DE102021101281A1 - Prioritätsfahrzeugverwaltung - Google Patents

Prioritätsfahrzeugverwaltung Download PDF

Info

Publication number
DE102021101281A1
DE102021101281A1 DE102021101281.3A DE102021101281A DE102021101281A1 DE 102021101281 A1 DE102021101281 A1 DE 102021101281A1 DE 102021101281 A DE102021101281 A DE 102021101281A DE 102021101281 A1 DE102021101281 A1 DE 102021101281A1
Authority
DE
Germany
Prior art keywords
vehicle
computer
vehicles
instructions
priority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021101281.3A
Other languages
English (en)
Inventor
Linjun Zhang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102021101281A1 publication Critical patent/DE102021101281A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/091Traffic information broadcasting
    • G08G1/093Data selection, e.g. prioritizing information, managing message queues, selecting the information to be output
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W30/00Purposes of road vehicle drive control systems not related to the control of a particular sub-unit, e.g. of systems using conjoint control of vehicle sub-units, or advanced driver assistance systems for ensuring comfort, stability and safety or drive control systems for propelling or retarding the vehicle
    • B60W30/14Adaptive cruise control
    • B60W30/16Control of distance between vehicles, e.g. keeping a distance to preceding vehicle
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot
    • G05D1/0011Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot associated with a remote control arrangement
    • G05D1/0027Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot associated with a remote control arrangement involving a plurality of vehicles, e.g. fleet or convoy travelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • G06Q50/40
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/0104Measuring and analyzing of parameters relative to traffic conditions
    • G08G1/0108Measuring and analyzing of parameters relative to traffic conditions based on the source of data
    • G08G1/0112Measuring and analyzing of parameters relative to traffic conditions based on the source of data from the vehicle, e.g. floating car data [FCD]
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/0104Measuring and analyzing of parameters relative to traffic conditions
    • G08G1/0137Measuring and analyzing of parameters relative to traffic conditions for specific applications
    • G08G1/0145Measuring and analyzing of parameters relative to traffic conditions for specific applications for active traffic flow control
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096733Systems involving transmission of highway information, e.g. weather, speed limits where a selection of the information might take place
    • G08G1/096741Systems involving transmission of highway information, e.g. weather, speed limits where a selection of the information might take place where the source of the transmitted information selects which information to transmit to each vehicle
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096783Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is a roadside individual element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/544Remote
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/547Messaging middleware

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Analytical Chemistry (AREA)
  • Chemical & Material Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Molecular Biology (AREA)
  • Atmospheric Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biophysics (AREA)
  • Mechanical Engineering (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Transportation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Traffic Control Systems (AREA)

Abstract

Die Offenbarung stellt eine Prioritätsfahrzeugverwaltung bereit. Ein Computer für ein straßenseitiges Infrastrukturelement beinhaltet einen Prozessor und einen Speicher. Auf dem Speicher sind Anweisungen gespeichert, die durch den Prozessor zu Folgendem ausgeführt werden können: Empfangen von Kommunikationen von einer Vielzahl von Fahrzeugen; Empfangen von Sensordaten zu einem Bereich, der das straßenseitige Infrastrukturelement beinhaltet; Bestimmen auf Grundlage der Sensordaten, ob die Vielzahl von Fahrzeugen ein Prioritätsfahrzeug oder ein Spoofing-Fahrzeug beinhaltet; und Angeben einer ersten Handlung bei Bestimmen, dass die Vielzahl von Fahrzeugen das Prioritätsfahrzeug beinhaltet, und einer zweiten Handlung bei Bestimmen, dass die Vielzahl von Fahrzeugen ein Spoofing-Fahrzeug beinhaltet, für die Vielzahl von Fahrzeugen.

Description

  • TECHNISCHES GEBIET
  • Die Offenbarung betrifft im Allgemeinen Fahrzeugkommunikationssysteme.
  • ALLGEMEINER STAND DER TECHNIK
  • Die Society of Automotive Engineers (SAE) hat mehrere Stufen der Fahrzeugautomatisierung definiert. Auf den Stufen 0-2 überwacht oder steuert ein menschlicher Fahrer den Großteil der Fahraufgaben, häufig ohne Hilfe des Fahrzeugs. Beispielsweise ist bei Stufe 0 („keine Automatisierung“) ein menschlicher Fahrer für den gesamten Fahrzeugbetrieb verantwortlich. Auf Stufe 1 („Fahrerassistenz“) leistet das Fahrzeug bisweilen beim Lenken, Beschleunigen oder Bremsen Unterstützung, doch ist der Fahrer nach wie vor für den weitaus größten Teil der Steuerung des Fahrzeugs verantwortlich. Auf Stufe 2 („Teilautomatisierung“) kann das Fahrzeug das Lenken, Beschleunigen oder Bremsen unter bestimmten Umständen mit menschlicher Überwachung, aber ohne direkte menschliche Interaktion steuern. Auf den Stufen 3-5 übernimmt das Fahrzeug mehr fahrbezogene Aufgaben. Auf Stufe 3 („bedingte Automatisierung“) kann das Fahrzeug das Lenken, Beschleunigen und Bremsen bei bestimmten Umständen sowie die Überwachung der Fahrumgebung übernehmen. Stufe 3 macht jedoch erforderlich, dass der Fahrer gelegentlich eingreift. Bei Stufe 4 („hohe Automatisierung“) kann das Fahrzeug die gleichen Aufgaben wie bei Stufe 3 erledigen, ohne jedoch darauf angewiesen zu sein, dass der Fahrer in bestimmten Fahrmodi eingreift. Bei Stufe 5 („volle Automatisierung“) kann das Fahrzeug nahezu alle Aufgaben ohne Eingreifen des Fahrers bewältigen.
  • Die Kommunikation zwischen Fahrzeugen und Infrastruktur (vehicle-to-infrastructure - V2I) und zwischen Fahrzeugen (vehicle-to-vehicle - V2V) kann es Fahrzeugen mit verschiedenen Automatisierungsstufen ermöglichen, einander und/oder Infrastrukturelementen Daten bereitzustellen.Beispielsweise kann das Infrastrukturelement in der Lage sein, Daten zu Objekten, Gefahren usw. in dem Bereich bereitzustellen, um die Wegplanung eines Fahrzeugs zu unterstützen, z. B. die Vermeidung von Gefahren und Objekten, und/oder Fahrzeuge können unter Umständen in der Lage sein, einander solche Daten bereitzustellen.
  • KURZDARSTELLUNG
  • Ein System umfasst einen Computer für ein straßenseitiges Infrastrukturelement, wobei der Computer einen Prozessor und einen Speicher beinhaltet. Auf dem Speicher sind Anweisungen gespeichert, die durch den Prozessor zu Folgendem ausgeführt werden können: Empfangen von Kommunikationen von einer Vielzahl von Fahrzeugen; Empfangen von Sensordaten zu einem Bereich, der das straßenseitige Infrastrukturelement beinhaltet; Bestimmen auf Grundlage der Sensordaten, ob die Vielzahl von Fahrzeugen ein Prioritätsfahrzeug oder ein Spoofing-Fahrzeug beinhaltet; und Angeben einer ersten Handlung bei Bestimmen, dass die Vielzahl von Fahrzeugen das Prioritätsfahrzeug beinhaltet, und einer zweiten Handlung bei Bestimmen, dass die Vielzahl von Fahrzeugen ein Spoofing-Fahrzeug beinhaltet, für die Vielzahl von Fahrzeugen.
  • Die Anweisungen können ferner Anweisungen zum Bestimmen, ob die Vielzahl von Fahrzeugen das Prioritätsfahrzeug oder das Spoofing-Fahrzeug beinhaltet, teilweise auf Grundlage davon, ob der Computer eine Prioritätsnachricht anhand eines der Vielzahl von Fahrzeugen identifiziert hat, beinhalten. Die Anweisungen können ferner Anweisungen zum Bestimmen auf Grundlage der Sensordaten, ob das Prioritätsfahrzeug in der Vielzahl von Fahrzeugen eingeschlossen ist, wenn bestimmt wird, dass die Prioritätsnachricht identifiziert wurde, beinhalten. Die Anweisungen können ferner Anweisungen zum Bestimmen auf Grundlage von Identifizieren eines angegebenen Verkehrsmusters anhand der Sensordaten, dass die Vielzahl von Fahrzeugen das Spoofing-Fahrzeug beinhaltet, wenn bestimmt wird, dass die Prioritätsnachricht nicht identifiziert wurde, beinhalten. Das angegebene Verkehrsmuster kann zumindest eines von zwei oder mehr der Vielzahl von Fahrzeugen, die für eine Zeitdauer innerhalb einer angegebenen Reichweite angehalten haben, oder zwei oder mehr der Vielzahl von Fahrzeugen, die an Standorten innerhalb eines angegebenen Bereichs innerhalb des Bereichs angehalten haben, der das straßenseitige Infrastrukturelement beinhaltet, beinhalten. Das angegebene Verkehrsmuster kann für einen Bereich um das straßenseitige Infrastrukturelement auf Grundlage von Daten bestimmt werden, die aus der Überwachung des Verkehrs in dem Bereich um das straßenseitige Infrastrukturelement gesammelt wurden. Das angegebene Verkehrsmuster kann auf Grundlage von Eingabedaten zu dem Verkehr in dem Bereich um das straßenseitige Infrastrukturelement in ein tiefes neuronales Netz bestimmt werden. Das Spoofing-Fahrzeug kann konfiguriert sein, um eine Spoofing-Nachricht auf einem Leistungspegel, der als durch das straßenseitige Infrastrukturelement nicht erfassbar bestimmt ist.
  • Die erste Handlung kann dem Prioritätsfahrzeug Nachgeben beinhalten. Die zweite Handlung kann Ignorieren des Spoofing-Fahrzeugs beinhalten.
  • Die Anweisungen können ferner Anweisungen zum Identifizieren des Spoofing-Fahrzeugs in den Sensordaten beinhalten. Die Anweisungen können ferner Anweisungen zum Bestimmen entsprechender Standorte des Spoofing-Fahrzeug zu jedem einer Vielzahl von Zeitpunkten beinhalten. Die Anweisungen können ferner Anweisungen zum Übertragen einer Nachricht über ein Weitverkehrsnetz an einen Remote-Computer beinhalten, die das Spoofing-Fahrzeug identifiziert. Die Anweisungen können ferner Anweisungen zum Übermitteln einer Nachricht über ein Kommunikationsprotokoll mit kurzer Reichweite an die Vielzahl von Fahrzeugen beinhalten, die das Spoofing-Fahrzeug identifiziert.
  • Das System kann ferner einen Sensor umfassen, der angeordnet ist, um die Sensordaten an dem Computer bereitzustellen.
  • Das System kann ferner umfassen, dass eines der Vielzahl von Fahrzeugen einen Fahrzeugcomputer beinhaltet, der einen Fahrzeugcomputerprozessor und einen Fahrzeugcomputerspeicher beinhaltet, wobei auf dem Fahrzeugcomputerspeicher Fahrzeuganweisungen gespeichert sind, die durch den Fahrzeugprozessor ausgeführt werden können, um bei Empfangen der ersten Handlung oder der zweiten Handlung auf Grundlage einer Fahrtrichtung des Spoofing-Fahrzeugs, die durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, zu bestimmen, ob die empfangene erste Handlung oder zweite Handlung ausgeführt werden soll. Die Fahrzeuganweisungen können ferner Anweisungen zum Bestimmen auf Grundlage eines Standorts des Spoofing-Fahrzeugs, der durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, ob die empfangene erste Handlung oder zweite Handlung ausgeführt werden soll, beinhalten. Die Fahrzeuganweisungen zum Bestimmen, ob die empfangene erste Handlung oder zweite Handlung ausgeführt werden soll, können ferner Anweisungen zum Bestimmen, ob der Standort des Spoofing-Fahrzeugs, der durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, mit einem Standort eines der Vielzahl von Fahrzeugen übereinstimmt, der anhand von Fahrzeugsensordaten erfasst wird, beinhalten.Die Fahrzeuganweisungen zum Bestimmen, ob der Standort des Spoofing-Fahrzeugs, der durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, mit einem Standort eines der Vielzahl von Fahrzeugen übereinstimmt, der anhand von Fahrzeugsensordaten erfasst wird, können Anweisungen zum Berücksichtigen einer Latenz in der Kommunikation des Standorts des Spoofing-Fahrzeugs, der durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, beinhalten.
  • Die Anweisungen können ferner Anweisungen zum Bestimmen, dass die Vielzahl von Fahrzeugen jedes von dem Prioritätsfahrzeug und dem Spoofing-Fahrzeug beinhaltet, beinhalten.
  • Figurenliste
    • 1 ist ein Blockdiagramm, das ein beispielhaftes Verkehrskommunikations- und - steuersystem veranschaulicht.
    • 2 ist eine Darstellung, die eine beispielhafte Verkehrsszene veranschaulicht, in der das System aus 1 umgesetzt sein könnte.
    • 3 ist eine Darstellung, die eine weitere beispielhafte Verkehrsszene veranschaulicht, in der das System aus 1 umgesetzt werden könnte.
    • 4 ist eine Darstellung, die eine weitere beispielhafte Verkehrsszene veranschaulicht, in der das System aus 1 umgesetzt werden könnte.
    • 5 ist eine Darstellung eines beispielhaften tiefen neuronalen Netzwerks.
    • 6 ist ein Ablaufdiagramm eines beispielhaften Prozesses für einen Infrastrukturelementcomputer zum Überwachen eines Bereichs bezüblich Prioritäts- und/oder S poofing -Fahrzeugen.
    • 7 ist ein Ablaufdiagramm eines beispielhaften Prozesses für einen Fahrzeugcomputer zum Antworten auf eine Nachricht von einem Infrastrukturelement über ein Prioritäts- und/oder ein Spoofing-Fahrzeug.
    • 8 veranschaulicht einen beispielhaften Graphen 800 eines Verkehrsmusters.
  • BESCHREIBUNG
  • Unter Bezugnahme auf 1-4 beinhaltet ein Verkehrskommunikations- und - steuersystem 100 ein Infrastrukturelement 140 mit Sensoren 145, einem Kommunikationsmodul 150 und einem Computer 155, das bereitgestellt ist, um einen definierten Bereich 200 um das Infrastrukturelement 140, einschließlich Fahrzeugen 105, 205 in dem Bereich 200, zu überwachen. Beispielsweise könnte der definierte Bereich 200 ein Bereich sein, der sich in der Nähe des Infrastrukturelements 140 befindet, d. h. durch ein Sichtfeld von einem oder mehreren Sensoren 145 des Elements 140 oder alternativ als ein Bereich, der durch einen Radius um das Infrastrukturelement 140 oder eine andere Entfernung oder einen Satz von Entfernungen bezogen auf das Infrastrukturelement 140 definiert ist, definiert sein.
  • Bestimmte Fahrzeuge 105, die in einer Vielzahl von Fahrzeugen 105 eingeschlossen sind, die sich in einem Bereich 200 befinden können, könnten ein Prioritätsfahrzeug 105P (siehe 3) oder ein Spoofing-Fahrzeug 105S (siehe 4) sein. Ein Prioritätsfahrzeug 105P ist üblicherweise ein Regierungs- oder Einsatzfahrzeug 105, das Priorität gegenüber anderen Fahrzeugen 105 hat, sodass andere Fahrzeuge 105 dazu verpflichtet oder gezwungen sind, nachzugeben, sich z.B. zu einer Seite einer Straße 210 zu bewegen, sodass das Prioritätsfahrzeug 105 vorbeifahren kann. Ein Prioritätsfahrzeug 105 kann durch Daten in einer Nachricht identifiziert werden, die an andere Fahrzeuge 105 und/oder eine Infrastruktur 140 gesendet wird, z. B. gemäß einer Prioritätskennung des Fahrzeugs 105, z. B. einer alphanumerischen Zeichenfolge, die als ein Prioritätsfahrzeug 105 kennzeichnend erkannt wird. Ein Spoofing-Fahrzeug 105S ist ein Fahrzeug, das eine Prioritätskennung in einer Nachricht beinhaltet, die an andere Fahrzeuge 105 und/oder eine Infrastruktur 140 gesendet wird, jedoch in Wirklichkeit kein Fahrzeug 105 ist, dem andere Fahrzeuge 105 nachgeben müssen oder sollten.
  • Der Computer 155 des Infrastrukturelements 140 kann zu Folgendem programmiert sein: Empfangen von Kommunikationen von einer Vielzahl von Fahrzeugen 105, 105P, 105S; Empfangen von Daten eines Sensors 145 zu einem Bereich 200, der das straßenseitige Infrastrukturelement 140 beinhaltet; Bestimmen auf Grundlage der Daten des Sensors 145, ob die Vielzahl von Fahrzeugen 105, 105P, 105S ein Prioritätsfahrzeug 105P oder ein Spoofing-Fahrzeug 105S beinhaltet; und Angeben einer ersten Handlung bei Bestimmen, dass die Vielzahl von Fahrzeugen 105, 105P, 105S das Prioritätsfahrzeug 105P beinhaltet, und einer zweiten Handlung bei Bestimmen, dass die Vielzahl von Fahrzeugen ein Spoofing-Fahrzeug 105S beinhaltet, für die Vielzahl von Fahrzeugen 105, 105P, 105S.
  • BEISPIELHAFTES SYSTEM
  • Fahrzeug
  • Ein Fahrzeug 105 wird in den folgenden Absätzen beschrieben; es versteht sich, dass die Beschreibung des Fahrzeugs 105 üblicherweise auch für die Fahrzeuge 105P, 105S gilt. Das Fahrzeug 105 ist üblicherweise ein Landfahrzeug, wie etwa ein Auto, ein Lastwagen, ein Motorrad usw. Ein Fahrzeug 105 kann einen Fahrzeugcomputer 110, Sensoren 115, Aktoren 120 zum Betätigen verschiedener Fahrzeugkomponenten 125 und ein Fahrzeugkommunikationsmodul 130 beinhalten. Das Kommunikationsmodul 130 ermöglicht es dem Fahrzeugcomputer 110, mit einem oder mehreren Infrastrukturelementen 140 und einem zentralen Server 170 zu kommunizieren, z. B. über ein Nachrichten- oder Rundfunkprotokoll, wie etwa Dedicated Short Range Communications (DSRC), Mobilfunk, und/oder andere Protokolle, welche die Kommunikation von Fahrzeug zu Fahrzeug, von Fahrzeug zu Infrastruktur, von Fahrzeug zu Cloud oder dergleichen und/oder über ein Paketnetzwerk 135 unterstützen können.
  • Ein Fahrzeugcomputer 110 beinhaltet einen Prozessor und einen Speicher, wie sie bekannt sind.Der Speicher beinhaltet eine oder mehrere Formen von computerlesbaren Medien und speichert Anweisungen, die durch den Computer 110 zum Durchführen verschiedener Vorgänge, einschließlich der in dieser Schrift offenbarten, ausgeführt werden können.
  • Der Computer 110 kann ein Fahrzeug 105 in einem autonomen, einem halbautonomen oder einem nicht autonomen (oder manuellen) Modus betreiben.Für die Zwecke dieser Offenbarung ist ein autonomer Modus als ein Modus definiert, in dem jedes von Antrieb, Bremsung und Lenkung des Fahrzeugs 105 durch den Computer 110 gesteuert wird; in einem teilautonomen Modus steuert der Computer 110 eines oder zwei von Antrieb, Bremsung und Lenkung des Fahrzeugs 105; in einem nichtautonomen Modus steuert ein menschlicher Fahrzeugführer jedes von Antrieb, Bremsung und Lenkung des Fahrzeugs 105.
  • Der Computer 110 kann eine Programmierung beinhalten, um eines oder mehrere von Bremsung, Antrieb (z. B. Steuerung der Beschleunigung des Fahrzeugs durch Steuern von einem oder mehreren von einer Brennkraftmaschine, einem Elektromotor, einem Hybridmotor usw.), Lenkung, Steuerung der Klimaanlage, Innen- und/oder Außenbeleuchtung usw. des Fahrzeugs 105 zu betreiben, sowie um zu bestimmen, ob und wann der Computer 110 solche Vorgänge anstelle eines menschlichen Fahrzeugführers steuern soll. Des Weiteren kann der Computer 110 programmiert sein, um zu bestimmen, ob und wann ein menschlicher Fahrzeugführer derartige Vorgänge steuern soll.
  • Der Computer 110 kann mehr als einen Prozessor beinhalten oder kommunikativ an diese gekoppelt sein, z. B. über ein Netzwerk des Fahrzeugs 105, wie etwa einen Kommunikationsbus, wie nachfolgend ausführlicher beschrieben, die z. B. in elektronischen Steuereinheiten (electronic controller units - ECUs) oder dergleichen eingeschlossen sind, die in dem Fahrzeug zum Überwachen und/oder Steuern verschiedener Fahrzeugkomponenten 125, z. B. einer Antriebsstrangsteuerung, einer Bremssteuerung, einer Lenksteuerung usw., eingeschlossen sind. Der Computer 110 ist im Allgemeinen zur Kommunikation auf einem Fahrzeugkommunikationsnetz, das einen Bus in dem Fahrzeug beinhalten kann, wie etwa ein Controller Area Network (CAN) oder dergleichen, und/oder für andere drahtgebundene und/oder drahtlose Mechanismen angeordnet.
  • Über das Netzwerk des Fahrzeugs 105 kann der Computer 110 Nachrichten an verschiedene Vorrichtungen in dem Fahrzeug übertragen und/oder Nachrichten (z. B. CAN-Nachrichten) von den verschiedenen Vorrichtungen empfangen, z. B. von Sensoren 115, einem Aktor 120, einer Mensch-Maschine-Schnittstelle (human machine interface - HMI) usw. Alternativ oder zusätzlich kann in Fällen, in denen der Computer 110 tatsächlich eine Vielzahl von Vorrichtungen umfasst, das Kommunikationsnetz des Fahrzeugs 105 zur Kommunikation zwischen Vorrichtungen verwendet werden, die in dieser Offenbarung als der Computer 110 dargestellt sind.Ferner können, wie nachfolgend erwähnt, verschiedene Steuerungen und/oder Sensoren 115 Daten über das Fahrzeugkommunikationsnetz an dem Computer 110 bereitstellen.
  • Die Sensoren 115 des Fahrzeugs 105 können eine Vielfalt von Vorrichtungen beinhalten, die bekanntermaßen Daten an dem Computer 110 bereitstellen.Beispielsweise können die Sensoren 115 (einen) Light-Detection-and-Ranging-Sensor(en) (LIDARSensor(en)) 115 usw. einschließen, der/die auf einer Oberseite des Fahrzeugs 105, hinter einer Windschutzscheibe des Fahrzeugs 105, um das Fahrzeug 105 herum usw. angeordnet ist/sind und relative Standorte, Größen und Formen von Objekten bereitstellen, die das Fahrzeug 105 umgibt/umgeben.Als ein weiteres Beispiel können ein oder mehrere Radarsensoren 115, die an Stoßfängern des Fahrzeugs 105 befestigt sind, Daten bereitstellen, um Standorte der Objekte, von zweiten Fahrzeugen 105 usw. bezogen auf den Standort des Fahrzeugs 105 bereitzustellen. Die Sensoren 115 können ferner alternativ oder zusätzlich zum Beispiel (einen) Kamerasensor(en) 115 einschließen, z. B. eine Frontkamera, Seitenkamera usw., der/die Bilder von einem das Fahrzeug 105 umgebenden Bereich bereitstellt/bereitstellen.Im Zusammenhang mit dieser Offenbarung ist ein Objekt ein physischer, d. h. materieller, Gegenstand, der durch physikalische Phänomene (z. B. Licht oder andere elektromagnetische Wellen oder Schall usw.), die durch Sensoren 115 erfasst werden können, dargestellt werden kann. Somit fallen die Fahrzeuge 105 sowie andere Gegenstände, einschließlich der nachfolgend erörterten, unter die Definition von „Objekt“ in dieser Schrift.
  • Die Aktoren 120 des Fahrzeugs 105 sind über Schaltungen, Chips oder andere elektronische und/oder mechanische Komponenten umgesetzt, die verschiedene Fahrzeugteilsysteme gemäß zweckmäßigen Steuersignalen betätigen können, wie es bekannt ist. Die Aktoren 120 können verwendet werden, um Steuerelemente 125, zu steuern, einschließlich Bremsung, Beschleunigung und Lenkung eines Fahrzeugs 105.
  • In Zusammenhang mit der vorliegenden Offenbarung handelt es sich bei einer Fahrzeugkomponente 125 um eine oder mehrere Hardwarekomponenten, die angepasst sind, um eine(n) mechanische(n) oder elektromechanische(n) Funktion oder Vorgang durchzuführen - wie etwa Bewegen des Fahrzeugs 105, Abbremsen oder Anhalten des Fahrzeugs 101, Lenken des Fahrzeugs 105 usw. Nicht einschränkende Beispiele für Komponenten 125 schließen Folgendes ein: eine Antriebskomponente (die z. B. eine Brennkraftmaschine und/oder einen Elektromotor usw. beinhaltet), eine Getriebekomponente, eine Lenkkomponente (die z. B. eines oder mehrere von einem Lenkrad, einer Lenkzahnstange usw. beinhalten kann), eine Bremskomponente (wie nachfolgend beschrieben), eine Einparkhilfekomponente, eine Komponente zur adaptiven Geschwindigkeitsregelung, eine Komponente zum adaptiven Lenken, einen beweglichen Sitz usw.
  • Des Weiteren kann der Computer 110 zur Kommunikation über ein(e) Fahrzeug-zu-Fahrzeug-Kommunikationsmodul oder -Schnittstelle 130 mit Vorrichtungen außerhalb des Fahrzeugs 105 konfiguriert sein, z. B. durch drahtlose Kommunikation (Mobilfunk und/oder DSRC usw.) von Fahrzeug zu Fahrzeug (V2V) oder von Fahrzeug zu Infrastruktur (V2I) mit einem anderen Fahrzeug, mit einem Infrastrukturelement 140 (üblicherweise über direkte Funkfrequenzkommunikation) und/oder einem Remote-Server 170 (üblicherweise über das Netzwerk 135). Das Modul 130 könnte einen Mechanismus oder mehrere Mechanismen beinhalten, d. h. herkömmliche Funkfrequenzsender- und -empfängerkomponenten, durch welche die Computer 110 der Fahrzeuge 105 kommunizieren können, einschließlich einer beliebigen gewünschten Kombination aus drahtlosen (z. B. Mobilfunk-, Drahtlos-, Satelliten-, Mikrowellen- und Hochfrequenz-)Kommunikationsmechanismen und einer beliebigen gewünschten Netzwerktopologie (oder Netzwerktopologien, wenn eine Vielzahl von Kommunikationsmechanismen genutzt wird). Eine beispielhafte Kommunikation, die über das Modul 130 bereitgestellt wird, kann Mobilfunk, Bluetooth, IEEE 802.11, Dedicated Short Range Communications (DSRC), Mobilfunk-V2X (CV2X) und dergleichen beinhalten. Der Einfachheit halber wird die Bezeichnung „V2X“ hierin für Kommunikationen verwendet, die von Fahrzeug zu Fahrzeug (V2V) und/oder von Fahrzeug zu Infrastruktur (V2I) erfolgen können und die gemäß einem beliebigen geeigneten Nahbereichskommunikationsmechanismus, z. B. DSRC, Mobilfunk oder dergleichen, durch die Kommunikationsmodule 130, 150 bereitgestellt werden können.
  • Netzwerk
  • Das Fahrzeug 105 und das Infrastrukturelement 140 (z. B. die Kommunikationsmodule 130, 150) können miteinander und/oder mit anderen Vorrichtungen über einen drahtgebundenen oder drahtlosen Kommunikationsmechanismus oder mehrere verschiedene drahtgebundene oder drahtlose Kommunikationsmechanismen kommunizieren, die eine beliebige gewünschte Kombination aus drahtgebundenen (z. B. Kabel- und Glasfaser- ) und/oder drahtlosen (z. B. Mobilfunk-, Drahtlos-, Satelliten-, Mikrowellen- und Hochfrequenz-)Kommunikationsmechanismen und eine beliebige gewünschte Netzwerktopologie (oder Netzwerktopologien, wenn mehrere Kommunikationsmechanismen verwendet werden) beinhalten. Beispielhaften Kommunikationsnetze schließen drahtlose Kommunikationsnetze (z. B. unter Verwendung von Bluetooth®, Bluetooth® Low Energy (BLE), IEEE 802.11, Dedicated Short Range Communications (DRSC), mobile Fahrzeug-zuallem-Kommunikation (CV2x) usw.), lokale Netzwerke (local area network - LAN) und/oder Weitverkehrsnetze (wide area network - WAN), einschließlich des Internets, die Datenkommunikationsdienste bereitstellen, ein.
  • Infrastrukturelement
  • Ein Infrastrukturelement 140 beinhaltet eine physische Struktur, wie etwa einen Mast oder eine andere Stützstruktur (z. B. eine Stange, eine an einem Brückenträger montierbare Box, einen Mobilfunkmast, einen Verkehrszeichenträger usw.), an oder in der Infrastruktursensoren 145 sowie ein Infrastrukturkommunikationsmodul 150 und ein Computer 155 aufgenommen, montiert, gelagert und/oder enthalten und angetrieben usw. sein können. Ein Infrastrukturelement 140 ist üblicherweise stationär, d. h. an einem bestimmten physischen Ort befestigt und nicht dazu in der Lage, sich davon wegzubewegen. Der Einfachheit halber kann „Infrastruktur“ mit „IX“ abgekürzt werden. Wenngleich dies zur übersichtlicheren Veranschaulichung nicht gezeigt ist, beinhaltet das Infrastrukturelement 140 außerdem eine Leistungsquelle, wie etwa eine Batterie, Solarzellen und/oder eine Verbindung mit einem Stromnetz. Zur einfachen Veranschaulichung ist in 1 ein Infrastrukturelement 140 gezeigt; das System 100 könnte jedoch Elemente 140 im zwei-, drei- oder vierstelligen Bereich beinhalten.
  • Die Infrastruktursensoren 145 können einen oder mehrere Sensoren einschließen, wie vorangehend für die Sensoren 115 des Fahrzeugs 105 beschrieben, z.B. LIDAR, Radar, Kameras, Ultraschallsensoren usw. Die Infrastruktursensoren 145 sind fest oder stationär. Dies bedeutet, dass jeder Sensor 145 so an dem Infrastrukturelement montiert ist, dass er ein im Wesentlichen unbewegtes und sich nicht änderndes Sichtfeld aufweist. Die Sensoren 145 stellen somit ein Sichtfeld bereit, das in einer Reihe von vorteilhaften Aspekten im Gegensatz zu den Sensoren 115 des Fahrzeugs 105 steht.Erstens können, da die Sensoren 145 ein im Wesentlichen konstantes Sichtfeld aufweisen, Bestimmungen des Standorts des Fahrzeugs 105 und der Objekte mit weniger und einfacheren Verarbeitungsressourcen erzielt werden als in dem Fall, in dem die Bewegung der Sensoren 145 ebenfalls berücksichtigt werden müsste. Ferner beinhalten die Sensoren 145 eine Außenperspektive des Fahrzeugs 105 und können gelegentlich Merkmale und Eigenschaften von Objekten erfassen, die sich nicht in dem Sichtfeld/den Sichtfeldern der Sensoren 115 des Fahrzeugs 105 befinden, und/oder können z. B. in Bezug auf den Standort und/oder eine Bewegung des Fahrzeugs 105 in Bezug auf andere Objekte eine genauere Erfassung bereitstellen.Noch ferner können die Sensoren 145 über eine drahtgebundene Verbindung mit dem Computer 155 des Elements 140 kommunizieren, wohingegen die Fahrzeuge 105 üblicherweise mit den Elementen 140 und/oder einem Server 170 nur drahtlos kommunizieren können oder nur zu sehr begrenzten Zeiten, wenn eine drahtgebundene Verbindung verfügbar ist.Eine drahtgebundene Kommunikation ist zuverlässiger und kann schneller sein als eine drahtlose Kommunikation, wie etwa Fahrzeug-zu-Infrastruktur-Kommunikation oder dergleichen.
  • Das Kommunikationsmodul 150 könnte einen Mechanismus oder mehrere Mechanismen beinhalten, d. h. herkömmliche Funkfrequenzsender- und - empfängerkomponenten, durch welche die Computer 155 der IX-Elemente 140 kommunizieren können, einschließlich einer beliebigen gewünschten Kombination aus drahtlosen (z. B. Mobilfunk-, Drahtlos-, Satelliten-, Mikrowellen- und Hochfrequenz-)Kommunikationsmechanismen und einer beliebigen gewünschten Netzwerktopologie (oder Netzwerktopologien, wenn eine Vielzahl von Kommunikationsmechanismen genutzt wird). Beispielhafte Kommunikationen, die über das Modul 150 bereitgestellt werden, können Mobilfunk, Bluetooth, IEEE 802.11, Dedicated Short Range Communications (DSRC), Mobilfunk-V2X (CV2X) und dergleichen beinhalten.
  • Der Computer 155 beinhaltet einen Prozessor und einen Speicher, wie sie bekannt sind.Der Speicher beinhaltet eine oder mehrere Formen von computerlesbaren Medien und speichert Anweisungen, die durch den Computer 110 ausgeführt werden können, sodass der Computer 155 programmiert ist, um verschiedene Vorgänge durchzuführen, wie etwa der in dieser Schrift beschriebenen.
  • VERKEHRSBEREICHE
  • Bei 2-4 handelt es sich um verschiedene Veranschaulichungen eines beispielhaften Verkehrsbereichs 200, der durch ein Infrastrukturelement 140 überwacht wird. Der Verkehrsbereich 200 beinhaltet Fahrzeuge 105 auf einer Straße 210; wie in 3 und 4 veranschaulicht, könnten die Fahrzeuge 105 in einem Verkehrsbereich 200 Prioritäts- und/oder Spoofing-Fahrzeuge 105P, 105S einschließen. Wie vorangehend angemerkt, könnte der definierte Bereich 200 durch ein Sichtfeld von einem oder mehreren Sensoren 145 eines Elements 145 oder durch einen Radius um das Element 140 oder eine andere Entfernung oder einen Satz von Entfernungen bezogen auf das Infrastrukturelement 150 definiert sein.
  • Die Fahrzeuge 105 können über die Kommunikationsmodule 130, wie vorangehend beschrieben, V2X-Kommunikationen senden und empfangen. Beispielsweise kann ein Prioritätsfahrzeug 105P eine Prioritätsnachricht über DSRC oder dergleichen übertragen. Eine „Nachricht“ im Zusammenhang dieser Offenbarung ist ein Satz von digital codierten Daten, die z. B. über Hochfrequenzkommunikationen von einer ersten Vorrichtung an eine zweite Vorrichtung übertragen werden; z. B. könnten die erste und die zweite Vorrichtung die Module 130, 150 sein, die Daten für die Computer 110, 155 übertragen und empfangen. Die Nachricht beinhaltet üblicherweise ein oder mehrere herkömmliche Datenpakete, d. h. Pakete, die einen Header und eine Nutzlast beinhalten, wobei die Nutzlast verschiedene Daten, d. h. einen Nachrichteninhalt, bereitstellt. Bekanntlich können die Computer 110, 155 zum Kodieren und Serialisieren programmiert sein, d. h. zum Umwandeln von Daten, wie etwa Daten, die Objekte beschreiben, Daten, die Betriebsbedingungen eines Fahrzeugs 105, wie etwa eine Geschwindigkeit, Fahrtrichtung usw., Daten zu einer geplanten Route eines Fahrzeugs usw. beschreiben, in eine Bitfolge, sodass die Daten in einer Nachricht eingeschlossen werden können, die Pakete umfasst, welche die serialisierten Daten (oder in jedem von einer Vielzahl von Paketen einen Abschnitt davon) als Nutzlast beinhalten, wobei die Nachricht zu oder von dem/den Fahrzeug(en) 105 und/oder der/den Infrastruktur(en) 140, d. h. Sendern und/oder Empfängern, übertragen wird. Das System kann eine Vielzahl von Sendern und/oder eine Vielzahl von Empfängern beinhalten und tut dies üblicherweise auch, d. h. zumindest ein IX-Element 140 und eine Vielzahl von Fahrzeugen 105 und somit eine Vielzahl von Kommunikationsmodulen 130, 150.
  • Eine V2X-Nachricht kann einen Prioritätsindikator in einer Nachrichtennutzlast beinhalten. Beispielsweise könnte der Prioritätsindikator ein binärer Wert (null oder eins, ja oder nein usw.) sein, der angibt, dass ein Fahrzeug 105 ein Prioritätsfahrzeug 105P ist oder nicht. Alternativ oder zusätzlich könnte ein Nullwert ein Standardwert sein, der angibt, dass ein Fahrzeug 105 kein Prioritätsfahrzeug 105P ist. Noch ferner könnte der Prioritätsindikator ein Feld sein, das mehr als ein Bit aufweist, um vorzugeben, dass ein Fahrzeug 105 kein Prioritätsfahrzeug 105P ist oder eine bestimmte Art von Prioritätsfahrzeug 105P ist; z. B. könnten unterschiedliche Werte einen Krankenwagen, ein Polizeifahrzeug, ein Feuerwehrfahrzeug und/oder eine andere Art von Prioritätsfahrzeug 105P angeben. Ein Computer 110, 155 kann eine V2X-Nachricht empfangen, die einen Prioritätsindikator beinhaltet, und kann einen Wert des Prioritätsindikators beim Decodieren einer Nachrichtennutzlast bestimmen. Dementsprechend kann der Computer 155 Anweisungen beinhalten, die durch seinen Speicher ausgeführt werden können, d. h. dieser kann programmiert sein, um zu bestimmen, ob eine Vielzahl von Fahrzeugen 105 ein Prioritätsfahrzeug 105P oder ein Spoofing-Fahrzeug 105S beinhaltet, teilweise auf Grundlage davon, ob der Computer 155 eine Prioritätsnachricht anhand eines der Vielzahl von Fahrzeugen identifiziert hat.
  • Ferner kann ein Computer 155 programmiert sein, um bei Bestimmen, dass eine Prioritätsnachricht identifiziert wurde, d. h., wenn eine empfangene V2X-Nachricht von einem Fahrzeug 105 ein Prioritätsfahrzeug 105P angibt, auf Grundlage der Sensordaten zu bestimmen, ob das Prioritätsfahrzeug 105P in der Vielzahl von Fahrzeugen eingeschlossen ist. Beispielsweise könnte das VIX-Element 140 Bildsensoren 145 beinhalten, wie etwa Kameras. Herkömmliche Bilderkennungstechniken könnten verwendet werden, um zu bestimmen, ob ein durch einen Sensor 145 aufgenommenes Bild eine Darstellung eines Prioritätsfahrzeugs 105P beinhaltet, z. B., ob ein Polizeifahrzeug oder ein anderes Prioritätsfahrzeug 105P in dem Bild identifiziert werden kann.
  • Der Computer 155 kann ferner programmiert sein, um bei Bestimmen, dass eine Prioritätsnachricht nicht identifiziert wurde, auf Grundlage von Identifizieren eines angegebenen Verkehrsmusters anhand der Sensordaten zu bestimmen, dass die Vielzahl von Fahrzeugen das Spoofing-Fahrzeug beinhaltet. Ein „Verkehrsmuster“ bezeichnet in dieser Schrift einen Satz von Standorten entsprechender Fahrzeuge 105 zu einem angegebenen Zeitpunkt oder über einen angegebenen Zeitraum.
  • Ein Speicher oder Datenspeicher des Computers 155 kann ein oder mehrere Verkehrsmuster zusammen mit einer Angabe für jedes Verkehrsmuster speichern, dass das Verkehrsmuster ein Verhalten des Fahrzeugs 105 angibt, das der Tatsache zugeordnet ist, dass ein Prioritätsfahrzeug 105P vorhanden ist oder nicht vorhanden ist. Es ist jedoch anzumerken, dass ein Verkehrsmuster, das einem vorhandenen Prioritätsfahrzeug 105P zugeordnet ist, nicht notwendigerweise bedeutet, dass tatsächlich ein Prioritätsfahrzeug 105P vorhanden ist. Beispielsweise könnte ein Spoofing-Fahrzeug 105S V2X-Nachrichten mit einem Prioritätsindikator senden, wodurch das Vorhandensein eines tatsächlichen Prioritätsfahrzeugs 105P vorgetäuscht wird.
  • Beispielsweise veranschaulicht 3 ein Verkehrsmuster, in dem ein Prioritätsfahrzeug 105P vorhanden ist, und veranschaulicht 4 ein ähnliches Verkehrsmuster, in dem ein Prioritätsfahrzeug 105P nicht vorhanden ist, jedoch ein Spoofing-Fahrzeug 105S vorhanden ist. Wie veranschaulicht, könnte der Computer 155 bestimmen, dass ein Verkehrsmuster zumindest eines von zwei oder mehr einer Vielzahl von Fahrzeugen 105 in einem Bereich 200 beinhaltet, das für eine Zeitdauer innerhalb einer angegebenen Reichweite angehalten hat.Alternativ oder zusätzlich könnte ein Verkehrsmuster zwei oder mehr der Vielzahl von Fahrzeugen 105 in einem Bereich 200 beinhalten, die an angegebenen Standorten, z. B. Standorten an einer Schulter 215 einer Straße 210, innerhalb des Bereichs 200 angehalten haben. Noch ferner könnte das Verkehrsmuster zwei oder mehr der Vielzahl von Fahrzeugen 105 in dem Bereich 200 beinhalten, die für eine angegebenen Zeitdauer an einer Schulter 215 einer Straße 210 anhalten - z. B. könnte bestimmt werden, dass 10-20 Sekunden eine Zeit an einer Schulter 215 der Straße 210 ist, die üblicherweise aus einem Prioritätsfahrzeug 105P resultiert - die dann die Schulter 215 verlassen und die Fahrt auf der Straße 210 fortsetzen. Ein derartiges Verkehrsmuster, das z.B. durch Beobachten eines tatsächlichen Verkehrsverhaltens auf einer Straße 210 bestimmt wird, könnte dann verwendet werden, um ein Vorhandensein eines Prioritätsfahrzeugs 105P oder, wie nachfolgend genauer beschrieben, ein Vorhandensein eines Spoofing-Fahrzeugs 105S zu bestimmen, da anderweitig bestimmt wurde, dass kein Prioritätsfahrzeug 105P vorhanden ist. Somit könnte der Computer 155 auf Grundlage des Verkehrsmusters der Fahrzeuge 105 bestimmen, dass ein Prioritätsfahrzeug 105P oder ein Spoofing-Fahrzeug 105S in einem Bereich 200 vorhanden ist, selbst wenn dies nicht durch die IX-Sensoren 140, 145 erfasst wird.
  • Ein Verkehrsmuster kann für einen Bereich 200 um das straßenseitige Infrastrukturelement 140 auf Grundlage von Daten bestimmt werden, die aus der Überwachung des Verkehrs, d. h. von Fahrzeugen 105, in dem Bereich 200 gesammelt wurden. Beispielsweise könnten die IX-Sensoren 145 Bilder, z. B. Kamerabilder, Lidarbilder usw., bereitstellen, anhand derer Standorte des Fahrzeugs 105 zu einem oder mehreren angegebenen Zeitpunkten bestimmt werden könnten. Auf Grundlage des Bestimmens der entsprechenden Standorte der Fahrzeuge 105 könnte der Computer 155 bestimmen, ob ein angegebenes Verkehrsmuster identifiziert wird, z. B. auf Grundlage davon, dass sich Fahrzeuge 105 für eine angegebene Zeit an einer Schulter 215 einer Straße 210 befinden usw.
  • In einigen Beispielen wird ein Verkehrsmuster gemäß einem Nachgebungsverhältnis bestimmt, d. h. einem Verhältnis von Fahrzeugen 105 an einem Satz von angegebenen Standorten, z.B. an einer Schulter 215 einer Straße 210, bei denen es sich um Standorte handelt, die Fahrzeuge 105 voraussichtlich einnehmen werden, wenn sie einem Prioritätsfahrzeug 105P nachgeben. Das Nachgebungsverhältnis ist ein einfacher Prozentsatz, der durch Teilen einer Anzahl von Fahrzeugen, die scheinbar nachgeben (d. h. an Nachgebungsstandorten, z. B. an einer Schulter 215), durch eine Gesamtzahl von Fahrzeugen entlang einer angegebenen Strecke einer Straße 210, d. h. von einem Startstandort zu einem Endstandort, bestimmt wird.
  • 8 ist ein beispielhafter Graph 800 eines Verkehrsmusters, das ein Vorhandensein eines Spoofing-Fahrzeugs 105S angibt. In diesem Beispiel stellt die x-Achse für den Graphen 800 (als „Standort“ markiert) eine Entfernung in Metern von einem Infrastrukturelement 140 bereit, wobei negative Werte in einer ersten Richtung liegen und positive Werte in einer zweiten, 180 Grad entgegengesetzten Richtung liegen. Die y-Achse für den Graphen 800 (als „Nachgebungsverhältnis“ bezeichnet) stellt ein Verhältnis von Fahrzeugen bereit, die in den Entfernungen 215, die durch die x-Achse angegeben sind, zu einem bestimmten Zeitpunkt t, an denen die Daten des Sensors 145 erhalten wurden, nachgegeben haben, d. h. an einer Schulter 215 einer Straße 210 angehalten haben. Somit ist die Linie 805 ein Verlauf der Nachgebungsverhältnisses, d. h. durch eine Anzahl von Fahrzeugen 105 bestimmt, die in den angegebenen Entfernungen zu dem Zeitpunkt t nachgeben. Der Punkt 810 gibt einen Standort eines Spoofing-Fahrzeugs 105S zu dem Zeitpunkt t an. In diesem Beispiel handelt es sich bei einem Verkehrsmuster, welches das Spoofing-Fahrzeug 105S angibt, um ein 100-prozentiges Nachgebungsverhältnis über eine Strecke, die mit einem nicht nachgebenden Fahrzeug 105 beginnt und in einer Fahrtrichtung entlang einer Spur einer Straße 210 80 Meter vor dem nicht nachgebenden Fahrzeug 105 endet. Die Entfernung für ein Nachgebungserhältnis könnte empirisch bestimmt werden, z. B. auf Grundlage einer üblichen Zeit bis zur Ankunft eines Prioritätsfahrzeugs 105P an einem Host-Fahrzeug 105 (auf Grundlage der Geschwindigkeit und/oder Entfernung des Fahrzeugs 105P bezogen auf das Host-Fahrzeug 105) auf einer angegebenen Straße 210 und/oder von Eigenschaften der Straße 210, z. B. einer Krümmung oder einer Abwesenheit davon. Das nicht nachgebende Fahrzeug wird dann gemäß dem Verkehrsmuster alsein Spoofing-Fahrzeug 105 S bestimmt.
  • Ferner könnte das angegebene Verkehrsmuster auf Grundlage von Eingabedaten zu einem Verkehr aus Fahrzeugen 105 in dem Bereich 500 um ein straßenseitige Infrastrukturelement 140 in ein tiefes neuronales Netz bestimmt werden. 5 ist eine Darstellung eines beispielhaften tiefen neuronalen Netzes (deep neural network - DNN) 200, das trainiert werden könnte, um ein Verkehrsmuster zu identifizieren. Das DNN 500 kann ein Softwareprogramm sein, das in den Speicher geladen und zum Beispiel durch den in einem Computer 155 enthaltenen Prozessor ausgeführt werden kann.Das DNN 500 kann n Eingabeknoten 505 beinhalten, von denen jeder einen Satz von Eingaben i akzeptiert (d. h. jeder Satz von Eingaben i kann eine oder mehrere Eingaben x beinhalten).Das DNN 500 kann m Ausgabeknoten (wobei m und n eine gleiche Zahl sein können, es üblicherweise jedoch nicht sind) beinhalten, Sätze von Ausgaben o1 ... om bereitstellen.Das DNN 500 beinhaltet eine Vielzahl von Schichten, einschließlich einer Anzahl k von verdeckten Schichten, wobei jede Schicht einen oder mehrere Knoten 505 beinhaltet. Die Knoten 505 werden gelegentlich als künstliche Neuronen 505 bezeichnet, da sie dazu ausgebildet sind, biologische, z. B. menschliche, Neuronen zu emulieren. Der Neuronenblock 510 veranschaulicht Eingaben in ein beispielhaftes künstliches Neuron 505i und eine Verarbeitung darin. Ein Satz von Eingaben x1 ... xr in jedes Neuron 505 wird jeweils mit entsprechenden Gewichtungen wi1 ... wir multipliziert, wobei die gewichteten Eingaben dann in der Eingabefunktion Σ summiert werden, um, womöglich durch einen Bias bi eingestellt, die Nettoeingabe ai bereitzustellen, die dann an der Aktivierungsfunktion f bereitgestellt wird, die wiederum die Ausgabe yi des Neurons 505i bereitstellt. Bei der Aktivierungsfunktion f kann es sich um eine Vielfalt von geeigneten Funktionen handeln, die üblicherweise auf Grundlage von empirischen Analysen ausgewählt werden. Wie durch die Pfeile in 5 veranschaulicht, können die Ausgaben des Neurons 505 dann zur Aufnahme in einen Satz von Eingaben in ein oder mehrere Neuronen 505 in einer nächsten Schicht bereitgestellt werden.
  • Das DNN 500 kann trainiert werden, um z. B. Daten, die Standorte des Fahrzeugs 105 und einen Zeitpunkt oder Zeitpunkte angeben, zu denen sich jedes Fahrzeug 105 in einer Vielzahl von Fahrzeugen 105 in einem Zeitraum an einem Standort und/oder an Standorten befindet, als Eingabedaten zu akzeptieren. Das DNN 500 könnte ferner trainiert werden, um eine Bestimmung auf Grundlage der Eingabedaten auszugeben, dass ein Verkehrsmuster angibt, dass ein Prioritätsfahrzeug 105P (oder möglicherweise ein Spoofing-Fahrzeug 105S) vorhanden ist oder nicht.
  • Dies bedeutet, dass das DNN 200 mit Ground-Truth-Daten trainiert werden kann, d. h. mit Daten zu einer/einem realen Bedingung oder Zustand. Beispielsweise bestehen im vorliegenden Zusammenhang Ground-Truth-Daten, die einen Standort des Fahrzeugs 105 und einen Zeitpunkt oder Zeitpunkte angeben, aus einer Merkmalsmatrix und einer Markierung. Bei der Merkmalsmatrix handelt es sich um Rohdaten von einem Sensor 110 (z. B. eine RGB-Matrix für einen Kamerasensor 110, Punktwolkendaten für einen Lidarsensor 110 usw.). Die Merkmalsmatrix könnte außerdem die verarbeiteten Daten beinhalten, die durch das neuronale Netzwerk bereitgestellt werden, das (einen) Standort(e) und eine Geschwindigkeit des Fahrzeugs 105 angibt. Bei den Markierungen kann es sich um binäre Skalarwerte (z. B. 0 oder 1) handeln, die angeben, ob die Fahrzeuge 105 nachgeben oder nicht. Die Gewichtungen w können zum Beispiel unter Verwenden einer Gauß-Verteilung initialisiert werden und ein Bias b für jeden Knoten 505 kann auf null gesetzt werden.Das Trainieren des DNN 500 kann Aktualisieren von Gewichtungen und Bias-Werten über herkömmliche Techniken, wie etwa Rückpropagierung mit Optimierungen, beinhalten.Beispielhafte Anfangs- und Endparameter (d. h. nach dem Training) (wobei Parameter in diesem Zusammenhang Gewichtungen w und ein Bias b sind) für einen Knoten 505 waren in einem Beispiel wie folgt:
    Parameter Anfangswert Endwert
    w1 0,902 -0149438
    w2 -0,446 -0,0103792
    w3 1,152 0,00850074
    wr 0,649 0,00349599
    bi 0 0,00241366
  • Ein Satz von Gewichtungen w für einen Knoten 505 ist zusammen ein Gewichtungsvektor für den Knoten 505. Gewichtungsvektoren für entsprechende Knoten 505 in einer gleichen Schicht des DNN 500 können kombiniert werden, um eine Gewichtungsmatrix für die Schicht zu bilden. Bias-Werte b für entsprechende Knoten 505 in einer gleichen Schicht des DNN 500 können kombiniert werden, um einen Bias-Vektor für die Schicht zu bilden. Die Gewichtungsmatrix für jede Schicht und der Bias-Vektor für jede Schicht können dann in dem trainierten DNN 500 verwendet werden.
  • Im vorliegenden Zusammenhang könnten die Ground-Truth-Daten, die zum Trainieren des DNN 500 verwendet werden, Daten zu entsprechenden Standorten von Fahrzeugen 105 in einem Bereich 500 (oder alternativ auf einer Karte eines Bereichs 500 auf Grundlage von Daten zu Standorten von Fahrzeugen 105 bezogen auf ein generisches straßenseitige Infrastrukturelement 140 überlagert) zu entsprechenden Zeitpunkten einschließen. Das DNN 500 könnte unter Verwendung derartiger Ground-Truth-Daten trainiert werden, um ein Verkehrsmuster als einem Prioritätsfahrzeug 105P (oder möglicherweise einem Spoofing-Fahrzeug 105S) zugeordnet oder nicht zugeordnet zu identifizieren, das sich in einem Bereich 200 befindet.
  • Das Bestimmen aus einem Verkehrsmuster, dass ein Prioritätsfahrzeug 105P oder ein Spoofing-Fahrzeug 105S als in einem Bereich 200 vorhanden angegeben ist, kann nützlich sein, da ein Computer 155 eines Fahrzeuginfrastrukturelements 140 unter Umständen nicht in der Lage ist, aus einer V2X-Nachricht zu bestimmen, dass ein Prioritätsfahrzeug 105P oder Spoofing-Fahrzeug 105S eine Nachricht mit einem Prioritätsindikator überträgt. Beispielsweise könnte ein Kommunikationsmodul 130 eines Spoofing-Fahrzeugs 105S konfiguriert sein, um eine Spoofing-Nachricht mit einem Leistungspegel zu übertragen, der so niedrig ist, dass er durch das Kommunikationsmodul 150 des straßenseitigen Infrastrukturelements 140 nicht erfasst werden kann, jedoch durch Kommunikationsmodule 130 anderer Fahrzeuge 105 in einem Bereich 200 erfasst werden kann.
  • Unabhängig davon, ob ein Computer 155 eine Nachricht mit einem Prioritätsindikator von einem Fahrzeug 105 empfängt oder ob der Computer 155 alternativ oder zusätzlich auf Grundlage eines Verkehrsmusters bestimmt, dass ein Fahrzeug 105 in einem Bereich 200 vorhanden ist, das einen Prioritätsindikator überträgt, kann der Computer 155 programmiert sein, um zu bestimmen, ob es sich bei einem Fahrzeug 105 in einem Bereich 200, das als anwesend und einen Prioritätsindikator übermittelnd bestimmt ist, um ein Prioritätsfahrzeug 105P oder ein Spoofing-Fahrzeug 105S handelt. Nach dem Vornehmen einer solchen Bestimmung kann der Computer 155 in einer V2X-Nachricht an Fahrzeuge 105 in dem Bereich 200 bei Bestimmen eines Prioritätsfahrzeugs 105P eine erste Handlung und bei Bestimmen eines Spoofing-Fahrzeugs 105S eine zweite Handlung angeben und senden. Beispielsweise kann die erste Handlung dem Prioritätsfahrzeug Nachgeben beinhalten und kann die zweite Handlung Ignorieren des Spoofing-Fahrzeugs beinhalten.
  • Die Fahrzeuge 105, welche die übermittelte Identifizierung eines Prioritätsfahrzeugs 105P oder Spoofing-Fahrzeugs 105S und/oder empfohlene Handlung in einer V2X-Nachricht von dem Infrastrukturelement 140 empfangen haben, können dann die Handlung umsetzen. Zusätzlich zum Empfehlen der Handlung und möglicherweise Bereitstellen einer Identifizierung des Spoofing-Fahrzeugs 105S kann die V2X-Nachricht außerdem eine Fahrtrichtung des Prioritätsfahrzeugs 105P oder des Spoofing-Fahrzeugs 105S angeben. Fahrzeuge 105, die in derselben Fahrtrichtung wie das Spoofing-Fahrzeug fahren, könnten dann die Handlung umsetzen, während Fahrzeuge 105, die in eine entgegengesetzte Richtung fahren, die Handlung ignorieren könnten. Die Fahrtrichtung des Fahrzeugs 105P, 105S könnte durch den Computer 155 auf Grundlage von Daten des Sensors 145 wie vorangehend beschrieben bestimmt werden (z. B. könnte der Computer 155 Standorte des Fahrzeugs 105P, 105S im Zeitverlauf nachverfolgen, wie weiter unten erwähnt) und/oder könnte in einer Nachricht von dem Fahrzeug 105P, 105S angegeben werden.
  • Ein Computer 110 des Fahrzeugs 105 könnte nach Empfangen der ersten Handlung oder der zweiten Handlung in einer Nachricht von dem Infrastrukturelement 140 Fahrzeuganweisungen ausführen und auf Grundlage einer durch den Computer für das fahrzeugseitige Infrastrukturelement bereitgestellten Fahrtrichtung des Spoofing-Fahrzeugs bestimmen, ob die empfangene erste Handlung oder zweite Handlung ausgeführt werden soll. Ferner könnte der Computer 130 des Fahrzeugs 105 Anweisungen zum Bestimmen auf Grundlage eines Standorts eines Spoofing-Fahrzeugs 105S, der durch den Computer 155 für das straßenseitige Infrastrukturelement 140 bereitgestellt wird, ob eine empfangene erste Handlung oder zweite Handlung ausgeführt werden soll, beinhalten. Wenn zum Beispiel eine Fahrtrichtung des Spoofing-Fahrzeugs 105S oder des Prioritätsfahrzeugs 105P dieselbe ist wie die eines Fahrzeugs 105, das eine Nachricht von dem Infrastrukturelement 140 über das Fahrzeug 105S, 105P empfängt, könnte ein Standort des Fahrzeugs 105S, 105P ebenfalls berücksichtigt werden. Wenn sich zum Beispiel ein Fahrzeug 105S entlang einer Fahrtrichtung hinter einem Fahrzeug 105 befindet, kann das Fahrzeug 105S die Prioritätsnachricht von dem Fahrzeug 105S ignorieren. Gleichermaßen kann das Fahrzeug 105 die Prioritätsnachricht von dem Fahrzeug 105P ignorieren, wenn sich ein Standort eines in einer Nachricht bereitgestellten Prioritätsfahrzeugs 105P in einer Fahrtrichtung des Fahrzeugs 105 vor dem Fahrzeug 105 befindet. Das Gegenteil dieser Szenarien ist ebenfalls wahr.
  • Noch ferner könnte ein Computer 110 des Fahrzeugs 105 Anweisungen zum Bestimmen, ob die empfangene erste Handlung oder zweite Handlung ausgeführt werden soll, auf Grundlage davon, ob der Standort des Spoofing-Fahrzeugs 105S, der durch den Computer 155 für das straßenseitige Infrastrukturelement 140 bereitgestellt wird, mit einem Standort eines der Vielzahl von Fahrzeugen 105 übereinstimmt, der aus Daten des Sensors 115 des Fahrzeugs 105 erfasst wird, beinhalten. Falls dies der Fall ist, könnte der Computer 110 des Fahrzeugs 105 bestimmen, die Handlung vorzunehmen. Falls dies nicht der Fall ist, könnte der Computer 110 des Fahrzeugs 105 bestimmen, die Handlung zu ignorieren.
  • Die Programmierung des Computers 110 des Fahrzeugs 105 zum Bestimmen, ob ein Standort eines Spoofing-Fahrzeugs 105S, der durch den Computer 110 für das straßenseitige Infrastrukturelement 140 bereitgestellt wird, mit einem Standort eines der Vielzahl von Fahrzeugen 105 übereinstimmt, der anhand von Daten des Sensors 115 des Fahrzeugs 105 erfasst wird, könnte Anweisungen zum Berücksichtigen einer Latenz in der Kommunikation des Standorts des Spoofing-Fahrzeugs 105S, der durch den Computer 155 für das straßenseitige Infrastrukturelement 140 bereitgestellt wird, beinhalten. Die Bestimmung kann auf dem folgenden Ausdruck (1) basieren: | | P ( t ' ) Q ( t ) | | v ( t ) ( t ' t ) + d
    Figure DE102021101281A1_0001
  • In diesem Ausdruck handelt es sich bei den Zeitpunkten t und t' um Zeitpunkte, die durch synchronisierte Uhren aufgezeichnet werden, z. B. in einem Fahrzeug 105 und einem Infrastrukturelement 140 (üblicherweise werden diese mittels der Verwendung von Uhren des globalen Positionsbestimmungssystems synchronisiert). P(t') ist ein Standort, der in einer Prioritätsnachricht bereitgestellt ist (d. h. von einem Prioritätsfahrzeug 105P oder Spoofing-Fahrzeug 105S) und Q(t) ist ein Standort eines Spoofing-Fahrzeugs 105S, der in einer Nachricht von dem Infrastrukturelement 140 bereitgestellt ist, die ein Spoofing-Fahrzeug 105 S identifiziert (gelegentlich als Spoofing-Nachricht bezeichnet). v(t) gibt eine Geschwindigkeit des Spoofing-Fahrzeugs 105S an, die in der Spoofing-Nachricht identifiziert wird, und die Entfernung d ist ein Versatz, der auf Grundlage von Testsensoren 115, 145 bestimmt wird, um Messfehler oder Ungenauigkeiten zu berücksichtigen. Wenn sich die Differenzen aus dem in der Prioritätsnachricht bereitgestellten Standort und dem in einer Spoofing-Nachricht bereitgestellten Standort eines Spoofing-Fahrzeugs um weniger als die vorhergesagte Fahrstrecke eines Fahrzeugs 105 (durch den Versatz d angepasst) unterscheiden, kann der Computer des Fahrzeugs 105, der die Spoofing-Nachricht empfängt, unter Berücksichtigung eine Latenz in den entsprechenden Messungen der Sensoren 145, 115 zu den Zeitpunkten t, t' bestätigen, dass ein erfasstes Fahrzeug tatsächlich das Spoofing-Fahrzeug 105S ist.
  • Ferner könnte der Computer 155 programmiert sein, um das Fahrzeug 105P, 105S zu identifizieren, wenn bestimmt wird, dass ein Prioritätsfahrzeug 105P oder ein Spoofing-Fahrzeug 105S in einem Bereich 200 vorhanden ist. Beispielsweise könnte, wie vorangehend erwähnt, ein Prioritätsfahrzeug 105P auf Grundlage von Bilderkennungstechniken identifiziert werden. Ferner könnte ein Prioritätsfahrzeug 105P auf Grundlage eines Standorts des Fahrzeugs 105P bezogen auf andere Fahrzeuge 105 identifiziert werden. Beispielsweise könnte, wie in 3 gezeigt, ein Prioritätsfahrzeug 105P auf einer Fahrspur einer Straße 210 fahren, vorbei an anderen Fahrzeugen 105, die an einer Schulter 215 der Straße 210 angehalten haben. Gleichermaßen könnte, wie in 4 gezeigt, ein Spoofing-Fahrzeug 105S auf einer Fahrspur einer Straße 210 fahren, vorbei an anderen Fahrzeugen 105, die an einer Schulter 215 der Straße 210 angehalten haben. In diesen Beispielen könnten die Fahrzeuge 105P, 105S sowie die anderen Fahrzeuge 105 durch den Computer 155 unter Verwendung von Objekterkennungs- und -interpretationstechniken identifiziert werden, um Daten des Sensors 145 zu interpretieren.
  • Ferner könnte der Computer 155 entsprechende Standorte eines Fahrzeugs 105P, 105S im Zeitverlauf, d. h. zu jedem von einer Vielzahl von Zeitpunkten, bestimmen. Somit könnte zum Beispiel ein Spoofing-Fahrzeug 105S nachverfolgt werden und könnte/n ein Standort oder Standorte des Spoofing-Fahrzeugs 105S z. B. über das Netzwerk 135 an einem Remote-Server 170 gemeldet werden. Der Bericht könnte Identifizieren von Indizien beinhalten, z. B. eines Bildes des Spoofing-Fahrzeugs 105S, einer Kennung des Fahrzeugs 105S, falls diese in einer durch den Computer 155 empfangenen V2X-Nachricht empfangen wurde, eines Bildes eines Nummernschilds des Fahrzeugs 105S usw. Ferner könnte der Computer 155 das Kommunikationsmodul 150 dazu veranlassen, eine V2X-Nachricht, die das Spoofing-Fahrzeug identifiziert, z. B. durch Bereitstellen von Indizien wie den gerade erörterten, über ein Kommunikationsprotokoll mit kurzer Reichweite, wie vorangehend erörtert, an Fahrzeuge 105 in einem Bereich 200 zu übermitteln.
  • 6 ist ein Ablaufdiagramm eines beispielhaften Prozesses 600 für einen Infrastrukturelementcomputer 155 zum Überwachen eines Bereichs 200 bezüglich Prioritäts- und/oder Spoofing-Fahrzeugen 105P, 105S.
  • Das Verfahren 600 beginnt bei einem Block 602, bei dem der Computer 155 Daten eines Sensors 145 empfängt. Wie vorangehend erörtert, können die Daten des Sensors 145 Messungen, z. B. Bilder, über einen Bereich 200 im Sichtfeld oder in den Sichtfeldern des Sensors 145 bereitstellen.
  • Als Nächstes oder in der Praxis im Wesentlichen gleichzeitig mit dem Block 605 empfängt der Computer 155 bei einem Block 610, üblicherweise über ein Kommunikationsmodul 150, eine oder mehrere V2X-Kommunikationen, üblicherweise von einem oder mehreren Fahrzeugen 105 in einem Bereich 200 in der Nähe des Infrastrukturelements 140, auf dem der Computer 155 gehostet wird.
  • Als Nächstes bestimmt der Computer 155 bei einem Entscheidungsblock 615, ob die Nachricht oder Nachrichten, die bei dem Block 610 empfangen werden, eine Prioritätsnachricht beinhalten, d. h. eine Nachricht mit einem Prioritätsindikator, wie vorangehend beschrieben. Falls ja, wird als Nächstes ein Block 620 ausgeführt. Falls nein, geht der Prozess 600 zu einem Block 635 über.
  • Bei dem Block 620 bestimmt der Computer 155 wie vorangehend beschrieben aus den Sensordaten 145, ob ein Prioritätsfahrzeug 105P erfasst wurde. Falls ja, wird als Nächstes ein Block 625 ausgeführt. Anderenfalls geht der Prozess 600 zu einem Block 645 über.
  • Bei dem Block 625 betätigt der Computer 155 das Relais zu dem Modul 150, d. h. übermittelt oder übermittelt erneut die Prioritätsnachricht oder -nachrichten, die bei dem Block 610 empfangen und in dem Block 615 bestätigt wurden.
  • Bei einem Block 630, der auf den Block 625 oder einen Block 645 folgenden kann, bestimmt der Computer 155, ob der Prozess 600 fortgesetzt werden soll. Beispielsweise könnte der Computer 155 programmiert sein, um den Prozess 600 auszuführen, bis dieser manuell deaktiviert, ausgeschaltet usw. wird, oder könnte der Computer 155 programmiert sein, um den Prozess 600 in angegebenen Zeitintervallen, zu angegebenen Tageszeiten usw. auszuführen, Wenn der Prozess 600 fortgesetzt werden soll, kehrt der Prozess 600 zu dem Block 605 zurück. Andernfalls endet der Prozess 600.
  • Bei dem Block 635, der auf den Block 615 folgt, wenn der Computer 155 bestimmt, dass keine Prioritätsnachricht empfangen wurde, bestimmt der Computer 155, ob ein Verkehrsmuster, das ein Spoofing-Fahrzeug 105S angibt, erfasst wird, wie vorangehend beschrieben. Falls ja, geht der Prozess 600 zu einem Block 640 über. Anderenfalls geht der Prozess 600 zu dem Block 630 über.
  • Bei dem Block 640, der nach dem Block 635 erreicht wird, wenn bei dem Block 615 keine Prioritätsnachricht identifiziert, jedoch ein Verkehrsmuster bestimmt wurde, um bei dem Block 635 ein Spoofing-Fahrzeug 105S anzugeben, bestimmt der Computer 155, ob das Spoofing-Fahrzeug 105S anhand von Daten des Sensors 145 identifiziert werden kann. Beispielsweise könnte ein Spoofing-Fahrzeug 105S anhand von Daten identifiziert werden, die verwendet werden, um ein Verkehrsmuster zu bestimmen; z. B. könnte ein Spoofing-Fahrzeug 105S als ein Fahrzeug 105 auf einer Fahrspur einer Straße 210 identifiziert werden, das an einer Vielzahl von Fahrzeugen 215 an einer Schulter 215 der Straße 210 vorbeifährt. Wenn das Spoofing-Fahrzeug 106 identifiziert werden kann, geht der Prozess 600 zu Block 645 über. Andernfalls wird ein Block 650 im Anschluss an den Block 640 ausgeführt.
  • Darüber hinaus könnte als Alternative zum Erreichen des Blocks 640 nach Bestimmen, dass keine Prioritätsnachricht bei dem Block 615 identifiziert wurde, der Block 640 bei einer Bestimmung, dass eine Vielzahl von Fahrzeugen 105 in einem Bereich 200 jedes von einem Prioritätsfahrzeug 105P und einem Spoofing-Fahrzeug 105S beinhaltet, ausgeführt werden. Dies bedeutet, dass, wenngleich dies in 6 nicht explizit veranschaulicht ist, der Computer 155, selbst wenn bei dem Block 620 eine Prioritätsnachricht bestimmt wurde und ein Prioritätsfahrzeug 105P bei dem Block 620 bestimmt wurde, zu dem Block 640 übergehen oder den Block 625 ausführen und dann zu dem Block 640 übergehen könnte, um zu bestimmen, ob ein Verkehrsmuster ein Spoofing-Fahrzeug zusätzlich zu dem identifizierten Prioritätsfahrzeug 105P angegeben hat.
  • Bei dem Block 645, der auf einen der Blöcke 620, 640 folgen kann, verfolgt der Computer 155 einen Standort oder Standorte eines Spoofing-Fahrzeugs 105S nach.
  • Bei dem Block 650, der auf einen der Blöcke 640, 645 folgen kann, überträgt der Computer 155 Daten bezüglich des Spoofing-Fahrzeugs 105S. Beispielsweise könnte der Computer 155 das Kommunikationsmodul 152 betätigen, um eine V2X-Nachricht zu übertragen, die das Spoofing-Fahrzeug 105S identifiziert, z. B. einschließlich einer Kennung in einer nachgeahmten Prioritätsnachricht (falls vorhanden), eines Standorts zu einem Zeitpunkt t, einer Geschwindigkeit, einer Fahrtrichtung, möglicherweise zusammen mit anderen Daten, einschließlich einer empfohlenen Handlung, z. B. um ein Spoofing-Fahrzeug 105S zu ignorieren und den Fahrbetrieb auf einer Fahrspur einer Straße 210 aufrechtzuerhalten. Ferner könnte der Computer 155 alternativ oder zusätzlich das Spoofing-Fahrzeug 105S über das Netzwerk 135 an einem Remote-Server 170 melden. Ähnliche Daten wie in einer V2X-Nachricht bereitgestellt könnten bereitgestellt werden; der Computer 155 könnte alternativ oder zusätzlich nachverfolgte Standorte des Spoofing-Fahrzeugs 105S bereitstellen, d. h. entsprechende Standorte zu jedem von einer Vielzahl von Zeitpunkten. Darüber hinaus könnte der Computer 155 über einen getrennten Prozess periodische Berichte an einem Remote-Server 170 bereitstellen; z. B. könnten Informationen über Spoofing-Fahrzeuge 105S auf einem Speicher oder Datenspeicher des Computers 155 gespeichert werden, der dann periodisch, z. B. jede Stunde, jede Tag usw., derartige Daten auf den Remote-Server 170 hochladen kann. Im Anschluss an den Block 650 geht der Prozess 600 zu dem Block 630 über.
  • 7 ist ein Ablaufdiagramm eines beispielhaften Prozesses 700 für einen Fahrzeugcomputer 110 zum Antworten auf eine Nachricht von einem Infrastrukturelement über ein Spoofing-Fahrzeug 105S.
  • Der Prozess 700 beginnt bei einem Block 705, bei dem der Computer 110, z. B. über das Kommunikationsmodul 130, eine Nachricht von einem Infrastrukturelement 140 empfängt, die das Spoofing-Fahrzeug 105S identifiziert. Ferner beinhaltet die Nachricht üblicherweise andere Informationen über das Spoofing-Fahrzeug 105S, einschließlich einer Fahrtrichtung, eines Standorts zu einem Zeitpunkt t , und möglicherweise auch eine Geschwindigkeit.
  • Als Nächstes oder in der Praxis möglicherweise im Wesentlichen gleichzeitig mit dem Block 705 empfängt der Computer 110 bei einem Block 710 eine V2V-Prioritätsnachricht von einem anderen Fahrzeug 105, d. h. eine Nachricht, die das andere Fahrzeug 105 als ein Prioritätsfahrzeug 105P identifiziert und außerdem weitere Daten beinhaltet, wie vorangehend in Bezug auf den Block 705 beschrieben.
  • Als Nächstes bestimmt der Computer 110 bei einem Entscheidungsblock 715, ob eine Fahrtrichtung des Fahrzeugs 105S, die in der bei dem Block 705 empfangenen Nachricht identifiziert wurde, dieselbe Fahrtrichtung ist wie die des Fahrzeugs 105, das die bei dem Block 710 empfangene Prioritätsnachricht sendet. Falls ja, geht der Prozess 700 zu einem Block 720 über. Falls nein, geht der Prozess 700 zu einem Block 725 über.
  • Bei dem Block 720 bestimmt der Computer 110 z. B. auf Grundlage von Daten des Sensors 115 des Fahrzeugs 105, ob ein Standort des Spoofing-Fahrzeugs 105S, das in der Nachricht des Blocks 705 gemeldet wird, mit einem erfassten Standort des Fahrzeugs 105 übereinstimmt, das die Prioritätsnachricht sendet, die bei dem Block 710 empfangen wird. Alternativ könnte der Computer 110 bestimmen, ob ein Standort des Spoofing-Fahrzeugs 105S, der zu einem Zeitpunkt t' in der Nachricht des Blocks 705 gemeldet wird, mit einem Standort des Fahrzeugs 105 zu einem Zeitpunkt t' übereinstimmt, das die Prioritätsnachricht sendet, die bei dem Block 710 empfangen wird, da der Standort in der Prioritätsnachricht gemeldet wird. In jedem Fall „stimmen“ die Standorte im vorliegenden Zusammenhang „überein“, wenn sie nahe genug aneinander liegen, um sich in einer Spanne zu befinden, durch die Diskrepanzen oder Latenzen in Zeitpunkten, in denen Standorte gemeldet werden, und/oder angemessene Fehlergrenzen der Daten der Sensoren 115, 145 berücksichtigt werden. Beispielsweise kann Ausdruck (1) verwendet werden, um zu bestimmen, ob Standorte übereinstimmen. Falls die Standorte nicht übereinstimmen, geht der Prozess 700 zu dem Block 725 über. Andernfalls geht der Prozess 700 zu einem Block 730 über.
  • Bei dem Block 725, der einem der Blöcke 715, 720 folgen könnte, betätigt der Computer 110 Aktoren 120, um Komponenten 125 zu steuern, um einen Betrieb des Fahrzeugs 105 auf Grundlage des Bestimmens zu modifizieren, dass ein Fahrzeug, das durch das Infrastrukturelement 140 als ein Spoofing-Fahrzeug 105S identifiziert wurde, wie in Bezug auf den Block 705 beschrieben, nicht dasselbe Fahrzeug ist wie ein Fahrzeug 105P, das in einer Prioritätsnachricht identifiziert ist, die wie in Bezug auf den Block 710 beschrieben empfangen wurde. Dies bedeutet, dass der Computer 110 üblicherweise das Fahrzeug 105 dazu veranlasst, sich zu einer Schulter 215 einer Straße 210 zu bewegen und anzuhalten, um es dem Prioritätsfahrzeug 105P zu ermöglichen, vorbeizufahren. Im Anschluss an den Block 725 geht der Prozess 700 zu einem Block 735 über.
  • Bei dem Block 730, der dem Block 720 folgen könnte, betätigt der Computer 110 die Aktoren 120, um Fahrzeugkomponenten 125 auf eine Weise zu steuern, durch die Vorgänge aufrechterhalten werden, legt z. B. eine Route oder einen Weg zurück, ohne Rücksicht auf die Prioritätsnachricht, die bei dem Block 710 empfangen wird, d. h., der Computer veranlasst das Fahrzeug 105 dazu, das Spoofing-Fahrzeug 105S zu ignorieren. Im Anschluss an den Block 730 geht der Prozess 700 zu dem Block 735 über.
  • Bei dem Block 735 bestimmt der Computer 110, ob der Prozess 700 fortgesetzt werden soll. Beispielsweise könnte der Prozess 700 im Wesentlichen kontinuierlich ausgeführt werden, während ein Fahrzeug 105 eingeschaltet und/oder in einem „Fahrmodus“ ist, und könnte beendet werden, wenn das Fahrzeug 105 ausgeschaltet oder in einen „Parkmodus“ oder „Standby“-Modus versetzt wird. Alternativ oder zusätzlich könnte der Prozess 700 im Wesentlichen kontinuierlich ausgeführt werden, während sich das Fahrzeug 105 in einem vollständig autonomen Modus befindet, und könnte beendet werden, wenn das Fahrzeug 105 z. B. durch den Computer 110 und/oder eine Benutzereingabe in einen halbautonomen oder nicht autonomen Modus überführt wird. Wenn der Prozess 700 nicht fortgesetzt werden soll, endet der Prozess 700 im Anschluss an Block 735. Andernfalls kehrt der Prozess 700 zu dem Block 705 zurück, um eine Überwachung bezüglich einer Nachricht von dem Infrastrukturelement 140 und/oder anderen Fahrzeugen 105 vorzunehmen.
  • Im in dieser Schrift verwendeten Sinne bedeutet der Ausdruck „im Wesentlichen“, dass eine Form, eine Struktur, ein Messwert, eine Menge, eine Zeit usw. aufgrund von Mängeln bei Materialien, Bearbeitung, Herstellung, Datenübertragung, Berechnungszeit usw. von einem/einer genauen beschriebenen Geometrie, Abstand, Messwert, Menge, Zeit usw. abweichen kann.
  • „Auf Grundlage von/basierend auf‟ schließt „ganz oder teilweise auf Grundlage von/basierend auf‟ ein. Wenn in dieser Schrift eine erste Sache als „auf Grundlage von/basierend auf‟ der zweiten Sache beschrieben und/oder beansprucht ist, dann ist die erste Sache aus der zweiten Sache abgeleitet oder daraus berechnet und/oder aus einem Algorithmus, einem Vorgang oder einer Programmfunktion ausgegeben, der/die einen Teil des oder die gesamte zweite Sache als Eingabe akzeptiert und einen Teil der oder die gesamte erste Sache ausgibt.
  • Im Allgemeinen können die beschriebenen Rechensysteme und/oder -vorrichtungen ein beliebiges aus einer Reihe von Computerbetriebssystemen einsetzen, einschließlich unter anderem Versionen und/oder Varianten der Sync®-Anwendung von Ford, AppLink/Smart Device Link Middleware, der Betriebssysteme Microsoft Automotive®, Microsoft Windows®, Unix (z. B. das Betriebssystem Solaris®, vertrieben durch die Oracle Corporation in Redwood Shores, Kalifornien), AIX UNIX, vertrieben durch International Business Machines in Armonk, New York, Linux, Mac OSX und iOS, vertrieben durch die Apple Inc. in Cupertino, Kalifornien, BlackBerry OS, vertrieben durch die Blackberry, Ltd. in Waterloo, Kanada, und Android, entwickelt von der Google, Inc. und der Open Handset Alliance, oder der Plattform QNX® CAR für Infotainment, angeboten von QNX Software Systems. Beispiele für Rechenvorrichtungen schließen unter anderem einen Fahrzeugbordcomputer, einen Computerarbeitsplatz, einen Server, einen Desktop-, Notebook-, Laptop- oder Handheld-Computer oder ein anderes Rechensystem und/oder eine andere Rechenvorrichtung ein.
  • Computer und Rechenvorrichtungen beinhalten im Allgemeinen computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Rechenvorrichtungen ausgeführt werden können, wie etwa durch die vorangehend aufgeführten. Computerausführbare Anweisungen können von Computerprogrammen zusammengestellt oder ausgewertet werden, die unter Verwendung einer Vielfalt von Programmiersprachen und/oder -technologien erstellt werden, einschließlich unter anderem und entweder für sich oder in Kombination Java™, C, C++, Matlab, Simulink, Stateflow, Visual Basic, Java Script, Perl, HTML usw. Einige dieser Anwendungen können auf einer virtuellen Maschine zusammengestellt und ausgeführt werden, wie etwa der Java Virtual Machine, der Dalvik Virtual Machine oder dergleichen.Im Allgemeinen empfängt ein Prozessor (z. B. ein Mikroprozessor) Anweisungen, z. B. von einem Speicher, einem computerlesbaren Medium usw., und führt diese Anweisungen aus, wodurch er einen oder mehrere Prozesse durchführt, einschließlich eines oder mehrerer der in dieser Schrift beschriebenen Prozesse.Derartige Anweisungen und andere Daten können unter Verwendung einer Vielfalt computerlesbarer Medien gespeichert und übertragen werden.Eine Datei in einer Rechenvorrichtung ist im Allgemeinen eine Sammlung von Daten, die auf einem computerlesbaren Medium, wie etwa einem Speichermedium, einem Direktzugriffsspeicher usw., gespeichert sind.
  • Ein Speicher kann ein computerlesbares Medium (auch als prozessorlesbares Medium bezeichnet) beinhalten, das ein beliebiges nichttransitorisches (z. B. materielles) Medium beinhaltet, das am Bereitstellen von Daten (z. B. Anweisungen) beteiligt ist, die durch einen Computer (z. B. durch einen Prozessor eines Computers) ausgelesen werden können.Ein derartiges Medium kann viele Formen annehmen, die unter anderem nichtflüchtige Medien und flüchtige Medien einschließen. Zu nichtflüchtigen Medien können zum Beispiel Bild- und Magnetplatten und sonstige dauerhafte Speicher gehören. Flüchtige Medien können zum Beispiel einen dynamischen Direktzugriffsspeicher (dynamic random access memory - DRAM) einschließen, der üblicherweise einen Hauptspeicher darstellt. Derartige Anweisungen können durch ein oder mehrere Übertragungsmedien übertragen werden, darunter Koaxialkabel, Kupferdraht und Glasfaser, einschließlich der Drähte, die einen an einen Prozessor einer ECU gekoppelten Systembus umfassen. Übliche Formen computerlesbarer Medien schließen zum Beispiel Folgendes ein: eine Diskette, eine Folienspeicherplatte, eine Festplatte, ein Magnetband, ein beliebiges anderes magnetisches Medium, eine CD-ROM, eine DVD, ein beliebiges anderes optisches Medium, Lochkarten, Lochstreifen, ein beliebiges anderes physisches Medium mit Lochmustern, einen RAM, einen PROM, einen EPROM, einen FLASH-EEPROM, einen beliebigen anderen Speicherchip oder eine beliebige andere Speicherkassette oder ein beliebiges anderes Medium, das durch einen Computer ausgelesen werden kann.
  • Datenbanken, Datendepots oder andere Datenspeicher, die in dieser Schrift beschrieben sind, können verschiedene Arten von Mechanismen zum Speichern von, Zugreifen auf und Abrufen von verschiedenen Arten von Daten beinhalten, einschließlich einer hierarchischen Datenbank, eines Satzes von Dateien in einem Dateisystem, einer Anwendungsdatenbank in einem anwendereigenen Format, eines relationalen Datenbankverwaltungssystems (relational database management system - RDBMS) usw. Jeder derartige Datenspeicher ist im Allgemeinen in einer Rechenvorrichtung integriert, die ein Computerbetriebssystem einsetzt, wie etwa eines der vorangehend erwähnten, und es wird auf eine oder mehrere von vielfältigen Weisen über ein Netzwerk darauf zugegriffen. Auf ein Dateisystem kann von einem Computerbetriebssystem zugegriffen werden und es kann in verschiedenen Formaten gespeicherte Dateien beinhalten. Ein RDBMS setzt im Allgemeinen die Structured Query Language (SQL) zusätzlich zu einer Sprache zum Erzeugen, Speichern, Editieren und Ausführen gespeicherter Prozeduren ein, wie etwa die vorangehend erwähnte PL/SQL-Sprache.
  • In einigen Beispielen können Systemelemente als computerlesbare Anweisungen (z. B. Software) auf einer oder mehreren Rechenvorrichtungen (z. B. Servern, PCs usw.) umgesetzt sein, die auf computerlesbaren Medien gespeichert sind (z. B. Platten, Speicher usw.), die den Rechenvorrichtungen zugeordnet sind. Ein Computerprogrammprodukt kann derartige auf computerlesbaren Medien gespeicherte Anweisungen zum Ausführen der in dieser Schrift beschriebenen Funktionen umfassen.
  • Hinsichtlich der in dieser Schrift beschriebenen Medien, Prozesse, Systeme, Verfahren, Heuristiken usw. versteht es sich, dass, auch wenn die Schritte derartiger Prozesse usw. als gemäß einer bestimmten Reihenfolge erfolgend beschrieben worden sind, derartige Prozesse jedoch so umgesetzt werden können, dass die beschriebenen Schritte in einer Reihenfolge durchgeführt werden, die von der in dieser Schrift beschriebenen Reihenfolge verschieden ist. Es versteht sich ferner, dass gewisse Schritte gleichzeitig durchgeführt, andere Schritte hinzugefügt oder gewisse in dieser Schrift beschriebene Schritte weggelassen werden können. Anders ausgedrückt dienen die Beschreibungen von Prozessen in dieser Schrift dem Zwecke der Veranschaulichung bestimmter Ausführungsformen und sollten keinesfalls dahingehend ausgelegt werden, dass sie die Patentansprüche einschränken.
  • Dementsprechend versteht es sich, dass die vorangehende Beschreibung veranschaulichend und nicht einschränkend sein soll.Viele Ausführungsformen und Anwendungen, bei denen es sich nicht um die bereitgestellten Beispiele handelt, werden dem Fachmann beim Lesen der vorangehenden Beschreibung ersichtlich.Der Umfang der Erfindung sollte nicht unter Bezugnahme auf die voangehende Beschreibung festgelegt werden, sondern stattdessen unter Bezugnahme auf die beigefügten Ansprüche in Zusammenhang mit dem vollständigen Umfang von Äquivalenten, zu denen derartige Ansprüche berechtigen.Es ist davon auszugehen und beabsichtigt, dass es zukünftige Entwicklungen im in dieser Schrift erörterten Stand der Technik geben wird und dass die offenbarten Systeme und Verfahren in derartige zukünftige Ausführungsformen aufgenommen werden.Insgesamt versteht es sich, dass die Erfindung modifiziert und variiert werden kann und lediglich durch die folgenden Patentansprüche eingeschränkt ist.
  • Alle in den Patentansprüchen verwendeten Ausdrücke sollen ihre klare und gewöhnliche Bedeutung aufweisen, wie sie von einem Fachmann verstanden wird, sofern in dieser Schrift nicht ausdrücklich das Gegenteil angegeben wird.Insbesondere ist die Verwendung der Singularartikel, wie etwa „ein“, „eine“, „der“, „die“, „das“ usw., dahingehend auszulegen, dass ein oder mehrere der aufgeführten Elemente genannt werden, sofern ein Anspruch nicht eine ausdrückliche gegenteilige Einschränkung enthält.
  • Gemäß der vorliegenden Erfindung ist ein System, das einen Computer für ein straßenseitiges Infrastrukturelement bereitgestellt, das einen Prozessor und einen Speicher aufweist, wobei auf dem Speicher Anweisungen gespeichert sind, die durch den Prozessor zu Folgendem ausgeführt werden können: Empfangen von Kommunikationen von einer Vielzahl von Fahrzeugen; Empfangen von Sensordaten zu einem Bereich, der das straßenseitige Infrastrukturelement beinhaltet; Bestimmen auf Grundlage der Sensordaten, ob die Vielzahl von Fahrzeugen ein Prioritätsfahrzeug oder ein Spoofing-Fahrzeug beinhaltet; und Angeben einer ersten Handlung bei Bestimmen, dass die Vielzahl von Fahrzeugen das Prioritätsfahrzeug beinhaltet, und einer zweiten Handlung bei Bestimmen, dass die Vielzahl von Fahrzeugen ein Spoofing-Fahrzeug beinhaltet, für die Vielzahl von Fahrzeugen.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Bestimmen, ob die Vielzahl von Fahrzeugen das Prioritätsfahrzeug oder das Spoofing-Fahrzeug beinhaltet, teilweise auf Grundlage davon, ob der Computer eine Prioritätsnachricht anhand eines der Vielzahl von Fahrzeugen identifiziert hat.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Bestimmen auf Grundlage der Sensordaten, ob das Prioritätsfahrzeug in der Vielzahl von Fahrzeugen eingeschlossen ist, wenn bestimmt wird, dass die Prioritätsnachricht identifiziert wurde.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Bestimmen auf Grundlage von Identifizieren eines angegebenen Verkehrsmusters anhand der Sensordaten, dass die Vielzahl von Fahrzeugen das Spoofing-Fahrzeug beinhaltet, wenn bestimmt wird, dass die Prioritätsnachricht nicht identifiziert wurde.
  • Gemäß einer Ausführungsform beinhaltet das angegebene Verkehrsmuster zumindest eines von zwei oder mehr der Vielzahl von Fahrzeugen, die für eine Zeitdauer innerhalb einer angegebenen Reichweite angehalten haben, oder zwei oder mehr der Vielzahl von Fahrzeugen, die an Standorten innerhalb eines angegebenen Bereichs innerhalb des Bereichs angehalten haben, der das straßenseitige Infrastrukturelement beinhaltet.
  • Gemäß einer Ausführungsform wird das angegebene Verkehrsmuster für einen Bereich um das straßenseitige Infrastrukturelement auf Grundlage von Daten bestimmt, die aus der Überwachung des Verkehrs in dem Bereich um das straßenseitige Infrastrukturelement gesammelt wurden.
  • Gemäß einer Ausführungsform wird das angegebene Verkehrsmuster auf Grundlage von Eingabedaten zu dem Verkehr in dem Bereich um das straßenseitige Infrastrukturelement in ein tiefes neuronales Netz bestimmt.
  • Gemäß einer Ausführungsform ist das Spoofing-Fahrzeug konfiguriert, um eine Spoofing-Nachricht bei einem Leistungspegel zu übertragen, der als durch das straßenseitige Infrastrukturelement nicht erfassbar bestimmt ist.
  • Gemäß einer Ausführungsform beinhaltet die erste Handlung dem Prioritätsfahrzeug Nachgeben.
  • Gemäß einer Ausführungsform beinhaltet die zweite Handlung Ignorieren des Spoofing-Fahrzeugs.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Identifizieren des Spoofing-Fahrzeugs in den Sensordaten.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Bestimmen entsprechender Standorte des Spoofing-Fahrzeug zu jedem einer Vielzahl von Zeitpunkten.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Übertragen einer Nachricht über ein Weitverkehrsnetz an einen Remote-Computer, die das Spoofing-Fahrzeug identifiziert.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Übermitteln einer Nachricht über ein Kommunikationsprotokoll mit kurzer Reichweite an die Vielzahl von Fahrzeugen, die das Spoofing-Fahrzeug identifiziert.
  • Gemäß einer Ausführungsform ist die Erfindung ferner durch einen Sensor gekennzeichnet, der angeordnet ist, um die Sensordaten an dem Computer bereitzustellen.
  • Gemäß einer Ausführungsform ist die Erfindung ferner dadurch gekennzeichnet, dass eines der Vielzahl von Fahrzeugen einen Fahrzeugcomputer beinhaltet, der einen Fahrzeugcomputerprozessor und einen Fahrzeugcomputerspeicher beinhaltet, wobei auf dem Fahrzeugcomputerspeicher Fahrzeuganweisungen gespeichert sind, die durch den Fahrzeugprozessor ausgeführt werden können, um bei Empfangen der ersten Handlung oder der zweiten Handlung auf Grundlage einer Fahrtrichtung des Spoofing-Fahrzeugs, die durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, zu bestimmen, ob die empfangene erste Handlung oder zweite Handlung ausgeführt werden soll.
  • Gemäß einer Ausführungsform ist die Erfindung ferner durch Anweisungen zum Bestimmen auf Grundlage eines Standorts des Spoofing-Fahrzeugs, der durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, ob die empfangene erste Handlung oder zweite Handlung ausgeführt werden soll, gekennzeichnet.
  • Gemäß einer Ausführungsform beinhalten die Fahrzeuganweisungen zum Bestimmen, ob die empfangene erste Handlung oder zweite Handlung ausgeführt werden soll, ferner Anweisungen zum Bestimmen, ob der Standort des Spoofing-Fahrzeugs, der durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, mit einem Standort eines der Vielzahl von Fahrzeugen übereinstimmt, der anhand von Fahrzeugsensordaten erfasst wird.
  • Gemäß einer Ausführungsform beinhalten die Fahrzeuganweisungen zum Bestimmen, ob der Standort des Spoofing-Fahrzeugs, der durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, mit einem Standort eines der Vielzahl von Fahrzeugen übereinstimmt, der anhand von Fahrzeugsensordaten erfasst wird, Anweisungen zum Berücksichtigen einer Latenz in der Kommunikation des Standorts des Spoofing-Fahrzeugs, der durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Bestimmen, dass die Vielzahl von Fahrzeugen jedes von dem Prioritätsfahrzeug und dem Spoofing-Fahrzeug beinhaltet.

Claims (15)

  1. System, umfassend einen Computer für ein straßenseitiges Infrastrukturelement, wobei der Computer einen Prozessor und einen Speicher beinhaltet, wobei auf dem Speicher Anweisungen gespeichert sind, die durch den Prozessor zu Folgendem ausgeführt werden können: Empfangen von Kommunikationen von einer Vielzahl von Fahrzeugen; Empfangen von Sensordaten zu einem Bereich, der das straßenseitige Infrastrukturelement beinhaltet; Bestimmen auf Grundlage der Sensordaten, ob die Vielzahl von Fahrzeugen ein Prioritätsfahrzeug oder ein Spoofing-Fahrzeug beinhaltet; und Angeben einer ersten Handlung bei Bestimmen, dass die Vielzahl von Fahrzeugen das Prioritätsfahrzeug beinhaltet, und einer zweiten Handlung bei Bestimmen, dass die Vielzahl von Fahrzeugen ein Spoofing-Fahrzeug beinhaltet, für die Vielzahl von Fahrzeugen.
  2. System nach Anspruch 1, wobei die Anweisungen ferner Anweisungen zum Bestimmen, ob die Vielzahl von Fahrzeugen das Prioritätsfahrzeug oder das Spoofing-Fahrzeug beinhaltet, teilweise auf Grundlage davon, ob der Computer eine Prioritätsnachricht anhand eines der Vielzahl von Fahrzeugen identifiziert hat, beinhalten.
  3. System nach Anspruch 2, wobei die Anweisungen ferner Anweisungen zum Bestimmen auf Grundlage der Sensordaten, ob das Prioritätsfahrzeug in der Vielzahl von Fahrzeugen eingeschlossen ist, wenn bestimmt wird, dass die Prioritätsnachricht identifiziert wurde, beinhalten.
  4. System nach Anspruch 2, wobei die Anweisungen ferner Anweisungen zum Bestimmen auf Grundlage von Identifizieren eines angegebenen Verkehrsmusters anhand der Sensordaten, dass die Vielzahl von Fahrzeugen das Spoofing-Fahrzeug beinhaltet, wenn bestimmt wird, dass die Prioritätsnachricht nicht identifiziert wurde, beinhalten.
  5. System nach Anspruch 4, wobei das angegebene Verkehrsmuster (a) zumindest eines von zwei oder mehr der Vielzahl von Fahrzeugen, die für eine Zeitdauer innerhalb einer angegebenen Reichweite angehalten haben, oder zwei oder mehr der Vielzahl von Fahrzeugen beinhaltet, die an Standorten innerhalb eines angegebenen Bereichs innerhalb des Bereichs, der das straßenseitige Infrastrukturelement beinhaltet, angehalten haben, und/oder (b) für einen Bereich um das straßenseitige Infrastrukturelement auf Grundlage von Daten bestimmt wird, die aus der Überwachung des Verkehrs in dem Bereich um das straßenseitige Infrastrukturelement gesammelt wurden, und/oder (c) auf Grundlage von Eingabedaten zu dem Verkehr in dem Bereich um das straßenseitige Infrastrukturelement in ein tiefes neuronales Netz bestimmt wird.
  6. System nach Anspruch 2, wobei das Spoofing-Fahrzeug konfiguriert ist, um eine Spoofing-Nachricht auf einem Leistungspegel zu übertragen, der als durch das straßenseitige Infrastrukturelement nicht erfassbar bestimmt ist.
  7. System nach Anspruch 1, wobei die erste Handlung dem Prioritätsfahrzeug Nachgeben beinhaltet und/oder die zweite Handlung Ignorieren des Spoofing-Fahrzeugs beinhaltet.
  8. System nach Anspruch 1, wobei die Anweisungen ferner Anweisungen zum Identifizieren des Spoofing-Fahrzeugs in den Sensordaten beinhalten.
  9. System nach Anspruch 8, wobei die Anweisungen ferner Anweisungen zum Bestimmen entsprechender Standorte des Spoofing-Fahrzeug zu jedem einer Vielzahl von Zeitpunkten beinhalten.
  10. System nach Anspruch 8, wobei die Anweisungen ferner Anweisungen zum Übertragen einer Nachricht über ein Weitverkehrsnetz an einen Remote-Computer beinhalten, die das Spoofing-Fahrzeug identifiziert.
  11. System nach Anspruch 8, wobei die Anweisungen ferner Anweisungen zum Übermitteln einer Nachricht über ein Kommunikationsprotokoll mit kurzer Reichweite an die Vielzahl von Fahrzeugen beinhalten, die das Spoofing-Fahrzeug identifiziert.
  12. System nach Anspruch 1, ferner umfassend, dass eines der Vielzahl von Fahrzeugen einen Fahrzeugcomputer beinhaltet, der einen Fahrzeugcomputerprozessor und einen Fahrzeugcomputerspeicher beinhaltet, wobei auf dem Fahrzeugcomputerspeicher Fahrzeuganweisungen gespeichert sind, die durch den Fahrzeugprozessor ausgeführt werden können, um bei Empfangen der ersten Handlung oder der zweiten Handlung auf Grundlage einer Fahrtrichtung des Spoofing-Fahrzeugs, die durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, zu bestimmen, ob die empfangene erste Handlung oder zweite Handlung ausgeführt werden soll.
  13. System nach Anspruch 12, wobei die Fahrzeuganweisungen ferner Anweisungen zum Bestimmen auf Grundlage eines Standorts des Spoofing-Fahrzeugs, der durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, ob die empfangene erste Handlung oder zweite Handlung ausgeführt werden soll, beinhalten.
  14. System nach Anspruch 13, wobei die Fahrzeuganweisungen zum Bestimmen, ob die empfangene erste Handlung oder zweite Handlung ausgeführt werden soll, ferner Anweisungen zum Bestimmen, ob der Standort des Spoofing-Fahrzeugs, der durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, mit einem Standort eines der Vielzahl von Fahrzeugen übereinstimmt, der anhand von Fahrzeugsensordaten erfasst wird, beinhalten.
  15. System nach Anspruch 14, wobei die Fahrzeuganweisungen zum Bestimmen, ob der Standort des Spoofing-Fahrzeugs, der durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, mit einem Standort eines der Vielzahl von Fahrzeugen übereinstimmt, der anhand von Fahrzeugsensordaten erfasst wird, Anweisungen zum Berücksichtigen einer Latenz in der Kommunikation des Standorts des Spoofing-Fahrzeugs, der durch den Computer für das straßenseitige Infrastrukturelement bereitgestellt wird, beinhalten.
DE102021101281.3A 2020-01-24 2021-01-21 Prioritätsfahrzeugverwaltung Pending DE102021101281A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/751,248 2020-01-24
US16/751,248 US11521491B2 (en) 2020-01-24 2020-01-24 Priority vehicle management

Publications (1)

Publication Number Publication Date
DE102021101281A1 true DE102021101281A1 (de) 2021-07-29

Family

ID=76753839

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021101281.3A Pending DE102021101281A1 (de) 2020-01-24 2021-01-21 Prioritätsfahrzeugverwaltung

Country Status (3)

Country Link
US (1) US11521491B2 (de)
CN (1) CN113176949A (de)
DE (1) DE102021101281A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11521491B2 (en) * 2020-01-24 2022-12-06 Ford Global Technologies, Llc Priority vehicle management
KR102596403B1 (ko) * 2021-08-12 2023-11-01 한국전자통신연구원 V2v 통신 기반 자율 주행 차량 협상 방법 및 장치

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20090174572A1 (en) * 2008-01-04 2009-07-09 Smith Alexander E Method and apparatus for an adaptive target vehicle notification system
JP5301034B2 (ja) * 2010-05-19 2013-09-25 三洋電機株式会社 車載器
KR101426294B1 (ko) 2012-03-30 2014-08-06 이화여자대학교 산학협력단 지역 사회 기반 자동차 평판 시스템
US9769658B2 (en) * 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
PL3132387T3 (pl) * 2014-04-14 2018-11-30 Licensys Australasia Pty Ltd Identyfikacja pojazdów i/lub układ monitorowania
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
US11277721B2 (en) * 2015-02-13 2022-03-15 Nokia Technologies Oy Flexible security rating and decision mechanism for machine type communications
US9913104B2 (en) * 2016-01-21 2018-03-06 General Motors Llc Vehicle location services
KR101803651B1 (ko) 2016-06-22 2017-12-01 부경대학교 산학협력단 차량 클라우드 서비스 접속을 위한 인증 방법
JP6717183B2 (ja) * 2016-12-14 2020-07-01 株式会社オートネットワーク技術研究所 路車間通信システム、路側通信装置、車載通信装置及び路車間通信方法
EP3448072B1 (de) * 2017-08-22 2020-09-30 Cohda Wireless Pty Ltd. Bestimmung der plausibilität von intelligenten transportsystemnachrichten
US11079241B2 (en) * 2017-12-29 2021-08-03 Intel Corporation Detection of GPS spoofing based on non-location data
JP7045288B2 (ja) * 2018-01-22 2022-03-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ データ解析装置、データ解析方法及びプログラム
JP7045286B2 (ja) * 2018-01-22 2022-03-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ データ解析装置、データ解析方法及びプログラム
CN109462836B (zh) 2018-11-09 2019-12-06 长安大学 融合区块链共识机制的车联网恶意节点检测系统及方法
US11252567B2 (en) * 2018-12-21 2022-02-15 Intel Corporation Methods and apparatus for detecting attacks in V2X networks
US10955841B2 (en) * 2018-12-28 2021-03-23 At&T Intellectual Property I, L.P. Autonomous vehicle sensor security system
US11521491B2 (en) * 2020-01-24 2022-12-06 Ford Global Technologies, Llc Priority vehicle management

Also Published As

Publication number Publication date
CN113176949A (zh) 2021-07-27
US11521491B2 (en) 2022-12-06
US20210233397A1 (en) 2021-07-29

Similar Documents

Publication Publication Date Title
DE102018121595B4 (de) Unbeaufsichtigtes anlernen von agenten für autonome fahranwendungen
DE102019131118A1 (de) System und verfahren zur bewertung des betriebs von umgebungserfassungssystemen von fahrzeugen
DE102020111682A1 (de) Systeme und verfahren zum implementieren einer autonomen fahrzeugreaktion auf ein sensorversagen
DE102017126877A1 (de) Automatisierte Copilot-Steuerung für autonome Fahrzeuge
DE102015203343A1 (de) Steuerung des halbautonomen modus
DE102020103522A1 (de) Fahrzeugsteuerung durch fahrbahnreibung
DE102019123570A1 (de) Fahrzeugnavigation und -steuerung
WO2019063491A1 (de) Verfahren und system zum aktualisieren eines steuerungsmodells für eine automatische steuerung zumindest einer mobilen einheit
DE102020130668A1 (de) Synchronisieren von erfassungssystemen
DE102020100027A1 (de) Überwachungs- und steuerinfrastruktur für fahrzeuge
DE102020120085A1 (de) Erfassung von fahrzeugbedrohungen und reaktion darauf
DE102020105399A1 (de) Erfassen von veränderten fahrbedingungen
DE102021125166A1 (de) Bestimmung von seitenwindrisiken
DE102016003969A1 (de) Verfahren zum Erfassen von Umgebungsdaten mittels mehrerer Kraftfahrzeuge
DE102019127062A1 (de) Transportinfrastrukturkommunikation und -steuerung
DE102021101281A1 (de) Prioritätsfahrzeugverwaltung
DE102021104044A1 (de) Neuronales netzwerk zur positionsbestimmung und objektdetektion
DE102020128433A1 (de) Simulation eines autonomen Fahrzeugs zur Verbesserung der Sicherheit und Zuverlässigkeit eines autonomen Fahrzeugs
DE102021133340A1 (de) Modalitätsübergreifendes aktives lernen zur objekterkennung
DE102022109164A1 (de) Verbessserter fahrzeugbetrieb
DE102022100549A1 (de) Mit einem rang versehene fehlerzustände
DE102019116962A1 (de) Transportinfrastrukturkommunikation und -steuerung
DE102019127816A1 (de) Adaptive fahrzeuginfrastrukturkommunikationen
DE102020122086A1 (de) Messen von vertrauen in tiefen neuronalen netzwerken
DE102021205243A1 (de) Künstliche verfälschung von sensordaten zum auslösen einer sicherheitsmassnahme für ein autonomes fahrzeug

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: BONSMANN - BONSMANN - FRANK PATENTANWAELTE, DE