DE102013211775B4 - Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem - Google Patents

Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem Download PDF

Info

Publication number
DE102013211775B4
DE102013211775B4 DE102013211775.2A DE102013211775A DE102013211775B4 DE 102013211775 B4 DE102013211775 B4 DE 102013211775B4 DE 102013211775 A DE102013211775 A DE 102013211775A DE 102013211775 B4 DE102013211775 B4 DE 102013211775B4
Authority
DE
Germany
Prior art keywords
vehicle
module
neighborhood
tracking module
neighboring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102013211775.2A
Other languages
English (en)
Other versions
DE102013211775A1 (de
Inventor
Aravind V. Iyer
Aditya R. Karnik
Bhargav R. Bellur
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102013211775A1 publication Critical patent/DE102013211775A1/de
Application granted granted Critical
Publication of DE102013211775B4 publication Critical patent/DE102013211775B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Computer Security & Cryptography (AREA)
  • Traffic Control Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem, wobei verarbeitete Pakete wahlweise für Fahrzeug-zu-Fahrzeug-Anwendungen (50) bereitgestellt werden, wobei die Paketverarbeitungsgrundstruktur umfasst:ein Nachbarschaftsfahrzeug-Nachführungsmodul (30) zum Nachführen von Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug, wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug einen Prioritätsgrad zuweist; undein Modul (20) für adaptive Sicherheitsverarbeitung zum Regulieren von Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul (30) gestreamt werden und in Übereinstimmung mit den durch das Nachbarschaftsfahrzeug-Nachführungsmodul (30) angegebenen Prioritäten stehen;wobei das Modul (20) für adaptive Sicherheitsverarbeitung als Funktion der durch das Nachbarschaftsfahrzeug-Nachführungsmodul (30) angegebenen Prioritäten, als Funktion einer Kommunikationszuverlässigkeit des sendenden Nachbarfahrzeugs und als Funktion einer Wahrscheinlichkeit, dass eine Nachricht von dem Nachbarfahrzeug, wie durch das Modul (20) für adaptive Sicherheitsverarbeitung bestimmt wird, echt ist, Authentisierungsmodi auswählt und Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul (30) gestreamt werden, plant, und wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) verarbeitete Kinematik- und Alarminformationen an wenigstens eine Fahrzeug-zu-Fahrzeug-Anwendung (50) ausgibt;wobei die Paketverarbeitungsgrundstruktur ferner ein Nachbar-Kinematik- und -Alarme-Modul (40) umfasst, das zwischen dem Nachbarschaftsfahrzeug-Nachführungsmodul (30) und den Fahrzeug-zu-Fahrzeug-Anwendungen (50) interagiert, um wahlweise verarbeitete Informationen in Bezug auf Nachbarfahrzeuge für Fahrzeug-zu-Fahrzeug-Anwendungen (50) bereitzustellen;wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) mehrere Bakenteilmodule (32) enthält, wobei jedes Bakenteilmodul (32) kinematikbezogene Informationen für ein spezifisches Nachbarfahrzeug nachführt; undwobei jedes Bakenteilmodul (32) eine Schätzeinrichtung (36) enthält, wobei eine Schätzeinrichtung (36) Kinematikinformationen zu einem jeweiligen Zeitpunkt schätzt, falls in einer Bakennachricht wiedergewonnene Informationen nicht einem aktuellen Zeitstempel entsprechen.

Description

  • HINTERGRUND DER ERFINDUNG
  • Die Anmeldung bezieht sich auf eine Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket- Verarbeitungssystem.
  • In Fahrzeug-zu-Fahrzeug-Kommunikationen (V2V) sind Fahrzeuge mit drahtlosen Funkschnittstellen ausgestattet, die sie verwenden, um miteinander zu kommunizieren. Eine Aufgabe eines V2V-Netzes ist es, Fahrerunterstützungs-Sicherheitsanwendungen wie etwa eine elektronische Notbremslichtanwendung (EEBL-Anwendung) oder eine Anwendung zur Warnung vor totem Winkel (BSW) zu ermöglichen. V2V-Sicherheitsanwendungen stützen sich auf drahtlose Kommunikationen zum Austauschen nützlicher Informationen, die Fahrbedingungen betreffen. Die ausgetauschten Informationen, auf die sie sich stützen, enthalten Kinematikinformationen (z. B. die Bewegung von Objekten ungeachtet der Kräfte, die die Bewegung erzeugen, wie etwa Masse und Kraft), Straßenzustandsinformationen und sogar Verkehrsinformationen. Die Informationen werden verarbeitet, um zu bestimmen, ob an den Fahrer des Fahrzeugs Warnungen oder Ratschläge übermittelt werden sollten, um zu ermöglichen, dass der Fahrer geeignete Fahrmanöver vornimmt. Es wird erwartet, dass Fahrer die Warnungen/Ratschläge verwenden und auf diese von dem V2V-System empfangenen Warnungen/Ratschläge auf ähnliche Weise reagieren, wie sie auf Fahrtrichtungsänderungssignale oder Bremslichter von Fahrzeugen vor ihnen oder auf am Straßenrand angezeigte Warnsignale reagieren. Im Ergebnis ist es unumgänglich, die Integrität/Richtigkeit der durch das V2V-System ausgetauschten und für den Fahrer bereitgestellten Informationen sicherzustellen.
  • Die herkömmliche Netzsicherheits-Herangehensweise zum Verifizieren der übertragenen Informationen ist das Anhängen von Signaturen oder Authentisierungskennzeichen an jede unter Verwendung drahtloser V2V-Komunikationen ausgetauschte Nachricht und die Verwendung nur jener Nachrichten, deren Signatur oder Authentisierungskennzeichen als gültig verifiziert wird, um Alarme zu erzeugen. Obwohl diese Herangehensweise die Authentizität der Informationen, die V2V-Sicherheitsanwendungen bearbeiten, sicherstellen kann, lässt sie das Problem, wie erwartet wird, dass ein Fahrzeug Nachrichten unter der Voraussetzung seiner beschränkten Computerbetriebsmittel authentisiert und verarbeitet, offen.
  • Im Gegensatz zu Workstation-Computersystemen oder Notebook-Computern, die rechentechnisch fähig sind und große Speicherfähigkeiten aufweisen, sind Kraftfahrzeugcomputerplattformen üblicherweise mit beschränkten Computer- und Speicherfähigkeiten ausgestattet. Diese beschränkten Computer- und Speicherbetriebsmittel müssen Nachrichten in Übereinstimmung mit ihrer Dringlichkeit zugeordnet werden. Aktuelle Herangehensweisen, die in Fahrzeugen verwendet werden, die Zuerst-Eingeben-zuerst-Ausgeben enthalten, können die Dringlichkeit der Daten, die authentisiert werden, nicht einschätzen. Andere Herangehensweisen wie etwa das Zuweisen von Terminen zu Nachrichten oder das Fordern der Verifizierung spezifischer Nachrichten können zur Verbesserung der Leistung führen, wobei aber nicht klar ist, ob die zugewiesenen Termine oder die angeforderten Verifizierungen möglich sind. Diese Herangehensweisen können zur Ausnutzung durch Angreifer führen, die gefälschte Nachrichten fertigen, die dringende Termine anziehen würden.
  • Unter der Voraussetzung eines Fahrzeugs mit einer beschränkten Menge an Computerbetriebsmitteln kann ein Fahrzeug nicht in der Lage sein, alle Fahrzeuge, von denen es Nachrichten empfängt, mit gleichhoher Genauigkeit nachzuführen. Die Verarbeitungsstrategien und die Sicherungsschicht müssen mit der beschränkten Menge an Speicher- und Rechenfähigkeit arbeiten, die verfügbar ist. Zweitens kann es in Bezug auf Nachbarfahrzeuge notwendig sein, ihnen auf der Grundlage ihres relativen Einflusses auf das Trägerfahrzeug Prioritäten zuzuweisen. Ferner sind die Fahrzeuge und das Kommunikationsnetz innerhalb eines V2V-Kommunikationssystems in Bezug auf Betriebsmittel beschränkt, da das Kommunikationsnetz üblicherweise eine beschränkte Bandbreite aufweist. Somit müssen Verarbeitungsstrategien und die Sicherungsschicht sensibel für die Verfügbarkeit oder für das Fehlen von Informationen von jeweiligen sendenden Fahrzeugen sein. Schließlich müssen die Verarbeitungsstrategie und die Sicherungsschicht widerstandsfähig für Dienstverweigerungs-Computerangriffe (DoS-Computerangriffe) sein, bei denen ihre Betriebsmittel durch die Verarbeitung gefälschter Pakete überflutet werden.
  • Die Druckschrift „Relevance-based verification of VANET safety messages“ von S. Biswas und J. Misic, erschienen in IEEE ICC 2012, Seiten 5124 bis 5128, 10. Juni 2012, beschreibt eine Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem, wobei verarbeitete Pakete wahlweise für Fahrzeug-zu-Fahrzeug-Anwendungen bereitgestellt werden. Die Paketverarbeitungsgrundstruktur umfasst ein Nachbarschaftsfahrzeug-Nachführungsmodul zum Nachführen von Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug, wobei das Nachbarschaftsfahrzeug-Nachführungsmodul Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug einen Prioritätsgrad zuweist, und ein Modul für adaptive Sicherheitsverarbeitung zum Regulieren von Nachrichten, die zu dem Nachbarfahrzeug-Verfolgungsmodul gestreamt werden und in Übereinstimmung mit den durch das Nachbarschaftsfahrzeug-Nachführungsmodul angegebenen Prioritäten stehen. Das Modul für adaptive Sicherheitsverarbeitung wählt als Funktion der durch das Nachbarschaftsfahrzeug-Nachführungsmodul angegebenen Prioritäten, als Funktion einer Kommunikationszuverlässigkeit des sendenden Nachbarfahrzeugs und als Funktion einer Wahrscheinlichkeit, dass eine Nachricht von dem Nachbarfahrzeug, wie durch das Modul für adaptive Sicherheitsverarbeitung bestimmt wird, echt ist, Authentisierungsmodi aus und plant Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul gestreamt werden. Das Nachbarschaftsfahrzeug-Nachführungsmodul gibt verarbeitete Kinematikinformationen an wenigstens eine Fahrzeug-zu-Fahrzeug-Anwendung aus.
  • Weitere herkömmliche Fahrzeug-zu-Fahrzeug-Kommunikation ist in den Druckschriften DE 10 2010 046 843 A1 , DE 10 2010 006 084 A1 , US 8 169 338 B2 , US 2011 / 0 083 011 A1 , US 2010 / 0 267 344 A1 , DE 10 2008 026 183 A1 , US 2008 / 0 039 113 A1 und DE 10 2010 033 229 A1 beschrieben.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Vorteil einer hier beschriebenen Ausführungsform ist, dass das Fahrzeugnachführungsmodul zwischen einem Modul für adaptive Sicherheitsverarbeitung und den V2V-Anwendungen Schnittstellen bereitstellt, was eine grundlegende Nachführungsgarantie und eine zentrale Schnittstelle für V2V-Anwendungen zur Interaktion mit dem Modul für adaptive Sicherheitsverarbeitung bereitstellt. Im Ergebnis beurteilt ein Fahrzeugnachführungsmodul die relative Wichtigkeit von Nachbarfahrzeugen, was ermöglicht, dass das Modul für adaptive Sicherheitsverarbeitung entscheidet, wie seine beschränkten Computerbetriebsmittel am besten zuzuordnen sind. Das Modul für adaptive Sicherheitsverarbeitung berücksichtigt zusammenwirkend Fahrzeugprioritäten, die durch das Fahrzeugnachführungsmodul übermittelt werden, die Kommunikationszuverlässigkeit, wie sie durch Kommunikationsschichten des Empfängers bestimmt wird, und die Überzeugungen der Nachbarfahrzeuge, die das Modul für adaptive Sicherheitsverarbeitung selbst bestimmt.
  • Eine erfindungsgemäße Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem umfasst ein Nachbarschaftsfahrzeug-Nachführungsmodul zum Nachführen von Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug, wobei das Nachbarschaftsfahrzeug-Nachführungsmodul Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug einen Prioritätsgrad zuweist, und ein Modul für adaptive Sicherheitsverarbeitung zum Regulieren von Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul gestreamt werden und in Übereinstimmung mit den durch das Nachbarschaftsfahrzeug-Nachführungsmodul angegebenen Prioritäten stehen. Das Modul für adaptive Sicherheitsverarbeitung wählt als Funktion der durch das Nachbarschaftsfahrzeug-Nachführungsmodul angegebenen Prioritäten, als Funktion einer Kommunikationszuverlässigkeit des sendenden Nachbarfahrzeugs und als Funktion einer Wahrscheinlichkeit, dass eine Nachricht von dem Nachbarfahrzeug, wie durch das Modul für adaptive Sicherheitsverarbeitung bestimmt wird, echt ist, Authentisierungsmodi aus und plant Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul gestreamt werden. Das Nachbarschaftsfahrzeug-Nachführungsmodul gibt verarbeitete Kinematik- und Alarminformationen an wenigstens eine Fahrzeug-zu-Fahrzeug-Anwendung aus. Die Paketverarbeitungsgrundstruktur umfasst ferner ein Nachbar-Kinematik- und -Alarme-Modul, das zwischen dem Nachbarschaftsfahrzeug-Nachführungsmodul und den Fahrzeug-zu-Fahrzeug-Anwendungen interagiert, um wahlweise verarbeitete Informationen in Bezug auf Nachbarfahrzeuge für Fahrzeug-zu-Fahrzeug-Anwendungen bereitzustellen. Das Nachbarschaftsfahrzeug-Nachführungsmodul enthält mehrere Bakenteilmodule, wobei jedes Bakenteilmodul kinematikbezogene Informationen für ein spezifisches Nachbarfahrzeug nachführt.
  • Gemäß einer ersten erfindungsgemäßen Ausführungsform enthält jedes Bakenteilmodul eine Schätzeinrichtung, wobei eine Schätzeinrichtung Kinematikinformationen zu einem jeweiligen Zeitpunkt schätzt, falls in einer Bakennachricht wiedergewonnene Informationen nicht einem aktuellen Zeitstempel entsprechen.
  • Gemäß einer zweiten erfindungsgemäßen Ausführungsform umfasst die Paketverarbeitungsgrundstruktur ferner einen Nachrichtenklassierer zum Klassifizieren einer ankommenden Nachricht für das Nachbarschaftsfahrzeug-Nachführungsmodul als eine Bake oder als einen Alarm, wobei die als ein Alarm klassifizierte ankommende Nachricht zu dem Nachbar-Kinematik- und -Alarme-Modul geleitet wird und wobei die als eine Bake klassifizierte ankommende Nachricht zu einem der mehreren Bakenteilmodule geleitet wird.
  • Gemäß einer dritten erfindungsgemäßen Ausführungsform enthält das Nachbarschaftsfahrzeug-Nachführungsmodul einen Generator für neue Bakeneinträge, um für eine jeweilige Bakennachricht in Ansprechen auf eine Bakennachricht, die von einem Fahrzeug ausgeht, mit dem zuvor nicht zusammengetroffen wurde, ein neues Bakenteilmodul zu erzeugen.
  • Figurenliste
    • 1 ist ein Blockschaltplan auf hoher Ebene von Paketverarbeitungsmoduten für ein Fahrzeug-zu-Fahrzeug-Kommunikationssystem.
    • 2 ist ein Blockschaltplan eines Moduls für adaptive Sicherheitsverarbeitung.
    • 3 ist ein Blockschaltplan eines Nachbarschaftsfahrzeug-Nachführungsmoduls.
  • AUSFÜHRLICHE BESCHREIBUNG
  • In 1 ist ein Blockschaltplan von Paketverarbeitungsmodulen für sichere Fahrzeug-zu-Fahrzeug-Kommunikationen (V2V-Kommunikationen) gezeigt. Ein Kommunikationsmodul 10 stellt Adressierungs- und Kanalsteuerungsmechanismen bereit, die die Kommunikation innerhalb eines Mehrpunktnetzes ermöglichen. Das Kommunikationsmodul 10 konzentriert sich auf das Rationalisieren und Auswählen an der Kommunikationsschnittstelle empfangener Nachrichten für die Weiterverarbeitung (z. B. gemäß dem DSRC-Standard (Dedicated-Short-Range-Communication-Standard)). Die Entscheidung, ob empfangene Nachrichten von dem Kommunikationsmodul 10 zur Sicherheitsverarbeitung weitergeleitet werden, ist hier nicht ausführlich diskutiert und der Prozess kann mit irgendwelchen bekannten Mitteln (z. B. DSRC) ausgeführt werden.
  • Nachdem empfangene Nachrichten von dem Kommunikationsmodul 10 zur Sicherheitsverarbeitung weitergeleitet worden sind, bestimmt ein Modul 20 für adaptive Sicherheitsverarbeitung, wie verschiedene der Sicherheitsverarbeitung zugeordnete Funktionalitäten ausgeführt werden können. Genauer trifft das Modul 20 für adaptive Sicherheitsverarbeitung die Entscheidung, welche Nachricht für die Sicherheitsplanung analysiert werden sollte, was dazu führen würde, dass diese kritischen Nachbarschaftsfahrzeugnachrichten zuerst verfügbar würden.
  • Ein Nachbarschaftsfahrzeug-Nachführungsmodul 30 führt Nachbarfahrzeuge mit geeigneter Genauigkeit nach und stellt über ein Nachbarschafts-Kinematik- und -Alarme-Modul 40 Nachbarschaftsfahrzeug-Kinematikdaten und -Alarme für V2V-anwendungen 50 bereit. Das Nachbarschaftsfahrzeug-Nachführungsmodul 30 praktiziert beim Nachführen von Fahrzeugen Intelligenz. Das Nachbarschaftsfahrzeug-Nachführungsmodul 30 weist verschiedenen Fahrzeugen verschiedene Prioritätsgrade zu und führt Fahrzeuge nur bis auf einen Genauigkeitsgrad nach, der durch ihren jeweiligen entsprechenden Prioritätsgrad gerechtfertigt ist. Das Nachbarschaftsfahrzeug-Nachführungsmodul 30 stellt außerdem durch das Modul 20 für adaptive Sicherheitsverarbeitung eine Rückkopplung für das Modul 20 für adaptive Sicherheitsverarbeitung in der Weise bereit, dass die geeigneten authentisierten Nachrichten dem Nachbarschaftsfahrzeug-Nachführungsmodul 30 zugeführt werden.
  • Die durch das Modul 20 für adaptive Sicherheitsverarbeitung angegebenen Verarbeitungsentscheidungen müssen beruhen auf: (i) den Nachbarprioritäten, wie sie durch das Nachbarschaftsfahrzeug-Nachführungsmodul 30 vorgeschrieben werden; (ii) der Kommunikationszuverlässigkeit empfangener Nachrichten von bestimmten Nachbarfahrzeugen, die durch das Kommunikationsmodul 10 unterhalten wird; und (iii) der Überzeugung des Moduls 20 für adaptive Sicherheitsverarbeitung über ein Potential für den Erfolg des Verifizierungsprozesses. Diese Entscheidungen müssen durch Abgleich aller Authentisierungsoptionen aller Pakete von jedem verschiedenen kryptographischen Berechtigungsnachweis ausgeführt werden. Somit werden Pakete, die von jedem verschiedenen kryptographischen Berechtigungsnachweis ausgehen, als verschiedene Paketströme behandelt, um durch einen Sicherheitsplaner auszuwählen, welches jeweilige Paket analysiert werden sollte, was dazu führen würde, dass die am meisten entscheidenden Nachbarschaftsinformationen verfügbar werden.
  • Die V2V-Anwendungen 50 erfassen die Informationen von dem Nachbarschaftsfahrzeug-Nachführungsmodul 30 und folgern spezifische Hypothesen. Die von den V2V-Anwendungen 50 gefolgerten Hypothesen, die wegen der Konsequenzen ausreichendes Vertrauen und ausreichende Dringlichkeit aufweisen, können daraufhin weiterverarbeitet werden und durch eine Mensch-Maschine-Schnittstelle der jeweiligen V2V-Anwendung 50 einem Fahrer des Fahrzeugs bewusstgemacht werden. Ein Beispiel einer V2V-Anwendung, die die durch das Nachbarschaftsfahrzeug-Nachführungsmodul 30 bereitgestellten Informationen nutzt, kann eine elektronische Notbremslichtanwendung (EEPL-Anwendung) enthalten, wobei ein Fahrzeug, das hart bremst, eine drahtlose V2V-Nachricht, die die Aktion des harten Bremsens betrifft, sendet. Ein weiteres Beispiel einer V2V-Anwendung ist eine Anwendung zur Warnung vor totem Winkel (BSW-Anwendung), die die Trajektorien von Fahrzeugen um ein Trägerfahrzeug ununterbrochen nachführt und einen Fahrer warnt, falls es in einem seiner toten Winkel ein Fahrzeug gibt.
  • 2 ist ein Blockschaltplan eines Moduls 20 für adaptive Sicherheitsverarbeitung. Es ist festzustellen, dass die in 2 gezeigten durchgezogenen Linien einen Austausch von V2V-Kommunikationsdaten und/oder eine Verarbeitung von V2V-Kommunikationsdaten repräsentieren, während die punktierten Linien einen Austausch von Steuerinformationen repräsentieren. Das Modul 20 für adaptive Sicherheitsverarbeitung enthält einen Klassierer 21 empfangener Nachrichten für empfangene ankommende Nachrichten 19 von dem Kommunikationsmodul 10. Die ankommenden empfangenen Nachrichten werden auf der Grundlage ihrer jeweiligen kryptographischen Berechtigungsnachweise klassifiziert. Die kryptographischen Berechtigungsnachweise können ein digitales Zertifikat, einen Berechtigungsnachweisschlüssel, ein anonymes digitales Zertifikat oder ein Pseudonym enthalten, sind darauf aber nicht beschränkt.
  • Einer jeweiligen Kennung sind jeweils mehrere Kennblöcke 22 zugewiesen. Das heißt, falls eine ankommende Nachricht von einer Kennung ausgeht, mit der es ein vorhergehendes Zusammentreffen gegeben hat, wird die ankommende Nachricht diesem jeweiligen Kennblock zugewiesen. Falls eine ankommende Nachricht von einer Kennung ausgeht, mit der es kein Zusammentreffen gegeben hat, wird ein neuer Eintrag wie etwa der allgemein beim Block 23 gezeigte erzeugt, um Nachrichten von dieser Kennung zu speichern und zu beobachten.
  • Jeder der Kennblöcke 22 enthält einen Puffer 24, einen Überzeugungsmanager 25 und eine Modusauswahleinrichtung 26. Der Puffer 24 wird zum Speichern aller durch den der jeweiligen Kennung zugeordneten Sender empfangenen Nachrichten verwendet. Der Überzeugungsmanager 25 bestimmt einen Vertrauensfaktor über einen Erfolg des Verifizierungsbetriebs. Der Vertrauensfaktor wird von der Modusauswahleinrichtung 26 zusammenwirkend mit anderen Faktoren genutzt, um zu bestimmen, wie Nachrichten innerhalb des jeweiligen Kennungspuffers 24 zur Verifizierung priorisiert werden sollten. Außerdem bestimmt die Modusauswahleinrichtung 26, welcher Authentisierungsmodus für die Verifizierung verwendet werden sollte. Verschiedene Rundsende-Authentisierungsschemata oder Authentisierungsmodi bieten verschiedene Optionen zum Verarbeiten von Paketen. Ein Authentisierungsmodus oder einfach ‚Modus‘ ist eine Art und Weise, in der eine Nachricht verifiziert werden kann. Falls z. B. eine Nachricht zwei Authentisierungskennzeichen aufweist, die zwei Rundsendeauthentisierungsschemata zugeordnet sind, ist die Verifizierung von einem von ihnen ein anderer Modus. Selbst dann, wenn eine Nachricht nur ein Authentisierungskennzeichen aufweist, können seine Verifizierung oder sein Verwerfen als zwei verschiedene Modi betrachtet werden. Bei spezialisierten Rundsendeauthentisierungsschemata gibt es Abwägungen in Bezug auf die verzögerte Authentisierung oder die Authentisierung ungenauer Informationen zum Ausgleich für einen niedrigeren Betriebsmittelverbrauch. In solchen Fällen kann ein empfangendes Fahrzeug verzögerte oder ungenaue Informationen eines Senders mit niedrigerer Priorität tolerieren, aber auf sofortigen und genauen Informationen über Sender mit höherer Priorität bestehen. Beispiele von Rundsendeauthentisierungsschemata, die verwendet werden können, enthalten ein ECDSA-, ein TADS- und ein Winternitz-Einmalsignaturschema, sind darauf aber nicht beschränkt.
  • Ein Sicherheitsverarbeitungsplaner 27 bestimmt, welche Kennung zur Verifizierung der zur Verifizierung in eine Warteschlange eingereichten Nachrichten ausgewählt werden sollte. Die Entscheidung des Sicherheitsverarbeitungsplaners 27 erfolgt in Bezug auf einen gesamten Bereich von Wahlen aller Authentisierungsoptionen aller Pakete von allen gestreamten Nachrichten. Der Sicherheitsverarbeitungsplaner 27 trifft diese Entscheidung auf der Grundlage verschiedener Kriterien, die die Entscheidungen der Modusauswahlblöcke innerhalb jeder Kennung, die durch einen Nachbarprioritätsblock (d. h. von einem Nachbarschaftsfahrzeug-Nachführungsmodul 30) zugewiesenen Prioritäten, die von einer Nachbarschaftspaketzuverlässigkeits-Schätzeinrichtung 29 (d. h. von dem Kommunikationsmodul 10) geschätzte Paketempfangszuverlässigkeit, die Überzeugung in Bezug auf den Erfolg des Verifizierungsbetriebs, wie sie durch die mehreren Überzeugungsmanager 25 geschätzt wird, enthalten.
  • Nach dem Verifizierungsbetrieb wird der geeignete Überzeugungsmanager aktualisiert. Die Entscheidung des Sicherheitsverarbeitungsplaners 27 streamt wahlweise Nachrichten zu dem Nachbarschaftsfahrzeug-Nachführungsmodul 30.
  • Das Nachbarschaftsfahrzeug-Nachführungsmodul 30 nutzt (i) ein Nachbarprioritäts-Teilmodul, durch das das Nachbarschaftsfahrzeug-Nachführungsmodul verschiedenen Fahrzeugen auf der Grundlage ihrer Wichtigkeit zum Folgern von Hypothesen über gefährliche Fahrsituationen, die das Trägerfahrzeug umfassen, verschiedene Prioritätsgrade zuweist; und (ii) ein Nachbarschafts-Kinematik- und -Alarme-Modul, in dem das Nachbarschaftsfahrzeug-Nachführungsmodul Nachbarschaftskinematikdaten mit einem durch eine entsprechende Prioritätszuweisung gerechtfertigten Genauigkeitsgrad unterhält. Im Ergebnis vermeidet das Nachbarschaftsfahrzeug-Nachführungsmodul 30 die Schwierigkeit, auf alle empfangenen Nachrichten mit gleicher Genauigkeit zuzugreifen zu versuchen. Viel mehr berücksichtigt das Nachbarschaftsfahrzeug-Nachführungsmodul 30, dass nicht alle Fahrzeuge mit gleicher Genauigkeit nachgeführt zu werden brauchen, da Nachrichten von Fahrzeugen, die näher, schneller oder von größerer Wichtigkeit sein können, eine tiefere Analyse erfordern können, um Hypothesen über einen potentiellen Zusammenstoß oder über gefährliche Situationen, die das Trägerfahrzeug betreffen, zu folgern.
  • 3 ist ein Blockschaltplan des Nachbarschaftsfahrzeug-Nachführungsmoduls 30. Es ist festzustellen, dass die in 3 gezeigten durchgezogenen Linien einen Austausch von V2V-Kommunikationsdaten und/oder die Verarbeitung von V2V-Kommunikationsdaten repräsentieren, während die punktierten Linien einen Austausch von Steuerinformationen repräsentieren. Authentisierte Nachrichten 31, die von dem Modul 20 für adaptive Sicherheitsverarbeitung an das Nachbarschaftsfahrzeug-Nachführungsmodul 30 übergeben werden, werden zunächst in Alarme 38 und Baken 39 klassifiziert. Baken 39 sind Aktualisierungen des Kinematikstatus, die von allen Fahrzeugen in einem V2V-Kommunikationssystem wiederholt rundgesendet werden. Alarme 38 sind Nachrichten, die eine Warnung über ein spezifisches Ereignis wie etwa eine harte Bremsung oder einen Straßenzustand (z. B. Eis auf der Straße) bereitstellen. Alarme 38 werden direkt für ein Nachbarschafts-Kinematik- und -Alarme-Modul 40 bereitgestellt, das für die schließliche Interaktion mit den V2V-Anwendungen verantwortlich ist, um alle zum Erzeugen einer Hypothese durch eine jeweilige V2V-Anwendung erforderlichen Informationen darzustellen.
  • Außerdem sind in dem Nachbarschaftsfahrzeug-Nachführungsmodul 30 mehrere Bakenteilmodule 32 gezeigt. Bakenteilmodule 32 werden zum Nachführen der Kinematik von Nachbarfahrzeugen verwendet. Jedes Bakenteilmodul 32 entspricht einem Fahrzeug, das nachgeführt wird. Falls eine ankommende Bakennachricht von einer Kennung ausgeht, mit der es ein Zusammentreffen gegeben hat, wird der ankommenden Bakennachricht diese jeweilige Bake zugewiesen. Falls eine ankommende Nachricht von einer Kennung ausgeht, mit der das Trägerfahrzeug zuvor kein Zusammentreffen hatte, wird ein neuer Bakeneintrag wie etwa der allgemein im Block 33 gezeigte erzeugt, um die Bake von der neuen Kennung zu speichern und zu beobachten.
  • Der Inhalt der Bakennachricht liefert die neuesten Informationen in Bezug auf ein Nachbarfahrzeug, die aktualisiert werden. Die Informationen werden an eine Aktualisierungseinrichtung 34 geliefert, die die neuesten Informationen in Bezug auf den Inhalt der Bakennachricht unterhält. Falls die neuesten Informationen aus einem Grund nicht einem aktuellen Zeitstempel entsprechen, werden die aktuellen Informationen über einen Prädiktor 35 vorhergesagt. Das Vorhersagen der Informationen wird über ein Schätzteilmodul 36 ausgeführt. Zum Beispiel sei die aktuelle Zeit bei dem Trägerfahrzeug A 12 Uhr mittags. Zu diesem Zeitpunkt ist die neueste Aktualisierung von dem Fahrzeug B in dem V2V-Computer des Fahrzeugs A, wobei sie ein Paket ist, das den Zeitstempel 11:45 Uhr trägt. Die Verzögerung beim Empfang dieses Pakets kann eine Vielzahl von Gründen haben. Diese Gründe enthalten Verarbeitungs- und Warteschlangeneinreihungsverzögerungen im Computer des Fahrzeugs B; oder Verzögerungen beim Erlangen des Zugriffs auf einen drahtlosen Kanal zum Übertragen des Pakets; oder Verarbeitungs- und Warteschlangeneinreihungsverzögerungen in der Sicherungsschicht des Computers des Fahrzeugs A. 12 Uhr mittags (d. h. zur aktuellen Zeit) würde das Fahrzeug A sowohl die Kinematikparameter des Fahrzeugs B als auch die Variablen in dem Schätzblock des Fahrzeugs B unter Verwendung des neuesten Pakets aktualisieren. Unter Verwendung des Prädiktors wird eine Schätzung des aktuellen Kinematikstatus des Fahrzeugs B erhalten. Im Ergebnis enthält die Aktualisierungseinrichtung 34 die neuesten bekannten Kinematikdaten, während der Prädiktor 35 die aktuellen bekannten oder vorhergesagten Kinematikdaten hält und die Schätzeinrichtung 36 die Parameter der Filterungsmaschine, die die Mobilität des Fahrzeugs B charakterisiert und die Vorhersage ausführt, hält. Jedes der Bakenteilmodule 32 enthält ein jeweiliges Schätzteilmodul 36, dessen Parameter durch die ankommenden Bakennachrichten ständig aktualisiert werden. Die neuesten empfangenen und/oder vorhergesagten Informationen von einem Nachbarfahrzeug werden durch das Nachbarschafts-Kinematik- und -Alarme-Modul 40 verarbeitet.
  • Ein Nachbarprioritätsteilmodul 37 analysiert die neuesten empfangenen oder vorhergesagten Informationen über jedes der Nachbarfahrzeuge und aktualisiert die Zuweisung der Priorität jedes Fahrzeugs, das nachgeführt wird. Außerdem interagiert das Nachbarprioritätsteilmodul 37 mit dem Modul 20 für adaptive Sicherheitsverarbeitung, um den Fluss von Nachrichten in das Nachbarschaftsfahrzeug-Nachführungsmodul 30 zu beeinflussen. Die Interaktion zwischen dem Nachbarprioritätsteilmodul 37 und dem Modul 20 für adaptive Sicherheitsverarbeitung setzt die Prioritäten der V2V-Anwendung, die an das Modul 20 für adaptive Sicherheitsverarbeitung übermittelt werden, fest. In stark vereinfachenden Herangehensweisen wie Zuerst-Eingeben-zuerst-Ausgeben fehlt dieser Mechanismus.
  • Das Nachbarschafts-Kinematik- und -Alarme-Modul 40, das direkt mit dem Nachbarprioritätsteilmodul 37 kommuniziert, stellt eine zentrale Schnittstelle für V2V-Anwendungen 50, um damit zu interagieren, bereit. Die V2V-Anwendungen 50 sind direkt mit einer Mensch-Maschine-Schnittstelle (HMI) 52 verbunden, um HMI-Alarme vorzubringen. Diese Alarme können dem Fahrer angezeigt werden, der auf der Grundlage des Inhalts der HMI-Warnungen Maßnahmen ergreifen kann.
  • Außerdem interagiert das Nachbarschafts-Kinematik- und -Alarme-Modul 40 mit dem Nachbarprioritätsteilmodul 37, um in Übereinstimmung mit Anwendungsanforderungen Prioritäten neu zuzuweisen. Es wird angemerkt, dass in einfachen Interaktionsmodi des Standes der Technik eine einzelne Anwendung (z. B. EEBL oder BSW) die Sicherungsschicht direkt bitten kann, dass spezifischen Nachrichten verifiziert und innerhalb eines Termins verarbeitet werden. Der Vorteil des Nachbarschaftsfahrzeug-Nachführungsmoduls 30 sind die Schnittstellen zwischen dem Modul 20 für adaptive Sicherheitsverarbeitung und den V2V-Anwendungen 50, die eine grundlegende Nachführungsgarantie und eine zentrale Schnittstelle für Anwendungen, um mit dem Modul 20 für adaptive Sicherheitsverarbeitung zu interagieren, bereitstellen. Im Ergebnis beeinflusst das Nachbarschaftsfahrzeug-Nachführungsmodul 30 über das Nachbarprioritätsteilmodul 37 die Planung der Sicherheitsverarbeitung durch das Modul 20 für adaptive Sicherheitsverarbeitung.

Claims (7)

  1. Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem, wobei verarbeitete Pakete wahlweise für Fahrzeug-zu-Fahrzeug-Anwendungen (50) bereitgestellt werden, wobei die Paketverarbeitungsgrundstruktur umfasst: ein Nachbarschaftsfahrzeug-Nachführungsmodul (30) zum Nachführen von Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug, wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug einen Prioritätsgrad zuweist; und ein Modul (20) für adaptive Sicherheitsverarbeitung zum Regulieren von Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul (30) gestreamt werden und in Übereinstimmung mit den durch das Nachbarschaftsfahrzeug-Nachführungsmodul (30) angegebenen Prioritäten stehen; wobei das Modul (20) für adaptive Sicherheitsverarbeitung als Funktion der durch das Nachbarschaftsfahrzeug-Nachführungsmodul (30) angegebenen Prioritäten, als Funktion einer Kommunikationszuverlässigkeit des sendenden Nachbarfahrzeugs und als Funktion einer Wahrscheinlichkeit, dass eine Nachricht von dem Nachbarfahrzeug, wie durch das Modul (20) für adaptive Sicherheitsverarbeitung bestimmt wird, echt ist, Authentisierungsmodi auswählt und Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul (30) gestreamt werden, plant, und wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) verarbeitete Kinematik- und Alarminformationen an wenigstens eine Fahrzeug-zu-Fahrzeug-Anwendung (50) ausgibt; wobei die Paketverarbeitungsgrundstruktur ferner ein Nachbar-Kinematik- und -Alarme-Modul (40) umfasst, das zwischen dem Nachbarschaftsfahrzeug-Nachführungsmodul (30) und den Fahrzeug-zu-Fahrzeug-Anwendungen (50) interagiert, um wahlweise verarbeitete Informationen in Bezug auf Nachbarfahrzeuge für Fahrzeug-zu-Fahrzeug-Anwendungen (50) bereitzustellen; wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) mehrere Bakenteilmodule (32) enthält, wobei jedes Bakenteilmodul (32) kinematikbezogene Informationen für ein spezifisches Nachbarfahrzeug nachführt; und wobei jedes Bakenteilmodul (32) eine Schätzeinrichtung (36) enthält, wobei eine Schätzeinrichtung (36) Kinematikinformationen zu einem jeweiligen Zeitpunkt schätzt, falls in einer Bakennachricht wiedergewonnene Informationen nicht einem aktuellen Zeitstempel entsprechen.
  2. Paketverarbeitungsgrundstruktur nach Anspruch 1, wobei das Nachbar-Kinematik- und -Alarme-Modul (40) eine zentrale Schnittstelle für Fahrzeug-zu-Fahrzeug-Anwendungen (50) zum Interagieren mit dem Modul (20) für adaptive Sicherheitsverarbeitung bereitstellt.
  3. Paketverarbeitungsgrundstruktur nach Anspruch 1, wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) Kinematikinformationen in Bezug auf einen durch die zugewiesene Priorität gerechtfertigten Grad der Genauigkeit unterhält.
  4. Paketverarbeitungsgrundstruktur nach Anspruch 1, wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) ferner ein Nachbarprioritätsteilmodul (37) umfasst, wobei das Nachbarprioritätsteilmodul (37) mit dem Nachbar-Kinematik- und -Alarme-Modul (40) interagiert, um Nachrichtenprioritäten als Funktion von Fahrzeug-zu-Fahrzeug-Kommunikationsanwendungsanforderungen neu zuzuweisen.
  5. Paketverarbeitungsgrundstruktur nach Anspruch 4, die ferner einen Sicherheitsverarbeitungsplaner (27) umfasst, um zu beurteilen, welche Zuteilung von Nachrichten zur Verifizierung in eine Warteschlange einzureihen ist, wobei das Nachbarprioritätsteilmodul (37) für jedes Nachbarfahrzeug, das nachgeführt wird, Prioritätsdaten für den Sicherheitsverarbeitungsplaner (27) bereitstellt.
  6. Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem, wobei verarbeitete Pakete wahlweise für Fahrzeug-zu-Fahrzeug-Anwendungen (50) bereitgestellt werden, wobei die Paketverarbeitungsgrundstruktur umfasst: ein Nachbarschaftsfahrzeug-Nachführungsmodul (30) zum Nachführen von Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug, wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug einen Prioritätsgrad zuweist; und ein Modul (20) für adaptive Sicherheitsverarbeitung zum Regulieren von Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul (30) gestreamt werden und in Übereinstimmung mit den durch das Nachbarschaftsfahrzeug-Nachführungsmodul (30) angegebenen Prioritäten stehen; wobei das Modul (20) für adaptive Sicherheitsverarbeitung als Funktion der durch das Nachbarschaftsfahrzeug-Nachführungsmodul (30) angegebenen Prioritäten, als Funktion einer Kommunikationszuverlässigkeit des sendenden Nachbarfahrzeugs und als Funktion einer Wahrscheinlichkeit, dass eine Nachricht von dem Nachbarfahrzeug, wie durch das Modul (20) für adaptive Sicherheitsverarbeitung bestimmt wird, echt ist, Authentisierungsmodi auswählt und Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul (30) gestreamt werden, plant, und wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) verarbeitete Kinematik- und Alarminformationen an wenigstens eine Fahrzeug-zu-Fahrzeug-Anwendung (50) ausgibt; wobei die Paketverarbeitungsgrundstruktur ferner ein Nachbar-Kinematik- und -Alarme-Modul (40) umfasst, das zwischen dem Nachbarschaftsfahrzeug-Nachführungsmodul (30) und den Fahrzeug-zu-Fahrzeug-Anwendungen (50) interagiert, um wahlweise verarbeitete Informationen in Bezug auf Nachbarfahrzeuge für Fahrzeug-zu-Fahrzeug-Anwendungen (50) bereitzustellen; wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) mehrere Bakenteilmodule (32) enthält, wobei jedes Bakenteilmodul (32) kinematikbezogene Informationen für ein spezifisches Nachbarfahrzeug nachführt; und wobei die Paketverarbeitungsgrundstruktur ferner einen Nachrichtenklassierer (21) zum Klassifizieren einer ankommenden Nachricht für das Nachbarschaftsfahrzeug-Nachführungsmodul (30) als eine Bake oder als einen Alarm umfasst, wobei die als ein Alarm klassifizierte ankommende Nachricht zu dem Nachbar-Kinematik- und -Alarme-Modul (40) geleitet wird und wobei die als eine Bake klassifizierte ankommende Nachricht zu einem der mehreren Bakenteilmodule (32) geleitet wird.
  7. Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem, wobei verarbeitete Pakete wahlweise für Fahrzeug-zu-Fahrzeug-Anwendungen (50) bereitgestellt werden, wobei die Paketverarbeitungsgrundstruktur umfasst: ein Nachbarschaftsfahrzeug-Nachführungsmodul (30) zum Nachführen von Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug, wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug einen Prioritätsgrad zuweist; und ein Modul (20) für adaptive Sicherheitsverarbeitung zum Regulieren von Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul (30) gestreamt werden und in Übereinstimmung mit den durch das Nachbarschaftsfahrzeug-Nachführungsmodul (30) angegebenen Prioritäten stehen; wobei das Modul (20) für adaptive Sicherheitsverarbeitung als Funktion der durch das Nachbarschaftsfahrzeug-Nachführungsmodul (30) angegebenen Prioritäten, als Funktion einer Kommunikationszuverlässigkeit des sendenden Nachbarfahrzeugs und als Funktion einer Wahrscheinlichkeit, dass eine Nachricht von dem Nachbarfahrzeug, wie durch das Modul (20) für adaptive Sicherheitsverarbeitung bestimmt wird, echt ist, Authentisierungsmodi auswählt und Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul (30) gestreamt werden, plant, und wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) verarbeitete Kinematik- und Alarminformationen an wenigstens eine Fahrzeug-zu-Fahrzeug-Anwendung (50) ausgibt; wobei die Paketverarbeitungsgrundstruktur ferner ein Nachbar-Kinematik- und -Alarme-Modul (40) umfasst, das zwischen dem Nachbarschaftsfahrzeug-Nachführungsmodul (30) und den Fahrzeug-zu-Fahrzeug-Anwendungen (50) interagiert, um wahlweise verarbeitete Informationen in Bezug auf Nachbarfahrzeuge für Fahrzeug-zu-Fahrzeug-Anwendungen (50) bereitzustellen; wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) mehrere Bakenteilmodule (32) enthält, wobei jedes Bakenteilmodul (32) kinematikbezogene Informationen für ein spezifisches Nachbarfahrzeug nachführt; und wobei das Nachbarschaftsfahrzeug-Nachführungsmodul (30) einen Generator für neue Bakeneinträge (33) enthält, um für eine jeweilige Bakennachricht in Ansprechen auf eine Bakennachricht, die von einem Fahrzeug ausgeht, mit dem zuvor nicht zusammengetroffen wurde, ein neues Bakenteilmodul (32) zu erzeugen.
DE102013211775.2A 2012-06-27 2013-06-21 Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem Active DE102013211775B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/534,348 2012-06-27
US13/534,348 US8704679B2 (en) 2012-06-27 2012-06-27 Framework for packet processing for secure V2V applications on resource-constrained platforms

Publications (2)

Publication Number Publication Date
DE102013211775A1 DE102013211775A1 (de) 2014-01-02
DE102013211775B4 true DE102013211775B4 (de) 2020-08-06

Family

ID=49754327

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013211775.2A Active DE102013211775B4 (de) 2012-06-27 2013-06-21 Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem

Country Status (3)

Country Link
US (1) US8704679B2 (de)
CN (1) CN103517203B (de)
DE (1) DE102013211775B4 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2925025B1 (de) * 2014-03-27 2016-03-23 dSPACE digital signal processing and control engineering GmbH Computerimplementiertes Verfahren zur Implementierung einer Car2x-Anwendung
DE102014208500A1 (de) * 2014-05-07 2015-11-12 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Schätzung einer zu erwartenden Empfangsqualität
US9643615B2 (en) * 2014-06-04 2017-05-09 International Business Machines Corporation Automotive dynamic virtual network
DE102014116172A1 (de) * 2014-11-06 2016-05-12 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Datenübertragungseinheit für ein Fahrzeug
EP3241382B1 (de) 2014-12-30 2020-06-24 LG Electronics Inc. Verfahren und vorrichtung zur übertragung eines pufferstatusberichts für bidirektionale übertragung in einem drahtloskommunikationssystem
EP3257215B1 (de) 2015-02-13 2022-04-06 Nokia Technologies Oy Flexibler sicherheitsbewertungs- und entscheidungsmechanismus für maschinenkommunikationen
US9930027B2 (en) * 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US9487212B1 (en) * 2015-10-09 2016-11-08 GM Global Technology Operations LLC Method and system for controlling vehicle with automated driving system
JP6799805B2 (ja) 2016-05-25 2020-12-16 パナソニックIpマネジメント株式会社 物体検出装置、プログラムおよび記録媒体
WO2018010172A1 (en) * 2016-07-15 2018-01-18 Harman International Industries, Incorporated Vehicle identification method and system
US10491405B2 (en) 2016-10-04 2019-11-26 Denso International America, Inc. Cryptographic security verification of incoming messages
US10496890B2 (en) * 2016-10-28 2019-12-03 International Business Machines Corporation Vehicular collaboration for vehicular blind spot detection
KR102304709B1 (ko) * 2017-03-03 2021-09-23 현대자동차주식회사 V2x 통신 메시지에 대하여 적응적 보안 레벨을 적용하는 방법 및 장치
JP6928870B2 (ja) * 2017-10-20 2021-09-01 トヨタ自動車株式会社 車両および演算システム
DE102018204572A1 (de) * 2018-03-26 2019-09-26 Bayerische Motoren Werke Aktiengesellschaft Steuereinheit und Verfahren zur Vermeidung von Auffahrunfällen

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080039113A1 (en) 2006-07-03 2008-02-14 Palo Alto Research Center Incorporated Derivation of a propagation specification from a predicted utility of information in a network
DE102008026183A1 (de) 2008-05-30 2009-12-03 Daimler Ag Verfahren und Kommunikationssystem zur Übertragung von Nachrichten
DE102010006084A1 (de) 2009-02-03 2010-10-07 GM Global Technology Operations, Inc., Detroit Kombinierte Fahrzeug-zu-Fahrzeug-Kommunikation und Objektdetektierungserfassung
US20100267344A1 (en) 2007-09-24 2010-10-21 Kapsch Trafficcom Ag Method and system for broadcast message transmission in mobile systems
US20110083011A1 (en) 2009-10-07 2011-04-07 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
DE102010046843A1 (de) 2009-10-02 2011-06-09 GM Global Technology Operations LLC, ( n. d. Ges. d. Staates Delaware ), Detroit Reduzieren der Rechenlast an Prozessoren durch selektives Verwerfen von Daten in Fahrzeugnetzen
DE102010033229A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US8169338B2 (en) 2008-07-25 2012-05-01 GM Global Technology Operations LLC Inter-vehicle communication feature awareness and diagnosis system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6445308B1 (en) * 1999-01-12 2002-09-03 Toyota Jidosha Kabushiki Kaisha Positional data utilizing inter-vehicle communication method and traveling control apparatus
US7183932B2 (en) * 2005-03-21 2007-02-27 Toyota Technical Center Usa, Inc Inter-vehicle drowsy driver advisory system
DE112009001028B4 (de) * 2008-04-30 2017-05-04 Mitsubishi Electric Corp. Verfahren zur Bordkommunikation, Bordkommunikationsvorrichtung und Kooperatives Strasse-Fahrzeug/Auto-Auto Kommunikationssystem
CN101521955B (zh) * 2009-04-08 2011-01-05 北京航空航天大学 一种机会网络下的数据收集方法
JP2011071646A (ja) * 2009-09-24 2011-04-07 Aisin Seiki Co Ltd 車載用通信装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080039113A1 (en) 2006-07-03 2008-02-14 Palo Alto Research Center Incorporated Derivation of a propagation specification from a predicted utility of information in a network
US20100267344A1 (en) 2007-09-24 2010-10-21 Kapsch Trafficcom Ag Method and system for broadcast message transmission in mobile systems
DE102008026183A1 (de) 2008-05-30 2009-12-03 Daimler Ag Verfahren und Kommunikationssystem zur Übertragung von Nachrichten
US8169338B2 (en) 2008-07-25 2012-05-01 GM Global Technology Operations LLC Inter-vehicle communication feature awareness and diagnosis system
DE102010006084A1 (de) 2009-02-03 2010-10-07 GM Global Technology Operations, Inc., Detroit Kombinierte Fahrzeug-zu-Fahrzeug-Kommunikation und Objektdetektierungserfassung
DE102010046843A1 (de) 2009-10-02 2011-06-09 GM Global Technology Operations LLC, ( n. d. Ges. d. Staates Delaware ), Detroit Reduzieren der Rechenlast an Prozessoren durch selektives Verwerfen von Daten in Fahrzeugnetzen
US20110083011A1 (en) 2009-10-07 2011-04-07 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
DE102010033229A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Biswas, S.; Misic, J.; Relevance-based verification of VANET safety messages. In: IEEE ICC 2012, pp.5124-5128, 10. June 2012. *

Also Published As

Publication number Publication date
CN103517203A (zh) 2014-01-15
DE102013211775A1 (de) 2014-01-02
US8704679B2 (en) 2014-04-22
US20140002276A1 (en) 2014-01-02
CN103517203B (zh) 2016-12-07

Similar Documents

Publication Publication Date Title
DE102013211775B4 (de) Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem
DE102013211776B4 (de) Verfahren zur effizienten Nachrichtenüberprüfunq auf hinsichtlich der Ressourcen eingeschränkten Plattformen für Echtzeit-Verfolgungsanwendungen
Alam et al. Introduction to intelligent transportation systems
DE102020102426A1 (de) Fehlverhaltensdetektion in autonomen Fahrkommunikationen
EP2979371B1 (de) Verfahren und vorrichtung zur übertragungskanalwahl in einer netzwerk-funkverbindung
DE102012204880B4 (de) Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
EP2730076B1 (de) Datenauswahlverfahren zur verminderung des dekodierrechenaufwands eines fahrzeug-zu-x-kommunikationssystems und fahrzeug-zu-x-kommunikationssystem
DE102012205853B4 (de) Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug
DE102007053255B4 (de) Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
EP3036886B1 (de) Filterung von infrastrukturbeschreibungsnachrichten
DE102010046843A1 (de) Reduzieren der Rechenlast an Prozessoren durch selektives Verwerfen von Daten in Fahrzeugnetzen
DE102018117284A1 (de) Intelligentes fahrzeugbasiertes kommunikationsmanagement
DE102011107111A1 (de) Verfahren und Kommunikationssystem zum Empfang von Daten bei der drahtlosen Fahrzeug-zu-Umgebung-Kommunikation
WO2013102575A1 (de) Verfahren zur erkennung redundant empfangener informationen, fahrzeug-zu-x-kommunikationssystem und verwendung des systems
WO2020120696A1 (de) Verfahren, vorrichtung und computerprogramm für ein fahrzeug
Yu et al. Edge-assisted collaborative perception in autonomous driving: A reflection on communication design
DE102011003624A1 (de) Verfahren und System zur Reduzierung der Datenauslastung eines Fahrzeug-zu-X-Kommunikationskanals
EP3439253B1 (de) Verfahren zur medienzugriffssteuerung und taktisches luftverteidigungssystem
DE102018119875A1 (de) Viele-an-viele-dateiverteilungsprotokoll für fahrzeugnetzwerke
DE102015107745B4 (de) Verfahren zur Bereitstellung von Kommunikationsressourcen in intelligenten Transportsysteme
EP3085123B1 (de) Verfahren und system zur bestimmung einer anzahl zu verwerfender fahrzeug-zu-x-botschaften
WO2020193019A1 (de) Verfahren zum auswählen einer ersten übertragungstechnologie oder einer zweiten übertragungstechnologie in abhängigkeit einer anforderung eines aktuellen anwendungsfalls sowie elektronische recheneinrichtung
EP3685518B1 (de) Transceiver mit einem sensor zur berechnung einer positionsinformation einer antenne eines weiteren transceivers
DE102021006573A1 (de) Verfahren und Vorrichtung zur Validierung von Fahrzeug-zu-X Nachrichten zur Regelung des Verkehrsflusses
DE102016116684B4 (de) Architektur und Vorrichtung zur Steuerung sicherer Nachrichtenverarbeitung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final