-
HINTERGRUND DER ERFINDUNG
-
Die Anmeldung bezieht sich auf eine Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket- Verarbeitungssystem.
-
In Fahrzeug-zu-Fahrzeug-Kommunikationen (V2V) sind Fahrzeuge mit drahtlosen Funkschnittstellen ausgestattet, die sie verwenden, um miteinander zu kommunizieren. Eine Aufgabe eines V2V-Netzes ist es, Fahrerunterstützungs-Sicherheitsanwendungen wie etwa eine elektronische Notbremslichtanwendung (EEBL-Anwendung) oder eine Anwendung zur Warnung vor totem Winkel (BSW) zu ermöglichen. V2V-Sicherheitsanwendungen stützen sich auf drahtlose Kommunikationen zum Austauschen nützlicher Informationen, die Fahrbedingungen betreffen. Die ausgetauschten Informationen, auf die sie sich stützen, enthalten Kinematikinformationen (z. B. die Bewegung von Objekten ungeachtet der Kräfte, die die Bewegung erzeugen, wie etwa Masse und Kraft), Straßenzustandsinformationen und sogar Verkehrsinformationen. Die Informationen werden verarbeitet, um zu bestimmen, ob an den Fahrer des Fahrzeugs Warnungen oder Ratschläge übermittelt werden sollten, um zu ermöglichen, dass der Fahrer geeignete Fahrmanöver vornimmt. Es wird erwartet, dass Fahrer die Warnungen/Ratschläge verwenden und auf diese von dem V2V-System empfangenen Warnungen/Ratschläge auf ähnliche Weise reagieren, wie sie auf Fahrtrichtungsänderungssignale oder Bremslichter von Fahrzeugen vor ihnen oder auf am Straßenrand angezeigte Warnsignale reagieren. Im Ergebnis ist es unumgänglich, die Integrität/Richtigkeit der durch das V2V-System ausgetauschten und für den Fahrer bereitgestellten Informationen sicherzustellen.
-
Die herkömmliche Netzsicherheits-Herangehensweise zum Verifizieren der übertragenen Informationen ist das Anhängen von Signaturen oder Authentisierungskennzeichen an jede unter Verwendung drahtloser V2V-Komunikationen ausgetauschte Nachricht und die Verwendung nur jener Nachrichten, deren Signatur oder Authentisierungskennzeichen als gültig verifiziert wird, um Alarme zu erzeugen. Obwohl diese Herangehensweise die Authentizität der Informationen, die V2V-Sicherheitsanwendungen bearbeiten, sicherstellen kann, lässt sie das Problem, wie erwartet wird, dass ein Fahrzeug Nachrichten unter der Voraussetzung seiner beschränkten Computerbetriebsmittel authentisiert und verarbeitet, offen.
-
Im Gegensatz zu Workstation-Computersystemen oder Notebook-Computern, die rechentechnisch fähig sind und große Speicherfähigkeiten aufweisen, sind Kraftfahrzeugcomputerplattformen üblicherweise mit beschränkten Computer- und Speicherfähigkeiten ausgestattet. Diese beschränkten Computer- und Speicherbetriebsmittel müssen Nachrichten in Übereinstimmung mit ihrer Dringlichkeit zugeordnet werden. Aktuelle Herangehensweisen, die in Fahrzeugen verwendet werden, die Zuerst-Eingeben-zuerst-Ausgeben enthalten, können die Dringlichkeit der Daten, die authentisiert werden, nicht einschätzen. Andere Herangehensweisen wie etwa das Zuweisen von Terminen zu Nachrichten oder das Fordern der Verifizierung spezifischer Nachrichten können zur Verbesserung der Leistung führen, wobei aber nicht klar ist, ob die zugewiesenen Termine oder die angeforderten Verifizierungen möglich sind. Diese Herangehensweisen können zur Ausnutzung durch Angreifer führen, die gefälschte Nachrichten fertigen, die dringende Termine anziehen würden.
-
Unter der Voraussetzung eines Fahrzeugs mit einer beschränkten Menge an Computerbetriebsmitteln kann ein Fahrzeug nicht in der Lage sein, alle Fahrzeuge, von denen es Nachrichten empfängt, mit gleichhoher Genauigkeit nachzuführen. Die Verarbeitungsstrategien und die Sicherungsschicht müssen mit der beschränkten Menge an Speicher- und Rechenfähigkeit arbeiten, die verfügbar ist. Zweitens kann es in Bezug auf Nachbarfahrzeuge notwendig sein, ihnen auf der Grundlage ihres relativen Einflusses auf das Trägerfahrzeug Prioritäten zuzuweisen. Ferner sind die Fahrzeuge und das Kommunikationsnetz innerhalb eines V2V-Kommunikationssystems in Bezug auf Betriebsmittel beschränkt, da das Kommunikationsnetz üblicherweise eine beschränkte Bandbreite aufweist. Somit müssen Verarbeitungsstrategien und die Sicherungsschicht sensibel für die Verfügbarkeit oder für das Fehlen von Informationen von jeweiligen sendenden Fahrzeugen sein. Schließlich müssen die Verarbeitungsstrategie und die Sicherungsschicht widerstandsfähig für Dienstverweigerungs-Computerangriffe (DoS-Computerangriffe) sein, bei denen ihre Betriebsmittel durch die Verarbeitung gefälschter Pakete überflutet werden.
-
Die Druckschrift „Relevance-based verification of VANET safety messages“ von S. Biswas und J. Misic, erschienen in IEEE ICC 2012, Seiten 5124 bis 5128, 10. Juni 2012, beschreibt eine Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem, wobei verarbeitete Pakete wahlweise für Fahrzeug-zu-Fahrzeug-Anwendungen bereitgestellt werden. Die Paketverarbeitungsgrundstruktur umfasst ein Nachbarschaftsfahrzeug-Nachführungsmodul zum Nachführen von Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug, wobei das Nachbarschaftsfahrzeug-Nachführungsmodul Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug einen Prioritätsgrad zuweist, und ein Modul für adaptive Sicherheitsverarbeitung zum Regulieren von Nachrichten, die zu dem Nachbarfahrzeug-Verfolgungsmodul gestreamt werden und in Übereinstimmung mit den durch das Nachbarschaftsfahrzeug-Nachführungsmodul angegebenen Prioritäten stehen. Das Modul für adaptive Sicherheitsverarbeitung wählt als Funktion der durch das Nachbarschaftsfahrzeug-Nachführungsmodul angegebenen Prioritäten, als Funktion einer Kommunikationszuverlässigkeit des sendenden Nachbarfahrzeugs und als Funktion einer Wahrscheinlichkeit, dass eine Nachricht von dem Nachbarfahrzeug, wie durch das Modul für adaptive Sicherheitsverarbeitung bestimmt wird, echt ist, Authentisierungsmodi aus und plant Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul gestreamt werden. Das Nachbarschaftsfahrzeug-Nachführungsmodul gibt verarbeitete Kinematikinformationen an wenigstens eine Fahrzeug-zu-Fahrzeug-Anwendung aus.
-
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Ein Vorteil einer hier beschriebenen Ausführungsform ist, dass das Fahrzeugnachführungsmodul zwischen einem Modul für adaptive Sicherheitsverarbeitung und den V2V-Anwendungen Schnittstellen bereitstellt, was eine grundlegende Nachführungsgarantie und eine zentrale Schnittstelle für V2V-Anwendungen zur Interaktion mit dem Modul für adaptive Sicherheitsverarbeitung bereitstellt. Im Ergebnis beurteilt ein Fahrzeugnachführungsmodul die relative Wichtigkeit von Nachbarfahrzeugen, was ermöglicht, dass das Modul für adaptive Sicherheitsverarbeitung entscheidet, wie seine beschränkten Computerbetriebsmittel am besten zuzuordnen sind. Das Modul für adaptive Sicherheitsverarbeitung berücksichtigt zusammenwirkend Fahrzeugprioritäten, die durch das Fahrzeugnachführungsmodul übermittelt werden, die Kommunikationszuverlässigkeit, wie sie durch Kommunikationsschichten des Empfängers bestimmt wird, und die Überzeugungen der Nachbarfahrzeuge, die das Modul für adaptive Sicherheitsverarbeitung selbst bestimmt.
-
Eine erfindungsgemäße Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem umfasst ein Nachbarschaftsfahrzeug-Nachführungsmodul zum Nachführen von Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug, wobei das Nachbarschaftsfahrzeug-Nachführungsmodul Nachbarfahrzeugen in Bezug auf ein Trägerfahrzeug einen Prioritätsgrad zuweist, und ein Modul für adaptive Sicherheitsverarbeitung zum Regulieren von Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul gestreamt werden und in Übereinstimmung mit den durch das Nachbarschaftsfahrzeug-Nachführungsmodul angegebenen Prioritäten stehen. Das Modul für adaptive Sicherheitsverarbeitung wählt als Funktion der durch das Nachbarschaftsfahrzeug-Nachführungsmodul angegebenen Prioritäten, als Funktion einer Kommunikationszuverlässigkeit des sendenden Nachbarfahrzeugs und als Funktion einer Wahrscheinlichkeit, dass eine Nachricht von dem Nachbarfahrzeug, wie durch das Modul für adaptive Sicherheitsverarbeitung bestimmt wird, echt ist, Authentisierungsmodi aus und plant Nachrichten, die zu dem Nachbarschaftsfahrzeug-Nachführungsmodul gestreamt werden. Das Nachbarschaftsfahrzeug-Nachführungsmodul gibt verarbeitete Kinematik- und Alarminformationen an wenigstens eine Fahrzeug-zu-Fahrzeug-Anwendung aus. Die Paketverarbeitungsgrundstruktur umfasst ferner ein Nachbar-Kinematik- und -Alarme-Modul, das zwischen dem Nachbarschaftsfahrzeug-Nachführungsmodul und den Fahrzeug-zu-Fahrzeug-Anwendungen interagiert, um wahlweise verarbeitete Informationen in Bezug auf Nachbarfahrzeuge für Fahrzeug-zu-Fahrzeug-Anwendungen bereitzustellen. Das Nachbarschaftsfahrzeug-Nachführungsmodul enthält mehrere Bakenteilmodule, wobei jedes Bakenteilmodul kinematikbezogene Informationen für ein spezifisches Nachbarfahrzeug nachführt.
-
Gemäß einer ersten erfindungsgemäßen Ausführungsform enthält jedes Bakenteilmodul eine Schätzeinrichtung, wobei eine Schätzeinrichtung Kinematikinformationen zu einem jeweiligen Zeitpunkt schätzt, falls in einer Bakennachricht wiedergewonnene Informationen nicht einem aktuellen Zeitstempel entsprechen.
-
Gemäß einer zweiten erfindungsgemäßen Ausführungsform umfasst die Paketverarbeitungsgrundstruktur ferner einen Nachrichtenklassierer zum Klassifizieren einer ankommenden Nachricht für das Nachbarschaftsfahrzeug-Nachführungsmodul als eine Bake oder als einen Alarm, wobei die als ein Alarm klassifizierte ankommende Nachricht zu dem Nachbar-Kinematik- und -Alarme-Modul geleitet wird und wobei die als eine Bake klassifizierte ankommende Nachricht zu einem der mehreren Bakenteilmodule geleitet wird.
-
Gemäß einer dritten erfindungsgemäßen Ausführungsform enthält das Nachbarschaftsfahrzeug-Nachführungsmodul einen Generator für neue Bakeneinträge, um für eine jeweilige Bakennachricht in Ansprechen auf eine Bakennachricht, die von einem Fahrzeug ausgeht, mit dem zuvor nicht zusammengetroffen wurde, ein neues Bakenteilmodul zu erzeugen.
-
Figurenliste
-
- 1 ist ein Blockschaltplan auf hoher Ebene von Paketverarbeitungsmoduten für ein Fahrzeug-zu-Fahrzeug-Kommunikationssystem.
- 2 ist ein Blockschaltplan eines Moduls für adaptive Sicherheitsverarbeitung.
- 3 ist ein Blockschaltplan eines Nachbarschaftsfahrzeug-Nachführungsmoduls.
-
AUSFÜHRLICHE BESCHREIBUNG
-
In 1 ist ein Blockschaltplan von Paketverarbeitungsmodulen für sichere Fahrzeug-zu-Fahrzeug-Kommunikationen (V2V-Kommunikationen) gezeigt. Ein Kommunikationsmodul 10 stellt Adressierungs- und Kanalsteuerungsmechanismen bereit, die die Kommunikation innerhalb eines Mehrpunktnetzes ermöglichen. Das Kommunikationsmodul 10 konzentriert sich auf das Rationalisieren und Auswählen an der Kommunikationsschnittstelle empfangener Nachrichten für die Weiterverarbeitung (z. B. gemäß dem DSRC-Standard (Dedicated-Short-Range-Communication-Standard)). Die Entscheidung, ob empfangene Nachrichten von dem Kommunikationsmodul 10 zur Sicherheitsverarbeitung weitergeleitet werden, ist hier nicht ausführlich diskutiert und der Prozess kann mit irgendwelchen bekannten Mitteln (z. B. DSRC) ausgeführt werden.
-
Nachdem empfangene Nachrichten von dem Kommunikationsmodul 10 zur Sicherheitsverarbeitung weitergeleitet worden sind, bestimmt ein Modul 20 für adaptive Sicherheitsverarbeitung, wie verschiedene der Sicherheitsverarbeitung zugeordnete Funktionalitäten ausgeführt werden können. Genauer trifft das Modul 20 für adaptive Sicherheitsverarbeitung die Entscheidung, welche Nachricht für die Sicherheitsplanung analysiert werden sollte, was dazu führen würde, dass diese kritischen Nachbarschaftsfahrzeugnachrichten zuerst verfügbar würden.
-
Ein Nachbarschaftsfahrzeug-Nachführungsmodul 30 führt Nachbarfahrzeuge mit geeigneter Genauigkeit nach und stellt über ein Nachbarschafts-Kinematik- und -Alarme-Modul 40 Nachbarschaftsfahrzeug-Kinematikdaten und -Alarme für V2V-anwendungen 50 bereit. Das Nachbarschaftsfahrzeug-Nachführungsmodul 30 praktiziert beim Nachführen von Fahrzeugen Intelligenz. Das Nachbarschaftsfahrzeug-Nachführungsmodul 30 weist verschiedenen Fahrzeugen verschiedene Prioritätsgrade zu und führt Fahrzeuge nur bis auf einen Genauigkeitsgrad nach, der durch ihren jeweiligen entsprechenden Prioritätsgrad gerechtfertigt ist. Das Nachbarschaftsfahrzeug-Nachführungsmodul 30 stellt außerdem durch das Modul 20 für adaptive Sicherheitsverarbeitung eine Rückkopplung für das Modul 20 für adaptive Sicherheitsverarbeitung in der Weise bereit, dass die geeigneten authentisierten Nachrichten dem Nachbarschaftsfahrzeug-Nachführungsmodul 30 zugeführt werden.
-
Die durch das Modul 20 für adaptive Sicherheitsverarbeitung angegebenen Verarbeitungsentscheidungen müssen beruhen auf: (i) den Nachbarprioritäten, wie sie durch das Nachbarschaftsfahrzeug-Nachführungsmodul 30 vorgeschrieben werden; (ii) der Kommunikationszuverlässigkeit empfangener Nachrichten von bestimmten Nachbarfahrzeugen, die durch das Kommunikationsmodul 10 unterhalten wird; und (iii) der Überzeugung des Moduls 20 für adaptive Sicherheitsverarbeitung über ein Potential für den Erfolg des Verifizierungsprozesses. Diese Entscheidungen müssen durch Abgleich aller Authentisierungsoptionen aller Pakete von jedem verschiedenen kryptographischen Berechtigungsnachweis ausgeführt werden. Somit werden Pakete, die von jedem verschiedenen kryptographischen Berechtigungsnachweis ausgehen, als verschiedene Paketströme behandelt, um durch einen Sicherheitsplaner auszuwählen, welches jeweilige Paket analysiert werden sollte, was dazu führen würde, dass die am meisten entscheidenden Nachbarschaftsinformationen verfügbar werden.
-
Die V2V-Anwendungen 50 erfassen die Informationen von dem Nachbarschaftsfahrzeug-Nachführungsmodul 30 und folgern spezifische Hypothesen. Die von den V2V-Anwendungen 50 gefolgerten Hypothesen, die wegen der Konsequenzen ausreichendes Vertrauen und ausreichende Dringlichkeit aufweisen, können daraufhin weiterverarbeitet werden und durch eine Mensch-Maschine-Schnittstelle der jeweiligen V2V-Anwendung 50 einem Fahrer des Fahrzeugs bewusstgemacht werden. Ein Beispiel einer V2V-Anwendung, die die durch das Nachbarschaftsfahrzeug-Nachführungsmodul 30 bereitgestellten Informationen nutzt, kann eine elektronische Notbremslichtanwendung (EEPL-Anwendung) enthalten, wobei ein Fahrzeug, das hart bremst, eine drahtlose V2V-Nachricht, die die Aktion des harten Bremsens betrifft, sendet. Ein weiteres Beispiel einer V2V-Anwendung ist eine Anwendung zur Warnung vor totem Winkel (BSW-Anwendung), die die Trajektorien von Fahrzeugen um ein Trägerfahrzeug ununterbrochen nachführt und einen Fahrer warnt, falls es in einem seiner toten Winkel ein Fahrzeug gibt.
-
2 ist ein Blockschaltplan eines Moduls 20 für adaptive Sicherheitsverarbeitung. Es ist festzustellen, dass die in 2 gezeigten durchgezogenen Linien einen Austausch von V2V-Kommunikationsdaten und/oder eine Verarbeitung von V2V-Kommunikationsdaten repräsentieren, während die punktierten Linien einen Austausch von Steuerinformationen repräsentieren. Das Modul 20 für adaptive Sicherheitsverarbeitung enthält einen Klassierer 21 empfangener Nachrichten für empfangene ankommende Nachrichten 19 von dem Kommunikationsmodul 10. Die ankommenden empfangenen Nachrichten werden auf der Grundlage ihrer jeweiligen kryptographischen Berechtigungsnachweise klassifiziert. Die kryptographischen Berechtigungsnachweise können ein digitales Zertifikat, einen Berechtigungsnachweisschlüssel, ein anonymes digitales Zertifikat oder ein Pseudonym enthalten, sind darauf aber nicht beschränkt.
-
Einer jeweiligen Kennung sind jeweils mehrere Kennblöcke 22 zugewiesen. Das heißt, falls eine ankommende Nachricht von einer Kennung ausgeht, mit der es ein vorhergehendes Zusammentreffen gegeben hat, wird die ankommende Nachricht diesem jeweiligen Kennblock zugewiesen. Falls eine ankommende Nachricht von einer Kennung ausgeht, mit der es kein Zusammentreffen gegeben hat, wird ein neuer Eintrag wie etwa der allgemein beim Block 23 gezeigte erzeugt, um Nachrichten von dieser Kennung zu speichern und zu beobachten.
-
Jeder der Kennblöcke 22 enthält einen Puffer 24, einen Überzeugungsmanager 25 und eine Modusauswahleinrichtung 26. Der Puffer 24 wird zum Speichern aller durch den der jeweiligen Kennung zugeordneten Sender empfangenen Nachrichten verwendet. Der Überzeugungsmanager 25 bestimmt einen Vertrauensfaktor über einen Erfolg des Verifizierungsbetriebs. Der Vertrauensfaktor wird von der Modusauswahleinrichtung 26 zusammenwirkend mit anderen Faktoren genutzt, um zu bestimmen, wie Nachrichten innerhalb des jeweiligen Kennungspuffers 24 zur Verifizierung priorisiert werden sollten. Außerdem bestimmt die Modusauswahleinrichtung 26, welcher Authentisierungsmodus für die Verifizierung verwendet werden sollte. Verschiedene Rundsende-Authentisierungsschemata oder Authentisierungsmodi bieten verschiedene Optionen zum Verarbeiten von Paketen. Ein Authentisierungsmodus oder einfach ‚Modus‘ ist eine Art und Weise, in der eine Nachricht verifiziert werden kann. Falls z. B. eine Nachricht zwei Authentisierungskennzeichen aufweist, die zwei Rundsendeauthentisierungsschemata zugeordnet sind, ist die Verifizierung von einem von ihnen ein anderer Modus. Selbst dann, wenn eine Nachricht nur ein Authentisierungskennzeichen aufweist, können seine Verifizierung oder sein Verwerfen als zwei verschiedene Modi betrachtet werden. Bei spezialisierten Rundsendeauthentisierungsschemata gibt es Abwägungen in Bezug auf die verzögerte Authentisierung oder die Authentisierung ungenauer Informationen zum Ausgleich für einen niedrigeren Betriebsmittelverbrauch. In solchen Fällen kann ein empfangendes Fahrzeug verzögerte oder ungenaue Informationen eines Senders mit niedrigerer Priorität tolerieren, aber auf sofortigen und genauen Informationen über Sender mit höherer Priorität bestehen. Beispiele von Rundsendeauthentisierungsschemata, die verwendet werden können, enthalten ein ECDSA-, ein TADS- und ein Winternitz-Einmalsignaturschema, sind darauf aber nicht beschränkt.
-
Ein Sicherheitsverarbeitungsplaner 27 bestimmt, welche Kennung zur Verifizierung der zur Verifizierung in eine Warteschlange eingereichten Nachrichten ausgewählt werden sollte. Die Entscheidung des Sicherheitsverarbeitungsplaners 27 erfolgt in Bezug auf einen gesamten Bereich von Wahlen aller Authentisierungsoptionen aller Pakete von allen gestreamten Nachrichten. Der Sicherheitsverarbeitungsplaner 27 trifft diese Entscheidung auf der Grundlage verschiedener Kriterien, die die Entscheidungen der Modusauswahlblöcke innerhalb jeder Kennung, die durch einen Nachbarprioritätsblock (d. h. von einem Nachbarschaftsfahrzeug-Nachführungsmodul 30) zugewiesenen Prioritäten, die von einer Nachbarschaftspaketzuverlässigkeits-Schätzeinrichtung 29 (d. h. von dem Kommunikationsmodul 10) geschätzte Paketempfangszuverlässigkeit, die Überzeugung in Bezug auf den Erfolg des Verifizierungsbetriebs, wie sie durch die mehreren Überzeugungsmanager 25 geschätzt wird, enthalten.
-
Nach dem Verifizierungsbetrieb wird der geeignete Überzeugungsmanager aktualisiert. Die Entscheidung des Sicherheitsverarbeitungsplaners 27 streamt wahlweise Nachrichten zu dem Nachbarschaftsfahrzeug-Nachführungsmodul 30.
-
Das Nachbarschaftsfahrzeug-Nachführungsmodul 30 nutzt (i) ein Nachbarprioritäts-Teilmodul, durch das das Nachbarschaftsfahrzeug-Nachführungsmodul verschiedenen Fahrzeugen auf der Grundlage ihrer Wichtigkeit zum Folgern von Hypothesen über gefährliche Fahrsituationen, die das Trägerfahrzeug umfassen, verschiedene Prioritätsgrade zuweist; und (ii) ein Nachbarschafts-Kinematik- und -Alarme-Modul, in dem das Nachbarschaftsfahrzeug-Nachführungsmodul Nachbarschaftskinematikdaten mit einem durch eine entsprechende Prioritätszuweisung gerechtfertigten Genauigkeitsgrad unterhält. Im Ergebnis vermeidet das Nachbarschaftsfahrzeug-Nachführungsmodul 30 die Schwierigkeit, auf alle empfangenen Nachrichten mit gleicher Genauigkeit zuzugreifen zu versuchen. Viel mehr berücksichtigt das Nachbarschaftsfahrzeug-Nachführungsmodul 30, dass nicht alle Fahrzeuge mit gleicher Genauigkeit nachgeführt zu werden brauchen, da Nachrichten von Fahrzeugen, die näher, schneller oder von größerer Wichtigkeit sein können, eine tiefere Analyse erfordern können, um Hypothesen über einen potentiellen Zusammenstoß oder über gefährliche Situationen, die das Trägerfahrzeug betreffen, zu folgern.
-
3 ist ein Blockschaltplan des Nachbarschaftsfahrzeug-Nachführungsmoduls 30. Es ist festzustellen, dass die in 3 gezeigten durchgezogenen Linien einen Austausch von V2V-Kommunikationsdaten und/oder die Verarbeitung von V2V-Kommunikationsdaten repräsentieren, während die punktierten Linien einen Austausch von Steuerinformationen repräsentieren. Authentisierte Nachrichten 31, die von dem Modul 20 für adaptive Sicherheitsverarbeitung an das Nachbarschaftsfahrzeug-Nachführungsmodul 30 übergeben werden, werden zunächst in Alarme 38 und Baken 39 klassifiziert. Baken 39 sind Aktualisierungen des Kinematikstatus, die von allen Fahrzeugen in einem V2V-Kommunikationssystem wiederholt rundgesendet werden. Alarme 38 sind Nachrichten, die eine Warnung über ein spezifisches Ereignis wie etwa eine harte Bremsung oder einen Straßenzustand (z. B. Eis auf der Straße) bereitstellen. Alarme 38 werden direkt für ein Nachbarschafts-Kinematik- und -Alarme-Modul 40 bereitgestellt, das für die schließliche Interaktion mit den V2V-Anwendungen verantwortlich ist, um alle zum Erzeugen einer Hypothese durch eine jeweilige V2V-Anwendung erforderlichen Informationen darzustellen.
-
Außerdem sind in dem Nachbarschaftsfahrzeug-Nachführungsmodul 30 mehrere Bakenteilmodule 32 gezeigt. Bakenteilmodule 32 werden zum Nachführen der Kinematik von Nachbarfahrzeugen verwendet. Jedes Bakenteilmodul 32 entspricht einem Fahrzeug, das nachgeführt wird. Falls eine ankommende Bakennachricht von einer Kennung ausgeht, mit der es ein Zusammentreffen gegeben hat, wird der ankommenden Bakennachricht diese jeweilige Bake zugewiesen. Falls eine ankommende Nachricht von einer Kennung ausgeht, mit der das Trägerfahrzeug zuvor kein Zusammentreffen hatte, wird ein neuer Bakeneintrag wie etwa der allgemein im Block 33 gezeigte erzeugt, um die Bake von der neuen Kennung zu speichern und zu beobachten.
-
Der Inhalt der Bakennachricht liefert die neuesten Informationen in Bezug auf ein Nachbarfahrzeug, die aktualisiert werden. Die Informationen werden an eine Aktualisierungseinrichtung 34 geliefert, die die neuesten Informationen in Bezug auf den Inhalt der Bakennachricht unterhält. Falls die neuesten Informationen aus einem Grund nicht einem aktuellen Zeitstempel entsprechen, werden die aktuellen Informationen über einen Prädiktor 35 vorhergesagt. Das Vorhersagen der Informationen wird über ein Schätzteilmodul 36 ausgeführt. Zum Beispiel sei die aktuelle Zeit bei dem Trägerfahrzeug A 12 Uhr mittags. Zu diesem Zeitpunkt ist die neueste Aktualisierung von dem Fahrzeug B in dem V2V-Computer des Fahrzeugs A, wobei sie ein Paket ist, das den Zeitstempel 11:45 Uhr trägt. Die Verzögerung beim Empfang dieses Pakets kann eine Vielzahl von Gründen haben. Diese Gründe enthalten Verarbeitungs- und Warteschlangeneinreihungsverzögerungen im Computer des Fahrzeugs B; oder Verzögerungen beim Erlangen des Zugriffs auf einen drahtlosen Kanal zum Übertragen des Pakets; oder Verarbeitungs- und Warteschlangeneinreihungsverzögerungen in der Sicherungsschicht des Computers des Fahrzeugs A. 12 Uhr mittags (d. h. zur aktuellen Zeit) würde das Fahrzeug A sowohl die Kinematikparameter des Fahrzeugs B als auch die Variablen in dem Schätzblock des Fahrzeugs B unter Verwendung des neuesten Pakets aktualisieren. Unter Verwendung des Prädiktors wird eine Schätzung des aktuellen Kinematikstatus des Fahrzeugs B erhalten. Im Ergebnis enthält die Aktualisierungseinrichtung 34 die neuesten bekannten Kinematikdaten, während der Prädiktor 35 die aktuellen bekannten oder vorhergesagten Kinematikdaten hält und die Schätzeinrichtung 36 die Parameter der Filterungsmaschine, die die Mobilität des Fahrzeugs B charakterisiert und die Vorhersage ausführt, hält. Jedes der Bakenteilmodule 32 enthält ein jeweiliges Schätzteilmodul 36, dessen Parameter durch die ankommenden Bakennachrichten ständig aktualisiert werden. Die neuesten empfangenen und/oder vorhergesagten Informationen von einem Nachbarfahrzeug werden durch das Nachbarschafts-Kinematik- und -Alarme-Modul 40 verarbeitet.
-
Ein Nachbarprioritätsteilmodul 37 analysiert die neuesten empfangenen oder vorhergesagten Informationen über jedes der Nachbarfahrzeuge und aktualisiert die Zuweisung der Priorität jedes Fahrzeugs, das nachgeführt wird. Außerdem interagiert das Nachbarprioritätsteilmodul 37 mit dem Modul 20 für adaptive Sicherheitsverarbeitung, um den Fluss von Nachrichten in das Nachbarschaftsfahrzeug-Nachführungsmodul 30 zu beeinflussen. Die Interaktion zwischen dem Nachbarprioritätsteilmodul 37 und dem Modul 20 für adaptive Sicherheitsverarbeitung setzt die Prioritäten der V2V-Anwendung, die an das Modul 20 für adaptive Sicherheitsverarbeitung übermittelt werden, fest. In stark vereinfachenden Herangehensweisen wie Zuerst-Eingeben-zuerst-Ausgeben fehlt dieser Mechanismus.
-
Das Nachbarschafts-Kinematik- und -Alarme-Modul 40, das direkt mit dem Nachbarprioritätsteilmodul 37 kommuniziert, stellt eine zentrale Schnittstelle für V2V-Anwendungen 50, um damit zu interagieren, bereit. Die V2V-Anwendungen 50 sind direkt mit einer Mensch-Maschine-Schnittstelle (HMI) 52 verbunden, um HMI-Alarme vorzubringen. Diese Alarme können dem Fahrer angezeigt werden, der auf der Grundlage des Inhalts der HMI-Warnungen Maßnahmen ergreifen kann.
-
Außerdem interagiert das Nachbarschafts-Kinematik- und -Alarme-Modul 40 mit dem Nachbarprioritätsteilmodul 37, um in Übereinstimmung mit Anwendungsanforderungen Prioritäten neu zuzuweisen. Es wird angemerkt, dass in einfachen Interaktionsmodi des Standes der Technik eine einzelne Anwendung (z. B. EEBL oder BSW) die Sicherungsschicht direkt bitten kann, dass spezifischen Nachrichten verifiziert und innerhalb eines Termins verarbeitet werden. Der Vorteil des Nachbarschaftsfahrzeug-Nachführungsmoduls 30 sind die Schnittstellen zwischen dem Modul 20 für adaptive Sicherheitsverarbeitung und den V2V-Anwendungen 50, die eine grundlegende Nachführungsgarantie und eine zentrale Schnittstelle für Anwendungen, um mit dem Modul 20 für adaptive Sicherheitsverarbeitung zu interagieren, bereitstellen. Im Ergebnis beeinflusst das Nachbarschaftsfahrzeug-Nachführungsmodul 30 über das Nachbarprioritätsteilmodul 37 die Planung der Sicherheitsverarbeitung durch das Modul 20 für adaptive Sicherheitsverarbeitung.