TW202232978A - 用於車輛到一切(v2x)報告的保護用於決定違規行為狀況的專有資訊的方法和系統 - Google Patents
用於車輛到一切(v2x)報告的保護用於決定違規行為狀況的專有資訊的方法和系統 Download PDFInfo
- Publication number
- TW202232978A TW202232978A TW110144298A TW110144298A TW202232978A TW 202232978 A TW202232978 A TW 202232978A TW 110144298 A TW110144298 A TW 110144298A TW 110144298 A TW110144298 A TW 110144298A TW 202232978 A TW202232978 A TW 202232978A
- Authority
- TW
- Taiwan
- Prior art keywords
- violation
- proprietary information
- sensor data
- report
- encrypted
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 144
- 230000004044 response Effects 0.000 claims abstract description 66
- 238000004891 communication Methods 0.000 claims description 114
- 238000012545 processing Methods 0.000 claims description 85
- 238000012790 confirmation Methods 0.000 claims description 51
- 238000007726 management method Methods 0.000 description 99
- 230000006870 function Effects 0.000 description 67
- 230000004927 fusion Effects 0.000 description 35
- 230000008447 perception Effects 0.000 description 29
- 230000006399 behavior Effects 0.000 description 23
- 230000033001 locomotion Effects 0.000 description 21
- 230000008569 process Effects 0.000 description 21
- 238000001514 detection method Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 20
- 238000000926 separation method Methods 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 15
- 238000005067 remediation Methods 0.000 description 15
- 230000001413 cellular effect Effects 0.000 description 11
- 238000010295 mobile communication Methods 0.000 description 9
- 230000000246 remedial effect Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000001133 acceleration Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 4
- 230000000116 mitigating effect Effects 0.000 description 4
- 239000000758 substrate Substances 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 102100031269 Putative peripheral benzodiazepine receptor-related protein Human genes 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012554 master batch record Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 239000002994 raw material Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- LHMQDVIHBXWNII-UHFFFAOYSA-N 3-amino-4-methoxy-n-phenylbenzamide Chemical compound C1=C(N)C(OC)=CC=C1C(=O)NC1=CC=CC=C1 LHMQDVIHBXWNII-UHFFFAOYSA-N 0.000 description 1
- RZVHIXYEVGDQDX-UHFFFAOYSA-N 9,10-anthraquinone Chemical compound C1=CC=C2C(=O)C3=CC=CC=C3C(=O)C2=C1 RZVHIXYEVGDQDX-UHFFFAOYSA-N 0.000 description 1
- 102100035964 Gastrokine-2 Human genes 0.000 description 1
- 101001075215 Homo sapiens Gastrokine-2 Proteins 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000012620 biological material Substances 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000000979 retarding effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 235000012431 wafers Nutrition 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
實施例包括由車輛到一切(V2X)系統執行的用於保護違規行為報告中的專有資料的方法。各種實施例可包括:基於接收的感測器資料偵測違規行為狀況、決定支持違規行為狀況已發生的結論的、接收的感測器資料是否為專有資訊或包括專有資訊,並且回應於決定接收的感測器資料為專有資訊或包括專有資訊,對持違規行為狀況已發生的結論的感測器資料進行加密。各種實施例還可以包括:回應於決定違規行為狀況已發生,產生包括支持違規行為狀況已發生的結論的、接收的感測器資料的違規行為報告,其中回應於決定接收的感測器資料為專有資訊或包括專有資訊而對違規行為報告中包括的接收的感測器資料進行加密,並將產生的違規行為報告發送給違規行為管理機構。
Description
本案係關於用於車輛到一切(V2X)報告的保護用於決定違規行為狀況的專有資訊的方法和系統。本專利申請案請求於2021年2月9日提出申請的標題為「Method and System for Protecting Proprietary Information Used to Determine a Misbehavior Condition for Vehicle-to-Everything (V2X) Reporting」的美國臨時申請第63/147350號的優先權,經由引用將其全部內容併入本文以用於所有目的。
世界上的多個地區正在為基於車輛的通訊系統和功能制定標準。例如,由電氣和電子工程師協會(IEEE)和汽車工程師協會(SAE)制定的用於北美的標準,或由歐洲電信標準協會(ETSI)和歐洲標準化委員會(CEN)制定的用於歐洲的標準。該系統的一部分是車輛能夠在北美廣播基本安全資訊(BSM)或在歐洲廣播合作意識資訊(CAM)的能力,其他車輛可以接收和處理這些資訊以改善交通安全。發送和接收車輛中對此類資訊的處理發生在提供車輛到一切(V2X)功能的車載裝置中(此處稱為「V2X車載裝置」)。
蜂巢式車輛到一切(C-V2X)協定是一種此類協定,其被開發用作基於車輛的無線通訊的基礎,可用於支持智慧公路、自主和半自主車輛,並提高公路運輸系統的整體效率和安全性。
C-V2X協定定義了兩種傳輸模式,它們共同提供360°非視線感知和更進階位准的可預測性,以增強道路安全和自主駕駛。第一種傳輸模式包括直接C-V2X,其包括車輛到車輛(V2V)、車輛到基礎設施(V2I)和車輛到行人(V2P),並且在獨立於蜂巢網路的專用智慧交通系統(ITS)5.9千兆赫茲(GHz)頻譜中提供增強的通訊範圍和可靠性。第二種傳輸模式包括行動寬頻系統和技術中的車輛到網路通訊(V2N),諸如第三代無線行動通訊技術(3G)(例如,行動通訊全球系統(GSM)演進(EDGE)系統、分碼多工存取(CDMA)2000系統等)、第四代無線行動通訊技術(4G)(例如,長期演進(LTE)系統、LTE-Advanced系統、微波存取全球移行動互通性(行動WiMAX)系統等)、第五代無線行動通訊技術(5G NR系統等)等。世界上的不同地區也在考慮其他V2X無線技術。本專利中描述的技術適用於任何V2X無線技術。
各種態樣包括由V2X裝置處理器執行的方法,用於保護報告違規行為狀況已發生的V2X訊息中的專有資訊。各種態樣可包括:對從一或多個感測器獲得的指示違規行為狀況已發生的感測器資料中包括的專有資訊進行加密;產生違規行為報告,該違規行為報告標識違規行為狀況並且包括關於經加密的專有資訊的資訊;並且將所產生的違規行為報告發送給違規行為管理機構。
一些態樣還可包括決定從一或多個感測器獲得的指示違規行為狀況已發生的感測器資料是否包括專有資訊,其中對感測器資料中包括的專有資訊進行加密包括:回應於決定從一或多個感測器獲得的指示違規行為狀況已發生的感測器資料包括專有資訊,對感測器資料中包括專有資訊的部分進行加密。
一些態樣還可包括標識擁有指示違規行為狀況已發生的感測器資料中包括的專有資訊的實例的每個實體,其中對從一或多個感測器獲得的指示違規行為狀況已發生的感測器資料中包括的專有資訊進行加密包括:使用與擁有專有資訊的相應實例的實體相關聯的公開金鑰來對感測器資料中包括的專有資訊的實例進行加密。
一些態樣還可包括決定是否不適合將包括經加密的專有資訊的違規行為報告發送給違規行為管理機構,回應於決定適合將包括經加密的專有資訊的違規行為報告發送給違規行為管理機構,產生違規行為報告以包括經加密的專有資訊,並且回應於決定不適合將包括經加密的專有資訊的違規行為報告發送給違規行為管理機構:產生違規行為報告以包括指示了指示違規行為狀況已發生的感測器資料被單獨發送或將被單獨發送的欄位;並且經由安全通訊鏈路下載經加密的專有資訊。
在一些態樣中,決定是否不適合將違規行為報告發送給違規行為管理機構包括:回應於決定支持違規行為狀況已發生的結論的、經加密的專有資訊太大而無法在違規行為報告中發送,決定所產生的違規行為報告不適合發送。在一些態樣中,決定是否不適合將所產生的違規行為報告發送給違規行為管理機構包括:回應於決定不應經由不安全的無線通訊鏈路來發送支持違規行為狀況已發生的結論的、經加密的專有資訊,決定所產生的違規行為報告不適合發送。
在一些態樣中,指示支持違規行為狀況已發生的結論的感測器資料被單獨發送的欄位包括標識經由安全通訊鏈路將經加密的專有資訊下載到的位置的資訊。
其他態樣可包括具有處理器的V2X系統參與者,該處理器被配置為執行綜上所述的任何方法的一或多個操作。其他態樣可包括非暫時性處理器可讀儲存媒體,其上儲存有處理器可執行指令,這些指令被配置為使V2X裝置處理器執行綜上所述的任何方法的操作。其他態樣包括具有用於執行綜上所述的任何方法的功能的構件的V2X系統參與者。
其他態樣可包括:接收來自V2X系統參與者的違規行為報告,從接收的違規行為報告中獲得指示違規行為狀況已發生的感測器資料,決定指示違規行為狀況已發生的感測器資料是否包括經加密的專有資訊,並且回應於決定感測器資料包括經加密的專有資訊:標識擁有經加密的專有資訊的實體;向擁有經加密的專有資訊的實體發送包括經加密的專有資訊的違規行為報告;並且從擁有經加密的專有資訊的實體接收指示違規行為報告是否準確的確認報告。
在一些態樣中,標識擁有經加密的專有資訊的實體包括:標識擁有違規行為報告中包括的經加密的專有資訊的每個實例的每個實體;向擁有經加密的專有資訊的實體發送包括經加密的專有資訊的違規行為報告包括:向擁有違規行為報告中包括的經加密的專有資訊的實例的每個實體發送包括經加密的專有資訊的違規行為報告;並且從擁有經加密的專有資訊的實體接收指示違規行為報告是否準確的確認報告包括:從擁有經加密的專有資訊的實例的每個實體接收指示違規行為報告是否由該實體的經加密的專有資訊支援的確認報告。
一些態樣還可包括從所接收的確認報告獲得用於對違規行為報告中標識的違規行為狀況進行回應的資訊或指令,並且將用於對違規行為狀況進行回應的資訊或指令發送給V2X系統參與者。
其他態樣可包括違規行為管理機構伺服器,該服務器具有配置為執行綜上所述的任何方法的一或多個操作的處理器。其他態樣可包括非暫時性處理器可讀儲存媒體,其上儲存了處理器可執行指令,這些指令被配置為使違規行為管理機構伺服器處理器執行綜上所述的任何方法的操作。其他態樣包括具有用於執行綜上所述的任何方法的功能的構件的違規行為管理機構伺服器。
其他態樣可包括:接收來自違規行為管理機構的違規行為報告;從所接收的違規行為報告以及與指示違規行為狀況已發生的感測器資料中包括的經加密的專有資訊有關的資訊中獲得違規行為狀況的標識;對感測器資料中包括的經加密的專有資訊進行解密;決定違規行為狀況是否至少部分地由經解密的專有資訊支援;產生指示違規行為報告是否準確的確認報告;並且將確認報告發送給違規行為管理機構。
在一些態樣中,與指示違規行為狀況已發生的感測器資料中包括的經加密的專有資訊有關的資訊包括:感測器資料中包括的經加密的專有資訊;並且決定違規行為狀況是否至少部分地由經解密的專有資訊支援包括:至少部分地基於所接收的違規行為報告中包括的經解密的專有資訊來決定是否支援違規行為狀況。
在一些態樣中,從所接收的違規行為報告以及與指示違規行為狀況已發生的感測器資料中包括的經加密的專有資訊有關的資訊中獲得違規行為狀況的標識包括:讀取違規行為報告中的、指示了指示違規行為狀況已發生的感測器資料被單獨發送或將被單獨發送的欄位;並且經由安全通訊鏈路接收經加密的專有資訊。
一些態樣還可包括回應於決定違規行為狀況已發生的結論是準確的,決定用於V2X系統參與者對違規行為狀況進行回應的資訊或指令;並且在確認報告中包括資訊或指令。
其他態樣可包括具有被配置為執行綜上所述的任何方法的一或多個操作的處理設備的伺服器。其他態樣可包括非暫時性處理器可讀儲存媒體,其上儲存了處理器可執行指令,這些指令被配置為使伺服器執行綜上所述的任何方法的操作。其他態樣包括具有用於執行綜上所述的任何方法的功能的構件的伺服器。
將參考附圖詳細描述各種實施例。在可能的情況下,整個附圖中將使用相同的元件符號來表示相同或類似的部分。對特定示例和實施方式的引用是為了說明的目的,而並不是打算限制請求項的範圍。
與V2X資訊和V2X訊息相關的術語「違規行為(misbehavior)」和「違規行為狀況」在本文用於指其中V2X訊息包括不準確、不可靠或偽造資訊的情況,這可能是由於感測器及/或V2X系統故障,以及惡意包括在V2X訊息中的誤導性資訊造成的。特別是在各種實施例中,術語「違規行為狀況」是指接收的V2X訊息包括與接收器對地面實況的感知不一致的資訊,或者以其他方式損害V2X系統的正確操作。出於V2X資訊(例如,BSM)的安全目的,對V2X參與車輛而言確認此類資訊的準確性和完整性是重要的。
在V2X通訊中,可以經由分析各種感測器資料來偵測違規行為狀況,以確保車輛以一致的方式運行。在一些情況下,支援違規行為狀況已發生的結論的底層感測器資料可能是專有的及/或保密的,或者包括一些公司(諸如感測器供應商)專有的資訊。為解決這個問題,各種實施例提供措施以便維護可由V2X裝置經由公共網路發送的違規行為報告中所包括的專有及/或保密資料的保密性,同時實現對此類違規行為報告進行認證和處理,而無需向資訊的所有者以外的各方披露此類資訊。
術語「片上系統」(system on chip,SOC)在本文中用於指單個積體電路(IC)晶片,其包含整合在單個基板上的多個資源及/或處理器。單個SOC可能包含用於數位、類比、混合信號和射頻功能的電路。單個SOC還可以包括任意數量的通用及/或專用處理器(數位訊號處理器、數據機處理器、視訊處理器等)、記憶體塊(例如ROM、RAM、快閃記憶體等)和資源(例如計時器、電壓調節器、振盪器等)。SOC還可以包括用於控制整合資源和處理器以及用於控制周邊設備的軟體。
術語「封裝中系統」(system in a package,SIP)可在本文中用於指包含在兩個或更多個IC晶片、基板或SOC上的多個資源、計算單元、核心及/或處理器的單個模組或封裝。例如,SIP可包括單個基板,在該基板上以垂直配置堆疊多個IC晶片或半導體晶粒。類似地,SIP可包括一或多個多晶片模組(MCM),其中多個IC或半導體晶粒封裝在統一基板中。SIP還可以包括經由高速通訊電路耦接在一起並緊密相鄰地封裝在一起的多個獨立SOC,諸如在單個主機板上或單個行動設備中。SOC的鄰近性促進了高速通訊以及記憶體和資源的共享。
如在本案中所用的,術語「元件」、「系統」、「單元」、「模組」等等包括電腦相關實體,諸如但不限於硬體、韌體、硬體和軟體的組合、軟體或執行中的軟體,其被配置為執行特定操作或功能。例如,元件可以是但不限於在處理器上運行的程序、處理器、物件、可執行檔、執行執行緒、程式及/或電腦。作為說明,在通訊設備上運行的應用程式和通訊設備都可以稱為元件。一或多個元件可以常駐在程序及/或執行執行緒中,並且元件可以定位在一個處理器或核心上及/或分佈在兩個或更多個處理器或核心之間。此外,這些元件可以從在其上儲存有各種指令及/或資料結構的各種非暫時性電腦可讀取媒體執行。元件可以經由本地及/或遠端程序、函數或程式撥叫、電子信號、資料封包、記憶體讀/寫以及其他已知的電腦、處理器及/或程序相關通訊方法進行通訊。
綜上所述,各種實施例包括保護專有資訊的方法和系統,該專有資訊用於支援違規行為狀況已發生的結論。在各種實施例中,V2X系統參與者(諸如車輛的V2X裝置)可基於分析感測器資料以及從其他V2X參與者(例如,路邊單元及/或其他配備V2X的車輛)接收的資料而得出違規行為狀況已發生的結論。V2X系統參與者可產生違規行為報告,該報告不僅包括違規行為狀況已發生的V2X裝置結論,還包括支援感測器資料。產生的違規行為報告可經由V2X通訊鏈路發送至違規行為管理機構,以驗證/確認違規行為狀況已發生的結論是準確的。為了確認結論的準確性,可以分析支援感測器資料。然而在一些情況下,一或多個感測器的原始裝置製造商可能希望保護感測器資料中的保密/專有資訊。在這種情況下,經由開放的公共無線通訊鏈路(諸如V2X通訊鏈路)發送包括保密/專有資訊的違規行為報告是不合適的。此外,此類保密/專有資訊的所有者可能希望阻止智慧公路系統(IHS)處理實體(諸如違規行為管理機構)存取該資訊。為了滿足這一需求,各種實施例標識將被包括在違規行為報告中的感測器資料的保密/專有性質,並在發送違規行為報告之前對感測器資料中的保密/專有資訊進行加密。
V2X系統和技術經由使車輛能夠共享有關其位置、速度、行駛方向、制動和其他可能對其他車輛的防撞和其他安全功能有用的因素的資訊,在改善交通流和車輛安全中具有巨大的前景。配備有V2X/V2V車載裝置的車輛將頻繁(例最如,每秒多20次)在稱為基本安全資訊(Basic Safety Messages,BSM)或協調感知資訊(Cooperative Awareness Message,CAM)的封包中發送它們的車輛資訊。當所有配備V2X的車輛發送此類BSM/CAM資訊時,所有接收車輛都具有控制其自身的速度和方向以避免碰撞並有效和安全地相對於彼此定位車輛所需的資訊。可以預見,配備V2X的車輛可以經由安全地縮短間隔距離、將多輛車輛排在一起以及避免車輛發生故障來改善交通流量。
為了便於參考,本案中描述了一些實施例,這些實施例由在V2X術語內操作的V2X系統參與者執行。然而,應當理解,各種實施例囊括了任何或所有基於V2X/V2V或車輛的通訊標準、訊息或技術。因此,本案中的任何內容都不應被解釋為將請求項限制在V2X/V2V系統,除非請求項中明確說明瞭這一點。此外,本文描述的實施例討論了執行V2X/V2V通訊的車載裝置。在V2X/V2V系統中,系統參與者裝置可包括但不限於本文中稱為V2X裝置的車輛車載裝置和路邊單元(RSU)。RSU可以包括固定設備,諸如配備有V2X無線電並與V2X後端網路的連接的交通訊號燈、路邊信標、交通攝像頭等。每個系統參與者裝置可以向其他系統參與者裝置廣播資訊。系統參與者裝置之間的V2X通訊可允許在每個V2X裝置上執行的應用程式向車輛提供安全資訊(例如,關於緊急危險的資訊,諸如車輛急刹車或駛出盲十字路口的資訊)、移動資訊(例如,關於交通訊號燈變化時間的資訊),以及對整個車輛運輸系統內的車輛有用的其他有用資訊。
違規行為報告是V2X通訊安全系統的關鍵部分。在違規行為報告中,現場設備(諸如配備V2X的車輛及/或RSU)可決定接收的V2X訊息的內容是否與車輛感測器和觀測資料的總和不一致。在接收的V2X訊息與來自車輛感測器資料的車輛感測器和觀測資料的總和不一致的情況下,可偵測到違規行為狀況並可產生違規行為報告(misbehavior report,MBR)訊息,並經由V2X通訊鏈路將該訊息發送給違規行為管理機構。違規行為管理機構可對來自違規行為管理機構的責任區域內的不同報告V2X系統參與者的MBR進行匯總,並決定對MBR的可能回應。違規行為管理機構可能會做出廣泛的潛在反應,其中包括:決定MBR沒有實際報告有效的違規行為狀況;決定報告的MBR是實際的違規行為狀況,但造成的干擾非常小,因此修復其的成本比讓其繼續運行要高;決定報告V2X參與者的軟體欠佳,並需要更新;決定與V2X參與者相關聯的簽名金鑰已從V2X參與者中提取,並用於發起全國範圍的不良訊息攻擊,並因此需要撤銷設備金鑰使得再也沒有人信任它們。
在一些V2X系統實施方式中,違規行為管理機構可能需要證明或支援MBR中報告的違規行為狀況的資訊,以能夠驗證或確認收到的MBR的準確性。在評估報告的違規行為是否準確之前,如果MBR中包括的資訊或證據是正確的或有效的以及足夠的,則違規行為管理機構可以決定MBR中報告的違規行為狀況確實是違規行為。因此,作為分析接收的MBR的正確性或有效性的一部分,違規行為管理機構可首先評估支援違規行為狀況已發生的結論的感測器資料是否是正確的、有效的及/或支持所報告的違規行為狀況。
違規行為管理機構可根據違規行為狀況的具體類型,來決定MBR中包括的資訊或證據是否足以評估MBR的正確性。例如,聲稱來自以1000英哩/小時速度行駛的V2X參與者的MBR本身而言可以被視為違規行為狀況而無需任何證據,因為在V2X系統內運行的任何已知車輛都無法達到該速度。在某些情況下,可能會要求報告V2X參與者發送有關報告的違規行為狀況的附加資料,諸如支援結論的感測器資料。例如,在報告的V2X訊息來自聲稱與正在報告MBR的V2X參與者相鄰的車輛、但報告V2X參與者的感測器資料未偵測到任何此類相鄰車輛的情況下,可能會請求報告V2X參與者發送附加資料。因此,接收原始V2X訊息的報告V2X參與者可決定所謂的相鄰車輛內已發生違規行為狀況。包括感測器資料會引起對報告者可信度的擔憂,並且包括此類感測器資料可能會允許違規行為管理機構獲得潛在違規行為的更完整圖像。因此,在MBR訊息中包括支援感測器資料可能成為IHS系統的標準做法。
由在MBR內包括支持違規行為狀況已發生的結論的感測器資料所引發的一個問題是:在一些情況下,感測器資料可能是產生感測器資料的感測器的原始裝置製造商(OEM)的保密及/或專有資料。為解決這個問題,各種實施例提供了保護V2X訊息(諸如MBR訊息)中包括的感測器資料內的保密及/或專有資料的操作。
各種實施例可包括對從一或多個感測器獲得的指示違規行為狀況已發生的感測器資料中包括的專有資訊進行加密,產生到違規行為管理機構的MBR,該MBR標識違規行為狀況並且包括關於經加密的專有資訊的資訊。回應於決定感測器資料包括專有資訊,可以執行對感測器資料的加密。此外,可以使用與MBR中包括的專有資料的每個所有者相關聯的公開金鑰來執行對感測器資料的加密,從而使專有感測器資料的不同所有者能夠接收和驗證由感測器製造商的感測器產生的專有感測器資料,而無需與其他方共享此類資料。MBR中包括的或與MBR相關聯的、經加密的專有感測器資料的所有者隨後可驗證或確認感測器資料中包括的接收的經加密的專有資訊的準確性,並在不披露專有資訊的情況下,將感測器資料的準確性或有效性通知違規行為管理機構。
經由允許違規行為管理機構使用感測器資料來確認或驗證報告的違規行為狀況而不披露專有/保密感測器資料,可能會顯著提高違規行為管理系統整體地瞭解V2X系統狀態(即,系統內的所有應用部署的有效性和可信度)的能力。因此,能夠使用專有感測器資料可能會提高對V2X系統的信任度,並產生更大的利用率、更快的市場增長,以及潛在的更具創新性的將系統系統作為整體使用的應用。
各種實施例可以在各種V2X系統參與者內實現,圖1A和圖1B圖示V2X系統參與者的示例性車輛101。參照圖1A和圖1B,車輛101可以包括V2X裝置130,其包括以通訊方式耦接到複數個感測器144-170的控制單元140。可佈置在圖1A和圖1B中所示的配備V2X的車輛內的感測器的非限制性示例包括衛星地理定位系統接收器142、佔用感測器144、146、148、150、152、胎壓感測器154、156、相機158、160、麥克風162、164、碰撞感測器166、雷達168和雷射雷達170。由佈置在車輛內或車輛上的複數個感測器144-170產生的感測器資料可用於各種目的,諸如自主和半自主導航和控制、碰撞避免、位置決定等,以及提供關於車輛101內或車輛上的物件和人的感測器資料。
車輛101內的感測器144-170可包括能夠偵測對導航和碰撞避免有用的各種資訊的多種感測器。感測器144-170中的每一個可以與控制單元140以及與彼此進行有線或無線通訊。具體而言,感測器可包括一或多個相機158、160或其他光學感測器或光電感測器。感測器還可以包括其他類型的物件偵測和距離感測器,諸如雷達168、雷射雷達170、紅外(IR)感測器和超聲波感測器。感測器還可包括胎壓感測器154、156、濕度感測器、溫度感測器、衛星地理定位感測器142、控制輸入感測器145、加速度計、振動感測器、陀螺儀、重力計、衝擊感測器166、力計、應力計、應變感測器、流體感測器、化學感測器、氣體含量分析儀、pH感測器、輻射感測器、蓋革(Geiger)計數器、中子探測器、生物材料感測器、麥克風162、164、佔用感測器144、146、148、150、152、接近感測器和其他感測器。
為了便於參考,本文使用術語「感測器資料」來代表可由車輛中的各種感測器中的任何一種產生並傳遞給V2X裝置的任何資料,包括但不限於圖1A和圖1B中所示以及前一段中所述的感測器類型。感測器資料可以處於由感測器、感測器管理器及/或將感測器耦接到V2X裝置的資料匯流排或資料連接輸出的任何資料格式。例如,感測器資料可以處於原始圖元陣列、物件清單、中間機器學習表示、機器學習模型及/或原始數位資料的形式。
車輛控制單元140可以由處理器可執行指令配置,以執行各種V2X系統操作以及使用從各種感測器(特別是相機158、160)接收的資訊來執行導航和防撞操作。在一些實施例中,控制單元140可使用可從雷達168及/或雷射雷達170感測器獲得的距離和相對位置(例如,相對方位角)來補充對相機圖像的處理。控制單元140還可被配置為使用利用各種實施例決定的關於其他車輛的資訊,來控制車輛101在自主或半自主模式下操作時的轉向、制動和速度。控制單元140可以進一步配置(例如,使用處理器可執行軟體指令)以執行提供或支援V2X功能(包括各種實施例的功能)的操作。
圖1C是示出包括適於實現各種實施例的V2X裝置130的元件和支援系統的通訊系統100的元件方塊圖。參考圖1A-圖1C,車輛101可以包括V2X裝置130,其包括耦接到車輛控制、導航和感測器模組的控制單元140。在圖1C中所示的示例中,V2X裝置130內的控制單元140包括處理器140a、記憶體140b、輸入模組140c、輸出模組140d和無線電模組140e。處理器140a可以耦接到記憶體140b,其可以儲存處理器可執行指令,當處理器140a執行該指令時,使得控制單元140執行在各種實施例中提出的V2X功能。
控制單元140可以包括被配置為控制車輛101的操作的模組的功能和與該模組的連接。在一些實施例中,控制單元140可以耦接到車輛101的驅動控制元件172a、導航元件172b和一或多個感測器144-170,並配置為控制這些元件。處理器140a還可以配置有處理器可執行指令,以控制車輛101的操縱、導航及/或其他操作,包括各種實施例的操作。
無線電模組140e可以通訊地耦接到控制單元140,並且包括一或多個數據機、一或多個無線電和一或多個天線(均未示出),它們被配置為使用各種通訊協定和技術進行無線通訊。具體而言,無線電模組140e可被配置為支援使用V2X無線通訊協定與其他車輛和IHS實體進行無線通訊。在一些實施例中,無線電模組140e可被配置為支援與包括蜂巢網路的無線廣域網(WWAN)的無線通訊。
如圖1C中所示,無線電模組140e可被配置為經由V2X通訊鏈路120與RSU 108交換信號(例如,發送MBR訊息),RSU 108可轉發訊息並從IHS骨幹網路110接收回應。無線電模組140e還可以被配置為(諸如利用蜂巢網路基地台112)經由WWAN通訊鏈路發送和接收資料,以便經由網路核心網及/或網際網路114與遠端伺服器(例如,由專有感測器資料70的所有者控制的伺服器)通訊。無線電模組140e可進一步使車輛控制單元140能夠經由V2X無線通訊鏈路124與其他配備V2X的車輛16通訊,以便諸如發送和接收BSM,以及發送和接收MBR訊息。無線電模組140e可被配置為從處理器140a接收傳出訊息(例如,MBR報告),並將接收的資訊提供給處理器140a及/或導航單元172b。
許多不同的蜂巢和行動通訊服務和標準在未來是可用的或可預期的,在各種實施例中所有這些服務和標準都可以在無線電模組140e中實現。車輛到車輛通訊(例如,20)和車輛到RSU可使用各種V2X通訊協議中的任何一種。可由V2X裝置130用來經由安全(例如VPN)和非V2X通訊鏈路發送專有感測器資料的WWAN通訊可以包括以下任何一種:第三代合作夥伴關係項目(3GPP)、長期演進(LTE)系統、第三代無線行動通訊技術(3G)、第四代無線行動通訊技術(4G)、第五代無線行動通訊技術(5G)、行動通訊全球系統(GSM)、通用行動電信系統(UMTS)、3GSM、通用封包式無線電服務(GPRS)、分碼多工存取(CDMA)系統(如cdmaOne、CDMA1020TM)、GSM演進增強資料速率(EDGE)、進階行動電話系統(AMPS)、數位AMPS(IS-136/TDMA)、演進資料最佳化(EV-DO)、數位增強無電源線電信(DECT)、全球互通微波存取性(WiMAX)、無線區域網路(WLAN)、Wi-Fi保護存取I&II(WPA、WPA2),以及整合數位增強網路(iDEN)。這些技術中的每一種都涉及例如語音、資料、訊號傳遞及/或內容訊息的發送和接收。應當理解,對與單個電信標準或技術相關的術語及/或技術細節的任何引用僅用於說明性目的,並且不旨在將申請專利範圍的範圍限制於特定通訊系統或技術,除非在請求項語言中明確如此記載。
輸入模組140c可以接收來自一或多個車輛感測器172c的感測器資料以及來自其他元件(包括驅動控制元件172a和導航元件172b)的電子信號。輸出模組140d可與車輛101的各種元件通訊或啟動這些元件,包括驅動控制元件172a、導航元件172b和(一或多個)感測器172c。
控制單元140可耦接到驅動控制組件172a以控制車輛101中與車輛的操縱和導航相關的實體元件,諸如引擎、馬達、油門、轉向元件、飛行控制元件、制動或減速元件等等。驅動控制元件172a還可包括控制車輛的其他設備的元件,包括環境控制(例如,空調和加熱)、外部及/或內部照明、內部及/或外部資訊顯示器(其可包括顯示螢幕或顯示資訊的其他設備)、安全設備(例如觸覺設備、聲音報警器等)和其他類似設備。
控制單元140可以耦接到導航元件172b,並且可以從導航元件172b接收資料,並且可以配置為使用這些資料來決定車輛101的當前位置和方向,以及向目的地的適當路線。導航元件172b可以包括全球導航衛星系統(GNSS)接收器系統(例如,一或多個全球定位系統(GPS)接收器)或者與之耦接,使得車輛101能夠使用GNSS信號決定其當前位置。替代地或者另外地,導航元件172b可以包括用於接收來自無線電節點(諸如Wi-Fi存取點、蜂巢網路網站、無線電臺、遠端計算設備、其他車輛等)的導航信標或其他信號的無線電導航接收器。經由控制驅動控制元件172a,處理器140a可以控制車輛101的導航和操縱。處理器140a及/或導航元件172b可被配置為經由無線通訊鏈路122、126與諸如通訊網路(例如,核心網114)中的伺服器之類的網路元件通訊,以接收控制操縱的命令、接收導航中有用的資料、提供即時位置報告,並評估其他資料。
如參考圖1A-圖1B所述,控制單元140可以耦接到一或多個感測器144-170,並且可以被配置為向處理器140a提供各種感測器資料。
雖然控制單元140被描述為包括單獨的組件,但在一些實施例中,一些或所有元件(例如,處理器140a、記憶體140b、輸入模組140c、輸出模組140d和無線電模組140e)可以整合在單個設備或模組中,諸如SOC處理設備。這種SOC處理設備可以被配置為在車輛中使用,並且被配置為(諸如用在處理器140a中執行的處理器可執行指令)當被安裝在車輛中時使用本地動態地圖(LDM)資料來執行導航和避免碰撞的操作。
圖1D圖示包括三個車輛12、14、16的V2X系統103的一部分。在所示的示例中,每個車輛12、14、16分別包括V2X車載裝置102、104、106,它們被配置為經由車輛到車輛通訊鏈路30、40、50週期性地廣播BSM,以供其他車輛的車載裝置(例如,102、104、106)接收和處理。經由共享車輛位置、速度、方向、制動和其他資訊,車輛可以保持安全間隔並辨識和避免潛在碰撞。例如,經由車輛到車輛通訊鏈路40從領先車輛16接收BSM的尾隨車輛12可以決定車輛16的速度和位置,從而使車輛12能夠匹配速度並保持安全間隔距離20。當領先車輛16應用刹車時,透過經由車輛到車輛通訊鏈路40發送的BSM進行通知,即使當領先車輛16突然停止時,尾隨車輛12中的V2X裝置102也可以同時應用刹車以保持安全間隔距離20。作為另一個示例,載重車輛14內的V2X裝置104可經由車輛到車輛通訊鏈路30、50接收來自兩輛車輛12、16的BSM,並因此被通知載重車輛14應在交叉口停車以避免碰撞。車輛V2X車載裝置102、104、106中的每一個可以使用V2X及/或其他近距離通訊協議彼此通訊。
鑒於V2X訊息的安全目的,V2X裝置102、106可配置為偵測違規行為狀況(例如,BSM內的資訊與V2X裝置可用的其他資訊衝突)。當偵測到違規行為狀況時,V2X裝置102、106可產生並發送MBR訊息,以將該狀況通知其他車輛12、16、14和IHS處理實體(包括違規行為管理機構74)。
在一些情況下,MBR訊息可以經由V2X通訊鏈路被發送到違規行為管理機構74,諸如發送到RSU,該RSU經由IHS後端網路18(例如,IHS網路、蜂巢網路、WiFi存取點等)轉發該訊息。在一些情況下,可在與遠端違規行為管理機構74的直接通訊68中從車輛(諸如從車輛16)接收MBR。遠端的違規行為管理機構74隨後可經由通訊鏈路64、66將從車輛16接收的MBR中繼到一或多個原始裝置製造商(OEM)伺服器70、72,以驗證經加密的感測器資料或感測器資料中包括的經加密的專有資訊,如本文所述。在一些情況下,在經由通訊鏈路64、66將確認報告轉發給違規行為管理機構74之前,可以首先經由通訊鏈路64、66將MBR或支援MBR的專有感測器資料發送到MBR預處理單元(諸如OEM伺服器70、72)以進行解密和分析,如本文所述。在各種通訊路徑中,OEM伺服器70、72可經由通訊鏈路64、66向違規行為管理機構74提供確認報告,如本文所述。
圖2是示出在各種實施例中在V2X裝置130的控制單元140內執行的軟體功能的示例性違規行為管理功能堆疊200的功能模組的元件方塊圖。違規行為管理功能堆疊200可包括各種子系統、通訊元件、計算元素、計算設備或單元(它們可在車輛101內使用),並且決定是否存在違規行為狀況。參考圖1A-圖2,違規行為管理功能堆疊200內的各種計算元素、計算設備或單元可以在相互連接的設備或子系統的系統內實現,這些設備或子系統在V2X裝置內相互通訊資料和命令(例如,圖2中的箭頭所示)。在一些實施方式中,違規行為管理功能堆疊200內的各種計算元素、計算設備或單元可以在單個計算設備內實現,諸如單獨的執行緒、程序、演算法或計算元素。因此,圖2中所示的每個子系統/計算元素在本文也通常被稱為構成違規行為管理功能堆疊200的計算「堆疊」內的「層」。然而,在描述各種實施例中使用術語層和堆疊並不旨在或要求在單個自主(或半自主)車輛管理系統計算設備內實現相應的功能,儘管其是潛在的實施方式示例。相反地,術語「層」的使用旨在包括具有獨立處理器的子系統、在一或多個計算設備中運行的計算元素(例如,執行緒、演算法、子常式等),以及子系統和計算元素的組合。
違規行為管理系統堆疊200可包括雷達感知層202、相機感知層204、定位引擎層206、地圖融合和仲裁層208、路線規劃層210、感測器融合和道路世界模型(RWM)管理層212、運動規劃和控制層214、行為規劃和預測層216以及違規行為偵測、報告和補救層218。層202-218僅僅是違規行為管理系統堆疊200的一個示例配置中的一些層的示例。在其他配置中,可以包括其他層,諸如用於其他感知感測器的附加層(例如,雷射雷達感知層等)、用於規劃及/或控制的附加層、用於模型化的附加層等,及/或可以從違規行為管理系統堆疊200中排除某些層202-218。層202-218中的每一層可以交換資料、計算結果和命令,如圖2中的箭頭所示。此外,違規行為管理系統堆疊200可以從感測器(例如,雷達、雷射雷達、相機、慣性測量單元(IMU)等)、導航系統(例如,GPS接收器、IMU等)、車輛網路(例如,控制器區域網路(CAN)匯流排)和記憶體中的資料庫(例如,數位地圖資料)接收和處理資料。違規行為管理系統堆疊200可向有線驅動(DBW)系統/控制單元及/或車輛安全和碰撞避免單元220輸出車輛控制命令或信號,該單元是可與車輛轉向、油門和制動控制直接連接的系統、子系統或計算設備。
圖2中所示的違規行為管理系統堆疊200和DBW系統/控制單元220的配置僅僅是示例配置,並且可以使用車輛管理系統和其他車輛元件的其他配置。作為示例,圖2中所示的違規行為管理系統堆疊200和DBW系統/控制單元220的配置可用於配置為自主或半自主操作的車輛,而不同的配置可用於非自主車輛。
雷達感知層202可以從一或多個偵測和測距感測器(諸如雷達(例如,132)及/或雷射雷達(例如,138))接收資料,並處理資料以辨識和決定車輛100附近的其他車輛和物件的位置。雷達感知層202可包括使用神經網路處理和人工智慧方法來辨識物件和車輛,並將此類資訊傳遞給感測器融合和RWM管理層212。
相機感知層204可以從一或多個相機(諸如,相機158、160)接收資料,並處理資料以辨識和決定車輛100附近的其他車輛和物件的位置。相機感知層204可包括使用神經網路處理和人工智慧方法來辨識物件和車輛,並將此類資訊傳遞給感測器融合和RWM管理層212。
定位引擎層206可接收來自各種感測器的資料並處理該資料以決定車輛100的位置。各種感測器可包括但不限於GPS感測器、IMU及/或經由CAN匯流排連接的其他感測器。定位引擎層206還可以利用來自一或多個相機的輸入,諸如相機(例如158、160)及/或任何其他可用感測器,諸如雷達、雷射雷達等。
違規行為管理功能堆疊200可以包括或耦接到車輛無線通訊子系統140e。無線通訊子系統140e可以被配置為與其他車輛計算設備和公路通訊系統通訊,諸如經由車輛到車輛(V2V)通訊鏈路及/或經由蜂巢無線通訊系統(諸如5G網路)與遠端資訊源(諸如基於雲端的資源)通訊。在各種實施例中,無線通訊子系統140e可經由無線通訊鏈路與其他V2X系統參與者通訊以接收V2X訊息以及可支援偵測到違規行為狀況的結論的感測器資料。
地圖融合和仲裁層208可存取從其他V2X系統參與者接收的感測器資料,並接收從定位引擎層206接收的輸出,並處理該資料以進一步決定車輛101在地圖內的位置,諸如交通車道內的位置、街道地圖內的位置等,感測器資料可儲存在記憶體(例如,記憶體312)中。例如,地圖融合和仲裁層208可以將來自GPS的緯度和經度資訊轉換為感測器資料中包含的道路表面地圖內的位置。GPS定位包括誤差,因此地圖融合和仲裁層208可以基於GPS座標和感測器資料之間的仲裁來決定車輛在道路內的最佳猜測位置。例如,雖然GPS座標可將車輛放置在感測器資料中雙車道道路的中間附近,但地圖融合和仲裁層208可從行駛方向決定車輛最有可能與和行駛方向一致的行駛車道對準。地圖融合和仲裁層208可以將基於地圖的位置資訊傳遞給感測器融合和RWM管理層212。
路線規劃層210可以利用感測器資料以及來自操作者或排程者的輸入來規劃將由車輛101遵循的到特定目的地的路線。路線規劃層210可以將基於地圖的位置資訊傳遞給感測器融合和RWM管理層212。然而,其他層(諸如感測器融合和RWM管理層212等)不一定使用先前的地圖。例如,其他堆疊可單獨基於感知資料操作及/或控制車輛,而無需提供地圖、構建車道、邊界,並且接收到作為感知資料的本地地圖的概念。
感測器融合和RWM管理層212可接收由雷達感知層202、相機感知層204、地圖融合和仲裁層208以及路線規劃層210產生的資料和輸出,並使用部分或全部此類輸入來估計或細化車輛101相對於道路的位置和狀態、道路上的其他車輛,以及車輛100附近的其他物件。例如,感測器融合和RWM管理層212可以將來自相機感知層204的圖像資料與來自地圖融合和仲裁層208的仲裁地圖位置資訊相結合,以細化車輛在交通車道內的決定位置。作為另一示例,感測器融合和RWM管理層212可以將來自相機感知層204的物件辨識和圖像資料與來自雷達感知層202的物件偵測和測距資料相結合,以決定和細化在車輛附近的其他車輛和物件的相對位置。作為另一示例,感測器融合和RWM管理層212可從V2V通訊(諸如經由CAN匯流排)接收關於其他車輛位置和行駛方向的資訊,並將該資訊與來自雷達感知層202和相機感知層204的資訊相結合,以細化其他車輛的位置和運動。感測器融合和RWM管理層212可以向運動規劃和控制層214及/或行為規劃和預測層216輸出車輛100的細化的位置和狀態資訊,以及在車輛附近的其他車輛和物件的細化的位置和狀態資訊。
作為又一示例,感測器融合和RWM管理層212可以使用動態交通控制指令,指示車輛101改變速度、車道、行駛方向或其他導航元素,並將該資訊與其他接收的資訊相結合,以決定細化的位置和狀態資訊。感測器融合和RWM管理層212可以將車輛101的細化的位置和狀態資訊以及車輛100附近的其他車輛和物件的細化的位置和狀態資訊輸出到運動規劃和控制層214、行為規劃和預測層216及/或經由無線通訊(諸如經由C-V2X連接、其他無線連接等)在車輛101遠端的設備(諸如資料伺服器、其他車輛等)。
作為又一示例,感測器融合和RWM管理層212可以監控來自各種感測器的感知資料,諸如來自雷達感知層202、相機感知層204、其他感知層等的感知資料及/或來自一或多個感測器它們本身的資料,以分析車輛感測器資料中的條件。感測器融合和RWM管理層212可被配置為偵測感測器資料中的條件,諸如感測器測量處於、高於或低於閾值、發生某些類型的感測器測量等,並且可以經由無線通訊(諸如經由C-V2X連接、其他無線連接等)將感測器資料輸出為提供給行為規劃和預測層216及/或遠端到車輛100的設備(諸如資料伺服器、其他車輛等)的車輛101的細化的位置和狀態資訊的一部分。
細化的位置和狀態資訊可包括與車輛和車輛所有者及/或操作者相關聯的車輛描述符。此類車輛描述符的示例可以包括:車輛規格(例如尺寸、重量、顏色、車載感測器類型等);車輛位置、速度、加速度、行駛方向、姿態、方向、目的地、燃油/功率水平和其他狀態資訊;車輛緊急狀態(例如,車輛是否為緊急車輛或緊急情況下的個人);車輛限制(例如,重載/寬載、轉彎限制、高承載車輛(HOV)授權等);車輛的能力(例如,全輪驅動、四輪驅動、雪地輪胎、防滑鏈、支持的連接類型、車載感測器工作狀態、車載感測器解析度水平等);設備問題(例如,胎壓低、刹車無力、感測器中斷等);所有者/操作者出行偏好(例如,首選車道、道路、路線及/或目的地、避免通行費或高速公路的偏好、最快路線的偏好等);向資料代理伺服器(例如,184)提供感測器資料的許可權;及/或所有者/操作者標識資訊。
自主車輛系統堆疊200的行為規劃和預測層216可以使用車輛101的細化的位置和狀態資訊以及從感測器融合和RWM管理層212輸出的其他車輛和物件的位置和狀態資訊來預測其他車輛及/或物件的未來行為。例如,行為規劃和預測層216可基於自身車輛位置和速度以及其他車輛位置和速度,使用此類資訊預測車輛附近其他車輛的未來相對位置。此類預測可能會考慮來自LDM資料和路線規劃的資訊,以預測主車輛和其他車輛沿道路行駛時相對車輛位置的變化。行為規劃和預測層216可以向運動規劃和控制層214輸出其他車輛和物件行為和位置預測。此外,行為規劃和預測層216可以結合位置預測使用物件行為來規劃和產生用於控制車輛101的運動的控制信號。例如,基於路線規劃資訊、道路資訊中的細化的位置以及其他車輛的相對位置和運動,行為規劃和預測層216可以決定車輛101需要改變車道和加速,諸如以保持或實現與其他車輛的最小間隔,及/或準備轉彎或出口。因此行為規劃和預測層216可以計算或以其他方式決定車輪的轉向角和油門設置的改變(它們將被命令給運動規劃和控制層214和DBW系統/控制單元220),以及實現這種車道改變和加速所需的各種參數。一個這樣參數可以是計算的轉向輪指令角。
運動規劃和控制層214可以接收從感測器融合和RWM管理層212輸出的資料和資訊以及從行為規劃和預測層216輸出的其他車輛和物件行為以及位置預測,並使用該資訊來規劃和產生控制車輛101運動的控制信號,並驗證此類控制信號滿足車輛101的安全要求。例如,基於路線規劃資訊、道路資訊中的細化的位置以及其他車輛的相對位置和運動,運動規劃和控制層214可以驗證各種控制命令或指令並將它們傳遞給DBW系統/控制單元220。
違規行為偵測、報告和補救層218可與感測器144-170(例如,經由雷達感知層202和相機感知層204)、感測器融合和RWM管理層212中的一或多個互動,以決定在自己的車輛感測器和控制項內或從其他車輛接收的資訊中是否偵測到違規行為狀況,諸如在經由無線電模組140e接收的BSM中。除了偵測違規行為狀況之外,違規行為偵測、報告和補救層218執行各種實施例的操作,以產生偵測到的違規行為狀況的MBR訊息,以便經由無線電模組140e進行傳輸,如本文所述。此外,違規行為偵測、報告和補救層218可以回應於發送的MBR訊息而經由無線電模組140e接收補救或減輕指令,並實現指令或重新配置命令,如本文所述。
違規行為偵測、報告和補救層218可經由偵測由各種感測器144-170收集的資訊、由感測器融合和RWM管理層212維護的世界模型,以及以BSM、道路警報訊息和類似的形式經由無線電模組140e接收的其他車輛和IHS資訊之間的不一致或衝突來偵測違規行為狀況。例如,如果從另一車輛接收的BSM指示了與雷達感測器所偵測到的速度指示顯著不同的速度,則違規行為偵測、報告和補救層218可決定其他車輛表現出違規行為狀況。作為另一示例,當來自車輛感測器的感測器資料指示一或多個感測器的衝突或不一致時(如當感測器故障或超出校準範圍時可能發生的情況),違規行為偵測、報告和補救層218可偵測違規行為狀況。作為另一示例,如果另一車輛在BSM中報告的其位置與來自自身車輛感測器(諸如雷達、雷射雷達及/或相機感測器)的感測器資料衝突,則違規行為偵測、報告和補救層218可偵測違規行為狀況。
為了使違規行為管理機構74能夠決定報告的違規行為狀況的原因和潛在補救措施,由違規行為偵測、報告和補救層218產生的MBR訊息可以包括感測器資料,該感測器資料在MBR中包括的資訊中提供了違規行為狀況偵測的基礎或支援。在各種實施例中,可以對包括專有資訊的感測器資料進行加密,如本文所述。在一些實施例中,違規行為偵測、報告和補救層218可以加密感測器資料,如本文所述。在一些實施例中,違規行為偵測、報告和補救層218可接收經加密的感測器資料或感測器資料中包括的經加密的專有資訊,諸如從感測器處理器接收,也如本文所述。
DBW系統/控制單元220可以從運動規劃和控制層214接收命令或指令,並將此類資訊轉換為用於控制車輛100的車輪角度、制動和油門的機械控制信號。例如,DBW系統/控制單元220可以經由向轉向輪控制器發送對應的控制信號來回應計算的轉向輪命令角度。
在各種實施例中,無線通訊子系統140e可以經由無線通訊鏈路與其他V2X系統參與者通訊,以發送基本安全訊息,該訊息可以包括例如感測器資料、位置資料、車輛資料和車載感測器收集的關於車輛周圍環境的資料。其他V2X系統參與者可使用此類資訊更新儲存的感測器資料,以便將其中繼至其他V2X系統參與者。
在各種實施例中,違規行為管理系統堆疊200可包括對可能影響車輛和乘員安全的各層的各種命令、規劃或其他決策執行安全檢查或監督的功能。此類安全檢查或監督功能可在專用層內實施,或分佈在各層之間,並作為功能的一部分包括在內。在一些實施例中,各種安全參數可儲存在記憶體中,並且安全檢查或監督功能可將決定的值(例如,與附近車輛的相對間隔、與道路中心線的距離等)與對應的安全參數進行比較,並且如果會違反或將違反安全參數,則發出警告或命令。例如,行為規劃和預測層216(或單獨層)中的安全或監督功能可決定另一車輛(由感測器融合和RWM管理層212定義)與車輛之間的當前或未來的間隔距離(例如,基於感測器融合和RWM管理層212最佳化的世界模型),將該間隔距離與儲存在記憶體中的安全間隔距離參數進行比較,並且如果當前或預測的間隔距離違反安全間隔距離參數,則向運動規劃和控制層214發出指令以加速、減速或轉向。作為另一示例,運動規劃和控制層214(或單獨的層)中的安全或監督功能可將決定的或命令的轉向輪指令角度與安全車輪角度限制或參數進行比較,並回應超過安全車輪角度限制的命令角度,發出超控指令及/或警報。
儲存在記憶體中的某些安全參數可能是靜態的(即,隨時間變化不變),諸如最大車速。儲存在記憶體中的其他安全參數可能是動態的,因為這些參數是基於車輛狀態資訊及/或環境條件而連續地或週期性地決定或更新的。安全參數的非限制性示例包括最大安全速度、最大制動壓力、最大加速度和安全車輪角度限制,所有這些都可能是道路和天氣條件的函數。
在一些實施例中,違規行為管理系統堆疊200可以將各種資料或指令傳遞給車輛安全和碰撞避免功能220,而不是DBW系統/控制單元。在這些實施例中,行為規劃和預測層216及/或感測器融合和RWM管理層212可以向車輛安全和碰撞避免系統220輸出資料。例如,感測器融合和RWM管理層212可以輸出感測器資料,作為提供給車輛安全和碰撞避免系統220的、車輛101的細化的位置和狀態資訊的一部分。車輛安全和碰撞避免系統220可以使用車輛101的細化的位置和狀態資訊來做出相對於車輛101及/或車輛100的乘員相關的安全決定。作為另一示例,行為規劃和預測層216可以將與其他車輛的運動相關的行為模型及/或預測輸出到車輛安全和碰撞避免系統220。車輛安全和碰撞避免系統220可以使用與其他車輛的運動相關的行為模型及/或預測來做出與車輛101及/或車輛101的乘員相關的安全決定。
在各種實施例中,車輛安全和碰撞避免系統220可包括對可能影響車輛和乘員安全的各層的各種命令、規劃或其他決策以及人類駕駛者動作執行安全檢查或監督的功能。在一些實施例中,各種安全參數可儲存在記憶體中,並且車輛安全和碰撞避免系統220可將決定的值(例如,與附近車輛的相對間隔、與道路中心線的距離等)與相應的安全參數進行比較,並且如果會違反或將違反安全參數,則發出警告或命令。例如,車輛安全和碰撞避免系統220可決定另一車輛(由感測器融合和RWM管理層212定義)與車輛之間的當前或未來的間隔距離(例如,基於感測器融合和RWM管理層212最佳化的世界模型),將該間隔距離與儲存在記憶體中的安全間隔距離參數進行比較,如果當前或預測的間隔距離違反安全間隔距離參數,則向駕駛者發出加速、減速或轉向指示。作為另一示例,車輛安全和碰撞避免系統252可將人類駕駛者轉向輪角度的變化與安全轉向輪角度限制或參數進行比較,並發出超控命令及/或警報,以回應轉向輪角度超過安全轉向輪角度限制。
圖3圖示適於在V2X裝置130以及伺服器計算設備中實現各種實施例的處理設備SOC 300的示例SOC架構。參考圖1A-圖3,伺服器(例如,70、72、74)和V2X裝置130(特別是控制單元140)可以包括整合有多個異構處理器的處理設備SOC 300,以及整合在單個整合晶片或晶片組中的支援電路。例如,SOC 300可以包括數位訊號處理器(DSP)303、數據機處理器304、圖像和物件辨識處理器306、行動顯示處理器307、應用處理器308以及資源和電源管理(RPM)處理器317。處理設備SOC 300還可以包括連接到異構處理器303、304、306、307、308、317中的一或多個的一或多個輔助處理器310(例如,向量輔助處理器)。每個處理器可以包括一或多個核心以及獨立/內部時鐘。每個處理器/核心可以獨立於其他處理器/核心執行操作。例如,處理設備SOC 300可以包括執行第一類型作業系統(例如FreeBSD、LINUX、OS X等)的處理器和執行第二類型作業系統(例如Microsoft Windows)的處理器。在一些實施例中,應用處理器308可以是SOC的300主處理器、中央處理單元(CPU)、微處理器單元(MPU)、算數邏輯單位(ALU)等。圖形處理器306可以是圖形處理單元(GPU)。
處理設備SOC 300可以包括類比電路和定製電路314,該類比電路和定製電路314用於管理感測器資料、類比數位轉換、無線資料傳輸,以及用於執行其他專用操作,諸如處理用於在web瀏覽器中呈現的編碼音訊和視訊訊號。處理設備SOC 300還可以包括系統元件和資源316,諸如電壓調節器、振盪器、鎖相迴路、周邊橋接、資料控制器、記憶體控制器、系統控制器、存取埠、計時器以及用於支援處理器的其他類似元件和在電腦設備上運行軟體用戶端(例如,web瀏覽器)。
處理設備SOC 300還包括用於相機驅動和管理(CAM)305的專用電路,其包括、提供、控制及/或管理一或多個相機158、160(例如,主相機、網路相機、3D相機等)的操作,來自相機韌體的視訊顯示資料、影像處理、視訊預處理、視訊前端(VFE)、內嵌JPEG、高清視訊轉碼器等。CAM 305可以是獨立的處理單元及/或包括獨立或內部時鐘。
在一些實施例中,圖像和物件辨識處理器306可配置有用於執行各種實施例中涉及的影像處理和物件辨識分析的處理器可執行指令及/或專用硬體。例如,圖像和物件辨識處理器306可被配置為執行處理經由CAM 305從相機(例如158、160)接收的圖像的操作以辨識及/或標識其他車輛,並以其他方式執行相機感知層204的功能,如同所述。在一些實施例中,處理器306可被配置為處理雷達或雷射雷達資料並執行雷達感知層202的功能,如同所述。
系統元件和資源316、類比和定製電路314及/或CAM 305可包括與周邊設備(諸如相機158、160、雷達168、雷射雷達170、電子顯示器、無線通訊設備、外部記憶體晶片和其他車輛感測器)互動的電路。處理器303、304、306、307、308可經由互連/匯流排模組324互連到一或多個記憶體元件312、系統元件和資源316、類比和定製電路314、CAM 305和RPM處理器317,互連/匯流排模組可包括可重構邏輯閘陣列及/或實現匯流排架構(如CoreConnect、AMBA等)。通訊可以由進階互連提供,諸如高效能片上網路(NoC)。記憶體元件312包括但不限於DDR、LPDDR、GDDR、WIDEIO、RAM、SRAM、DRAM、P-RAM、R-RAM、M-RAM、STT-RAM和嵌入式DRAM。
處理設備SOC 300還可以包括用於與SOC外部資源(諸如時鐘318和電壓調節器320)通訊的輸入/輸出模組(未示出)。SOC外部的資源(例如,時鐘318、電壓調節器320)可由兩個或更多個內部SOC處理器/核心(例如,DSP 303、數據機處理器304、圖形處理器306、應用處理器308等)共享。
在一些實施例中,處理設備SOC 300可包括在用於車輛(例如100)中的控制單元(例如140)中。控制單元可包括用於與電話網路(例如,180)、網際網路及/或網路服務器(例如,184)通訊的通訊鏈路,如同所述。
處理設備SOC 300還可以包括適於從感測器收集感測器資料的附加硬體及/或軟體元件,包括運動感測器(例如,IMU的加速計和陀螺儀)、使用者介面元件(例如,輸入按鈕、觸控式螢幕顯示器等、麥克風陣列、用於監控物理條件(例如,位置、方向、運動、定向、振動、壓力等)的感測器、相機、羅盤、GPS接收器、通訊電路(例如,藍芽®、WLAN、WiFi等),以及現代電子設備的其他眾所周知的元件。
圖4A是說明用於保護可包括在MBR中的專有感測器資料的方法400a的操作的處理流程圖。參考圖1A-圖4A,方法400a的操作可由V2X系統參與者(例如圖1D中的車輛16)的V2X裝置130中的處理設備(例如140a、300)執行。
在方塊402中,處理器可與複數個V2X裝置感測器互動,該複數個V2X裝置感測器與V2X系統參與者(例如,車輛16)的控制操縱、導航及/或其他操作有關。V2X裝置感測器可以包括上文關於圖1A和圖1B討論的各種感測器中的任何一個。用於執行方塊402中操作的功能的構件可包括處理器或處理設備(例如140a、300)和車輛感測器(例如144-170)。
在決定方塊404中,V2X裝置處理器可決定接收的感測器資料是否指示違規行為狀況。例如,如果V2X裝置處理器決定所有感測器資料彼此一致,則V2X裝置處理器可以決定接收的感測器資料沒有指示違規行為狀況(即,決定404=否)。用於執行方塊404中操作的功能的構件可包括處理器或處理設備(例如140a、300)和車輛感測器(例如144-170)。
回應於決定接收的感測器資料不指示違規行為狀況(即,決定404=否),V2X裝置處理器可返回到方塊402以監控和接收感測器資料。
然而,在感測器資料與來自其他源的資訊(例如,來自其他車輛、RSU等的資訊)不一致或相反的情況下,V2X裝置處理器可決定接收的感測器資料指示違規行為狀況(即,決定方塊404=是)。例如,如果V2X裝置速度計感測器指示車輛(例如,車輛16)正在以40 mph的速度行駛,但V2X裝置相機感測器資料和GPS感測器資料未偵測到移動,則速度計感測器明顯出現故障,V2X裝置可能偵測到指示速度計感測器的違規行為狀況(即,決定方塊404=「是」)。
作為示例,在方塊402中,V2X裝置處理器可以從無線電接收接收信號強度指示(Received Signal Strength Indication,RSSI)作為感測器資料。RSSI資料是無線電在特定頻率(或在特定頻道或資源上)接收能量的度量。由於RSSI與接收的無線電信號的發起者的距離相關,因此RSSI可被用作感測器資料,以決定V2X系統參與者是否處於距離接收的無線電信號的發起者所在的位置的報告距離處。V2X裝置處理器可回應於決定RSSI和其他感測器資料(例如,GPS資料)彼此不一致決定違規行為狀況已發生(即,決定方塊404=「是」)。
回應於V2X裝置處理器決定感測器資料指示違規行為狀況已發生(即,決定方塊404=「是」),在決定方塊406中,V2X裝置處理器可決定從一或多個感測器獲得的指示或支持違規行為狀況已發生的結論的感測器資料是否為專有資訊或包括專有資訊。在一些實施例中,某些感測器資料的專有或保密性質可被標識為V2X裝置處理器的配置資料的一部分,諸如初始配置設置的一部分。在一些實施例中,感測器可向處理器指示其感測器資料包括或是專有或保密的。在一些實施例中,作為決定方塊406中的操作的一部分,處理器可以決定感測器資料中有多少是專有或保密的,諸如整個資料集、感測器資料減去中繼資料或標頭資訊,或者關於感測器而非感測器資料的中繼資料。用於執行決定方塊406中操作的功能的構件可以包括處理器或處理設備(例如,140a、300)。
例如,無線電晶片組的OEM可能希望使原始RSSI值保密,以保護關於晶片組在特定條件下如何運行的專有資訊。因此,OEM可能希望保護該原始資料資訊使得其不被包含在發送到違規行為管理機構的MBR中。在這種情況下,OEM可能會要求不將RSSI原始資料包括在MBR中,除非此類資料已加密。如果沒有RSSI感測器資料,違規行為管理機構可能很難根據RSSI資料決定報告的違規行為狀況是否準確。因此在該示例中,V2X裝置處理器可以決定支援違規行為狀況已發生的結論的接收的RSSI資料為專有資訊或包括專有資訊(即,決定方塊406=「是」)。
而上述示例是使用RSSI資料作為專有資訊來描述的。其他感測器資料集可能被視為專有資訊。例如,一些感測器可以實現機器學習以匯出它們的感測器資料。機器學習演算法中使用的各種參數和權重因數可被視為專有資訊。其他感測器也可能產生感測器OEM決定的專有資訊。
回應於決定支持違規行為狀況已發生的結論的所接收的感測器資料不是專有資訊(即,決定方塊406=「否」),在方塊414中V2X裝置處理器可產生MBR。參考上面討論的示例,用於支持決定違規行為狀況已發生的感測器資料(例如,速度計、GPS和相機資料)是相當常見、公開和公用的,並因此無需保護此類感測器資料。換句話說,用於支援決定違規行為狀況已發生的感測器資料(例如,速度計、GPS和相機資料)不是保密或專有的。在方塊414中產生的MBR可包括所標識的違規行為狀況和感測器資料而不加密感測器資料,該感測器資料支援所標識的違規行為狀況已發生的結論。用於執行方塊414中操作的功能的構件可以包括處理器或處理設備(例如,140a、300)。
回應於決定支援違規行為狀況已發生的結論的接收的感測器資料為專有資訊或包括專有資訊(即,決定方塊406=「是」),在方塊408中,V2X裝置處理器可標識擁有指示違規行為狀況已發生的感測器資料中包括的專有資訊的實例的每個實體。在上面討論的示例中,其中RSSI是支援違規行為狀況已發生的結論的感測器資料,V2X裝置處理器可將無線電晶片組的OEM標識為專有資訊的所有者。在一些實施例中,感測器資料本身可包括允許V2X裝置處理器標識專有資訊的所有者的辨識符。用於執行方塊408中操作的功能的構件可以包括處理器或處理設備(例如,140a、300)。
在一些實施方式中,可以使用多個感測器資料集來支援違規行為狀況已發生的結論,並且可以存在包括專有資訊的複數個感測器資料集。此外,此類感測器可由多個OEM製造,因此可能存在包括專有資訊的複數個感測器資料集的複數個所有者。在這些實施例中,在方塊408中,V2X裝置處理器可以標識複數個專有資料所有者中的每一個。所標識的複數個專有資料所有者中的每一個可以與其各自的感測器資料集相關聯。
在方塊410中,V2X裝置處理器可對從一或多個感測器獲得的指示違規行為狀況已發生的感測器資料中包括的專有資訊進行加密。在一些實施例中,V2X裝置處理器可回應於決定從一或多個感測器獲得的指示違規行為狀況已發生的感測器資料包括專有資訊,對感測器資料中包括的專有資訊進行加密。當在方塊408中標識了擁有指示違規行為狀況已發生的感測器資料中包括的專有資訊的實例的多個實體時,在方塊410中,各個感測器資料集可以是使用與擁有專有資訊的相應實例的實體相關聯的公開金鑰對感測器資料中包括的專有資訊進行加密後的實例。在某些情況下,一個OEM可能擁有多個不同感測器資料中的專有資訊,在這種情況下,可以使用該OEM的公開金鑰對專有感測器資料的多個實例進行加密。在某些情況下,多個OEM可能擁有專有感測器資料的不同實例,在這種情況下,可以使用每個相應OEM的公開金鑰對專有感測器資料的每個實例進行加密。因此,在方塊410中的一些實施例中,可使用與感測器資料的相應專有資料所有者相關聯的唯一公開金鑰對多個感測器資料集分別進行加密。用於執行方塊410中操作的功能的構件可以包括處理器或處理設備(例如,140a、300)。
在方塊412中,V2X裝置處理器可產生違規行為報告(MBR),該MBR標識違規行為狀況並包括關於經加密的專有資訊的資訊。在一些實施例中,產生的MBR可以包括標識的違規行為狀況以及經加密的感測器資料或感測器資料中包括的經加密的專有資訊,該感測器資料支援標識的違規行為狀況已發生的結論。經由對專有感測器資料進行加密,可以將MBR發送至違規行為管理機構,同時保護支援資料的專有性質。在參考圖4D更詳細地描述的一些實施例中,MBR可以包括一欄位,該欄位指示了指示違規行為狀況已發生的感測器資料被單獨發送或將被單獨發送,在這種情況下,V2X系統參與者可以經由單獨的安全通訊鏈路發送經加密的專有資訊。以這種方式,可以向違規行為管理機構提供關於感測器資料的資訊,該資訊足以確認違規行為狀況是否發生,而不會損害支援資料在MBR傳輸期間的專有性質。用於執行方塊412中操作的功能的構件可以包括處理器或處理設備(例如,140a、300)。
在方塊416中,V2X裝置處理器可將方塊412或414中產生的MBR發送給違規行為管理機構(例如,74)用於分析,該MBR包括標識的違規行為狀況和支援標識的違規行為狀況已發生的結論的、經加密的或未加密的感測器資料。用於執行方塊416中操作的功能的構件可以包括處理器或處理設備(例如,140a、300)和無線發射器(例如140e)。
在一些實施例中,在方塊418中,V2X裝置處理器可回應於發送產生的MBR而從違規行為管理機構接收確認報告。在一些實施例中,確認報告可包括關於V2X裝置處理器可如何補救違規行為狀況的指令。例如,確認報告可包括軟體補丁或更新的韌體,其可糾正感測器中發生的可能導致違規行為狀況的錯誤。作為另一示例,確認報告可指示V2X裝置處理器忽略來自行為違規的特定感測器的資料。在另一示例中,確認報告可指示V2X系統參與者進行維修,以便可以修理或更換感測器。
圖4B是示出用以保護支援決定V2X系統中的違規行為狀況的專有資訊的替代實施例方法400b的操作的處理流程圖。參考圖4B,在一些實施例中,V2X裝置感測器可以是精密裝置,其本身包括能夠執行上文關於圖4A討論的許多操作的感測器處理器。與V2X裝置處理器相反,使用感測器處理器來執行上面關於圖4A討論的許多操作,允許感測器處理器的OEM進一步保護OEM的專有資訊不被披露和不被潛在公開傳播。例如,經由在V2X裝置處理器接收到此類資料之前對專有感測器資料進行加密,OEM可經由僅限制感測器對原始感測器資料的存取,為專有資訊提供另一位准的保護。
在方塊403中,感測器內的處理器可監控其感測器資料。作為說明性示例,在方塊403中,提供上述RSSI資料的無線電還可以包括被配置為監控其自己的感測器資料的處理器(即,感測器處理器)。用於執行方塊403中操作的功能的構件可以包括一或多個感測器(例如144-170)中的處理設備(例如300)。
在方塊405中,感測器處理器可以從其他V2X系統參與者感測器接收附加的感測器資料,這些附加的感測器資料可以從V2X裝置處理器中繼到感測器處理器。用於執行方塊403中操作的功能的構件可以包括一或多個感測器(例如144-170)中的處理設備(例如300)。
基於其自己的專有感測器資料和接收的附加V2X系統參與者感測器資料,在決定方塊404a中,感測器處理器可決定是否發生了違規行為狀況。
回應於決定所有監控的感測器資料和接收的感測器資料彼此一致,感測器處理器可決定接收的感測器資料不指示違規行為狀況(即,決定方塊404a=否)。回應於決定監控的感測器資料和接收的感測器資料不指示違規行為狀況(即,決定方塊404a=否),在方塊403中,感測器處理器可繼續監控和接收感測器資料。
回應於決定違規行為狀況已發生(即,決定方塊404a=「是」),在方塊410a中,感測器處理器可對支援違規行為狀況已發生的結論的專有感測器資料進行加密。例如,感測器處理器可決定RSSI資料指示了其中安裝有感測器處理器的V2X參與者的當前位置資料與可經由V2X裝置處理器從GPS感測器中繼的GPS位置資料不一致。在該示例中,無線電處理器可以使用與無線電的OEM相關聯的公開金鑰來加密RSSI資料。用於執行方塊410a中操作的功能的構件可以包括一或多個感測器(例如144-170)中的處理設備(例如300)。
在方塊412a中,V2X裝置處理器可產生MBR,其包括經加密的感測器資料或感測器資料中包括的經加密的專有資訊。經由加密RSSI資料,在方塊412a中,感測器處理器(即,無線電處理器)可與V2X裝置處理器互動以產生MBR,以包括標識的違規行為狀況以及經加密的RSSI資料。此外,由V2X裝置處理器產生的MBR還可以包括V2X裝置GPS資料(即,附加的感測器資料)。此類附加的感測器資料可能有助於違規行為管理機構確認違規行為狀況已發生。在一些實施例中,附加的感測器資料(即,由V2X裝置處理器獲得的感測器資料可被標識為不同實體所專有的,並因此還可由另一V2X系統參與者感測器使用與不同實體相關聯的公開金鑰進行加密)。用於執行方塊416中操作的功能的構件可以包括一或多個感測器(例如144-170)中的處理設備(例如300)。
圖4C是示出另一實施例方法400c的操作的處理流程圖。參考圖1A-圖4C,方法400c可由V2X裝置處理器(例如,140a、300)與執行參考圖4B所述的方法400b的感測器一起執行。
在產生MBR之後,在方塊416中,V2X裝置處理器可以將MBR發送給違規行為管理機構74。
在方塊402a中,V2X裝置處理器可與V2X系統參與者感測器互動,以接收違規行為狀況已發生的指示,以及來自V2X系統參與者感測器的經加密的感測器資料或感測器資料中包括的經加密的專有資訊,其中經加密的感測器資料或感測器資料中包括的經加密的專有資訊支援違規行為狀況已發生的結論。用於執行方塊416中操作的功能的構件可以包括一或多個感測器(例如144-170)中的處理設備(例如140a、300)。
在一些實施例中,在可選方塊420中,V2X裝置處理器可以標識擁有經加密的專有感測器資料的實體。例如,感測器中包括的經加密的資料可以用未加密的辨識符進行編碼,該辨識符允許V2X裝置處理器標識專有資訊所有者。在一些實施例中,V2X裝置處理器可以經由偵測哪個感測器發起感測器MBR來標識專有資訊的所有者。在此類實施例中,感測器的OEM可以被標識為專有資訊的所有者。在一些實施例中,V2X裝置處理器可經由將感測器MBR直接發送到OEM伺服器用於接收、隨後解密和分析MBR以進行確認來加速確認程序,如參考圖6所述。用於執行方塊420中操作的功能的構件可以包括一或多個感測器(例如144-170)中的處理設備(例如140a、300)。
在方塊412中,V2X裝置處理器可產生MBR,其包括標識的違規行為狀況以及在方塊410a中由感測器處理器加密的經加密的感測器資料或感測器資料中包括的經加密的專有資訊,如同所述。在一些實施例中,V2X裝置處理器可以進一步使用來自其他V2X系統參與者感測器的附加的感測器資料,來補充MBR中的、經加密的感測器資料或感測器資料中包括的經加密的專有資訊。在一些實施例中,還可以由V2X裝置處理器及/或由其他V2X系統參與者感測器使用其他公開金鑰對此類附加的感測器資料或感測器資料中包括的專有資訊進行加密。用於執行方塊420中操作的功能的構件可以包括一或多個感測器(例如144-170)中的處理設備(例如140a、300)。
在方塊416中,V2X裝置(例如,130,特別是控制單元140)隨後可以將MBR發送給違規行為管理機構,如同所述。經由對專有感測器資料進行加密,在方塊416中,MBR可被發送到違規行為管理機構,同時保護支援資料的專有性質。
在某些情況下,經加密的感測器資料或感測器資料中包括的經加密的專有資訊可能導致產生的MBR過大而無法發送。在某些情況下,經加密的感測器資料或感測器資料中包括的經加密的專有資訊可以包括即使作為經加密的資料也過於敏感而無法經由不安全通訊鏈路發送的專有資訊。為了適應這種情況,一些實施例可以實現與方法400a的方塊416中的發送操作不同的替代發送操作。圖4D圖示在方塊416中發送操作的實施例,該操作可由諸如控制單元140的V2X裝置(例如130)內的處理器或處理設備(例如140a、300)執行。
參考圖1A-圖4D,在圖4D中所示的方塊416中的操作的實施例中,V2X裝置處理器可接收方法400a的方塊412或方塊414中產生的MBR,如同所述。
在決定方塊431中,V2X裝置處理器可決定是否不適合將包括經加密的專有資訊的MBR發送到違規行為管理機構。可能存在各種原因而不適合發送MBR。在一些實施例中,決定是否不適合將違規行為報告發送給違規行為管理機構可包括:回應於決定支持違規行為狀況已發生的結論的、經加密的專有資訊太大而無法在違規行為報告中發送,來決定產生的違規行為報告不適合發送。在一些實施例中,決定是否不適合將產生的違規行為報告發送給違規行為管理機構可包括:回應於決定不應經由不安全的無線通訊鏈路來發送支持違規行為狀況已發生的結論的、經加密的專有資訊,而決定產生的違規行為報告不適合發送。用於執行決定方塊431中操作的功能的構件可以包括處理設備(例如140a、300)。
回應於決定適合發送MBR(即,決定方塊431=「否」),如同所述在方法400a的方塊414中,V2X裝置處理器可產生違規行為報告以包括經加密的專有資訊,並且如同所述在方法400a的方塊416中,將產生的MBR發送給違規行為管理機構。
回應於決定不適合將包括經加密的專有資訊的MBR發送給違規行為管理機構(即,決定方塊431=「是」),在方塊437中,V2X裝置處理器可產生違規行為報告以包括指示了指示違規行為狀況已發生的感測器資料將被單獨發送(即,不在MBR中)的欄位。在一些實施例中,欄位可指示支持違規行為狀況的結論的、經加密的感測器資料或感測器資料中包括的經加密的專有資訊將經由單獨且安全的通訊鏈路向違規行為管理機構發送。在一些實施例中,欄位可指示支持違規行為狀況的結論的、經加密的感測器資料或感測器資料中包括的經加密的專有資訊將經由單獨且安全的通訊鏈路被發送給經加密的感測器資料或感測器資料中包括的經加密的專有資訊的所有者。
在一些實施例中,作為方塊437中操作的一部分,產生專有感測器資料的感測器或V2X裝置處理器可將專有感測器資料儲存在V2X系統的記憶體中。在一些實施例中,經加密的感測器資料或感測器資料中包括的經加密的專有資訊可以儲存在記憶體中,諸如耦接到V2X裝置處理器的記憶體。在一些實施例中,原始(即,未加密)的感測器資料可儲存在耦接到感測器或感測器處理器的記憶體中。在一些實施例中,專有資訊可保持儲存在V2X系統記憶體或感測器記憶體中,直到V2X系統接收到來自違規行為管理機構或感測器OEM的回應於MBR而提供補救措施的通知,如本文所述,在此之後可從記憶體(即V2X系統記憶體及/或感測器記憶體)中刪除專有資訊。
在方塊437中,V2X裝置處理器可產生修改的MBR,其標識已發生的違規行為狀況並包括指示經加密的感測器資料或感測器資料中包括的經加密的專有資訊將被單獨發送給專有資訊的所有者的欄位,諸如經由虛擬私人網路絡(VPN)通訊線路及/或在遠端記憶體中標識的記憶體位置中儲存。用於執行決定方塊437中操作的功能的構件可以包括處理設備(例如140a、300)。
在方塊438中,修改的MBR可被發送到違規行為管理機構。在收到後,違規行為管理機構可尋求從記憶體獲得支持違規行為狀況的結論的、經加密的感測器資料或感測器資料中包括的經加密的專有資訊。在可選操作中,V2X系統處理器可經由安全通訊鏈路(例如有線鏈路)將經加密的感測器資料或感測器資料中包括的經加密的專有資訊下載到遠端位置記憶體(例如,專有資訊所有者的伺服器(70、72))。用於執行決定方塊416中操作的功能的構件可以包括處理設備(例如140a、300)和無線發射器(例如140e)。
在圖4D中示出的可選實施例中,V2X裝置處理器可透過經由單獨的安全通訊鏈路將感測器資料或專有資訊儲存在與感測器資料所有者相關聯或由感測器資料所有者控制的記憶體中,來將專有感測器資料或感測器資料中包括的經加密的專有資訊與MBR分離地遞送給感測器資料的所有者。在此類實施例中,在可選方塊433中,V2X裝置處理器可使用安全通訊鏈路(例如,VPN連接)將經加密的感測器資料或感測器資料中包括的經加密的專有資訊儲存在遠端記憶體中。為了向所有者通知儲存的感測器資料或感測器資料中包括的經加密的專有資訊的位置,在可選方塊435中,處理器可以產生在MBR中包括的欄位,其指示支持違規行為狀況結論的經加密的感測器資料或感測器資料中包括的經加密的專有資訊已儲存在遠端記憶體中的特定位置(例如,記憶體位址)。例如,在可選方塊433中,V2X裝置處理器可以經由安全通訊鏈路存取遠端伺服器,並將經加密的感測器資料或感測器資料中包括的經加密的專有資訊儲存在經由伺服器維護或存取的遠端記憶體中,然後在可選方塊435中產生欄位以包括在MBR中,該欄位標識經加密的感測器資料或感測器資料中包括的經加密的專有資訊儲存的位置。例如,V2X系統參與者可經由安全有線通訊鏈路(例如,VPN連接)上的下載程序,從V2X系統參與者記憶體將儲存的經加密的感測器資料或感測器資料中包括的經加密的專有資訊傳送到由專有資訊的所有者控制的伺服器,並在可選方塊433中產生欄位以通知伺服器可獲得經加密的感測器資料的記憶體位置。以這種方式,經加密的資訊在專有資訊所有者的控制下安全地發送到遠端記憶體,而MBR經由不安全通訊鏈路發送到違規行為管理機構。在該實施例中,因為在可選方塊435中下載了經加密的感測器資料或感測器資料中包括的經加密的專有資訊,可以不執行方塊439中的操作。用於執行決定可選方塊433中操作的功能的構件可以包括處理設備(例如140a、300)和無線發射器(例如140e)。用於執行決定方塊416中操作的功能的構件可以包括處理器或處理設備(例如140a、300)。
圖5是示出根據各種實施例的可由違規行為管理機構伺服器處理器執行來保護支援決定V2X系統中的違規行為狀況的專有資訊的方法500的操作的處理流程圖。參考圖1A-圖5,方法500的操作可以由伺服器(例如74、700)的處理設備(例如300)執行。
在方塊502中,違規行為管理機構伺服器處理器可從V2X系統參與者(例如,車輛16)接收MBR。MBR可經由IHS的通訊鏈路接收,諸如由RSU經由IHS的網路來中繼。用於執行方塊502中操作的功能的構件可以包括處理設備(例如,300)和網路存取埠(例如,707)。
在方塊504中,違規行為管理機構伺服器處理器可從MBR獲得指示違規行為狀況已發生的感測器資料。在一些實施例中,違規行為管理機構伺服器處理器可解析MBR以獲得標識的違規行為狀況的感測器資料。在一些實施例中,處理器可以從MBR獲得一欄位,該欄位指示感測器資料已經或將由V2X系統參與者單獨發送。用於執行方塊504中操作的功能的構件可以包括處理設備(例如,300)。
在決定方塊506中,違規行為管理機構伺服器處理器可決定在MBR中接收的任何支援感測器資料是否包括經加密的感測器資料或感測器資料中包括的經加密的專有資訊。例如,該決定可涉及決定所獲得的感測器資料是否可讀。作為另一示例,可以經由讀取MBR中包括的資訊或中繼資料來進行該決定,該資訊或中繼資料指示所包括的感測器資料被加密。在其中MBR包括指示感測器資料已經或將由V2X系統參與者單獨發送的欄位的實施例或情況中,可以不執行決定方塊506中的操作。用於執行決定方塊506中操作的功能的構件可以包括處理設備(例如,300)。
回應於決定接收的MBR不包含任何經加密的感測器資料或感測器資料中包括的經加密的專有資訊(即,決定方塊506=「否」),在決定方塊507中,違規行為管理機構伺服器處理器可分析所附的感測器資料以決定違規行為狀況的偵測是否準確。用於執行方塊518中操作的功能的構件可以包括處理設備(例如,300)。
回應於決定MBR中的違規行為狀況已發生是不準確的(即,決定方塊507=「否」),在方塊502中,違規行為管理機構伺服器處理器可等待接收下一個MBR。例如,違規行為管理機構伺服器可能會忽略接收的MBR。
回應於決定接收的MBR確實包含經加密的感測器資料或感測器資料中包括的經加密的專有資訊(即,決定方塊506=「是」),在方塊508中,違規行為管理機構伺服器處理器可以標識擁有經加密的專有感測器資料的實體。如同所述,MBR可包括專有資訊的未加密的辨識符,該辨識符允許違規行為管理機構伺服器處理器標識擁有經加密的專有感測器資料的實體。用於執行方塊508中操作的功能的構件可以包括處理設備(例如,300)。
在方塊510中,違規行為管理機構伺服器處理器可將包括經加密的專有資訊的接收的MBR發送到所標識的擁有經加密的感測器資料或感測器資料中包括的經加密的專有資訊的實體,以供擁有經加密的感測器資料或感測器資料中包括的經加密的專有資訊的實體解密,如參考圖6更詳細地討論的。以這種方式,專有資訊在被違規行為管理機構伺服器處理器佔有時可以保持加密。專有資訊的解密和評估可能由所標識的專有資訊得所有者負責。因此,可以保護專有資訊不被披露給非授權實體,同時由擁有專有資訊的一方執行經加密的感測器資料或感測器資料中包括的經加密的專有資訊的處理。用於執行方塊510中操作的功能的構件可以包括處理設備(例如,300)和網路存取埠(例如,707)。
在MBR被發送到所標識的專有資訊的(一或多個)所有者之後,在方塊512中,違規行為管理機構伺服器處理器可以等待並隨後接收來自所標識的擁有經加密的感測器資料或感測器資料中包括的經加密的專有資訊的實體的確認報告。如參考圖6所述,專有感測器資料的(一或多個)所有者可以接收MBR,解密感測器資料中包括的專有資訊,並分析經解密的專有資訊以決定由V2X裝置處理器得出的違規行為狀況已發生的結論是否準確。因此,從擁有專有感測器資料的一或多個實體接收的(一或多個)確認報告可包括感測器資料是否確認或支援MBR中報告的違規行為狀況的指示。例如,接收的回應可以包括關於評估的感測器資料支援報告的違規行為狀況或與其衝突的程度的資訊。在一些實施例中,所標識的專有資訊的(一或多個)所有者可在確認報告中包括用於V2X系統參與者補救或減輕違規行為狀況影響的指令。用於執行方塊512中操作的功能的構件可以包括處理設備(例如,300)和網路存取埠(例如,707)。
在決定方塊514中,違規行為管理機構伺服器處理器可決定接收的確認報告是否包括指示或資訊,或由專有資訊所有者評估的感測器資料支援MBR中報告的違規行為狀況的指示。用於執行決定方塊502中操作的功能的構件可以包括處理設備(例如,300)。
回應於決定確認報告不支持違規行為狀況或與違規行為狀況衝突(即,決定方塊514=「否」),在方塊502中,違規行為管理機構伺服器可等待接收下一MBR。在一些實施例中,回應於決定MBR訊息不可靠,違規行為管理機構伺服器還可以採取適合的動作,諸如通知其他V2X參與者應該忽略MBR訊息。
回應於決定MBR中的違規行為狀況已發生的結論是準確的(即,決定方塊507=「是」),或回應於決定確認報告支援MBR中標識的違規行為狀況或與其不衝突(即,決定方塊514=「是」),違規行為管理機構伺服器決定MBR有效或可靠並且違規行為狀況已發生。作為回應,違規行為管理機構伺服器可以根據標識的違規行為狀況採取適當的操作。例如,違規行為管理機構伺服器可以將違規行為狀況通知V2X參與者,以便V2X裝置可以採取適當的措施。用於執行方塊516中操作的功能的構件可以包括處理設備(例如,300)和網路存取埠(例如,707)。
在一些實施例中,違規行為管理機構伺服器可以準備用於補救或減輕違規行為狀況的指令,並在可選方塊516中將這些指令發送給報告V2X裝置。在專有感測器資料的所有者提供補救或減輕指令的情況下,在可選方塊516中,違規行為管理機構伺服器可以將這些指令發送給報告V2X裝置。用於執行可選方塊518中操作的功能的構件可以包括處理設備(例如,300)和網路存取埠(例如,707)。
在可選方塊518中,違規行為管理機構伺服器可以將對違規行為狀況的指令發送給V2X系統參與者,以補救或減輕報告的違規行為狀況的影響。例如,違規行為管理機構伺服器可發送指令,指示V2X系統參與者的V2X裝置忽略違規行為感測器。作為另一示例,如果感測器OEM提供了補救措施(例如,重新校準或修理違規行為的感測器),則在可選方塊518中,違規行為管理機構伺服器可以發送這些指令。
在方塊516中採取動作及/或在可選方塊518中向V2X系統參與者發送補救或減輕指令之後,在方塊502中,違規行為管理機構伺服器處理器可等待接收下一MBR。
圖6是示出根據一些實施例由專有資訊所有者的伺服器執行來保護支援決定V2X系統中的違規行為狀況的專有資訊的方法600的操作的處理流程圖。參考圖1A-圖6,方法600的操作可以由專有資訊的所有者控制的伺服器(例如70、72、700)(「專有資訊所有者的伺服器」)的處理設備(例如300)執行。
在方塊602中,專有資訊所有者的伺服器可以從違規行為管理機構伺服器接收MBR。在一些實施例中,接收的MBR可以包括經加密的感測器資料或感測器資料中包括的經加密的專有資訊。在一些實施例中,MBR可以包括指示經加密的感測器資料或感測器資料中包括的經加密的專有資訊被單獨發送的欄位,在這種情況下,伺服器處理器可以從違規行為管理機構接收經加密的感測器資料或感測器資料中包括的經加密的專有資訊,或者從欄位決定伺服器如何獲得專有感測器資料,諸如從欄位中指定的記憶體位置調用資料、經由與V2X裝置的安全通訊鏈路接收感測器資料,及/或其他合適的安全通訊程序。用於執行決定方塊602中操作的功能的構件可以包括伺服器(例如70、72、700)的處理設備(例如,300)和網路存取埠(例如,707)。
在方塊604中,專有資訊所有者的伺服器可以從接收的違規行為報告和與指示違規行為狀況已發生的、經加密的感測器資料或感測器資料中包括的經加密的專有資訊有關的資訊來獲得違規行為狀況的標識。在一些實施例中,專有資訊所有者的伺服器可以解析MBR,以獲得V2X系統參與者已經得出已發生結論的所標識的違規行為狀況以及支援該結論的感測器資料。在一些實施例或情況下,專有資訊所有者的伺服器可以讀取指示專有感測器資料已經或將被單獨發送到伺服器的欄位,並使用該欄位中的資訊來獲得感測器資料,諸如經由與報告V2X裝置的安全通訊鏈路接收經加密的感測器資料或感測器資料中包括的經加密的專有資訊。用於執行決定方塊604中操作的功能的構件可以包括伺服器(例如70、72、700)的處理設備(例如,300)。
在方塊606中,專有資訊所有者的伺服器可以對支援違規行為狀況已發生的結論的經加密的感測器資料或感測器資料中包括的經加密的專有資訊進行解密,其包括在MBR中,經由單獨的安全通訊鏈路從產生MBR的V2X裝置接收,或者在方塊602及/或604中由伺服器以其他方式獲得。用於執行決定方塊606中操作的功能的構件可以包括伺服器(例如70、72、700)的處理設備(例如,300)。
在獲得並解密感測器資料的情況下,專有資訊所有者的伺服器可分析相關感測器資料,並在決定方塊608中決定MBR中的違規行為狀況是否準確或至少部分地由經解密的專有資訊支援。在某些情況下,伺服器可以評估獲得的和經解密的感測器資料或經解密的專有資訊是否包括與MBR中標識的違規行為結論一致的資訊。在某些情況下,伺服器可評估感測器資料以評估資料是否是準確的、可靠的及/或指示感測器的違規行為。在一些實施例中,伺服器可存取伺服器可存取/可由伺服器存取的其他資料,包括但不限於從相同或其他車輛接收的類似MBR、遠端資訊處理資料、來自感測器供應商的關於已知感測器問題或漏洞的資訊、與感測器或感測器資料相關的歷史資訊和類似的。用於執行決定方塊608中操作的功能的構件可以包括伺服器(例如70、72、700)的處理設備(例如,300)。
回應於決定違規行為狀況的偵測不準確或不支援感測器資料(即,決定方塊608=「否」),在方塊616中,專有資訊所有者的伺服器可產生確認報告,其指示違規行為狀況的偵測不準確或不可靠。用於執行決定方塊616中操作的功能的構件可以包括伺服器(例如70、72、700)的處理設備(例如,300)。
回應於決定違規行為狀況的偵測是準確的或至少部分由感測器資料支援(即,決定方塊608=「是」),在方塊610中,專有資訊所有者的伺服器可產生確認報告,該確認報告指示違規行為狀況的偵測是準確的或由感測器資料支援。在一些實施例中,指示可以簡單地作為包括在應答訊息中的二進位(1/0)值。用於執行決定方塊610中操作的功能的構件可以包括伺服器(例如70、72、700)的處理設備(例如,300)。
在一些實施例中,在可選方塊612中,專有資訊所有者的伺服器可決定補救措施以解決V2X系統參與者中的感測器的違規行為。例如,在方塊612中,專有資訊所有者的伺服器可以產生用於由V2X系統參與者執行的指令,以便糾正V2X系統參與者中的感測器的操作(例如,更新軟體、重新校準感測器等)。作為另一示例,在方塊612中,專有資訊所有者的伺服器可為V2X系統參與者產生指令,以斷開或忽略來自違規行為感測器的資料、切換到來自備份或冗餘感測器的存取資料,或以其他方式調整V2X系統參與者中的配置或操作從而允許正確操作並避免進一步MBR提交。在一些實施例中,在方塊610中產生的確認報告中可以包括用於補救措施的資訊或指令。在一些實施例中,在方塊612中,用於補救措施的資訊或指令可經由單獨的通訊鏈路(例如,空中更新或類似)發送到報告車輛中的V2X裝置。用於執行決定方塊612中操作的功能的構件可以包括伺服器(例如70、72、700)的處理設備(例如,300)。
在方塊610或方塊616中產生確認報告之後,在方塊614中,專有資訊所有者的伺服器可以將確認報告發送給違規行為管理機構伺服器。例如,伺服器可以經由網際網路訊息(例如,超文字傳輸協定(HTTP)訊息)或其他通訊(例如,電子郵件等)來回復轉發的MBR訊息。用於執行決定方塊614中操作的功能的構件可以包括伺服器(例如70、72、700)的處理設備(例如,300)和網路存取埠(例如,707)。
各種實施例(包括但不限於上文參考圖5和圖6描述的實施例)還可以包括利用固定計算系統(諸如各種商用伺服器中的任何一種)的違規行為管理機構和專有資訊所有者。圖7中圖示示例伺服器700。此類伺服器700通常包括耦接到揮發性記憶體702和大容量非揮發性記憶體(諸如磁碟機704)的一或多個多核處理器元件300。如圖9中所示,多核處理器元件300可以經由將它們插入到元件的機架中而添加到伺服器700。伺服器700還可以包括耦接到多核處理器元件300的網路存取埠707,用於建立與網路708的網路存取連接,諸如耦接到其他廣播系統電腦和伺服器的區域網路、網際網路、公用交換電話網及/或蜂巢資料網路(例如,CDMA、TDMA、GSM、PC、3G、4G、5G、LTE或任何其他類型的蜂巢資料網路)。
各種實施例可在多種感測器144-170中實現,其中一些感測器可包括感測器模組800中的感測器處理器、記憶體和其他電路,其示例如圖8中所示。此類感測器模組800可包括耦接到揮發性記憶體812的處理器802。另外,感測器模組800可包括感測器處理電路808,用於將原始感測器資料轉換為適合於由處理器802及/或V2X裝置處理器140A處理的數位格式。感測器模組800還可以包括資料收發器816,其被配置為將資料從感測器處理器802通訊到V2X裝置130,諸如通訊到控制單元140的處理器(例如,140e、300)。感測器模組800可安裝在V2X系統參與者車輛12、14、16內。
以下段落描述了實施方式示例。雖然以下實施方式示例中的一些是根據示例方法來描述的,但進一步的示例實施方式可包括:以下段落中討論的示例方法,這些方法實現在V2X車載單元、行動設備單元、行動計算單元、固定路邊單元或包括配置為執行以下實施方式示例的方法的操作的處理器的另一計算設備;以下段落中討論的示例方法由V2X車載單元、行動設備單元、行動計算單元、固定路邊單元或包括用於執行以下實施方式示例的方法的功能的構件的另一計算設備實現;並且以下段落中討論的示例方法可以實現為非暫時性處理器可讀儲存媒體,其上儲存了處理器可執行指令,這些指令被配置為使V2X車載單元、行動設備單元、行動計算單元、固定路邊單元或執行下面的實施方式示例的方法的操作的另一計算設備處理器。
示例1. 一種保護支援對V2X系統中的違規行為狀況的決定的專有資訊的方法,包括以下操作:與感測器互動以基於接收的感測器資料決定違規行為狀況是否已發生;決定支援違規行為狀況已發生的結論的接收的感測器資料是否為專有資訊或包括專有資訊;回應於決定接收的感測器資料為專有資訊或包括專有資訊,對支援違規行為狀況已發生的結論的接收的感測器資料進行加密;回應於決定違規行為狀況已發生,產生包括支持違規行為狀況已發生的結論的、接收的感測器資料的違規行為報告,其中回應於決定接收的感測器資料為專有資訊或包括專有資訊而對違規行為報告中包括的接收的感測器資料進行加密;並將產生的違規行為報告發送給違規行為管理機構。
示例2. 根據示例1的方法,還包括:決定擁有專有資訊的實體。
示例3. 根據示例1或2中任一項的方法,還包括:決定支援違規行為狀況的結論的接收的感測器資料是否包括專有資訊的多個實例,使得不同實例由不同實體擁有;並且決定擁有專有資訊的各個不同實例的每個不同實體。
示例4. 根據示例3的方法,其中回應於決定支援違規行為狀況已發生的結論的接收的感測器資料為專有資訊或包括專有資訊,對違規行為報告中包括的接收的感測器資料進行加密包括:使用與擁有專有資訊的各個不同實例的不同實體相關聯的公開金鑰對接收的感測器資料進行加密。
示例5. 根據示例2的方法,其中將產生的違規行為報告發送給違規行為管理機構包括:決定是否不適合將產生的違規行為報告發送給違規行為管理機構;在產生的違規行為報告中建立欄位,其中該欄位包括支援違規行為狀況已發生的結論的感測器資料被儲存在記憶體中的指示;將支援違規行為狀況已發生的結論經加密的感測器資料或感測器資料中包括的經加密的專有資訊儲存在V2X系統參與者記憶體中;產生修改的違規行為報告,其標識已發生的違規行為狀況並包括建立的欄位;將所產生的修改的違規行為報告發送給違規行為管理機構;並且經由安全通訊鏈路下載支持違規行為狀況已發生的結論的、儲存的經加密的感測器資料或感測器資料中包括的經加密的專有資訊。
示例6. 根據示例5的方法,其中決定是否不適合將產生的違規行為報告發送給違規行為管理機構包括:決定支援違規行為狀況已發生的結論的、經加密的專有資訊太大而無法發送。
示例7. 根據示例5的方法,其中決定是否不適合將產生的違規行為報告發送給違規行為管理機構包括:決定不應經由不安全的無線通訊鏈路發送支持違規行為狀況已發生的結論的、經加密的專有資訊。
示例8. 根據示例5至7中任一項的方法,其中欄位標識接收下載的儲存的經加密的感測器資料或感測器資料中包括的經加密的專有資訊的位置。
示例9. 根據示例4的方法,其中使用與擁有專有資訊的多個實體之每一者實體相關聯的公開金鑰對接收的感測器資料進行的加密是由與專有資訊相關聯的感測器執行的。
進一步的示例實施方式可以包括以下段落中討論的由感測器處理器實現的示例方法,其中感測器可以是車載單元、行動設備單元、行動計算單元或固定路邊單元,其包括配置有處理器可執行指令以執行以下實施方式示例的方法的操作的處理器;以下段落中討論的由感測器實現的示例方法包括用於執行以下實施方式示例的方法的功能的構件;並且以下段落中討論的示例方法可以實現為非暫時性處理器可讀儲存媒體,其上儲存了處理器可執行指令,這些指令被配置為使感測器處理器執行以下實施方式示例的方法的操作。
示例10. 一種保護V2X系統中支援違規行為狀況的決定的專有資訊的方法,包括以下操作:監控感測器資料;接收附加的感測器資料;基於監控的和接收的感測器資料決定是否發生違規行為狀況;回應於決定接收的感測器資料為專有資訊或包括專有資訊,對監控的支援違規行為狀況已發生的結論的感測器資料進行加密;並且回應於決定違規行為狀況已發生,與V2X裝置處理器互動以產生包括支援違規行為狀況已發生的結論的接收的感測器資料的違規行為報告,其中回應於決定接收的感測器資料為專有資訊或包括專有資訊對違規行為報告中包括的接收的感測器資料進行加密。
進一步的示例實施方式可以包括以下段落中討論的由違規行為管理機構伺服器實現的示例方法,其包括配置有處理器可執行指令以執行以下實施方式示例的方法的操作的處理器;以下段落中討論的由違規行為管理機構伺服器實現的示例方法包括用於執行以下實施方式示例的方法的功能的構件;並且以下段落中討論的示例方法可以實現為非暫時性處理器可讀儲存媒體,其上儲存了處理器可執行指令,這些指令被配置為使違規行為管理機構伺服器處理器執行以下實施方式示例的方法的操作。
示例11. 一種保護支援對V2X系統中的違規行為狀況的決定的專有資訊的方法,包括:從V2X系統參與者接收違規行為報告;解析違規行為報告以獲得違規行為狀況已發生的結論以及支持違規行為狀況已發生的結論的感測器資料;決定支援違規行為狀況已發生的結論的感測器資料是否包括經加密的感測器資料或感測器資料中包括的經加密的專有資訊;標識擁有經加密的感測器資料或感測器資料中包括的經加密的專有資訊的實體;向擁有經加密的資料的實體發送違規行為報告;並且從擁有經加密的資料的實體接收確認報告,其中確認報告指示違規行為報告是否準確。
示例12. 根據示例11的方法,其中標識擁有經加密的感測器資料或感測器資料中包括的經加密的專有資訊的實體包括:決定支援違規行為狀況已發生的結論的接收的感測器資料是否包括由多個實體擁有的經加密的感測器資料或感測器資料中包括的經加密的專有資訊;並且決定擁有經加密的感測器資料或感測器資料中包括的經加密的專有資訊的多個實體之每一者實體,其中將違規行為報告發送給擁有經加密的感測器資料或感測器資料中包括的經加密的專有資訊的實體包括:將違規行為報告發送給擁有經加密的感測器資料或感測器資料中包括的經加密的專有資訊的多個實體之每一者實體。
示例13. 根據示例12的方法,其中從擁有經加密的感測器資料或感測器資料中包括的經加密的專有資訊的實體接收確認報告包括從擁有經加密的資料的部分的多個實體之每一者實體接收確認報告。
示例14. 根據示例13的方法,其中接收的違規行為報告包括經加密的感測器資料或感測器資料中包括的經加密的專有資訊以及未加密的感測器資料。
示例15. 一種保護V2X系統訊息中包括的專有資訊的方法,包括:對從一或多個感測器獲得的指示違規行為狀況已發生的感測器資料中包括的專有資訊進行加密;產生違規行為報告,該違規行為報告標識違規行為狀況並包括關於經加密的專有資訊的資訊;並將產生的違規行為報告發送給違規行為管理機構;
示例16. 根據示例15的方法,還包括:決定從一或多個感測器獲得的指示違規行為狀況已發生的感測器資料是否包括專有資訊,其中對感測器資料中包括的專有資訊進行加密可包括:回應於決定從一或多個感測器獲得的指示違規行為狀況已發生的感測器資料包括專有資訊,對感測器資料中包括專有資訊的部分進行加密。
示例17. 根據示例15或16中任一項的方法,還包括:標識擁有指示違規行為狀況已發生的感測器資料中包括的專有資訊實例的每個實體,其中對從一或多個感測器獲得的指示違規行為狀況已發生的感測器資料中包括的專有資訊進行加密可包括:使用與擁有專有資訊的相應實例的實體相關聯的公開金鑰對感測器資料中包括的專有資訊進行加密的實例。
示例18. 根據示例15至17中任一項的方法,還包括:決定是否不適合將包括經加密的專有資訊的違規行為報告發送給違規行為管理機構;回應於決定適合將包括經加密的專有資訊的違規行為報告發送給違規行為管理機構,產生違規行為報告以包括經加密的專有資訊;並且回應於決定不適合將包括經加密的專有資訊的違規行為報告發送給違規行為管理機構:產生違規行為報告以包括指示了指示違規行為狀況已發生的感測器資料被單獨發送或將被單獨發送的欄位;並且經由安全通訊鏈路下載經加密的專有資訊。
示例19. 根據示例18的方法,其中決定是否不適合將違規行為報告發送給違規行為管理機構包括:回應於決定支持違規行為狀況已發生的結論的、經加密的專有資訊太大而無法在違規行為報告中發送,決定產生的違規行為報告不適合發送。
示例20. 根據示例18的方法,其中決定是否不適合將產生的違規行為報告發送給違規行為管理機構包括:回應於決定不應經由不安全的無線通訊鏈路發送支持違規行為狀況已發生的結論的、經加密的專有資訊,決定產生的違規行為報告不適合發送。
示例21. 根據示例18的方法,其中指示支援違規行為狀況已發生的結論的感測器資料被單獨發送的欄位包括標識經由安全通訊鏈路將經加密的專有資訊下載到的位置的資訊。
示例22. 一種被配置用於安裝在車輛中並用於以下操作的感測器:基於來自車輛內的V2X系統的到感測器的輸入決定違規行為狀況是否已發生;對指示違規行為狀況已發生的感測器資料中包括的專有資訊進行加密;並向車輛內的V2X系統提供經加密的專有資訊和支援違規行為狀況已發生的結論的非專有感測器資料,其中V2X系統被配置為支援違規行為報告的產生,該報告被配置為向違規行為管理機構提供經加密的專有資訊。
示例23. 一種保護V2X系統訊息中的專有資訊的方法,包括:接收來自V2X系統參與者的違規行為報告;從接收的違規行為報告中獲得指示違規行為狀況已發生的感測器資料;決定指示違規行為狀況已發生的感測器資料是否包括經加密的專有資訊;並且回應於決定感測器資料包括經加密的專有資訊:標識擁有經加密的專有資訊的實體;向擁有經加密的專有資訊的實體發送包括經加密的專有資訊的違規行為報告;並且從擁有經加密的專有資訊的實體接收指示違規行為報告是否準確的確認報告。
示例24. 根據示例23的方法,其中:標識擁有經加密的專有資訊的實體包括:標識擁有違規行為報告中包括的經加密的專有資訊的每個實例的每個實體;向擁有經加密的專有資訊的實體發送包括經加密的專有資訊的違規行為報告包括:向擁有違規行為報告中包括的經加密的專有資訊的實例的每個實體發送包括經加密的專有資訊的違規行為報告;並且從擁有經加密的專有資訊的實體接收指示違規行為報告是否準確的確認報告包括:從擁有經加密的專有資訊的實例的每個實體接收指示違規行為報告是否由該實體的經加密的專有資訊支援的確認報告。
示例25. 根據示例23或24中任一項的方法,還包括:從接收的確認報告中獲得用於對在違規行為報告中標識的違規行為狀況進行回應的資訊或指令;並且將用於對違規行為狀況想回應的資訊或指令發送給V2X系統參與者。
示例26. 一種支援對包括經加密的專有資訊的V2X系統訊息進行回應的方法,包括:接收來自違規行為管理機構的違規行為報告;從接收的違規行為報告和與指示違規行為狀況已發生的經加密的感測器資料或感測器資料中包括的經加密的專有資訊有關的資訊中獲得違規行為狀況的標識;對經加密的感測器資料或感測器資料中包括的經加密的專有資訊進行解密;決定違規行為狀況是否至少部分地由經解密的專有資訊支援;產生指示違規行為報告是否準確的確認報告;並將確認報告發送給違規行為管理機構。
示例27. 根據示例26的方法,其中:與指示違規行為狀況已發生的經加密的感測器資料或感測器資料中包括的經加密的專有資訊有關的資訊包括:經加密的感測器資料或感測器資料中包括的經加密的專有資訊;並且決定違規行為狀況是否至少部分地由經解密的專有資訊支援包括:決定是否至少部分地基於在接收的違規行為報告中包括的經解密的感測器資料或經解密的專有資訊來支援違規行為狀況。
示例28. 根據示例26或27中任一項的方法,其中從接收的違規行為報告以及與指示違規行為狀況已發生的經加密的感測器資料或感測器資料中包括的經加密的專有資訊有關的資訊中獲得違規行為狀況的標識包括:讀取違規行為報告中的、指示指示了違規行為狀況已發生的感測器資料被單獨發送或將被單獨發送的欄位;並且經由安全通訊鏈路接收經加密的感測器資料或感測器資料中包括的經加密的專有資訊。
示例29. 根據示例26至28中任一項的方法,還包括:回應於決定違規行為狀況已發生的結論是準確的,決定用於V2X系統參與者對違規行為狀況進行回應的資訊或指令;並在確認報告中包括該資訊或指令。
進一步的示例實施方式可以包括以下段落中討論的由專有資訊所有者伺服器實現的示例方法,其包括配置有處理器可執行指令以執行以下實施方式示例的方法的操作的處理器;以下段落中討論的由專有資訊所有者伺服器實現的示例方法包括用於執行以下實施方式示例的方法的功能的構件;並且以下段落中討論的示例方法可以實現為非暫時性處理器可讀儲存媒體,其上儲存了處理器可執行指令,這些指令被配置為使專有資訊所有者伺服器處理器執行以下實施方式示例的方法的操作。
示例15. 一種保護支援對V2X系統中的違規行為狀況的決定的專有資訊的方法,包括:接收來自違規行為管理機構的違規行為報告;解析違規行為報告以獲得違規行為狀況已發生的結論以及支持違規行為狀況已發生的結論的、經加密的感測器資料或感測器資料中包括的經加密的專有資訊;對經加密的感測器資料或感測器資料中包括的經加密的專有資訊進行解密;至少部分地基於經解密的感測器資料或經解密的專有資訊,決定違規行為狀況已發生的結論是否準確;產生指示違規行為報告是否準確的確認報告;並將確認報告發送給違規行為管理機構。
示例16. 根據示例15的方法,還包括回應於決定違規行為狀況已發生的結論是準確的,決定用於V2X系統參與者的補救措施以發起糾正感測器,其中確認報告包括補救措施。
示例17. 根據示例16的方法,其中:接收的違規行為報告包括經加密的感測器資料或感測器資料中包括的經加密的專有資訊以及未加密的感測器資料或感測器資料中包括的未加密的專有資訊,並且基於經解密的感測器資料或經解密的專有資訊決定違規行為狀況已發生的結論是否準確包括:基於經解密的感測器資料或經解密的專有資訊以及未加密的感測器資料決定違規行為狀況已發生的結論是否準確。
示出和描述的各種實施例僅作為示例提供,以說明請求項的各種特徵。然而,關於任何給定實施例示出和描述的特徵不一定限於相關實施例,並且可以與示出和描述的其他實施例一起使用或組合。此外,請求項不受任何一個示例實施例的限制。
前面的方法描述和處理流程圖僅作為說明性示例提供,並不旨在要求或暗示必須按照所呈現的循序執行各種實施例的操作。如本領域技藝人士將理解的,前述實施例中的操作順序可以以任何循序執行。諸如「此後」、「然後」、「下一步」等詞語無意限制操作順序;這些詞用於在方法的描述中引導讀者。此外,例如使用冠詞一」、「一個」或「該」對單數形式的請求項要素的任何引用不得解釋為將該要素限制為單數形式。
結合本文揭露的實施例描述的各種說明性邏輯區塊、模組、元件、電路和演算法操作可以實現為電子硬體、電腦軟體或兩者的組合。為了清楚地說明硬體和軟體的這種可互換性,上文已經就其功能性一般地描述了各種說明性元件、方塊、模組、電路和操作。此類功能是作為硬體還是軟體實現取決於施加在整個系統上的特定應用和設計約束。本領域技藝人士可以針對每個特定應用以不同的方式實現所描述的功能,但是此類實施例決定不應被解釋為導致偏離請求項的範圍。
可使用通用處理器、數位訊號處理器(DSP)、專用積體電路(ASIC)、現場可程式化閘陣列(FPGA)或其他可程式化邏輯裝置、個別閘或電晶體邏輯、個別硬體元件或設計用於執行本文所述功能的其他任何組合,來實現或執行用於實現結合本文揭露的實施例描述的各種說明性邏輯、邏輯區塊、模組和電路的硬體。通用處理器可以是微處理器,但在替代方案中,處理器可以是任何一般處理器、控制器、微控制器或狀態機。處理器還可以被實現為接收器智慧物件的組合,例如DSP和微處理器的組合、複數個微處理器、一或多個微處理器與DSP核心的結合、或任何其他此類配置。或者,一些操作或方法可以由特定於給定功能的電路執行。
在一或多個實施例中,描述的功能可在硬體、軟體、韌體或其任何組合中實現。如果在軟體中實現,則功能可以作為一或多個指令或代碼儲存在非暫時性電腦可讀取儲存媒體或非暫時性處理器可讀儲存媒體上。本文揭露的方法或演算法的操作可體現在處理器可執行軟體模組或處理器可執行指令中,其可常駐在非暫時性電腦可讀或處理器可讀儲存媒體上。非暫時性電腦可讀或處理器可讀儲存媒體可以是可由電腦或處理器存取的任何儲存媒體。作為示例但不限於,此類非暫時性電腦可讀或處理器可讀儲存媒體可包括RAM、ROM、EEPROM、快閃記憶體、CD-ROM或其他光碟儲存、磁碟儲存或其他磁儲存智慧物件,或可用於以指令或資料結構的形式儲存所需的程式碼並可由電腦存取的任何其他媒體。本文使用的磁碟和光碟包括壓縮光碟(CD)、鐳射光碟、光學光碟、數位多功能光碟(DVD)、軟碟和藍光光碟,其中磁碟通常以磁性方式再現資料,而光碟則用鐳射以光學方式再現資料。上述組合也包括在非暫時性電腦可讀取媒體和處理器可讀取媒體的範圍內。附加地,方法或演算法的操作可以作為代碼及/或指令的一個或任意組合或集合常駐在可併入電腦程式產品的非暫時性處理器可讀儲存媒體及/或電腦可讀取儲存媒體上。
提供所揭露實施例的前述描述以使本領域技藝人士能夠製作或使用請求項。對這些實施例的各種修改對於本領域技藝人士來說是顯而易見的,並且本文中定義的一般原理可以應用於其他實施例而不脫離申請專利範圍的範圍。因此,本發明不限於本文所示的實施例,而是被賦予與以下請求項以及本文所揭示的原理和新穎特徵一致的最寬範圍。
12:車輛
14:車輛
16:車輛
18:IHS後端網路
20:安全間隔距離
30:車輛到車輛通訊鏈路
40:車輛到車輛通訊鏈路
50:車輛到車輛通訊鏈路
64:通訊鏈路
66:通訊鏈路
68:直接通訊
70:原始裝置製造商(OEM)伺服器
72:原始裝置製造商(OEM)伺服器
74:違規行為管理機構
100:車輛
101:車輛
102:V2X車載裝置
104:V2X車載裝置
106:V2X車載裝置
108:RSU
110:IHS骨幹網路
112:蜂巢網路基地台
114:網路核心網及/或網際網路
120:V2X通訊鏈路
122:無線通訊鏈路
124:V2X無線通訊鏈路
126:無線通訊鏈路
130:V2X裝置
140:控制單元
140a:處理器
140b:記憶體
140c:輸入模組
140d:輸出模組
140e:無線電模組
142:衛星地理定位系統接收器
144:佔用感測器
144-170:感測器
145:控制輸入感測器
146:佔用感測器
148:佔用感測器
150:佔用感測器
152:佔用感測器
154:胎壓感測器
156:胎壓感測器
158:相機
160:相機
162:麥克風
164:麥克風
166:碰撞感測器
168:雷達
170:雷射雷達
172a:驅動控制元件
172b:導航元件
200:違規行為管理功能堆疊
202:雷達感知層
204:相機感知層
206:定位引擎層
208:地圖融合和仲裁層
210:路線規劃層
212:感測器融合和道路世界模型(RWM)管理層
214:運動規劃和控制層
216:行為規劃和預測層
218:報告和補救層
220:DBW系統/控制單元
300:處理設備SOC
303:數位訊號處理器(DSP)
304:數據機處理器
305:相機驅動和管理(CAM)
306:圖像和物件辨識處理器
307:處理器
308:處理器
310:輔助處理器
312:記憶體元件
314:類比和定製電路
316:系統元件和資源
317:RPM處理器
318:時鐘
320:電壓調節器
324:互連/匯流排模組
400a:方法
400b:替代實施例方法
400c:另一實施例方法
402:方塊
402a:方塊
403:方塊
404:決定方塊
404a:決定方塊
405:方塊
406:決定方塊
408:方塊
410:方塊
410a:方塊
412:方塊
412a:方塊
414:方塊
416:方塊
418:方塊
420:可選方塊
431:決定方塊
433:可選方塊
435:可選方塊
437:方塊
438:方塊
439:方塊
500:方法
502:方塊
504:方塊
506:決定方塊
507:決定方塊
508:方塊
510:方塊
512:方塊
514:決定方塊
516:可選方塊
518:可選方塊
600:方法
602:方塊
604:方塊
606:方塊
608:決定方塊
610:方塊
612:方塊
614:方塊
616:方塊
700:伺服器
702:揮發性記憶體
704:磁碟機
707:網路存取埠
708:網路
800:感測器模組
802:處理器
808:感測器處理電路
812:揮發性記憶體
816:資料收發器
併入本文並構成本說明書一部分的附圖圖示請求項的示例性實施例,並且與上面提供的一般描述和下面提供的具體實施方式一起,用於解釋請求項的特徵。
圖1A和圖1B是示出適合實現各種實施例的車輛的元件方塊圖。
圖1C是示出適於實現各種實施例的車輛的元件的元件方塊圖。
圖1D是示出適於實現各種實施例的V2X通訊系統的子集的示意性方塊圖。
圖2是示出可在實現各種實施例的V2X裝置中執行的功能模組或層的軟體模組圖。
圖3是示出適於在實現各種實施例的V2X裝置中使用的片上系統處理設備的元件的方塊圖。
圖4A是示出由V2X裝置處理設備執行來保護支援對V2X系統中的違規行為狀況的決定的專有資訊的實施例方法的操作的處理流程圖。
圖4B是示出由感測器處理器執行來保護支援對V2X系統中的違規行為狀況的決定的專有資訊的另一實施例方法的操作的處理流程圖。
圖4C是示出由V2X裝置處理設備執行來保護支援對V2X系統中的違規行為狀況的決定的專有資訊的另一實施例方法的操作的處理流程圖。
圖4D圖示可由V2X裝置處理設備執行的另一實施例方法。
圖5是示出根據各種實施例的可由違規行為管理機構伺服器執行來保護支援對V2X系統中的違規行為狀況的決定的專有資訊的方法的處理流程圖。
圖6是示出根據一些實施例的可由專有資訊所有者的伺服器執行來保護支援對V2X系統中的違規行為狀況的決定的專有資訊的方法的處理流程圖。
圖7是示出適合與各種實施例一起使用的示例伺服器的元件方塊圖。
圖8是示出適合與各種實施例一起使用的示例感測器的元件方塊圖。
國內寄存資訊(請依寄存機構、日期、號碼順序註記)
無
國外寄存資訊(請依寄存國家、機構、日期、號碼順序註記)
無
400a:方法
402:方塊
404:決定方塊
406:決定方塊
408:方塊
410:方塊
412:方塊
414:方塊
416:方塊
418:方塊
Claims (27)
- 一種保護車輛到一切(V2X)系統訊息中包括的專有資訊的方法,包括: 對從一或多個感測器獲得的指示一違規行為狀況已發生的感測器資料中包括的專有資訊進行加密; 產生一違規行為報告,該違規行為報告標識該違規行為狀況並且包括關於經加密的專有資訊的資訊;並且 將所產生的違規行為報告發送給一違規行為管理機構。
- 根據請求項1之方法,還包括: 決定從一或多個感測器獲得的指示一違規行為狀況已發生的感測器資料是否包括專有資訊; 其中對感測器資料中包括的專有資訊進行加密包括:回應於決定從一或多個感測器獲得的指示一違規行為狀況已發生的感測器資料包括專有資訊,對該感測器資料中包括專有資訊的部分進行加密。
- 根據請求項1之方法,還包括: 標識擁有指示一違規行為狀況已發生的感測器資料中包括的專有資訊的一實例的每個實體, 其中對從一或多個感測器獲得的指示一違規行為狀況已發生的感測器資料中包括的專有資訊進行加密包括:使用與擁有專有資訊的相應實例的該實體相關聯的一公開金鑰來對該感測器資料中包括的專有資訊的實例進行加密。
- 根據請求項1之方法,還包括: 決定是否不適合將包括經加密的專有資訊的一違規行為報告發送給該違規行為管理機構; 回應於決定適合將包括經加密的專有資訊的一違規行為報告發送給該違規行為管理機構,產生該違規行為報告以包括經加密的專有資訊;並且 回應於決定不適合將包括經加密的專有資訊的一違規行為報告發送給該違規行為管理機構: 產生該違規行為報告以包括指示了指示一違規行為狀況已發生的感測器資料被單獨發送或將被單獨發送的一欄位;並且 經由一安全通訊鏈路下載經加密的專有資訊。
- 根據請求項4之方法,其中決定是否不適合將一違規行為報告發送給該違規行為管理機構包括:回應於決定支持該違規行為狀況已發生的一結論的、經加密的專有資訊太大而無法在一違規行為報告中發送,決定所產生的違規行為報告不適合發送。
- 根據請求項4之方法,其中決定是否不適合將所產生的違規行為報告發送給該違規行為管理機構包括:回應於決定不應經由一不安全的無線通訊鏈路來發送支持該違規行為狀況已發生的一結論的、經加密的專有資訊,決定所產生的違規行為報告不適合發送。
- 根據請求項4之方法,其中指示支持該違規行為狀況已發生的一結論的感測器資料被單獨發送的該欄位包括標識經由該安全通訊鏈路將經加密的專有資訊下載到的一位置的資訊。
- 一種車輛到一切(V2X)處理設備,包括: 一處理器,配置有處理器可執行指令以: 對從一或多個感測器獲得的指示一違規行為狀況已發生的感測器資料中包括的專有資訊進行加密; 產生被配置為向一違規行為管理機構提供經加密的專有資訊的一違規行為報告;並且 將所產生的違規行為報告發送給該違規行為管理機構。
- 根據請求項8之V2X處理設備,其中該處理器進一步配置有處理器可執行指令以: 決定從一或多個感測器獲得的指示一違規行為狀況已發生的感測器資料是否包括專有資訊;並且 回應於決定從一或多個感測器獲得的指示一違規行為狀況已發生的感測器資料包括專有資訊,經由對該感測器資料中包括專有資訊的部分進行加密來對從一或多個感測器獲得的指示一違規行為狀況已發生的感測器資料中包括的專有資訊進行加密。
- 根據請求項8之V2X處理設備,其中該處理器進一步配置有處理器可執行指令以: 標識擁有指示一違規行為狀況已發生的感測器資料中包括的專有資訊的一實例的每個實體;並且 經由使用與擁有專有資訊的每個相應實例的該實體相關聯的一公開金鑰單獨加密該感測器資料中包括的專有資訊的每個實例,來對從一或多個感測器獲得的指示一違規行為狀況已發生的感測器資料中包括的專有資訊進行加密。
- 根據請求項10之V2X處理設備,其中該處理器進一步配置有處理器可執行指令以: 決定是否不適合將包括經加密的專有資訊的一違規行為報告發送給該違規行為管理機構; 回應於決定適合將包括經加密的專有資訊的一違規行為報告發送給該違規行為管理機構,產生該違規行為報告以包括經加密的專有資訊;並且 回應於決定不適合將包括經加密的專有資訊的一違規行為報告發送給該違規行為管理機構,產生該違規行為報告以包括指示了指示一違規行為狀況已發生的感測器資料被單獨發送的一欄位,並且經由一安全通訊鏈路下載經加密的專有資訊。
- 根據請求項11之V2X處理設備,其中該處理器進一步配置有處理器可執行指令以回應於決定支援該違規行為狀況已發生的一結論的、經加密的專有資訊太大而無法在一違規行為報告中發送,決定所產生的違規行為報告不適合發送。
- 根據請求項11之V2X處理設備,其中該處理器進一步配置有處理器可執行指令以回應於決定不應經由一不安全的無線通訊鏈路來發送支持該違規行為狀況已發生的一結論的、經加密的專有資訊,決定所產生的違規行為報告不適合發送。
- 根據請求項11之V2X處理設備,其中該處理器進一步配置有處理器可執行指令,使得指示了指示一違規行為狀況已發生的感測器資料被單獨發送的該欄位包括標識經由該安全通訊鏈路將經加密的專有資訊下載到的一位置的資訊。
- 一種保護車輛到一切(V2X)系統訊息中的專有資訊的方法,包括: 接收來自一V2X系統參與者的一違規行為報告; 從所接收的違規行為報告中獲得指示一違規行為狀況已發生的感測器資料; 決定指示一違規行為狀況已發生的感測器資料是否包括經加密的專有資訊;並且 回應於決定該感測器資料包括經加密的專有資訊: 標識擁有經加密的專有資訊的一實體; 向擁有經加密的專有資訊的該實體發送包括經加密的專有資訊的該違規行為報告;並且 從擁有經加密的專有資訊的該實體接收指示該違規行為報告是否準確的一確認報告。
- 根據請求項15之方法,其中: 標識擁有經加密的專有資訊的一實體包括:標識擁有該違規行為報告中包括的經加密的專有資訊的每個實例的每個實體; 向擁有經加密的專有資訊的該實體發送包括經加密的專有資訊的該違規行為報告包括:向擁有該違規行為報告中包括的經加密的專有資訊的一實例的每個實體發送包括經加密的專有資訊的該違規行為報告;並且 從擁有經加密的專有資訊的該實體接收指示該違規行為報告是否準確的一確認報告包括:從擁有經加密的專有資訊的一實例的每個實體接收指示該違規行為報告是否由該實體的經加密的專有資訊支援的確認報告。
- 根據請求項16之方法,還包括: 從所接收的確認報告獲得用於對該違規行為報告中標識的一違規行為狀況進行回應的資訊或指令;並且 將用於對一違規行為狀況進行回應的該資訊或指令發送給該V2X系統參與者。
- 一種計算設備,包括: 一處理器,配置有處理器可執行指令以: 接收來自一V2X系統參與者的標識一違規行為狀況已發生的一違規行為報告; 從所接收的違規行為報告中獲得指示該違規行為狀況已發生的感測器資料; 決定指示該違規行為狀況已發生的感測器資料是否包括經加密的專有資訊;並且 回應於決定該感測器資料包括經加密的專有資訊: 標識擁有經加密的專有資訊的一實體; 向擁有經加密的專有資訊的該實體發送包括經加密的專有資訊的該違規行為報告;並且 從擁有經加密的專有資訊的該實體接收指示該違規行為報告是否準確的一確認報告。
- 根據請求項18之計算設備,其中該處理器進一步配置有處理器可執行指令以: 標識擁有該違規行為報告中包括的經加密的專有資訊的每個實例的每個實體; 向擁有該違規行為報告中包括的經加密的專有資訊的一實例的每個實體發送包括經加密的專有資訊的該違規行為報告;並且 從擁有經加密的專有資訊的一實例的每個實體接收指示該違規行為報告是否由該實體的經加密的專有資訊支援的一確認報告。
- 根據請求項18之計算設備,其中該處理器進一步配置有處理器可執行指令以: 從所接收的確認報告獲得用於對該違規行為報告中標識的一違規行為狀況進行回應的資訊或指令;並且 將用於對一違規行為狀況進行回應的該資訊或指令發送給該V2X系統參與者。
- 一種支援對包括經加密的專有資訊的一車輛到一切(V2X)系統訊息的一回應的方法,包括: 接收來自一違規行為管理機構的一違規行為報告; 從所接收的違規行為報告以及與指示該違規行為狀況已發生的感測器資料中包括的經加密的專有資訊有關的資訊中獲得一違規行為狀況的標識; 對感測器資料中包括的經加密的專有資訊進行解密; 決定該違規行為狀況是否至少部分地由經解密的專有資訊支援; 產生指示該違規行為報告是否準確的一確認報告;並且 將該確認報告發送給該違規行為管理機構。
- 根據請求項21之方法,其中: 與指示該違規行為狀況已發生的感測器資料中包括的經加密的專有資訊有關的資訊包括:感測器資料中包括的經加密的專有資訊;並且 決定該違規行為狀況是否至少部分地由經解密的專有資訊支援包括:至少部分地基於所接收的違規行為報告中包括的經解密的專有資訊來決定是否支援該違規行為狀況。
- 根據請求項21之方法,其中從所接收的違規行為報告以及與指示該違規行為狀況已發生的感測器資料中包括的經加密的專有資訊有關的資訊中獲得一違規行為狀況的標識包括: 讀取該違規行為報告中的、指示了指示一違規行為狀況已發生的感測器資料被單獨發送或將被單獨發送的一欄位;並且 經由一安全通訊鏈路接收經加密的專有資訊。
- 根據請求項21之方法,還包括: 回應於決定一違規行為狀況已發生的一結論是準確的,決定用於一V2X系統參與者對該違規行為狀況進行回應的資訊或指令;並且 在該確認報告中包括該資訊或指令。
- 一種計算設備,包括: 一處理器,配置有處理器可執行指令以: 接收來自一違規行為管理機構的一違規行為報告; 從所接收的違規行為報告以及與指示該違規行為狀況已發生的感測器資料中包括的經加密的專有資訊有關的資訊中獲得一違規行為狀況的標識; 對感測器資料中包括的經加密的專有資訊進行解密; 決定該違規行為狀況是否至少部分地由經解密的專有資訊支援; 產生指示該違規行為報告是否準確的一確認報告;並且 將該確認報告發送給該違規行為管理機構。
- 根據請求項25之計算設備,其中該伺服器處理器進一步配置有處理器可執行指令,以經由一安全通訊鏈路接收感測器資料中包括的經加密的專有資訊。
- 根據請求項25之計算設備,其中該伺服器處理器進一步配置有處理器可執行指令以: 回應於決定一違規行為狀況已發生的一結論是準確的,決定用於一V2X系統參與者對該違規行為狀況進行回應的資訊或指令;並且 在該確認報告中包括該資訊或指令。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163147350P | 2021-02-09 | 2021-02-09 | |
US63/147,350 | 2021-02-09 | ||
US17/482,263 | 2021-09-22 | ||
US17/482,263 US12126993B2 (en) | 2021-09-22 | Method and system for protecting proprietary information used to determine a misbehavior condition for vehicle-to-everything (V2X) reporting |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202232978A true TW202232978A (zh) | 2022-08-16 |
Family
ID=79170935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110144298A TW202232978A (zh) | 2021-02-09 | 2021-11-29 | 用於車輛到一切(v2x)報告的保護用於決定違規行為狀況的專有資訊的方法和系統 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP4292315A1 (zh) |
KR (1) | KR20230141783A (zh) |
BR (1) | BR112023015230A2 (zh) |
TW (1) | TW202232978A (zh) |
WO (1) | WO2022173486A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102643002B1 (ko) * | 2023-12-06 | 2024-03-05 | 대보정보통신(주) | 커넥티드 자율주행을 위한 통신장치 및 그 방법 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018230833A1 (ko) * | 2017-06-11 | 2018-12-20 | 엘지전자(주) | V2x 통신 장치 및 그의 데이터 통신 방법 |
US11082846B2 (en) * | 2018-03-20 | 2021-08-03 | Qualcomm Incorporated | Method and system for onboard equipment misbehavior detection report routing |
-
2021
- 2021-11-29 KR KR1020237026290A patent/KR20230141783A/ko unknown
- 2021-11-29 WO PCT/US2021/060938 patent/WO2022173486A1/en active Application Filing
- 2021-11-29 EP EP21835463.7A patent/EP4292315A1/en active Pending
- 2021-11-29 TW TW110144298A patent/TW202232978A/zh unknown
- 2021-11-29 BR BR112023015230A patent/BR112023015230A2/pt unknown
Also Published As
Publication number | Publication date |
---|---|
KR20230141783A (ko) | 2023-10-10 |
WO2022173486A1 (en) | 2022-08-18 |
BR112023015230A2 (pt) | 2024-01-30 |
EP4292315A1 (en) | 2023-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11589236B2 (en) | Detecting misbehavior conditions in vehicle-to-everything (V2X) messages | |
US11553319B2 (en) | Evaluating vehicle-to-everything (V2X) information | |
US12008895B2 (en) | Vehicle-to-everything (V2X) misbehavior detection using a local dynamic map data model | |
WO2021159488A1 (en) | A method of vehicle permanent id report triggering and collecting | |
US11823554B2 (en) | Methods for embedding protected vehicle identifier information in cellular vehicle-to-everything (C-V2X) messages | |
TW202234906A (zh) | 用於使用車輛閾值模型在位置重疊檢查中產生置信值的方法和系統 | |
TW202231089A (zh) | 使用本端動態地圖資料模型進行的車聯網路(v2x)不當行為偵測 | |
US20230254672A1 (en) | A Method of Communicating Elevation Information In C-V2X | |
TW202232978A (zh) | 用於車輛到一切(v2x)報告的保護用於決定違規行為狀況的專有資訊的方法和系統 | |
WO2021146945A1 (en) | Methods for protecting sensitive information in cellular vehicle-to-everything (c-v2x) messages | |
Maple | Edge computing to support message prioritisation in connected vehicular systems | |
US12126993B2 (en) | Method and system for protecting proprietary information used to determine a misbehavior condition for vehicle-to-everything (V2X) reporting | |
US20220256333A1 (en) | Method and System for Protecting Proprietary Information Used to Determine a Misbehavior Condition for Vehicle-to-Everything (V2X) Reporting | |
CN116830622A (zh) | 用于保护用来确定违规行为状况的专有信息以用于车联网(v2x)报告的方法和系统 | |
CN116746187A (zh) | 使用本地动态地图数据模型的车辆到一切(v2x)不当行为检测 |