尺寸、重量、颜色、机载传感器类型等);交通工具定位、速度、加速度、行驶方向、姿态、取向、目的地、(诸)燃油/功率水平和其他状态信息;交通工具紧急状态(例如,交通工具是紧急交通工具还是紧急情况下的私人交通工具);交通工具约束(例如,重载/宽载、转弯约束、高占用交通工具(HOV)授权等);交通工具的能力(例如,全轮驱动、四轮驱动、雪地轮胎、链条、支持的连接类型、机载传感器工作状态、机载传感器分辨率水平等);装备问题(例如,低胎压、小断裂、传感器故障等);所有者/操作者行驶偏好(例如,优选车道、道路、路线和/或目的地、避免通行费或高速公路的偏好、最快路线的偏好等);向数据代理服务器提供传感器数据的准许(例如184);和/或所有者/操作者标识信息。
自主交通工具系统堆栈200的行为规划和预测层216可以使用交通工具101的经细化的位置和状态信息以及从传感器融合和RWM管理层212输出的其他交通工具和对象的位置和状态信息来预测其他交通工具和/或对象的将来行为。例如,行为规划和预测层216可以使用此类信息以基于自己的交通工具位置和速度以及在该交通工具附近的其他交通工具的位置和速度来预测这些其他交通工具的将来相对位置。此类预测可以计及来自LDM数据和路线规划的信息,以预计随着主交通工具和其他交通工具沿道路的相对交通工具定位变化。行为规划和预测层216可以将其他交通工具和对象行为和位置预测输出到运动规划和控制层214。附加地,行为规划和预测层216可以使用对象行为结合位置预测来规划和生成用于控制交通工具101的运动的控制信号。例如,基于路线规划信息、道路信息中的经细化的位置以及其他交通工具的相对位置和运动,行为规划和预测层216可以确定交通工具101需要改变车道和加速,诸如以维持或达到与其他交通工具的最小间距、和/或为转弯或出口做准备。结果,行为规划和预测层216可以计算或以其他方式确定轮子的转向角和对油门设置的改变,该转向角和对油门设置的改变将连同实现这样的变道和加速所必需的各种此类参数一起被发命令给运动规划和控制层214和DBW系统/控制单元220。一个此类参数可以是计算出的方向盘命令角。
运动规划和控制层214可以接收来自传感器融合和RWM管理层212的数据和信息输出、和来自行为规划和预测层216的其他交通工具和对象行为以及位置预测,并使用该信息来规划和生成用于控制交通工具101的运动的控制信号,以及验证此类控制信号满足交通工具101的安全性要求。例如,基于路线规划信息、道路信息中的经细化的位置以及其他交通工具的相对位置和运动,运动规划和控制层214可验证各种控制命令或指令并将其传递至DBW系统/控制单元220。
违规行为检测、报告和补救层218可与一个或多个传感器144-170(例如,经由雷达感知层202和相机感知层204)、传感器融合和RWM管理层212交互,以确定在自己的交通工具传感器和控件内或从其他交通工具接收到的信息中(诸如在经由无线电模块140e接收的BSM中)是否检测到违规行为状况。除了检测违规行为状况之外,违规行为检测、报告和补救层218执行各种实施例的操作,以生成检测到的违规行为状况的MBR消息,以供经由无线电模块140e进行传输,如本文所描述的。此外,违规行为检测、报告和补救层218可以响应于所传送的MBR消息而经由无线电模块140e接收补救或缓解指令,并实现这些指令或重配置命令,如本文所描述的。
违规行为检测、报告和补救层218可通过检测由各种传感器144-170收集的信息、由传感器融合和RWM管理层212维护的世界模型、以及采用BSM、道路警报消息形式经由无线电模块140e接收的其他交通工具和IHS信息等等之间的不一致或冲突来检测违规行为状况。例如,如果从另一交通工具接收到的BSM指示与雷达传感器所检测到的速度指示显著不同的速度,则违规行为检测、报告和补救层218可确定其他交通工具表现出违规行为状况。作为另一示例,违规行为检测、报告和补救层218可以在来自交通工具传感器的传感器数据指示一个或几个传感器的冲突或不一致(如当传感器故障或超出校准范围时可能发生的)时检测到违规行为状况。作为另一示例,违规行为检测、报告和补救层218可以在另一交通工具在BSM中报告的其位置与来自自身交通工具传感器(诸如雷达、激光雷达和/或相机传感器)的传感器数据冲突的情况下检测到违规行为状况。
为了使违规行为管理机构74能够确定所报告的违规行为状况的原因和潜在补救,由违规行为检测、报告和补救层218生成的MBR消息可以包括传感器数据,该传感器数据提供MBR中所包括的信息内的违规行为状况的基础或支持对该违规行为状况的检测。在各种实施例中,包括专有信息的传感器数据可以被加密,如本文所描述的。在一些实施例中,违规行为检测、报告和补救层218可以加密传感器数据,如本文所描述的。在一些实施例中,违规行为检测、报告和补救层218可(诸如从传感器处理器)接收经加密传感器数据或传感器数据中所包括的经加密专有信息,同样如本文所描述的。
DBW系统/控制单元220可以从运动规划和控制层214接收命令或指令,以及将此类信息转换为用于控制交通工具100的轮子角度、制动和油门的机械控制信号。例如,DBW系统/控制单元220可以通过向转向轮控制器发送对应的控制信号来响应计算出的转向轮命令角度。
在各种实施例中,无线通信子系统140e可以经由无线通信链路与其他V2X系统参与者通信,以传送可以包括例如传感器数据、定位数据、交通工具数据和机载传感器所收集的关于交通工具周围环境的数据的基本安全性消息。其他V2X系统参与者可使用此类信息更新所存储的传感器数据,以供中继至其他V2X系统参与者。
在各种实施例中,违规行为管理系统堆栈200可包括对可能影响交通工具和乘员安全的各层的各种命令、规划或其他决策执行安全性检查或监督的功能性。。此类安全性检查或监督功能性可以在专用层内实现或分布在各个层之间并被包括作为该功能性的一部分。在一些实施例中,各种安全性参数可以被存储在存储器中,并且安全性检查或监督功能性可以将所确定的值(例如,与近旁交通工具的相对间距、与道路中心线的距离等)与对应的(诸)安全性参数进行比较,并在违背或将违背安全性参数的情况下发出警告或命令。例如,行为规划和预测层216中(或单独的层中)的安全性或监督功能可以确定另一交通工具(如由传感器融合和RWM管理层212定义的)与该交通工具之间的当前或将来分隔距离(例如,基于由传感器融合和RWM管理层212细化的世界模型),将该分隔距离与存储在存储器中的安全分隔距离参数进行比较,以及在当前或预测的分隔距离违背安全分隔距离参数的情况下向运动规划和控制层214发出指令以进行加速、减速或转弯。作为另一示例,运动规划和控制层214中(或单独的层中)的安全性或监督功能性可以将所确定的或被命令的方向盘命令角与安全轮子角度限制或参数进行比较,并响应于被命令的角度超过安全轮子角度限制而发出超驰命令和/或警报。
存储在存储器中的一些安全性参数可以是静态的(即,不随时间变化),诸如最大交通工具速度。存储在存储器中的其他安全性参数可以是动态的,因为这些参数是基于交通工具状态信息和/或环境状况来持续地或周期性地被确定或更新的。安全性参数的非限制性示例包括:最大安全速度、最大制动压力、最大加速度和安全轮子角度限制,所有这些参数可以因变于道路和天气状况。
在一些实施例中,违规行为管理系统堆栈200可以将各种数据或指令传递给交通工具安全性和防碰撞功能220,而不是DBW系统/控制单元。在此类实施例中,行为规划和预测层216和/或传感器融合和RWM管理层212可以将数据输出到交通工具安全性和防碰撞系统220。例如,传感器融合和RWM管理层212可以输出传感器数据,作为提供给交通工具安全性和防碰撞系统220的、交通工具101的经细化的位置和状态信息的一部分。交通工具安全性和防碰撞系统220可以使用交通工具101的经细化的位置和状态信息来作出关于交通工具101和/或交通工具100的乘员的安全性确定。作为另一示例,行为规划和预测层216可以将与其他交通工具的运动相关的行为模型和/或预测输出到交通工具安全性和防碰撞系统220。交通工具安全性和防碰撞系统220可以使用与其他交通工具的运动相关的行为模型和/或预测来作出关于交通工具101和/或交通工具101的乘员的安全性确定。
在各个实施例中,交通工具安全性和防碰撞系统220可包括对可能影响交通工具和乘员安全性的各个层的各种命令、规划或其他决策以及人类驾驶员动作执行安全性检查或监督的功能性。在一些实施例中,各种安全性参数可以被存储在存储器中,并且交通工具安全性和防碰撞系统220可以将所确定的值(例如,与近旁交通工具的相对间距、与道路中心线的距离等)与对应的(诸)安全性参数进行比较,并在违背或将违背安全性参数的情况下发出警告或命令。例如,交通工具安全性和防碰撞系统220可以确定另一交通工具(如由传感器融合和RWM管理层212定义的)与该交通工具之间的当前或将来分隔距离(例如,基于由传感器融合和RWM管理层212细化的世界模型),将该分隔距离与被存储在存储器中的安全分隔距离参数进行比较,以及在当前或预测的分隔距离违背安全分隔距离参数的情况下向驾驶员发出指令以进行加速、减速或转弯。作为另一示例,交通工具安全性和防碰撞系统252可以将人类驾驶员的方向盘角度改变与安全轮子角度限制或参数进行比较,并响应于方向盘角度超过安全轮子角度限制而发出超驰命令和/或警报。
图3解说适合于在V2X装备130以及服务器计算设备中实现各种实施例的处理设备SOC 300的示例SOC架构。参考图1A-3,服务器(例如,70、72、74)和V2X装备130(特别是控制单元140)可以包括集成有数个异构处理器的处理设备SOC 300,以及集成在单个集成芯片或芯片组中的支持电路系统。例如,SOC 300可以包括数字信令处理器(DSP)303、调制解调器处理器304、图像和对象识别处理器306、移动显示处理器307、应用处理器308以及资源和电源管理(RPM)处理器317。处理设备SOC 300还可包括一个或多个协处理器310(例如,向量协处理器),其连接到异构处理器303、304、306、307、308、317中的一者或多者。这些处理器中的每一者可包括一个或多个核、以及独立/内部时钟。每个处理器/核可以独立于其他处理器/核来执行操作。例如,处理设备SOC 300可包括执行第一类型的操作系统(例如,FreeBSD、LINUX、OS X等)的处理器和执行第二类型的操作系统(例如,微软Windows)的处理器。在一些实施例中,应用处理器308可以是SOC 300的主处理器、中央处理单元(CPU)、微处理器单元(MPU)、算术逻辑单元(ALU)等。图形处理器306可以是图形处理单元(GPU)。
处理设备SOC 300可包括模拟电路系统和定制电路系统314,以用于管理传感器数据、模数转换、无线数据传输,并且用于执行其他专门操作,诸如处理经编码音频和视频信号以供在web浏览器中渲染。处理设备SOC 300可进一步包括系统组件和资源316,诸如电压调节器、振荡器、锁相环、外围桥接器、数据控制器、存储器控制器、系统控制器、访问端口、定时器、以及用于支持在计算设备上运行的处理器和软件客户端(例如,web浏览器)的其他类似组件。
处理设备SoC 300还可包括用于相机致动和管理的专用电路系统(CAM)305,该CAM305包括、提供、控制和/或管理以下各项的操作:一个或多个相机158、160(例如,主相机、网络相机、3D相机等)、来自相机固件的视频显示数据、图像处理、视频预处理、视频前端(VFE)、内嵌JPEG、高清视频编解码器等。CAM 305可以是独立的处理单元和/或包括独立或内部时钟。
在一些实施例中,图像和对象识别处理器306可被配置有处理器可执行指令和/或专门硬件,其被配置成执行各个实施例中涉及的图像处理和对象识别分析。例如,图像和对象识别处理器306可被配置成执行处理经由CAM 305从相机(例如,158、160)接收的图像以识别和/或标识其他交通工具的操作,以及以其他方式执行如所描述的相机感知层204的功能。在一些实施例中,处理器306可被配置成处理雷达或激光雷达数据并执行如所描述的雷达感知层202的功能。
系统组件和资源316、模拟和定制电路系统314和/或CAM 305可包括与外围设备(诸如相机158、160、雷达168、激光雷达170、电子显示器、无线通信设备、外部存储器芯片以及其他的交通工具传感器)对接的电路系统。处理器303、304、306、307、308可经由互连/总线模块324被互连至一个或多个存储器元件312、系统组件和资源316、模拟和定制电路系统314、CAM 305和RPM处理器317,互连/总线模块324可包括可重配置逻辑门阵列和/或实现总线架构(例如,CoreConnect、AMBA等)。通信可由高级互连(诸如高性能片上网络(NoC))来提供。存储器组件312包括但不限于DDR、LPDDR、GDDR、WIDEIO、RAM、SRAM、DRAM、P-RAM、R-RAM、M-RAM、STT-RAM和嵌入式DRAM。
处理设备SOC 300可进一步包括输入/输出模块(未解说),以用于与SOC外部的资源(诸如时钟318和电压调节器320)通信。SOC外部的资源(例如,时钟318、电压调节器320)可以由两个或更多个内部SOC处理器/核(例如,DSP 303、调制解调器处理器304、图形处理器306、应用处理器308等)共享。
在一些实施例中,处理设备SOC 300可被包括在控制单元(例如,140)中以供在交通工具(例如,100)中使用。控制单元可包括用于与电话网络(例如,180)、因特网和/或网络服务器(例如,184)通信的通信链路,如所描述的。
处理设备SOC 300还可包括适合于从传感器收集传感器数据的附加硬件和/或软件组件,传感器包括运动传感器(例如,IMU的加速度计和陀螺仪)、用户接口元件(例如,输入按钮、触摸屏显示器等)、话筒阵列、用于监视物理状况(例如,位置、方向、运动、取向、振动、压力等)的传感器、相机、罗盘、GPS接收机、通信电路系统(例如,WLAN、WiFi等)和现代电子设备的其他众所周知的组件。
图4A是解说用于保护可包括在MBR中的专有传感器数据的方法400a的操作的过程流图。参考图1A-图4A,方法400a的操作可由V2X系统参与者(例如图1D中的交通工具16)的V2X装备130中的处理设备(例如,140a、300)执行。
在框402中,处理器可与多个V2X装备传感器交互,该多个V2X装备传感器与V2X系统参与者(例如,交通工具16)的控制机动、导航和/或其他操作有关。V2X装备传感器可以包括上面关于图1A和1B所讨论的各种传感器中的任一者。用于执行框402中操作的功能的装置可包括处理器或处理设备(例如,140a、300)和交通工具传感器(例如,144-170)。
在确定框404中,V2X装备处理器可确定接收到的传感器数据是否指示违规行为状况。例如,如果V2X装备处理器确定所有传感器数据彼此一致,则V2X装备处理器可以确定接收到的传感器数据不指示违规行为状况(即,确定404=否)。用于执行框404中操作的功能的装置可包括处理器或处理设备(例如,140a、300)和交通工具传感器(例如,144-170)。
响应于确定接收到的传感器数据不指示违规行为状况(即,确定404=否),V2X装备处理器可返回到框402以监视和接收传感器数据。
然而,在传感器数据与来自其他源的信息(例如,来自其他交通工具、RSU等的信息)不一致或相反的实例中,V2X装备处理器可确定接收到的传感器数据指示违规行为状况(即,确定框404=是)。例如,如果V2X装备速度计传感器指示交通工具(例如,交通工具16)正在以40mph行驶,但V2X装备相机传感器数据和GPS传感器数据未检测到移动,则速度计传感器显然出现故障,并且V2X装备可检测到指示速度计传感器的违规行为状况(即,确定框404=“是”)。
作为示例,在框402中,V2X装备处理器可以将收到信号强度指示(RSSI)接收为来自无线电的传感器数据。RSSI数据是对无线电在特定频率处(或在特定频道或资源上)接收到的能量的测量。由于RSSI与接收到的无线电信号的发起者的距离相关,因此RSSI可被用作传感器数据来确定V2X系统参与者是否处于与接收到的无线电信号的发起者的位置的所报告距离处。V2X装备处理器可响应于确定RSSI和其他传感器数据(例如,GPS数据)彼此不一致而确定违规行为状况已经发生(即,确定框404=“是”)。
响应于V2X装备处理器确定传感器数据指示违规行为状况已经发生(即,确定框404=“是”),在确定框406中,V2X装备处理器可确定从一个或多个传感器获得的指示或支持关于违规行为状况已经发生的结论的传感器数据是否为专有信息或包括专有信息。在一些实施例中,某些传感器数据的专有或机密性质可被标识为V2X装备处理器的配置数据的一部分,诸如初始配置设置的一部分。在一些实施例中,传感器可向处理器指示其传感器数据包括或者是专有或机密的。在一些实施例中,作为确定框406中的操作的一部分,处理器可以确定传感器数据中有多少数据是专有或机密的,诸如整个数据集、传感器数据减去元数据或报头信息,或者与传感器有关但不是传感器数据的元数据。用于执行确定框406中操作的功能的装置可以包括处理器或处理设备(例如,140a、300)。
作为示例,无线电芯片组的OEM可能期望使原始RSSI值保持机密,以保护与芯片组在特定状况下如何执行有关的专有信息。因此,OEM可能希望保护该原始数据信息以免其被包含在要传送给违规行为管理机构的MBR中。在此情形中,OEM可能会请求不将RSSI原始数据包括在MBR中,除非此类数据已被加密。在没有RSSI传感器数据的情况下,违规行为管理机构可能很难有时间确认取决于RSSI数据的所报告的违规行为状况是否准确。因此,在此示例中,V2X装备处理器可以确定支持关于违规行为状况已经发生的结论的接收到的RSSI数据为专有信息或包括专有信息(即,确定框406=“是”)。
虽然上述示例是使用RSSI数据作为专有信息来描述的。其他传感器数据集可被视为专有信息。例如,一些传感器可以实现机器学习以推导它们的传感器数据。机器学习算法中使用的各种参数和权重因子可被视为专有信息。其他传感器也可生成如由传感器OEM确定的专有信息。
响应于确定支持关于违规行为状况已经发生的结论的接收到的传感器数据不是专有信息(即,确定框406=“否”),在框414中,V2X装备处理器可生成MBR。参考上面讨论的示例,用于支持确定违规行为状况已经发生的传感器数据(例如,速度计、GPS和相机数据)是相当常见、开放且公共的,并因此无需保护此类传感器数据。换言之,用于支持确定违规行为状况已经发生的传感器数据(例如,速度计、GPS和相机数据)不是机密或专有的。在框414中生成的MBR可包括所标识的违规行为状况和支持关于所标识的违规行为状况已经发生的结论的传感器数据而无需加密该传感器数据。用于执行框414中操作的功能的装置可以包括处理器或处理设备(例如,140a、300)。
响应于确定支持关于违规行为状况已经发生的结论的接收到的传感器数据为专有信息或包括专有信息(即,确定框406=“是”),在框408中,V2X装备处理器可标识拥有指示违规行为状况已经发生的传感器数据中所包括的专有信息的实例的每个实体。在上面讨论的示例中,其中RSSI是支持关于违规行为状况已经发生的结论的传感器数据,V2X装备处理器可将无线电芯片组的OEM标识为专有信息的所有者。在一些实施例中,传感器数据本身可包括允许V2X装备处理器标识专有信息的所有者的标识符。用于执行框408中操作的功能的装置可以包括处理器或处理设备(例如,140a、300)。
在一些实现中,可以使用多个传感器数据集来支持关于违规行为状况已经发生的结论,并且可存在包括专有信息的多个传感器数据集。此外,此类传感器可由多个OEM制造,因此可存在包括专有信息的多个传感器数据集的多个所有者。在此类实施例中,在框408中,V2X装备处理器可以标识多个专有数据所有者中的每一者。所标识的多个专有数据所有者中的每一者可以与其相应的传感器数据集相关联。
在框410中,V2X装备处理器可对从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据中所包括的专有信息进行加密。在一些实施例中,V2X装备处理器可响应于确定从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据包括专有信息而对传感器数据中所包括的专有信息进行加密。当在框408中标识了拥有指示违规行为状况已经发生的传感器数据中所包括的专有信息的实例的多个实体时,在框410中,相应传感器数据集可以是使用与拥有专有信息的相应实例的实体相关联的公钥对传感器数据中所包括的专有信息进行加密后的实例。在一些情形中,一个OEM可能拥有多个不同传感器数据中的专有信息,在这种情形中,可以使用该OEM的公钥对专有传感器数据的多个实例进行加密。在一些情形中,多个OEM可拥有专有传感器数据的不同实例,在这种情形中,可以使用每个相应OEM的公钥对专有传感器数据的每个实例进行加密。因此,在框410中的一些实施例中,可各自使用与传感器数据的相应专有数据所有者相关联的唯一性公钥对多个传感器数据集进行加密。用于执行框410中操作的功能的装置可以包括处理器或处理设备(例如,140a、300)。
在框412中,V2X装备处理器可生成违规行为报告(MBR),该MBR标识违规行为状况并且包括与经加密专有信息有关的信息。在一些实施例中,所生成的MBR可以包括所标识的违规行为状况以及经加密传感器数据或传感器数据中所包括的经加密专有信息,该传感器数据支持标识的违规行为状况已经发生的结论。通过对专有传感器数据进行加密,可以将MBR传送至违规行为管理机构,同时保护支持数据的专有性质。在参考图4D更详细地描述的一些实施例中,MBR可以包括一字段,该字段指出指示违规行为状况已经发生的传感器数据被单独传送或将被单独传送,在这种情形中,V2X系统参与者可以通过单独的安全通信链路传送经加密专有信息。以此方式,可以向违规行为管理机构提供关于传感器数据的信息,该信息足以确认违规行为状况是否发生,而不会损害支持数据在MBR传输期间的专有性质。用于执行框412中操作的功能的装置可以包括处理器或处理设备(例如,140a、300)。
在框416中,V2X装备处理器可将框412或414中所生成的MBR传送给违规行为管理机构(例如,74)以供分析,该MBR包括所标识的违规行为状况和支持关于所标识的违规行为状况已经发生的结论的(经加密或未经加密)传感器数据。用于执行框416中操作的功能的装置可以包括处理器或处理设备(例如,140a、300)和无线发射机(例如,140e)。
在一些实施例中,在框418中,V2X装备处理器可响应于传送所生成的MBR而从违规行为管理机构接收确认报告。在一些实施例中,确认报告可包括关于V2X装备处理器可如何补救违规行为状况的指令。例如,确认报告可包括软件补丁或经更新的固件,该软件补丁或经更新的固件可校正传感器中发生的可能导致违规行为状况的错误。作为另一示例,确认报告可指令V2X装备处理器要忽略来自有行为违规的特定传感器的数据。在另一示例中,确认报告可指令V2X系统参与者要被服务以使得可以修理或更换传感器。
图4B是解说用以保护支持对V2X系统中的违规行为状况的确定的专有信息的替换实施例方法400b的操作的过程流图。参考图4B,在一些实施例中,V2X装备传感器可以是精密装备,其本身包括能够执行上文关于图4A讨论的数个操作的传感器处理器。与V2X装备处理器相反,使用传感器处理器来执行上面关于图4A讨论的数个操作允许传感器处理器的OEM进一步保护OEM的专有信息以免公开和以免潜在的公共传播。例如,通过在V2X装备处理器接收到此类数据之前对专有传感器数据进行加密,OEM可通过仅约束传感器对原始传感器数据的接入来向专有信息提供另一水平的保护。
在框403中,传感器内的处理器可监视其传感器数据。作为解说性示例,在框403中,提供以上所描述的RSSI数据的无线电还可以包括被配置成监视其自己的传感器数据的处理器(即,传感器处理器)。用于执行框403中操作的功能的装置可以包括一个或多个传感器(例如,144-170)中的处理设备(例如,300)。
在框405中,传感器处理器可以从其他V2X系统参与者传感器接收附加的传感器数据,这些附加的传感器数据可以从V2X装备处理器中继到传感器处理器。用于执行框403中操作的功能的装置可以包括一个或多个传感器(例如,144-170)中的处理设备(例如,300)。
基于其自己的专有传感器数据和接收到的附加的V2X系统参与者传感器数据,在确定框404a中,传感器处理器可确定是否已经发生违规行为状况。
响应于确定所有被监视的传感器数据和接收到的传感器数据彼此一致,传感器处理器可确定接收到的传感器数据不指示违规行为状况(即,确定框404a=否)。响应于确定被监视的传感器数据和接收到的传感器数据不指示违规行为状况(即,确定框404a=否),在框403中,传感器处理器可继续监视和接收传感器数据。
响应于确定违规行为状况已经发生(即,确定框404a=“是”),在框410a中,传感器处理器可对支持关于违规行为状况已经发生的结论的专有传感器数据进行加密。例如,传感器处理器可确定RSSI数据指示其中安装有传感器处理器的V2X参与者的当前定位数据与可经由V2X装备处理器从GPS传感器中继的GPS定位数据不一致。在此示例中,无线电处理器可以使用与无线电的OEM相关联的公钥来加密RSSI数据。用于执行框410a中操作的功能的装置可以包括一个或多个传感器(例如,144-170)中的处理设备(例如,300)。
在框412a中,V2X装备处理器可生成MBR,该MBR包括经加密传感器数据或传感器数据中所包括的经加密专有信息。通过加密该RSSI数据,在框412a中,传感器处理器(即,无线电处理器)可与V2X装备处理器交互以生成MBR,该MBR要包括所标识的违规行为状况以及经加密RSSI数据。此外,由V2X装备处理器所生成的MBR还可以包括V2X装备GPS数据(即,附加的传感器数据)。此类附加的传感器数据可能对于违规行为管理机构确认违规行为状况已经发生是有益的。在一些实施例中,附加的传感器数据(即,由V2X装备处理器获得的传感器数据可被标识为对一不同实体而言是专有的,并且因此还可由另一V2X系统参与者传感器使用与该不同实体相关联的公钥进行加密)。用于执行框416中操作的功能的装置可以包括一个或多个传感器(例如,144-170)中的处理设备(例如,300)。
图4C是解说另一实施例方法400c的操作的过程流图。参考图1A-4C,方法400c可由V2X装备处理器(例如,140a、300)与执行参考图4B所描述的方法400b的传感器相结合地执行。
在生成MBR之后,在框416中,V2X装备处理器可以将MBR传送给违规行为管理机构74。
在框402a中,V2X装备处理器可与V2X系统参与者传感器交互,以接收关于违规行为状况已经发生的指示以及来自V2X系统参与者传感器的经加密传感器数据或传感器数据中所包括的经加密专有信息,其中经加密传感器数据或传感器数据中所包括的经加密专有信息支持关于违规行为状况已经发生的结论。用于执行框416中操作的功能的装置可以包括一个或多个传感器(例如,144-170)中的处理设备(例如,140a、300)。
在一些实施例中,在可任选框420中,V2X装备处理器可以标识拥有经加密专有传感器数据的实体。例如,传感器中所包括的经加密数据可以用未经加密标识符进行编码,该未经加密标识符允许V2X装备处理器标识专有信息所有者。在一些实施例中,V2X装备处理器可以通过检测哪个传感器发起传感器MBR来标识专有信息的所有者。在此类实施例中,传感器的OEM可以被标识为专有信息的所有者。在一些实施例中,V2X装备处理器可通过将传感器MBR直接传送给OEM服务器以进行接收、随后解密和分析MBR以进行确认来加速确认过程,如参考图6所描述的。用于执行框420中操作的功能的装置可以包括一个或多个传感器(例如,144-170)中的处理设备(例如,140a、300)。
在框412中,V2X装备处理器可生成MBR,其包括所标识的违规行为状况以及在框410a中由传感器处理器加密的经加密传感器数据或传感器数据中所包括的经加密专有信息,如所描述的。在一些实施例中,V2X装备处理器可以进一步使用来自其他V2X系统参与者传感器的附加的传感器数据,来补充MBR中的经加密传感器数据或传感器数据中所包括的经加密专有信息。在一些实施例中,还可以由V2X装备处理器和/或由其他V2X系统参与者传感器使用其他公钥对此类附加的传感器数据或传感器数据中所包括的专有信息进行加密。用于执行框420中操作的功能的装置可以包括一个或多个传感器(例如,144-170)中的处理设备(例如,140a、300)。
在框416中,V2X装备(例如,130,具体而言是控制单元140)随后可以将MBR传送给违规行为管理机构,如所描述的。通过对专有传感器数据进行加密,在框416中,MBR可被传送给违规行为管理机构,同时保护支持数据的专有性质。
在一些情况下,经加密传感器数据或传感器数据中所包括的经加密专有信息可能导致所生成的MBR过大而无法传送。在一些情况下,经加密传感器数据或传感器数据中所包括的经加密专有信息可以包括即使作为经加密数据也过于敏感而无法通过不安全通信链路传送的专有信息。为了容适此类情况,一些实施例可以实现与方法400a的框416中的传送操作不同的替换传送操作。图4D解说了框416中传送操作的实施例,该操作可由诸如控制单元140之类的V2X装备(例如,130)内的处理器或处理设备(例如140a、300)执行。
参考图1A-4D,在图4D中所解说的框416中的操作的实施例中,V2X装备处理器可接收方法400a的框412或框414中所生成的MBR,如所描述的。
在确定框431中,V2X装备处理器可确定是否不适合将包括经加密专有信息的MBR传送给违规行为管理机构。可能存在将不适合传送MBR的各种原因。在一些实施例中,确定是否不适合将违规行为报告传送给违规行为管理机构可包括:响应于确定支持关于违规行为状况已经发生的结论的经加密专有信息太大而无法在违规行为报告中传送,确定所生成的违规行为报告不适合传送。在一些实施例中,确定是否不适合将所生成的违规行为报告传送给违规行为管理机构可包括:响应于确定支持关于违规行为状况已经发生的结论的经加密专有信息不应当通过不安全无线通信链路来被传送,确定所生成的违规行为报告不适合传送。用于执行确定框431中操作的功能的装置可以包括处理器或处理设备(例如,140a、300)。
响应于确定适合传送MBR(即,确定框431=“否”),V2X装备处理器可如所描述的在方法400a的框414中生成包括经加密专有信息的违规行为报告,并且如所描述的在方法400a的框416中将所生成的MBR传送给违规行为管理机构。
响应于确定不适合将包括经加密专有信息的MBR传送给违规行为管理机构(即,确定框431=“是”),在框437中,V2X装备处理器可生成包括指出指示违规行为状况已经发生的传感器数据将被单独传送(即,不在MBR中)的字段的违规行为报告。在一些实施例中,该字段可指出支持关于违规行为状况的结论的经加密传感器数据或传感器数据中所包括的经加密专有信息将经由单独的安全通信链路传送给违规行为管理机构。在一些实施例中,该字段可指出支持关于违规行为状况的结论的经加密传感器数据或传感器数据中所包括的经加密专有信息将经由单独的安全通信链路传送给经该加密传感器数据或传感器数据中所包括的经加密专有信息的所有者。
在一些实施例中,作为框437中操作的一部分,生成专有传感器数据的传感器或V2X装备处理器可将专有传感器数据在存储V2X系统的存储器中。在一些实施例中,经加密传感器数据或传感器数据中所包括的经加密专有信息可被存储在存储器中,诸如耦合到V2X装备处理器的存储器。在一些实施例中,原始(即,未经加密)的传感器数据可被存储在耦合到传感器或传感器处理器的存储器中。在一些实施例中,如本文所描述的,专有信息可保持存储在V2X系统存储器或传感器存储器中,直到V2X系统接收到来自违规行为管理机构或传感器OEM的响应于MBR而提供补救动作的通知,在此之后可从存储器(即V2X系统存储器和/或传感器存储器)中删除专有信息。
在框437中,V2X装备处理器可生成经修订的MBR,其标识已经发生的违规行为状况并且包括指出经加密传感器数据或传感器数据中所包括的经加密专有信息将被单独传送给专有信息的所有者的字段,诸如经由虚拟私人网络(VPN)通信线路进行存储和/或存储在远程存储器中的所标识存储器位置中。用于执行框437中操作的功能的装置可以包括处理器或处理设备(例如,140a、300)。
在框438中,经修订的MBR可被传送给违规行为管理机构。在接收之际,违规行为管理机构可寻求从存储器获得支持关于违规行为状况的结论的经加密传感器数据或传感器数据中所包括的经加密专有信息。在可任选操作中V2X系统处理器可经由安全的通信链路(例如,有线链路)将经加密传感器数据或传感器数据中所包括的经加密专有信息下载到远程位置存储器(例如,专有信息所有者的服务器(70、72))。用于执行框416中操作的功能的装置可以包括处理器或处理设备(例如,140a、300)和无线发射机(例如,140e)。
在图4D中所解说的可任选实施例中,V2X装备处理器可通过经由单独的安全通信链路将传感器数据或专有信息存储在与传感器数据所有者相关联或由传感器数据所有者控制的存储器中,来将专有传感器数据或传感器数据中所包括的经加密专有信息与MBR分开地递送给传感器数据的所有者。在此类实施例中,在可任选框433中,V2X装备处理器可使用安全通信链路(例如,VPN连接)将经加密传感器数据或传感器数据中所包括的经加密专有信息存储在远程存储器中。为了向所有者通知存储的传感器数据或传感器数据中所包括的经加密专有信息的位置,在可任选框435中,处理器可以生成MBR中所包括的字段,该字段指出支持关于违规行为状况结论的经加密传感器数据或传感器数据中所包括的经加密专有信息已被存储在远程存储器内的特定位置(例如,存储器地址)中。例如,在可任选框433中,V2X装备处理器可以通过安全通信链路接入远程服务器,并将经加密传感器数据或传感器数据中所包括的经加密专有信息存储在经由服务器维护或可接入的远程存储器中,并且随后在可任选框435中,生成要包括在MBR中的字段,该字段标识经加密传感器数据或传感器数据中所包括的经加密专有信息被存储的位置。例如,V2X系统参与者可通过安全有线通信链路(例如,VPN连接)上的下载进程,从V2X系统参与者存储器将所存储的经加密传感器数据或传感器数据中所包括的经加密专有信息传送给由专有信息的所有者控制的服务器,以及在可任选框433中,生成用于向服务器通知可获得经加密传感器数据的存储器位置的字段。以此方式,经加密信息在专有信息所有者的控制下被安全地传送给远程存储器,而MBR通过不安全通信链路传送给违规行为管理机构。在此实施例中,因为在可任选框435中下载了经加密传感器数据或传感器数据中所包括的经加密专有信息,所以可以不执行框439中的操作。用于执行可任选框433中操作的功能的装置可以包括处理器或处理设备(例如,140a、300)和无线发射机(例如,140e)。用于执行框416中操作的功能的装置可以包括处理器或处理设备(例如,140a、300)。
图5是解说根据各种实施例的可由违规行为管理机构服务器处理器执行来保护支持对V2X系统中的违规行为状况的确定的专有信息的方法500的操作的过程流图。参考图1A-图5,方法500的操作可由服务器(例如,74、700)的处理设备(例如,300)执行。
在框502中,违规行为管理机构服务器处理器可从V2X系统参与者(例如,交通工具16)接收MBR。MBR可经由IHS的通信链路接收,诸如由RSU通过IHS的网络来中继。用于执行框502中操作的功能的装置可以包括处理设备(例如,300)和网络接入端口(例如,707)。
在框504中,违规行为管理机构服务器处理器可从MBR获得指示违规行为状况已经发生的传感器数据。在一些实施例中,违规行为管理机构服务器处理器可解析MBR以获得标识了违规行为状况的传感器数据。在一些实施例中,处理器可以从MBR获得指出传感器数据已经或将由V2X系统参与者单独传送的字段。用于执行框504中操作的功能的装置可以包括处理设备(例如,300)。
在确定框506中,违规行为管理机构服务器处理器可确定在MBR中接收到的支持传感器数据中的任一者是否包括经加密传感器数据或传感器数据中所包括的经加密专有信息。例如,此确定可涉及确定所获得的传感器数据是否可读。作为另一示例,可以通过读取MBR中所包括的信息或元数据来进行该确定,该信息或元数据指示所包括的传感器数据被加密。在其中MBR包括指出传感器数据已经或将由V2X系统参与者单独传送的字段的实施例或情况中,可以不执行确定框506中的操作。用于执行确定框506中操作的功能的装置可以包括处理设备(例如,300)。
响应于确定接收到的MBR不包含任何经加密传感器数据或传感器数据中所包括的经加密专有信息(即,确定框506=“否”),在确定框507中,违规行为管理机构服务器处理器可分析所伴随的传感器数据以确定对违规行为状况的检测是否准确。用于执行框518中操作的功能的装置可以包括处理设备(例如,300)。
响应于确定MBR中的违规行为状况已经发生不是准确的(即,确定框507=“否”),在框502中,违规行为管理机构服务器处理器可等待接收下一MBR。例如,违规行为管理机构服务器可能会忽略接收到的MBR。
响应于确定接收到的MBR确实包含经加密传感器数据或传感器数据中所包括的经加密专有信息(即,确定框506=“是”),在框508中,违规行为管理机构服务器处理器可以标识拥有经加密专有传感器数据的实体。如所描述的,MBR可包括专有信息的未经加密标识符,该未经加密标识符允许违规行为管理机构服务器处理器标识拥有经加密专有传感器数据的实体。用于执行框508中操作的功能的装置可以包括处理设备(例如,300)。
在框510中,违规行为管理机构服务器处理器可将包括经加密专有信息的接收到的MBR传送给拥有经加密传感器数据或传感器数据中所包括的经加密专有信息的所标识的实体,以供拥有经加密传感器数据或传感器数据中所包括的经加密专有信息的实体进行解密,如参考图6更详细地讨论的。以此方式,专有信息在被违规行为管理机构服务器处理器占有时可以保持加密。专有信息的解密和评估可被留给专有信息的所标识的所有者。因此,可以保护专有信息以免公开给非授权实体,同时由拥有专有信息的一方执行经加密传感器数据或传感器数据中所包括的经加密专有信息的处理。用于执行框510中操作的功能的装置可以包括处理设备(例如,300)和网络接入端口(例如,707)。
在MBR被传送给专有信息的所标识的(诸)所有者之后,在框512中,违规行为管理机构服务器处理器可以等待并随后接收来自所标识的拥有经加密传感器数据或传感器数据中所包括的经加密专有信息的实体的确认报告。如参考图6所描述的,专有传感器数据的(诸)所有者可以接收MBR,解密传感器数据中所包括的专有信息,以及分析经解密专有信息以确定由V2X装备处理器得出的关于违规行为状况已经发生的结论是否准确。因此,从拥有专有传感器数据的一个或多个实体接收到的(诸)确认报告可包括对传感器数据是否确认或支持MBR中报告的违规行为状况的指示。例如,接收到的响应可以包括关于经评估的传感器数据支持所报告的违规行为状况或与该违规行为状况冲突的程度的信息。在一些实施例中,专有信息的所标识的(诸)所有者可在确认报告中包括用于V2X系统参与者补救或缓解违规行为状况影响的指令。用于执行框512中操作的功能的装置可以包括处理设备(例如,300)和网络接入端口(例如,707)。
在确定框514中,违规行为管理机构服务器处理器可确定接收到的确认报告是否包括指示或信息,或关于由专有信息所有者评估的传感器数据支持MBR中报告的违规行为状况的指示。用于执行确定框502中操作的功能的装置可以包括处理设备(例如,300)。
响应于确定确认报告不支持违规行为状况或与该违规行为状况冲突(即,确定框514=“否”),在框502中,违规行为管理机构服务器可等待接收下一MBR。在一些实施例中,响应于确定MBR消息不可靠,违规行为管理机构服务器还可以采取适合的动作,诸如向其他V2X参与者通知该MBR消息应当被忽略。
响应于确定MBR中的违规行为状况已经发生的结论是准确的(即,确定框507=“是”),或响应于确定确认报告支持MBR中标识的违规行为状况或不与该违规行为状况冲突(即,确定框514=“是”),违规行为管理机构服务器确定MBR有效或可靠以及违规行为状况已经发生。作为回应,违规行为管理机构服务器可以取决于所标识的违规行为状况而采取恰适的操作。例如,违规行为管理机构服务器可以向V2X参与者通知违规行为状况,以使得V2X装备可以恰适地采取动作。用于执行框516中操作的功能的装置可以包括处理设备(例如,300)和网络接入端口(例如,707)。
在一些实施例中,违规行为管理机构服务器可以准备用于补救或缓解违规行为状况的指令,并在可任选框516中将这些指令传送给报告V2X装备。在专有传感器数据的所有者提供补救或缓解指令的实例中,在可任选框516中,违规行为管理机构服务器可以将这些指令传送给报告V2X装备。用于执行可任选框518中操作的功能的装置可以包括处理设备(例如,300)和网络接入端口(例如,707)。
在可任选框518中,违规行为管理机构服务器可以将用于违规行为状况的指令传送给V2X系统参与者,以补救或缓解所报告的违规行为状况的影响。例如,违规行为管理机构服务器可传送指导V2X系统参与者的V2X装备忽略有违规行为的传感器的指令。作为另一示例,如果传感器OEM提供了补救动作(例如,以重新校准或修理有违规行为的传感器),则在可任选框518中,违规行为管理机构服务器可以传送这些指令。
在框516中采取动作和/或在可任选框518中向V2X系统参与者传送补救或缓解指令之后,在框502中,违规行为管理机构服务器处理器可等待接收下一MBR。
图6是解说根据一些实施例的由专有信息所有者的服务器执行来保护支持对V2X系统中的违规行为状况的确定的专有信息的方法600的操作的过程流图。参考图1A-图6,方法600的操作可以由专有信息的所有者所控制的服务器(例如70、72、700)(“专有信息所有者的服务器”)的处理设备(例如,300)执行。
在框602中,专有信息所有者的服务器可以从违规行为管理机构服务器接收MBR。在一些实施例中,接收到的MBR可以包括经加密传感器数据或传感器数据中所包括的经加密有信息。在一些实施例中,MBR可以包括指出经加密传感器数据或传感器数据中所包括的经加密专有信息被单独传送的字段,在这种情形中,服务器处理器在一些实施例中可以从违规行为管理机构接收经加密传感器数据或传感器数据中所包括的经加密专有信息,或者根据该字段确定服务器如何获得专有传感器数据,诸如从字段中指定的存储器位置调用数据、经由与V2X装备的安全通信链路接收传感器数据、和/或其他合适的安全通信过程。用于执行确定框602中操作的功能的装置可以包括服务器(例如,70、72、700)的处理设备(例如,300)和网络接入端口(例如,707)。
在框604中,专有信息所有者的服务器可以从所接收到的违规行为报告和与指示违规行为状况已经发生的经加密传感器数据或传感器数据中所包括的经加密专有信息有关的信息中获得违规行为状况的标识。在一些实施例中,专有信息所有者的服务器可以解析MBR,以获得V2X系统参与者已经得出已经发生结论的所标识的违规行为状况以及支持该结论的传感器数据。在一些实施例或情形中,专有信息所有者的服务器可以读取指出专有传感器数据已经或将被单独传送给服务器的字段,并使用该字段中的信息来获得传感器数据,诸如通过与报告V2X装备的安全通信链路接收经加密传感器数据或传感器数据中所包括的经加密专有信息。用于执行确定框604中操作的功能的装置可以包括服务器(例如,70、72、700)的处理设备(例如,300)。
在框606中,专有信息所有者的服务器可以对支持关于违规行为状况已经发生的结论的经加密传感器数据或传感器数据中所包括的经加密专有信息进行解密,该经加密传感器数据或传感器数据中所包括的经加密专有信息被包括在MBR中、通过单独的安全通信链路从生成MBR的V2X装备接收、或者在框602和/或604中由服务器以其他方式获得。用于执行确定框606中操作的功能的装置可以包括服务器(例如,70、72、700)的处理设备(例如,300)。
在获得并解密传感器数据的情况下,专有信息所有者的服务器可分析相关传感器数据,并在确定框608中确定MBR中的违规行为状况是否准确或至少部分地被经解密专有信息支持。在一些情形中,服务器可以评估所获得的经解密传感器数据或经解密专有信息是否包括与MBR中标识的违规行为结论一致的信息。在一些情形中,服务器可评估传感器数据以评估数据是否准确、可靠和/或指示传感器的违规行为。在一些实施例中,服务器可接入对服务器可接入/可由服务器接入的其他数据,包括但不限于从相同或其他交通工具接收到的类似MBR、远程信息处理数据、来自传感器供货商的关于已知传感器问题或漏洞的信息、与传感器或传感器数据相关的历史信息等。用于执行确定框608中操作的功能的装置可以包括服务器(例如,70、72、700)的处理设备(例如,300)。
响应于确定对违规行为状况的检测不准确或不支持传感器数据(即,确定框608=“否”),在框616中,专有信息所有者的服务器可生成指示对违规行为状况的检测不准确或不可靠的确认报告。用于执行确定框616中操作的功能的装置可以包括服务器(例如,70、72、700)的处理设备(例如,300)。
响应于确定对违规行为状况的检测准确或至少部分地被传感器数据支持(即,确定框608=“是”),在框610中,专有信息所有者的服务器可生成指示对违规行为状况的检测准确或被传感器数据支持的确认报告。在一些实施例中,指示可以简单地作为可被包括在回复消息中的二进制(1/0)值。用于执行确定框610中的操作功能的装置可以包括服务器(例如,70、72、700)的处理设备(例如,300)。
在一些实施例中,在可任选框612中,专有信息所有者的服务器可确定补救措施以解决V2X系统参与者中的传感器的违规行为。例如,在框612中,专有信息所有者的服务器可以生成用于V2X系统参与者执行以便校正V2X系统参与者中的传感器的操作(例如,更新软件、重新校正该传感器等)的指令。作为另一示例,在框612中,专有信息所有者的服务器可生成用于V2X系统参与者断开或忽略来自有违规行为的传感器的数据、切换到来自备份或冗余传感器的存取数据、或以其他方式调整V2X系统参与者中的配置或操作从而准许正确操作并避免进一步MBR提交的指令。在一些实施例中,在框610中生成的确认报告中可以包括用于补救措施的信息或指令。在一些实施例中,在框612中,用于补救措施的信息或指令可经由单独的通信链路(例如,空中更新等)传送给报告交通工具中的V2X装备。用于执行确定框612中操作的功能的装置可以包括服务器(例如,70、72、700)的处理设备(例如,300)。
在框610或框616中生成确认报告之后,在框614中,专有信息所有者的服务器可以将确认报告传送给违规行为管理机构服务器。例如,服务器可以经由因特网消息(例如,超文本传输协议(HTTP)消息)或其他通信(例如,电子邮件等)来回复所转发的MBR消息。用于执行确定框614中操作的功能的装置可以包括服务器(例如,70、72、700)的处理设备(例如,300)和网络接入端口(例如,707)。
各种实施例(包括但不限于上文参考图5和图6描述的实施例)还可以包括利用固定计算系统(诸如各种商业可用服务器中的任一者)的违规行为管理机构和专有信息所有者。图7中解说了示例服务器700。此类服务器700通常包括耦合到易失性存储器702和大容量非易失性存储器(诸如磁盘驱动器704)的一个或多个多核处理器组装件300。如图9中所解说的,多核处理器组装件300可通过将它们插入到组装件的机架中而添加到服务器700。服务器700还可以包括耦合到多核处理器组装件300的网络接入端口707以用于建立与网络708的网络接口连接,诸如耦合到其他广播系统计算机和服务器的局域网络、因特网、公共交换电话网和/或蜂窝数据网络(例如,CDMA、TDMA、GSM、PCS、3G、4G、5G、LTE或任何其他类型的蜂窝数据网络)。
各种实施例可以在各种各样的传感器144-170中实现,其中一些传感器可以包括传感器模块800中的传感器处理器、存储器和其他电路系统,其示例在图8中解说。此类传感器模块800可包括耦合到易失性存储器812的处理器802。附加地,传感器模块800可包括传感器处理电路系统808,其用于将原始传感器数据转换为适合于由处理器802和/或V2X装备处理器140A处理的数字格式。传感器模块800还可以包括数据收发机816,其被配置成将数据从传感器处理器802传达到V2X装备130,诸如传达到控制单元140的处理器(例如,140e、300)。传感器模块800可安装在V2X系统参与者交通工具12、14、16内。
在以下段落中描述了各实现示例。虽然以下实现示例中的一些是以示例方法的形式来描述的,但是进一步示例实现可以包括:以下段落中讨论的示例方法在包括配置成执行以下实现示例的方法的操作的处理器的V2X机载单元、移动设备单元、移动计算单元、驻定路侧单元或另一计算设备中实现;以下段落中讨论的示例方法由包括用于执行以下实现示例的方法的功能的装置的V2X机载单元、移动设备单元、移动计算单元、驻定路侧单元或另一计算设备实现;以及以下段落中讨论的示例方法可被实现为其上存储有处理器可执行指令的非瞬态处理器可读存储介质,这些处理器可执行指令被配置成使V2X机载单元、移动设备单元、移动计算单元、驻定路侧单元或另一计算设备处理器执行以下实现示例的方法的操作。
示例1。一种保护支持对V2X系统中的违规行为状况的确定的专有信息的方法,包括以下操作:与传感器交互以基于接收到的传感器数据确定违规行为状况是否已经发生;确定支持关于违规行为状况已经发生的结论的接收到的传感器数据是否为专有信息或包括专有信息;响应于确定接收到的传感器数据为专有信息或包括专有信息而对支持关于违规行为状况已经发生的结论的接收到的传感器数据进行加密;响应于确定违规行为状况已经发生,生成包括支持关于违规行为状况已经发生的结论的接收到的传感器数据的违规行为报告,其中响应于确定接收到的传感器数据为专有信息或包括专有信息而对违规行为报告中所包括的接收到的传感器数据进行加密;以及将所生成的违规行为报告传送给违规行为管理机构。
示例2。如示例1的方法,进一步包括:确定拥有专有信息的实体。
示例3。如示例1或2中任一项的方法,进一步包括:确定支持关于违规行为状况的结论的接收到的传感器数据是否包括专有信息的多个实例以使得不同实例由不同实体拥有;以及确定拥有专有信息的相应不同实例的不同实体中的每个实体。
示例4。如示例3的方法,其中响应于确定支持关于违规行为状况已经发生的结论的接收到的传感器数据为专有信息或包括专有信息而对违规行为报告中所包括的接收到的传感器数据进行加密包括:使用与拥有专有信息的相应不同实例的不同实体相关联的公钥对接收到的传感器数据进行加密。
示例5。如示例2的方法,其中将所生成的违规行为报告传送给违规行为管理机构包括:确定是否不适合将所生成的违规行为报告传送给违规行为管理机构;在所生成的违规行为报告中创建一字段,其中该字段包括支持关于违规行为状况已经发生的结论的传感器数据被存储在存储器中的指示;将支持关于违规行为状况已经发生的结论的经加密传感器数据或传感器数据中所包括的经加密专有信息存储在V2X系统参与者存储器中;生成经修订的违规行为报告,其标识已经发生的违规行为状况并且包括所创建的字段;将所生成的经修订的违规行为报告传送给违规行为管理机构;以及通过安全通信链路下载支持关于违规行为状况已经发生的结论的所存储的经加密传感器数据或传感器数据中所包括的经加密专有信息。
示例6。如示例5的方法,其中确定是否不适合将生成的违规行为报告传送给违规行为管理机构包括:确定支持关于违规行为状况已经发生的结论的经加密专有信息太大而无法传送。
示例7。如示例5的方法,其中确定是否不适合将生成的违规行为报告传送给违规行为管理机构包括:确定支持关于违规行为状况已经发生的结论的经加密专有信息不应当通过不安全无线通信链路被传送。
示例8。如示例5至7中任一项的方法,其中字段标识接收到经下载的所存储的经加密传感器数据或传感器数据中所包括的经加密专有信息的位置。
示例9。如示例4的方法,其中使用与一个以上实体中拥有专有信息的每个实体相关联的公钥对接收到的传感器数据进行加密是由与专有信息相关联的传感器执行的。
进一步的示例实现可以包括:以下段落中讨论的方法由传感器处理器实现,其中该传感器可以是包括配置有处理器可执行指令以执行以下实现示例的方法的操作的处理器的机载单元、移动设备单元、移动计算单元或驻定路侧单元;以下段落中讨论的示例方法由包括用于执行以下实现示例的方法的功能的装置的传感器实现;以及以下段落中讨论的示例方法可被实现为其上存储有处理器可执行指令的非瞬态处理器可读存储介质,这些处理器可执行指令被配置成使传感器处理器执行以下实现示例的方法的操作。
示例10。一种保护支持对V2X系统中的违规行为状况的确定的专有信息的方法,包括以下操作:监视传感器数据;接收附加的传感器数据;基于被监视的和接收到的传感器数据来确定违规行为状况是否已经发生;响应于确定接收到的传感器数据为专有信息或包括专有信息而对支持关于违规行为状况已经发生的结论的被监视的传感器数据进行加密;以及与V2X装备处理器交互以响应于确定违规行为状况已经发生而生成包括支持关于违规行为状况已经发生的结论的接收到的传感器数据的违规行为报告,其中响应于确定接收到的传感器数据为专有信息或包括专有信息而对违规行为报告中所包括的接收到的传感器数据进行加密。
进一步的示例实现可以包括:以下段落中讨论的示例方法由违规行为管理机构服务器实现,该违规行为管理机构服务器包括配置有处理器可执行指令以执行以下实现示例的方法的操作的处理器;以下段落中讨论的示例方法由包括用于执行以下实现示例的方法的功能的装置的违规行为管理机构服务器实现;以及以下段落中讨论的示例方法可被实现为其上存储有处理器可执行指令的非瞬态处理器可读存储介质,这些处理器可执行指令被配置成使违规行为管理机构服务器处理器执行以下实现示例的方法的操作。
示例11。一种保护支持对V2X系统中的违规行为状况的确定的专有信息的方法,包括:接收来自V2X系统参与者的违规行为报告;解析违规行为报告以获得关于违规行为状况已经发生的结论以及支持关于违规行为状况已经发生的结论的传感器数据;确定支持关于违规行为状况已经发生的结论的传感器数据是否包括经加密感器数据或传感器数据中所包括的经加密专有信息;标识拥有经加密传感器数据或传感器数据中所包括的经加密专有信息的实体;向拥有经加密数据的实体传送违规行为报告;以及从拥有经加密数据的实体接收确认报告,其中确认报告指示违规行为报告是否准确。
示例12。如示例11的方法,其中标识拥有经加密传感器数据或传感器数据中所包括的经加密专有信息的实体包括:确定支持关于违规行为状况已经发生的结论的接收到的传感器数据是否包括由一个以上实体拥有的经加密传感器数据或传感器数据中所包括的经加密专有信息;以及确定一个以上实体中拥有经加密传感器数据或传感器数据中所包括的经加密专有信息的每个实体,其中将违规行为报告传送给拥有经加密传感器数据或传感器数据中所包括的经加密专有信息的实体包括:将违规行为报告传送给一个以上实体中拥有经加密传感器数据或传感器数据中所包括的经加密专有信息的每个实体。
示例13。如示例12的方法,其中从拥有经加密传感器数据或传感器数据中所包括的经加密专有信息的实体接收确认报告包括:从一个以上实体中拥有经加密数据的部分的每个实体接收确认报告。
示例14。如示例13的方法,其中所接收到的违规行为报告包括经加密传感器数据或传感器数据中所包括的经加密专有信息、以及未经加密传感器数据。
示例15。一种保护V2X系统消息中所包括的专有信息的方法,包括:对从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据中所包括的专有信息进行加密;生成违规行为报告,该违规行为报告标识违规行为状况并且包括与经加密专有信息有关的信息;以及将所生成的违规行为报告传送给违规行为管理机构。
示例16。如示例15的方法,进一步包括:确定从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据是否包括专有信息;其中对传感器数据中所包括的专有信息进行加密包括:响应于确定从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据包括专有信息而对传感器数据中包括专有信息的部分进行加密。
示例17。如示例15或16中任一项的方法,进一步包括:标识拥有指示违规行为状况已经发生的传感器数据中所包括的专有信息的实例的每个实体,其中对从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据中所包括的专有信息进行加密包括:使用与拥有专有信息的相应实例的实体相关联的公钥来对传感器数据中所包括的专有信息的各实例进行加密。
示例18。如示例15-17中任一项的方法,进一步包括:确定是否不适合将包括经加密专有信息的违规行为报告传送给违规行为管理机构;响应于确定适合将包括经加密专有信息的违规行为报告传送给违规行为管理机构,生成包括经加密专有信息的违规行为报告;以及响应于确定不适合将包括经加密专有信息的违规行为报告传送给违规行为管理机构而执行以下操作:生成包括指出指示违规行为状况已经发生的传感器数据被单独传送或将被单独传送的字段的违规行为报告;以及通过安全通信链路下载经加密专有信息。
示例19。如示例18的方法,其中确定是否不适合将违规行为报告传送给违规行为管理机构包括:响应于确定支持关于违规行为状况已经发生的结论的经加密专有信息太大而无法在违规行为报告中传送,确定所生成的违规行为报告不适合传送。
示例20。如示例18的方法,其中确定是否不适合将所生成的违规行为报告传送给违规行为管理机构包括:响应于确定支持关于违规行为状况已经发生的结论的经加密专有信息不应当通过不安全无线通信链路来被传送,确定所生成的违规行为报告不适合传送。
示例21。如示例18的方法,其中指出支持关于违规行为状况已经发生的结论的传感器数据被单独传送的字段包括:标识经加密专有信息通过安全通信链路被下载到的位置的信息。
示例22。一种被配置成用于安装在交通工具中并用于以下操作的传感器:基于来自交通工具内的V2X系统的到传感器的输入确定违规行为状况是否已经发生;对指示违规行为状况已经发生的传感器数据中所包括的专有信息进行加密;以及向交通工具内的V2X系统提供经加密专有信息和支持关于违规行为状况已经发生的结论的非专有传感器数据,其中V2X系统被配置成支持对生成违规行为报告的生成,该违规行为报告被配置成向违规行为管理机构提供经加密专有信息。
示例23。一种保护V2X系统消息中的专有信息的方法,包括:接收来自V2X系统参与者的违规行为报告;从所接收到的违规行为报告中获得指示违规行为状况已经发生的传感器数据;确定指示违规行为状况已经发生的传感器数据是否包括经加密专有信息;以及响应于确定传感器数据包括经加密专有信息而执行以下操作:标识拥有经加密专有信息的实体;向拥有经加密专有信息的实体传送包括经加密专有信息的违规行为报告;以及从拥有经加密专有信息的实体接收指示违规行为报告是否准确的确认报告。
示例24。如示例23的方法,其中:标识拥有经加密专有信息的实体包括:标识拥有违规行为报告中所包括的经加密专有信息的每个实例的每个实体;向拥有经加密专有信息的实体传送包括经加密专有信息的违规行为报告包括:向拥有违规行为报告中所包括的经加密专有信息的实例的每个实体传送包括经加密专有信息的违规行为报告;以及从拥有经加密专有信息的实体接收指示违规行为报告是否准确的确认报告包括:从拥有经加密专有信息的实例的每个实体接收指示违规行为报告是否被该实体的经加密专有信息支持的确认报告。
示例25。如示例23或24中任一项的方法,进一步包括:从所接收到的确认报告中获得用于对违规行为报告中标识的违规行为状况进行响应的信息或指令;以及将用于对违规行为状况进行响应的信息或指令传送给V2X系统参与者。
示例26。一种支持对包括经加密专有信息的V2X系统消息进行响应的方法,包括:接收来自违规行为管理机构的违规行为报告;从所接收到的违规行为报告和与指示违规行为状况已经发生的经加密传感器数据或传感器数据中所包括的经加密专有信息有关的信息中获得违规行为状况的标识;对经加密传感器数据或传感器数据中所包括的经加密专有信息进行解密;确定违规行为状况是否至少部分地被经解密专有信息支持;生成指示违规行为报告是否准确的确认报告;以及将确认报告传送给违规行为管理机构。
示例27。如示例26的方法,其中:与指示违规行为状况已经发生的经加密传感器数据或传感器数据中所包括的经加密专有信息有关的信息包括:经加密传感器数据或传感器数据中所包括的经加密专有信息;以及确定违规行为状况是否至少部分地被经解密专有信息支持包括:至少部分地基于在所接收到的违规行为报告中所包括的经解密传感器数据或经解密专有信息来确定违规行为状况是否被支持。
示例28。如示例26或27中任一项的方法,其中从所接收到的违规行为报告和与指示违规行为状况已经发生的经加密传感器数据或传感器数据中所包括的经加密专有信息有关的信息中获得违规行为状况的标识包括:读取违规行为报告中指出指示违规行为状况已经发生的传感器数据被单独传送或将被单独传送的字段;以及通过安全通信链路接收经加密传感器数据或传感器数据中所包括的经加密专有信息。
示例29。如示例26-28中任一项的方法,进一步包括:响应于确定关于违规行为状况已经发生的结论是准确的而确定用于V2X系统参与者对违规行为状况进行响应的信息或指令;以及将该信息或指令包括在确认报告中。
进一步的示例实现可以包括:以下段落中讨论的示例方法由专有信息所有者服务器实现,该专有信息所有者服务器包括配置有处理器可执行指令以执行以下实现示例的方法的操作的处理器;以下段落中讨论的示例方法由包括用于执行以下实现示例的方法的功能的装置的专有信息所有者服务器实现;以及以下段落中讨论的示例方法可被实现为其上存储有处理器可执行指令的非瞬态处理器可读存储介质,这些处理器可执行指令被配置成使专有信息所有者服务器执行以下实现示例的方法的操作。
示例15。一种保护支持对V2X系统中的违规行为状况的确定的专有信息的方法,包括:接收来自违规行为管理机构的违规行为报告;解析违规行为报告以获得违规行为状况已经发生的结论以及支持关于违规行为状况已经发生的结论的经加密传感器数据或传感器数据中所包括的经加密专有信息;对经加密传感器数据或传感器数据中所包括的经加密专有信息进行解密;至少部分地基于经解密传感器数据或经解密专有信息来确定关于违规行为状况已经发生的结论是否准确;生成指示违规行为报告是否准确的确认报告;以及将确认报告传送给违规行为管理机构。
示例16。如示例15的方法,进一步包括响应于确定关于违规行为状况已经发生的结论是准确的而确定用于V2X系统参与者的补救措施以发起对传感器的校正,其中确认报告包括补救措施。
示例17。如示例16的方法,其中:所接收到的违规行为报告包括经加密传感器数据或传感器数据中所包括的经加密专有信息、以及未经加密传感器数据或传感器数据中所包括的未经加密专有信息,以及基于经解密传感器数据或经解密专有信息来确定关于违规行为状况已经发生的结论是否准确包括:基于经解密传感器数据或经解密专有信息、以及未经加密传感器数据来确定关于违规行为状况已经发生的结论是否准确。
所解说和描述的各个实施例是仅作为解说权利要求的各种特征的示例来提供的。然而,针对任何给定实施例所示出和描述的特征不必限于相关联的实施例,并且可以与所示出和描述的其他实施例联用或组合。此外,权利要求书不旨在限于任何一个示例实施例。
前述方法描述和过程流图仅作为解说性示例而提供,且并非旨在要求或暗示各个实施例的操作必须按所给出的次序来执行。如本领域技术人员将领会的,前述各实施例中的操作次序可按任何次序来执行。如“此后”、“随后”、“接着”等措辞并非旨在限定操作次序;这些措辞被用来指引读者遍历方法的描述。进一步,对单数形式的权利要求元素的任何引述(例如使用冠词“一”、“某”或“该”的引述)不应解释为将该元素限定为单数。
结合本文中所公开的实施例来描述的各种解说性逻辑框、模块、组件、电路、和算法操作可被实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路和操作在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类实施例决策不应被解读为致使脱离权利要求的范围。
用于实现结合本文中公开的实施例描述的各种解说性逻辑、逻辑框、模块、以及电路的硬件可用设计成执行本文中描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为接收机智能对象的组合,例如,DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器、或任何其他此类配置。替换地,一些操作或方法可由专用于给定功能的电路系统来执行。
在一个或多个实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现,则这些功能可作为一个或多个指令或代码存储在非瞬态计算机可读存储介质或非瞬态处理器可读存储介质上。本文中公开的方法或算法的操作可在处理器可执行软件模块或处理器可执行指令中实施,该处理器可执行软件模块或处理器可执行指令可驻留在非瞬态计算机可读或处理器可读存储介质上。非瞬态计算机可读或处理器可读存储介质可以是能被计算机或处理器访问的任何存储介质。作为示例而非限定,此类非瞬态计算机可读或处理器可读存储介质可包括RAM、ROM、EEPROM、闪存、CD-ROM或其他光盘存储、磁盘存储或其他磁存储智能对象、或能被用来存储指令或数据结构形式的期望程序代码且能被计算机访问的任何其他介质。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据而碟(disc)用激光以光学方式再现数据。以上的组合也被包括在非瞬态计算机可读和处理器可读介质的范围内。另外,方法或算法的操作可作为一条代码和/或指令或者代码和/或指令的任何组合或集合而驻留在可被纳入计算机程序产品中的非瞬态处理器可读存储介质和/或计算机可读存储介质上。
提供所公开的实施例的先前描述是为了使本领域任何技术人员皆能制作或使用本权利要求。对这些实施例的各种修改对于本领域技术人员而言将是显而易见的,并且本文中定义的通用原理可被应用于其他实施例而不会脱离权利要求的范围。由此,本公开并非旨在限定于本文中示出的实施例,而是应被授予与所附权利要求和本文中公开的原理和新颖性特征一致的最广义的范围。

Claims (27)

1.一种保护车联网(V2X)系统消息中所包括的专有信息的方法,包括:
对从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据中所包括的专有信息进行加密;
生成违规行为报告,所述违规行为报告标识所述违规行为状况并且包括与经加密专有信息有关的信息;以及
将所生成的违规行为报告传送给违规行为管理机构。
2.如权利要求1所述的方法,进一步包括:
确定从一个或多个传感器获得的指示违规行为状况已经发生的所述传感器数据是否包括专有信息;
其中对所述传感器数据中所包括的专有信息进行加密包括:响应于确定从一个或多个传感器获得的指示违规行为状况已经发生的所述传感器数据包括专有信息而对所述传感器数据中包括专有信息的部分进行加密。
3.如权利要求1所述的方法,进一步包括:
标识拥有指示违规行为状况已经发生的所述传感器数据中所包括的专有信息的实例的每个实体,
其中对从一个或多个传感器获得的指示违规行为状况已经发生的所述传感器数据中所包括的专有信息进行加密包括:使用与拥有专有信息的相应实例的实体相关联的公钥来对所述传感器数据中所包括的专有信息的各实例进行加密。
4.如权利要求1所述的方法,进一步包括:
确定是否不适合将包括经加密专有信息的违规行为报告传送给所述违规行为管理机构;
响应于确定适合将包括经加密专有信息的违规行为报告传送给所述违规行为管理机构而生成包括所述经加密专有信息的违规行为报告;以及
响应于确定不适合将包括经加密专有信息的违规行为报告传送给所述违规行为管理机构而执行以下操作:
生成包括指出指示违规行为状况已经发生的传感器数据被单独传送或将被单独传送的字段的违规行为报告;以及
通过安全通信链路下载所述经加密专有信息。
5.如权利要求4所述的方法,其中确定是否不适合将违规行为报告传送给所述违规行为管理机构包括:响应于确定支持关于所述违规行为状况已经发生的结论的所述经加密专有信息太大而无法在违规行为报告中传送,确定所生成的违规行为报告不适合传送。
6.如权利要求4所述的方法,其中确定是否不适合将所生成的违规行为报告传送给所述违规行为管理机构包括:响应于确定支持关于所述违规行为状况已经发生的结论的所述经加密专有信息不应当通过不安全无线通信链路来被传送,确定所生成的违规行为报告不适合传送。
7.如权利要求4所述的方法,其中指出支持关于所述违规行为状况已经发生的结论的传感器数据被单独传送的所述字段包括:标识所述经加密专有信息通过所述安全通信链路被下载到的位置的信息。
8.一种车联网(V2X)处理设备,包括:
处理器,所述处理器配置有处理器可执行指令以:
对从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据中所包括的专有信息进行加密;
生成违规行为报告,所述违规行为报告被配置成向违规行为管理机构提供经加密专有信息;以及
将所生成的违规行为报告传送给所述违规行为管理机构。
9.如权利要求8所述的V2X处理设备,其中所述处理器被进一步配置有处理器可执行指令以:
确定从一个或多个传感器获得的指示违规行为状况已经发生的所述传感器数据是否包括专有信息;以及
通过以下操作来对从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据中所包括的专有信息进行加密:响应于确定从一个或多个传感器获得的指示违规行为状况已经发生的所述传感器数据包括专有信息而对所述传感器数据中包括专有信息的部分进行加密。
10.如权利要求8所述的V2X处理设备,其中所述处理器被进一步配置有处理器可执行指令以:
标识拥有指示违规行为状况已经发生的所述传感器数据中所包括的专有信息的实例的每个实体;以及
通过以下操作来对从一个或多个传感器获得的指示违规行为状况已经发生的传感器数据中所包括的专有信息进行加密:使用与拥有专有信息的每个相应实例的实体相关联的公钥对所述传感器数据中所包括的专有信息的每个实例进行单独加密。
11.如权利要求10所述的V2X处理设备,其中所述处理器被进一步配置有处理器可执行指令以:
确定是否不适合将包括经加密专有信息的违规行为报告传送给所述违规行为管理机构;
响应于确定适合将包括经加密专有信息的违规行为报告传送给所述违规行为管理机构而生成包括所述经加密专有信息的违规行为报告;以及
响应于确定不适合将包括经加密专有信息的违规行为报告传送给所述违规行为管理机构而生成包括指出指示违规行为状况已经发生的传感器数据被单独传送的字段的违规行为报告以及通过安全通信链路下载所述经加密专有信息。
12.如权利要求11所述的V2X处理设备,其中所述处理器被进一步配置有处理器可执行指令以响应于确定支持关于所述违规行为状况已经发生的结论的所述经加密专有信息太大而无法在违规行为报告中传送,确定所生成的违规行为报告不适合传送。
13.如权利要求11所述的V2X处理设备,其中所述处理器被进一步配置有处理器可执行指令以响应于确定支持关于所述违规行为状况已经发生的结论的所述经加密专有信息不应当通过不安全无线通信链路来被传送,确定所生成的违规行为报告不适合传送。
14.如权利要求11所述的V2X处理设备,其中所述处理器被进一步配置有处理器可执行指令以使得指出指示违规行为状况已经发生的传感器数据被单独传送的所述字段包括:标识所述经加密专有信息通过所述安全通信链路被下载到的位置的信息。
15.一种保护车联网(V2X)系统消息中的专有信息的方法,包括:
接收来自V2X系统参与者的违规行为报告;
从所接收到的违规行为报告中获得指示违规行为状况已经发生的传感器数据;
确定指示违规行为状况已经发生的所述传感器数据是否包括经加密专有信息;以及
响应于确定所述传感器数据包括经加密专有信息而执行以下操作:
标识拥有所述经加密专有信息的实体;
向拥有所述经加密专有信息的所述实体传送包括所述经加密专有信息的所述违规行为报告;以及
从拥有所述经加密专有信息的所述实体接收指示所述违规行为报告是否准确的确认报告。
16.如权利要求15所述的方法,其中:
标识拥有所述经加密专有信息的实体包括:标识拥有所述违规行为报告中所包括的经加密专有信息的每个实例的每个实体;
向拥有所述经加密专有信息的所述实体传送包括所述经加密专有信息的所述违规行为报告包括:向拥有所述违规行为报告中所包括的经加密专有信息的实例的每个实体传送包括所述经加密专有信息的所述违规行为报告;以及
从拥有所述经加密专有信息的所述实体接收指示所述违规行为报告是否准确的确认报告包括:从拥有经加密专有信息的实例的每个实体接收指示所述违规行为报告是否被该实体的经加密专有信息支持的确认报告。
17.如权利要求16所述的方法,进一步包括:
从所接收到的确认报告中获得用于对所述违规行为报告中标识的违规行为状况进行响应的信息或指令;以及
将用于对违规行为状况进行响应的所述信息或指令传送给所述V2X系统参与者。
18.一种计算设备,包括:
处理器,所述处理器配置有处理器可执行指令以:
接收来自V2X系统参与者的标识违规行为状况已经发生的违规行为报告;
从所接收到的违规行为报告中获得指示所述违规行为状况已经发生的传感器数据;
确定指示所述违规行为状况已经发生的所述传感器数据是否包括经加密专有信息;以及
响应于确定所述传感器数据包括经加密专有信息而执行以下操作:
标识拥有所述经加密专有信息的实体;
向拥有所述经加密专有信息的所述实体传送包括所述经加密专有信息的所述违规行为报告;以及
从拥有所述经加密专有信息的所述实体接收指示所述违规行为报告是否准确的确认报告。
19.如权利要求18所述的计算设备,其中所述处理器被进一步配置有处理器可执行指令以:
标识拥有所述违规行为报告中所包括的经加密专有信息的每个实例的每个实体;
向拥有所述违规行为报告中所包括的经加密专有信息的实例的每个实体传送包括所述经加密专有信息的所述违规行为报告;以及
从拥有经加密专有信息的实例的每个实体接收指示所述违规行为报告是否被该实体的经加密专有信息支持的确认报告。
20.如权利要求18所述的计算设备,其中所述处理器被进一步配置有处理器可执行指令以:
从所接收到的确认报告中获得用于对所述违规行为报告中标识的违规行为状况进行响应的信息或指令;以及
将用于对违规行为状况进行响应的所述信息或指令传送给所述V2X系统参与者。
21.一种支持对包括经加密专有信息的车联网(V2X)系统消息进行响应的方法,包括:
接收来自违规行为管理机构的违规行为报告;
从所接收到的违规行为报告以及与指示违规行为状况已经发生的传感器数据中所包括的经加密专有信息有关的信息中获得所述违规行为状况的标识;
对传感器数据中所包括的所述经加密专有信息进行解密;
确定所述违规行为状况是否至少部分地被经解密专有信息支持;
生成指示所述违规行为报告是否准确的确认报告;以及
将所述确认报告传送给所述违规行为管理机构。
22.如权利要求21所述的方法,其中:
与指示所述违规行为状况已经发生的传感器数据中所包括的经加密专有信息有关的所述信息包括:传感器数据中所包括的所述经加密专有信息;以及
确定所述违规行为状况是否至少部分地被经解密专有信息支持包括:至少部分地基于所接收到的违规行为报告中所包括的经解密专有信息来确定所述违规行为状况是否被支持。
23.如权利要求21所述的方法,其中从所接收到的违规行为报告以及与指示所述违规行为状况已经发生的传感器数据中所包括的经加密专有信息有关的信息中获得违规行为状况的标识包括:
读取所述违规行为报告中指出指示违规行为状况已经发生的传感器数据被单独传送或将被单独传送的字段;以及
通过安全通信链路接收所述经加密专有信息。
24.如权利要求21所述的方法,进一步包括:
响应于确定关于违规行为状况已经发生的结论是准确的而确定用于V2X系统参与者对所述违规行为状况进行响应的信息或指令;以及
将所述信息或指令包括在所述确认报告中。
25.一种计算设备,包括:
处理器,所述处理器配置有处理器可执行指令以:
接收来自违规行为管理机构的违规行为报告;
从所接收到的违规行为报告以及与指示违规行为状况已经发生的传感器数据中所包括的经加密专有信息有关的信息中获得所述违规行为状况的标识;
对传感器数据中所包括的所述经加密专有信息进行解密;
确定所述违规行为状况是否至少部分地被经解密专有信息支持;
生成指示所述违规行为报告是否准确的确认报告;以及
将所述确认报告传送给所述违规行为管理机构。
26.如权利要求25所述的计算设备,其中所述服务器处理器被进一步配置有处理器可执行指令以通过安全通信链路接收传感器数据中所包括的所述经加密专有信息。
27.如权利要求25所述的计算设备,其中所述服务器处理器被进一步配置有处理器可执行指令以:
响应于确定关于违规行为状况已经发生的结论是准确的而确定用于V2X系统参与者对所述违规行为状况进行响应的信息或指令;以及
将所述信息或指令包括在所述确认报告中。
CN202180092789.6A 2021-02-09 2021-11-29 用于保护用来确定违规行为状况的专有信息以用于车联网(v2x)报告的方法和系统 Pending CN116830622A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US63/147,350 2021-02-09
US17/482,263 US20220256333A1 (en) 2021-02-09 2021-09-22 Method and System for Protecting Proprietary Information Used to Determine a Misbehavior Condition for Vehicle-to-Everything (V2X) Reporting
US17/482,263 2021-09-22
PCT/US2021/060938 WO2022173486A1 (en) 2021-02-09 2021-11-29 Method and system for protecting proprietary information used to determine a misbehavior condition for vehicle-to-everything (v2x) reporting

Publications (1)

Publication Number Publication Date
CN116830622A true CN116830622A (zh) 2023-09-29

Family

ID=88126139

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180092789.6A Pending CN116830622A (zh) 2021-02-09 2021-11-29 用于保护用来确定违规行为状况的专有信息以用于车联网(v2x)报告的方法和系统

Country Status (1)

Country Link
CN (1) CN116830622A (zh)

Similar Documents

Publication Publication Date Title
US11589236B2 (en) Detecting misbehavior conditions in vehicle-to-everything (V2X) messages
US11715370B2 (en) Managing a driving condition anomaly
US11743700B2 (en) Evaluating vehicle-to-everything (V2X) information
US20220230537A1 (en) Vehicle-to-Everything (V2X) Misbehavior Detection Using a Local Dynamic Map Data Model
US20220256333A1 (en) Method and System for Protecting Proprietary Information Used to Determine a Misbehavior Condition for Vehicle-to-Everything (V2X) Reporting
US11823554B2 (en) Methods for embedding protected vehicle identifier information in cellular vehicle-to-everything (C-V2X) messages
EP4292315A1 (en) Method and system for protecting proprietary information used to determine a misbehavior condition for vehicle-to-everything (v2x) reporting
US20220258739A1 (en) Method and System for Generating a Confidence Value in a Position Overlap Check Using Vehicle Threshold Models
JP2024504115A (ja) ローカルダイナミックマップデータモデルを使用したビークルツーエブリシング(v2x)不正行為検出
WO2021159488A1 (en) A method of vehicle permanent id report triggering and collecting
CN116830622A (zh) 用于保护用来确定违规行为状况的专有信息以用于车联网(v2x)报告的方法和系统
CN116746187A (zh) 使用本地动态地图数据模型的车辆到一切(v2x)不当行为检测
Rai et al. Security Challenges of IoT-Enabled Vehicular Communications and Their Countermeasures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination