IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ クゥアルコム・インコーポレイテッドの特許一覧

特表2024-513694ビークルツーエブリシング(V2X)メッセージにおける不正行為状態の検出
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-03-27
(54)【発明の名称】ビークルツーエブリシング(V2X)メッセージにおける不正行為状態の検出
(51)【国際特許分類】
   H04W 12/12 20210101AFI20240319BHJP
   G08G 1/09 20060101ALI20240319BHJP
   H04W 4/40 20180101ALI20240319BHJP
【FI】
H04W12/12
G08G1/09 F
G08G1/09 H
H04W4/40
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023555838
(86)(22)【出願日】2022-01-26
(85)【翻訳文提出日】2023-09-12
(86)【国際出願番号】 US2022013805
(87)【国際公開番号】W WO2022203758
(87)【国際公開日】2022-09-29
(31)【優先権主張番号】17/213,049
(32)【優先日】2021-03-25
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.OS X
2.FIREWIRE
3.THUNDERBOLT
(71)【出願人】
【識別番号】595020643
【氏名又は名称】クゥアルコム・インコーポレイテッド
【氏名又は名称原語表記】QUALCOMM INCORPORATED
(74)【代理人】
【識別番号】110003708
【氏名又は名称】弁理士法人鈴榮特許綜合事務所
(72)【発明者】
【氏名】モンテウィス、ジャン-フィリップ
(72)【発明者】
【氏名】プティ、ジョナサン
(72)【発明者】
【氏名】ホワイト、ウィリアム
(72)【発明者】
【氏名】アンサリ、モハマド・ラーシド
(72)【発明者】
【氏名】チェン、コン
【テーマコード(参考)】
5H181
5K067
【Fターム(参考)】
5H181AA01
5H181BB04
5H181BB05
5H181BB20
5H181CC03
5H181CC04
5H181CC11
5H181CC12
5H181CC14
5H181EE02
5H181FF05
5K067AA33
5K067BB27
5K067DD17
5K067EE02
5K067EE10
5K067HH22
(57)【要約】
ビークルツーエブリシング(V2X)メッセージの生成および/または受信に基づいて、不正行為状態が発生した可能性があるかどうかを決定するために、V2Xシステム参加者によって実行されるシステムおよび方法を含む実施形態が開示される。不正行為状態の検出は、V2Xメッセージがあまりにも頻繁に生成および/もしくは受信されるか、または、十分に頻繁には生成および/もしくは受信されない場合に行われ得る。加えて、生成および/または受信されたV2Xメッセージが適切なセキュリティ証明を含む場合、不正行為状態が検出され得る。
【特許請求の範囲】
【請求項1】
ビークルツーエブリシング(V2X)システムにおいて不正行為状態を検出する方法であって、
センサーデータについてのしきい値偏差値を含むビークルツーエブリシング(V2X)メッセージプロファイルを取り出すことと、
前記センサーデータの各々についての偏差値を計算するために、現在のセンサーデータを前のV2Xメッセージに含まれるセンサーデータと比較することと、
前のV2Xメッセージに含まれる前記センサーデータからの前記センサーデータの各々についての前記偏差値が、前記V2Xメッセージプロファイルに含まれる前記しきい偏差値を超えるかどうかを決定することと、
前のV2Xメッセージに含まれる前記センサーデータからの前記センサーデータの各々についての前記偏差値が、前記センサーデータの各々についてのしきい値偏差値を超えないと決定したことに応答して、前記現在のセンサーデータを含むV2Xメッセージを生成して送信することと
を備える、方法。
【請求項2】
前のV2Xメッセージに含まれる前記センサーデータからの前記センサーデータ中の前記偏差値がしきい値偏差値を超えると決定したことに応答して、不正行為報告を生成し、不正行為管理機関に送信することをさらに備える、請求項1に記載の方法。
【請求項3】
前記不正行為報告内の前記不正行為状態を生成違反として識別することと、
前記V2Xメッセージプロファイルまたは事前合意されたV2Xメッセージプロファイルのインデックスを前記不正行為報告に付加することと
をさらに備える、請求項2に記載の方法。
【請求項4】
前記生成されたV2Xメッセージにセキュリティ証明を適用することと、
前記適用されたセキュリティ証明のセキュリティ証明パラメータが、前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致するかどうかを決定することと、
前記適用されたセキュリティ証明の前記セキュリティ証明パラメータが前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定したことに応答して、前記V2Xメッセージを別のV2Xシステム参加者に送信することと、
前記適用されたセキュリティ証明の前記セキュリティ証明パラメータが前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致しないと決定したことに応答して、不正行為報告を生成して送信することと
をさらに備える、請求項2に記載の方法。
【請求項5】
現在の地理的エリアを決定することと、
ここにおいて、前記V2Xメッセージプロファイルを取り出すことは、前記決定された現在の地理的エリアに基づいて前記V2Xメッセージプロファイルを取り出すことを備え、前記V2Xメッセージプロファイルに含まれる前記セキュリティ証明パラメータは、
署名アルゴリズムと、
署名アルゴリズムパラメータと、
暗号化アルゴリズムと、
暗号化アルゴリズムパラメータと、
セキュリティ証明証明書タイプと、
フルセキュリティ証明証明書付加率と、
セキュリティ証明ヘッダフィールドと、
セキュリティ証明ヘッダチェックと、
匿名変更戦略と
を備える、
前記適用されたセキュリティ証明タイプの前記セキュリティ証明パラメータのうちの少なくとも1つが、前記V2Xメッセージプロファイルに含まれる前記セキュリティ証明パラメータに一致すると決定したことに応答して、前記適用されたセキュリティ証明のセキュリティ証明パラメータが、前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定することと
をさらに備える、請求項4に記載の方法。
【請求項6】
前記方法は、V2Xメッセージを送信および受信するためにV2Xシステム参加者が使用している通信技術を決定することをさらに備え、前記V2Xメッセージプロファイルに含まれる前記しきい値偏差値は、前記決定された通信技術に基づいており、ここにおいて、
前記V2Xメッセージは、協調認識メッセージ(CAM)であり、
前記V2Xメッセージプロファイルは、
CAMメッセージの最大頻度についてのしきい値と、
CAMメッセージの最小頻度についてのしきい値と、
進行方向偏差のしきい値と、
位置偏差のしきい値と、
速度偏差のしきい値と
を含む、請求項5に記載の方法。
【請求項7】
前記方法は、現在のセンサー空間データ値が前記V2Xメッセージプロファイルに含まれるしきい値空間データ値に一致するかどうかを決定することをさらに備え、
前のV2Xメッセージに含まれる前記センサーデータからの前記センサーデータの各々についての前記偏差値が前記センサーデータの各々についてのしきい値偏差値を超えないと決定したことに応答して、前記現在のセンサーデータを含む前記V2Xメッセージを生成して送信することは、前記現在のセンサー空間データ値が前記V2Xメッセージプロファイルに含まれるしきい値空間データ値に一致すると決定したことに応答して、前記V2Xメッセージを生成して送信することをさらに備える、請求項1に記載の方法。
【請求項8】
前記方法は、現在のセンサーイベントデータ値が、前記V2Xメッセージプロファイルに含まれるしきい値イベントデータ値に一致するかどうかを決定することをさらに備え、
ここにおいて、前のV2Xメッセージに含まれる前記センサーデータからの前記センサーデータの各々についての前記偏差値が前記センサーデータの各々についてのしきい値偏差値を超えないと決定したことに応答して、前記現在のセンサーデータを含む前記V2Xメッセージを生成して送信することは、前記現在のセンサーイベントデータ値が前記V2Xメッセージプロファイルに含まれるしきい値イベントデータ値に一致すると決定したことに応答して、前記V2Xメッセージを生成して送信することをさらに備える、請求項1に記載の方法。
【請求項9】
不正行為状態を検出する方法であって、
センサーデータについてのしきい値偏差値を含むビークルツーエブリシング(V2X)メッセージプロファイルを取り出すことと、
別のV2Xシステム参加者から第1のV2Xメッセージを受信することと、
前記第1のV2Xメッセージの受信の時間を記憶することと、
前記別のV2Xシステム参加者から第2のV2Xメッセージを受信することと、
前記第2のV2Xメッセージの受信の時間と前記第1のV2Xメッセージの受信の前記時間との間の経過時間が、前記V2Xメッセージプロファイルに含まれるしきい値時間値を超えるかどうかを決定することと、
前記第2のV2Xメッセージの前記受信の前記時間と前記第1のV2Xメッセージの前記受信の前記時間との間の前記経過時間が、前記しきい値時間値を超えると決定したことに応答して、不正行為報告を不正行為管理機関に送信することと
を備える、方法。
【請求項10】
前記V2Xメッセージプロファイルに含まれるしきい値偏差値を超えるセンサーデータの偏差があったかどうかを決定するために、前記第1のV2Xメッセージおよび前記第2のV2Xメッセージの各々に含まれるセンサーデータを比較することと、
前記センサーデータにおける前記偏差が前記V2Xメッセージプロファイルに含まれるしきい値偏差値を超えると決定したことに応答して、前記不正行為管理機関に不正行為報告を送信することと
をさらに備える、請求項9に記載の方法。
【請求項11】
前記不正行為報告内の不正行為状態を受信違反として識別することと、
V2Xメッセージプロファイルまたは事前合意されたV2Xメッセージプロファイルのインデックスを前記不正行為報告に付加することと
をさらに備える、請求項10に記載の方法。
【請求項12】
存在する場合、前記第1のV2Xメッセージに含まれる適用されたセキュリティ証明を取得することと、
存在する場合、前記第2のV2Xメッセージに含まれる適用されたセキュリティ証明を取得することと、
前記適用されたセキュリティ証明のセキュリティ証明パラメータが、前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致するかどうかを決定することと、
前記適用されたセキュリティ証明の前記セキュリティ証明パラメータが前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致しないと決定したことに応答して、前記不正行為報告を生成して送信することと
をさらに備える、請求項10に記載の方法。
【請求項13】
前記第1のV2Xメッセージおよび前記第2のV2Xメッセージの現在の地理的エリアまたはV2Xメッセージタイプのうちの一方または両方を決定することと、
ここにおいて、前記V2Xメッセージプロファイルを取り出すことは、前記決定された現在の地理的エリアまたは前記決定されたメッセージタイプのうちの一方または両方に基づいて前記V2Xメッセージプロファイルを取り出すことを備え、
ここにおいて、前記V2Xメッセージプロファイルに含まれる前記セキュリティ証明パラメータは、
署名アルゴリズムと、
署名アルゴリズムパラメータと、
暗号化アルゴリズムと、
暗号化アルゴリズムパラメータと、
セキュリティ証明証明書タイプと、
フルセキュリティ証明証明書付加率と、
セキュリティ証明ヘッダフィールドと、
セキュリティ証明ヘッダチェックと、
匿名変更戦略と
を備える、
前記適用されたセキュリティ証明タイプの前記セキュリティ証明パラメータのうちの少なくとも1つが、前記V2Xメッセージプロファイルに含まれる前記セキュリティ証明パラメータに一致すると決定したことに応答して、前記適用されたセキュリティ証明のセキュリティ証明パラメータが、前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定することと
をさらに備える、請求項12に記載の方法。
【請求項14】
前記V2Xメッセージプロファイルは、メッセージの最大頻度しきい値と、メッセージの最小頻度しきい値と、進行方向偏差のしきい値と、位置偏差のしきい値と、速度偏差のしきい値とを含む、請求項13に記載の方法。
【請求項15】
前記受信された第1のV2Xメッセージまたは前記受信された第2のV2Xメッセージのいずれかに含まれる現在のセンサー空間データ値またはしきい値イベントデータ値が、前記V2Xメッセージプロファイルに含まれるしきい値空間データ値またはしきい値イベントデータ値に一致するかどうかを決定することと、
前記受信された第1のV2Xメッセージまたは前記受信された第2のV2Xメッセージのいずれかに含まれる前記現在のセンサー空間データ値またはしきい値イベントデータ値が、前記V2Xメッセージプロファイルに含まれるしきい値空間データ値またはしきい値イベントデータ値に一致しないと決定したことに応答して、前記不正行為報告を前記不正行為管理機関に送信することと
をさらに備える、請求項10に記載の方法。
【請求項16】
不正行為報告を含むV2Xメッセージをワイヤレス送信および受信するように構成された送信機と、
前記送信機に結合されたプロセッサと
を備えるビークルツーエブリシング(V2X)機器であって、ここにおいて前記プロセッサは、
センサーデータについてのしきい値偏差値を含むV2Xメッセージプロファイルを取り出すことと、
前記センサーデータの各々についての偏差値を計算するために、現在のセンサーデータを前のビークルツーエブリシング(V2X)メッセージに含まれるセンサーデータと比較することと、
前のV2Xメッセージに含まれる前記センサーデータからの前記センサーデータの各々についての前記偏差値が、前記V2Xメッセージプロファイルに含まれる前記しきい偏差値を超えるかどうかを決定することと、
前のV2Xメッセージに含まれる前記センサーデータからの前記センサーデータの各々についての前記偏差値が、前記センサーデータの各々についてのしきい値偏差値を超えないと決定したことに応答して、前記現在のセンサーデータを含むV2Xメッセージを生成して送信することと
を行うためのプロセッサ実行可能命令とともに構成される、V2X機器。
【請求項17】
前記プロセッサは、
前のV2Xメッセージに含まれる前記センサーデータからの前記センサーデータ中の前記偏差値が、しきい値偏差値を超えると決定したことに応答して、不正行為報告を生成し、不正行為管理機関に送信する
ためのプロセッサ実行可能命令とともにさらに構成される、請求項16に記載のV2X機器。
【請求項18】
前記プロセッサは、
前記不正行為報告内の不正行為状態を生成違反として識別することと、
V2Xメッセージプロファイルまたは事前合意されたV2Xメッセージプロファイルのインデックスを前記不正行為報告に付加することと
を行うためのプロセッサ実行可能命令とともにさらに構成される、請求項17に記載のV2X機器。
【請求項19】
前記プロセッサは、
前記生成されたV2Xメッセージにセキュリティ証明を適用することと、
前記適用されたセキュリティ証明のセキュリティ証明パラメータが、前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致するかどうかを決定することと、
前記適用されたセキュリティ証明の前記セキュリティ証明パラメータが前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定したことに応答して、前記V2Xメッセージを別のV2Xシステム参加者に送信することと、
前記適用されたセキュリティ証明の前記セキュリティ証明パラメータが前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致しないと決定したことに応答して、不正行為報告を生成して送信することと
を行うためのプロセッサ実行可能命令とともにさらに構成される、請求項17に記載のV2X機器。
【請求項20】
前記プロセッサは、
前記第1のV2Xメッセージおよび前記第2のV2Xメッセージの現在の地理的エリアまたはV2Xメッセージタイプのうちの一方または両方を決定することと、
前記決定された現在の地理的エリアまたは前記決定されたメッセージタイプのうちの一方または両方に基づいて前記V2Xメッセージプロファイルを取り出すことと
を行うためのプロセッサ実行可能命令とともにさらに構成され、
ここにおいて、前記V2Xメッセージプロファイルに含まれる前記セキュリティ証明パラメータは、
署名アルゴリズムと、
署名アルゴリズムパラメータと、
暗号化アルゴリズムと、
暗号化アルゴリズムパラメータと、
セキュリティ証明証明書タイプと、
フルセキュリティ証明証明書付加率と、
セキュリティ証明ヘッダフィールドと、
セキュリティ証明ヘッダチェックと、
匿名変更戦略と
を備える、
ここにおいて、前記プロセッサは、前記適用されたセキュリティ証明タイプの前記セキュリティ証明パラメータのうちの少なくとも1つが、前記V2Xメッセージプロファイルに含まれる前記セキュリティ証明パラメータに一致すると決定したことに応答して、前記適用されたセキュリティ証明のセキュリティ証明パラメータが、前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定するためのプロセッサ実行可能命令とともにさらに構成される、請求項19に記載のV2X機器。
【請求項21】
前記プロセッサは、
V2Xメッセージを送信および受信するためにV2Xシステム参加者が使用している通信技術を決定するためのプロセッサ実行可能命令とともにさらに構成され、ここにおいて、前記V2Xメッセージプロファイルに含まれる前記しきい値偏差値は、前記決定された通信技術に基づいている、請求項17に記載のV2X機器。
【請求項22】
前記プロセッサは、
現在のセンサー空間データ値が、前記V2Xメッセージプロファイルに含まれるしきい値空間データ値またはしきい値イベントデータ値のいずれかに一致するかどうかを決定することと、
前記現在のセンサー空間データ値が、前記V2Xメッセージプロファイルに含まれるしきい値空間データ値またはしきい値イベントデータ値に一致すると決定したことに応答して、前記現在のセンサーデータを含む前記V2Xメッセージを生成して送信することと
を行うためのプロセッサ実行可能命令とともにさらに構成される、請求項16に記載のV2X機器。
【請求項23】
V2Xメッセージおよび不正行為報告をワイヤレス送信および受信するように構成された送信機と、
前記送信機に結合されたプロセッサと
を備えるビークルツーエブリシング(V2X)機器であって、ここにおいて前記プロセッサは、
センサーデータについてのしきい値偏差値を含むV2Xメッセージプロファイルを取り出すことと、
別のV2Xシステム参加者から第1のV2Xメッセージを受信することと、
前記第1のV2Xメッセージの受信の時間を記憶することと、
前記別のV2Xシステム参加者から第2のV2Xメッセージを受信することと、
前記第2のV2Xメッセージの受信の時間と前記第1のV2Xメッセージの受信の前記時間との間の経過時間が、前記V2Xメッセージプロファイルに含まれるしきい値時間値を超えるかどうかを決定することと、
前記第2のV2Xメッセージの前記受信の前記時間と前記第1のV2Xメッセージの前記受信の前記時間との間の前記経過時間が、前記V2Xメッセージプロファイルに含まれる前記しきい値時間値を超えると決定したことに応答して、不正行為報告を不正行為管理機関に送信することと
を行うためのプロセッサ実行可能命令とともに構成される、V2X機器。
【請求項24】
前記プロセッサは、
前記V2Xメッセージプロファイルに含まれるしきい値偏差値を超えるセンサーデータの偏差があったかどうかを決定するために、前記第1のV2Xメッセージおよび前記第2のV2Xメッセージの各々に含まれるセンサーデータを比較することと、
前記センサーデータにおける前記偏差が、しきい値偏差値を超えると決定したことに応答して、前記不正行為管理機関に不正行為報告を送信することと
を行うためのプロセッサ実行可能命令とともにさらに構成される、請求項23に記載のV2X機器。
【請求項25】
前記プロセッサは、
前記不正行為報告内の不正行為状態を受信違反として識別することと、
V2Xメッセージプロファイルまたは事前合意されたV2Xメッセージプロファイルのインデックスを前記不正行為報告に付加することと
を行うためのプロセッサ実行可能命令とともにさらに構成される、請求項24に記載のV2X機器。
【請求項26】
前記プロセッサは、
存在する場合、前記第1のV2Xメッセージに含まれる適用されたセキュリティ証明を取得することと、
存在する場合、前記第2のV2Xメッセージに含まれる適用されたセキュリティ証明を取得することと、
前記適用されたセキュリティ証明のセキュリティ証明パラメータが、前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致するかどうかを決定することと、
前記適用されたセキュリティ証明の前記セキュリティ証明パラメータが前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致しないと決定したことに応答して、前記不正行為報告を生成して送信することと
を行うためのプロセッサ実行可能命令とともにさらに構成される、請求項24に記載のV2X機器。
【請求項27】
前記プロセッサは、
前記第1のV2Xメッセージおよび前記第2のV2Xメッセージの現在の地理的エリアまたはV2Xメッセージタイプのうちの一方または両方を決定する
ためのプロセッサ実行可能命令とともにさらに構成され、
ここにおいて、前記プロセッサは、前記決定された現在の地理的エリアまたは前記決定されたメッセージタイプの一方または両方に基づいて前記V2Xメッセージプロファイルを取り出すことによって、前記V2Xメッセージプロファイルを取り出すためのプロセッサ実行可能命令とともにさらに構成され、
ここにおいて、前記V2Xメッセージプロファイルに含まれる前記セキュリティ証明パラメータは、
署名アルゴリズムと、
署名アルゴリズムパラメータと、
暗号化アルゴリズムと、
暗号化アルゴリズムパラメータと、
セキュリティ証明証明書タイプと、
フルセキュリティ証明証明書付加率と、
セキュリティ証明ヘッダフィールドと、
セキュリティ証明ヘッダチェックと、
匿名変更戦略と
を備える、
ここにおいて、前記プロセッサは、前記適用されたセキュリティ証明タイプの前記セキュリティ証明パラメータのうちの少なくとも1つが、前記V2Xメッセージプロファイルに含まれる前記セキュリティ証明パラメータに一致すると決定したことに応答して、前記適用されたセキュリティ証明のパラメータが、前記V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定するためのプロセッサ実行可能命令とともにさらに構成される、請求項26に記載のV2X機器。
【請求項28】
前記プロセッサは、
V2Xシステム参加者がV2Xメッセージを送信および受信するために使用している通信技術を決定するためのプロセッサ実行可能命令とともにさらに構成され、ここにおいて、前記V2Xメッセージプロファイルに含まれる前記しきい値時間値と、前記しきい値偏差値およびセキュリティプロファイルとが、前記決定された通信技術に基づいている、請求項27に記載のV2X機器。
【請求項29】
前記V2Xメッセージプロファイルは、メッセージの最大頻度しきい値と、メッセージの最小頻度しきい値と、進行方向偏差のしきい値と、位置偏差のしきい値と、速度偏差のしきい値とを含む、請求項27に記載のV2X機器。
【請求項30】
前記プロセッサは、
前記受信された第1のV2Xメッセージまたは前記受信された第2のV2Xメッセージのいずれかに含まれる現在のセンサー空間データ値またはしきい値イベントデータ値が、前記V2Xメッセージプロファイルに含まれるしきい値空間データ値またはしきい値イベントデータ値に一致するかどうかを決定することと、
前記受信された第1のV2Xメッセージまたは前記受信された第2のV2Xメッセージのいずれかに含まれる前記現在のセンサー空間データ値またはしきい値イベントデータ値が、前記V2Xメッセージプロファイルに含まれるしきい値空間データ値またはしきい値イベントデータ値に一致しないと決定したことに応答して、前記不正行為報告を前記不正行為管理機関に送信することと
を行うためのプロセッサ実行可能命令とともにさらに構成される、請求項24に記載のV2X機器。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
[0001]本出願は、内容全体が参照により本明細書に組み込まれている、2021年3月25日に出願された米国非仮出願第17/213,049号の優先権の利益を主張する。
【背景技術】
【0002】
[0002]高度道路交通システム(ITS)は、異なるモードの輸送および交通管理に関連するサービスを提供し、ユーザがより十分に通知されることを可能にし、輸送ネットワークのより安全で、より協調した、「よりスマートな」使用を行うことを目的とする。これらの輸送ネットワークは、インターネットプロトコル(IP)ベースの通信、ならびに車両間および車両とインフラストラクチャとの間のアドホック直接通信を含む、高度テレマティクスおよびハイブリッド通信を含む。進化中の協調型ITS(C-ITS)は、C-ITSおよび道路輸送交通テレマティクス(RTTT:Road Transport and Traffic Telematics)専用の直接ワイヤレス短距離通信を介した情報の交換に基づいて、道路安全性を改善し、完全な自律運転の実現への道を開くことを目指している。ビークルツーエブリシング(V2X)と呼ばれる重要なITS要素は、車両間(V2V)通信およびV2I(路車間)通信だけでなく、歩車間(V2P)通信および車両ネットワーク間(V2N)通信もカバーする。
【0003】
[0003]世界の複数の地域が、車両ベースの通信システムおよび機能のための規格を開発している。たとえば、規格は、北アメリカでの使用のために電気電子技術者協会(IEEE)および自動車技術者協会(SAE)において、または欧州での使用のために欧州電気通信標準化機構(ETSI)および欧州標準化委員会(CEN)において開発されている。そのシステムの一部は、車両が、北米では基本安全メッセージ(BSM)を、または欧州では協調認識メッセージ(CAM)をブロードキャストする能力であり、他の車両は、交通安全性を改善するために、それらを受信および処理することができる。送信車両および受信車両におけるそのようなBSMメッセージの処理は、ビークルツーエブリシング(V2X)機能を提供するオンボード機器(本明細書では「V2Xオンボード機器」と呼ばれる)において行われる。
【0004】
[0004]最初のITSは狭帯域専用狭域通信(DSRC)に基づいていたが、仕様は進化しており、現在、技術試験と認証試験の両方を必要とするC-V2Xおよび5Gベースのセルラー通信方法などの3GPP(登録商標)定義の規格に従っている。その結果、サポートされる通信技術の数の増加ならびに路上試験の必要性に起因して、試験作業負荷およびコストが増加している。セルラービークルツーエブリシング(C-V2X:cellular vehicle-to-everything)プロトコルは、インテリジェントハイウェイ、自律および半自律車両をサポートし、ハイウェイ輸送システムの全体的な効率および安全性を改善するために使用され得る車両ベースワイヤレス通信のための基礎として開発されている1つのそのようなプロトコルである。
【0005】
[0005]C-V2Xプロトコルは、2つの送信モードを定義し、これらは共に、3°の見通し外認識と、強化された道路安全性および自律運転のためのより高いレベルの予測可能性とを提供する。第1の送信モードは、直接C-V2Xを含み、直接C-V2Xは、車両間(V2V)、路車間(V2I)、および歩車間(V2P)を含み、携帯通信網に依存しない専用高度道路交通システム(ITS)5.9ギガヘルツ(GHz)スペクトルにおいて拡張された通信範囲および信頼性を与える。第2の送信モードは、第3世代ワイヤレス移動体通信技術(3G)(たとえば、グローバルシステムフォーモバイルコミュニケーションズ(GSM(登録商標))エボリューション(EDGE)システム、符号分割多元接続(CDMA)2000システムなど)、第4世代ワイヤレス移動体通信技術(4G)(たとえば、ロングタームエボリューション(LTE(登録商標))システム、LTEアドバンストシステム、モバイルワールドワイド相互運用マイクロ波アクセス(モバイルWiMAX)システムなど)、第5世代ワイヤレス移動体通信技術(5G NRシステムなど)などのモバイルブロードバンドシステムおよび技術におけるビークルツーネットワーク通信(V2N)を含む。他のV2Xワイヤレス技術も、世界の異なる地域において考慮中である。
【発明の概要】
【0006】
[0006]様々な態様は、V2Xシステムにおけるビークルツーエブリシング(V2X)メッセージの生成から生じる不正行為状態を検出するためにV2Xシステム参加者のプロセッサによって実行される方法を含む。様々な態様は、センサーデータについてのしきい値偏差値を含むV2Xメッセージプロファイルを取り出すことと、センサーデータの各々についての偏差値を計算するために、現在のセンサーデータを前のビークルツーエブリシング(V2X)メッセージに含まれるセンサーデータと比較することと、前のV2Xメッセージに含まれているセンサーデータからのセンサーデータの各々についての偏差値がV2Xメッセージプロファイルに含まれるしきい値偏差値を超えるかどうかを決定することと、前のV2Xメッセージに含まれるセンサーデータからのセンサーデータの各々についてのしきい値偏差値がセンサーデータの各々についてのしきい値偏差値を超えないと決定したことに応答して、現在のセンサーデータを含むV2Xメッセージを生成および送信することとを含み得る。
【0007】
[0007]いくつかの態様は、前のV2Xメッセージに含まれるセンサーデータからのセンサーデータ中の偏差値がしきい値偏差値を超えると決定したことに応答して、不正行為報告を生成し、不正行為管理機関に送信することをさらに含み得る。
【0008】
[0008]いくつかの態様は、不正行為報告中の不正行為状態を生成違反として識別することと、不正行為報告にV2Xメッセージプロファイルまたはあらかじめ合意されたV2Xメッセージプロファイルのインデックスを付加することとをさらに含み得る。
【0009】
[0009]いくつかの態様は、生成されたV2Xメッセージにセキュリティ証明を適用することと、適用されたセキュリティ証明がV2Xメッセージに対して適切であるかどうかを決定することと、適用されたセキュリティ証明が適切であると決定したことに応答して、V2Xメッセージを別のV2Xシステム参加者に送信することと、適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致しないと決定したことに応答して、不正行為報告を生成および送信することとをさらに含み得る。
【0010】
[0010]いくつかの態様は、生成されるべきV2Xメッセージのタイプを決定することをさらに含み得、V2Xメッセージプロファイルを取り出すことは、決定されたV2Xメッセージタイプに基づいてV2Xメッセージプロファイルを取り出すことを含む。
【0011】
[0011]いくつかの態様は、現在の地理的エリアを決定することをさらに含み得、したがって、V2Xメッセージプロファイルを取り出すことは、決定された現在の地理的エリアに基づいてV2Xメッセージプロファイルを取り出すことを含み得、V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータは、署名アルゴリズムと、署名アルゴリズムパラメータと、暗号化アルゴリズムと、暗号化アルゴリズムパラメータと、セキュリティ証明証明書タイプと、フルセキュリティ証明証明書付加率と、セキュリティ証明ヘッダフィールドと、セキュリティ証明ヘッダチェックと、匿名変更戦略とを含み得、適用されたセキュリティ証明タイプのセキュリティ証明パラメータのうちの少なくとも1つがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定したことに応答して、適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定することをさらに含み得る。
【0012】
[0012]いくつかの態様は、V2Xメッセージを送信および受信するためにV2Xシステム参加者が使用している通信技術を決定することをさらに含み得、ここにおいて、V2Xメッセージプロファイルに含まれるしきい値偏差値は、決定された通信技術に基づいている。
【0013】
[0013]いくつかの態様では、V2Xメッセージプロファイルは、メッセージの最大頻度についてのしきい値と、メッセージの最小頻度についてのしきい値と、ヘッディングの偏差しきい値と、位置の偏差しきい値と、速度の偏差しきい値とを含み得る。
【0014】
[0014]いくつかの態様では、セキュリティ証明証明書タイプは、認証証明書ダイジェスト、認証フル証明書、または認証チェーンのうちの1つであり得る。
【0015】
[0015]いくつかの態様は、現在のセンサー空間データ値がV2Xメッセージプロファイルに含まれるしきい値空間データ値と一致するかどうかを決定することをさらに含み得、したがって、前のV2Xメッセージに含まれるセンサーデータからのセンサーデータの各々についての偏差値がセンサーデータの各々についてのしきい値偏差値を超えないと決定したことに応答して、現在のセンサーデータを含むV2Xメッセージを生成および送信することは、現在のセンサー空間データ値がV2Xメッセージプロファイルに含まれるしきい値空間データ値と一致すると決定したことに応答して、V2Xメッセージを生成および送信することをさらに含む。
【0016】
[0016]いくつかの態様は、現在のセンサーイベントデータ値がV2Xメッセージプロファイルに含まれるしきい値イベントデータ値と一致するかどうかを決定することをさらに含み得、したがって、前のV2Xメッセージに含まれるセンサーデータからのセンサーデータの各々についての偏差値がセンサーデータの各々についてのしきい値偏差値を超えないと決定したことに応答して、現在のセンサーデータを含むV2Xメッセージを生成および送信することは、現在のセンサーイベントデータ値がV2Xメッセージプロファイルに含まれるしきい値イベントデータ値と一致すると決定したことに応答して、V2Xメッセージを生成および送信することをさらに含む。
【0017】
[0017]様々な態様は、受信されたV2Xメッセージに基づいて不正行為状態を検出するV2Xシステムによって実行される方法を含む。様々な態様は、センサーデータについてのしきい値偏差値を含むV2Xメッセージプロファイルを取り出すことと、別のV2Xシステム参加者から第1のV2Xメッセージを受信することと、第1のV2Xメッセージの受信の時間を記憶することと、その別のV2Xシステム参加者から第2のV2Xメッセージを受信することと、第2のV2Xメッセージの受信の時間と第1のV2Xメッセージの受信の時間との間の経過時間がV2Xメッセージプロファイルに含まれるしきい値時間値を超えるかどうかを決定することと、第2のV2Xメッセージの受信の時間と第1のV2Xメッセージの受信の時間との間の経過時間がV2Xメッセージプロファイルに含まれるしきい値時間値を超えると決定したことに応答して、不正行為報告を不正行為管理機関に送信することとを含み得る。
【0018】
[0018]いくつかの態様は、第1のV2Xメッセージおよび第2のV2Xメッセージの各々に含まれるセンサーデータを比較して、V2Xメッセージプロファイルに含まれるしきい値偏差値を超えるセンサーデータの偏差があったかどうかを決定することと、センサーデータの偏差がしきい値偏差値を超えると決定したことに応答して、不正行為報告を不正行為管理機関に送信することとをさらに含み得る。
【0019】
[0019]いくつかの態様は、不正行為報告中の不正行為状態を受信違反として識別することと、不正行為報告にV2Xメッセージプロファイルを付加することとをさらに含み得る。
【0020】
[0020]いくつかの態様は、存在する場合、第1のV2Xメッセージに含まれる適用されたセキュリティ証明を取得することと、存在する場合、第2のV2Xメッセージに含まれる適用されたセキュリティ証明を取得することと、適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致するかどうかを決定することと、適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致しないと決定したことに応答して、不正行為報告を生成および送信することとをさらに含み得る。
【0021】
[0021]いくつかの態様は、第1および第2のV2XメッセージのV2Xメッセージタイプを決定することと、決定されたメッセージタイプに基づいて、しきい値時間値を含むV2Xメッセージプロファイルを取り出すこととをさらに含み得る。いくつかの態様は、現在の地理的エリアを決定することと、ここにおいて、V2Xメッセージプロファイルが決定された地理的エリアに基づいて取り出され、V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータが、署名アルゴリズムと、署名アルゴリズムパラメータと、暗号化アルゴリズムと、暗号化アルゴリズムパラメータと、セキュリティ証明証明書タイプと、フルセキュリティ証明証明書付加率と、セキュリティ証明ヘッダフィールドと、セキュリティ証明ヘッダチェックと、匿名変更戦略とを含み得る、適用されたセキュリティ証明タイプのセキュリティ証明パラメータのうちの少なくとも1つがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定したことに応答して、適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定することとをさらに含み得る。
【0022】
[0022]さらなる態様は、上記で要約された方法のいずれかの1つまたは複数の動作を実施するように構成されたプロセッサを有するV2Xシステムを含み得る。さらなる態様は、上記で要約された方法のいずれかの機能を実施するための手段を有するV2Xシステムを含む。さらなる態様は、上記で要約された方法のいずれかの動作をV2Xシステムプロセッサに実施させるように構成されたプロセッサ実行可能命令を記憶した非一時的プロセッサ可読記憶媒体を含み得る。
【0023】
[0023]本明細書に組み込まれ、本明細書の一部をなす添付の図面は、特許請求の範囲の例示的な実施形態を示し、上記で与えられた概略的な説明および以下で与えられる詳細な説明とともに、特許請求の範囲の特徴について説明するように働く。
【図面の簡単な説明】
【0024】
図1A】[0024]様々な実施形態を実装するのに好適な車両を示す構成要素ブロック図。
図1B】様々な実施形態を実装するのに好適な車両を示す構成要素ブロック図。
図1C】[0025]様々な実施形態を実装するのに好適な車両の構成要素を示す構成要素ブロック図。
図1D】[0026]様々な実施形態を実装するのに適したV2X通信システムのサブセットを示す概略ブロック図。
図2A】[0027]様々な実施形態による例示的なV2Xシステム参加者管理システムの構成要素を示す構成要素ブロック図。
図2B】[0028]様々な実施形態による別の例示的なV2Xシステム参加者管理システムの構成要素を示す構成要素ブロック図。
図3】[0029]様々な実施形態によるV2Xシステム参加者において使用するためのシステムオンチップの構成要素を示すブロック図。
図4】[0030]V2XシステムのためのITSモデルスタックアーキテクチャを示す図。
図5A】[0031]本明細書で開示される様々な実施形態による、V2Xメッセージの生成に関係する不正行為状態を検出するための方法の動作を示すプロセスフロー図。
図5B】[0032]本明細書で開示される様々な実施形態による、V2Xメッセージの生成中に発生する不正行為状態を検出するための方法の動作を示すプロセスフロー図。
図5C】[0033]本明細書で開示される様々な実施形態による、V2Xメッセージの生成に関係するセキュリティ証明検出を含む不正行為状態を検出するための方法の動作を示すプロセスフロー図。
図5D】[0034]本明細書で開示される様々な実施形態による、V2Xメッセージに適用されたセキュリティ証明に基づいて不正行為状態を検出するための方法の動作を示すプロセスフロー図。
図5E】[0035]本明細書で開示される様々な実施形態による、生成されたV2Xメッセージにセキュリティ証明を適用するための方法の動作を示すプロセスフロー図。
図6A】[0036]本明細書で開示される様々な実施形態による、V2Xメッセージの受信中に発生する不正行為状態を検出するための方法の動作を示すプロセスフロー図。
図6B】[0037]本明細書で開示される様々な実施形態による、V2Xメッセージの受信に関係するセキュリティ証明検出を含む不正行為状態を検出するための方法の動作を示すプロセスフロー図。
図7】[0038]様々な実施形態とともに使用するのに適した例示的なモバイルコンピューティングデバイスを示す構成要素ブロック図。
図8】[0039]様々な実施形態とともに使用するのに適した例示的なモバイルコンピューティングデバイスを示す構成要素ブロック図。
図9】[0040]図9は、様々な実施形態とともに使用するのに適した例示的なサーバを示す構成要素ブロック図。
【発明を実施するための形態】
【0025】
[0041]様々な実施形態について、添付の図面を参照しながら詳細に説明される。可能な場合はいつでも、同じまたは同様の部分を指すために図面全体にわたって同じ参照番号が使用される。特定の例および実装形態になされる言及は、説明の目的のためのものであり、特許請求の範囲を限定するものではない。
【0026】
[0042]様々な実施形態は、V2Xメッセージの不適切な生成および/または受信に起因して起こることがある考えられる不正行為状態を検出する方法およびシステムを含む。
【0027】
[0043]「モバイルデバイス」という用語は、本明細書では、ワイヤレスルータデバイス、ワイヤレスアプライアンス、セルラー電話、スマートフォン、ポータブルコンピューティングデバイス、パーソナルまたはモバイルマルチメディアプレーヤ、ラップトップコンピュータ、タブレットコンピュータ、スマートブック、ウルトラブック、パームトップコンピュータ、ワイヤレス電子メール受信機、マルチメディアインターネット対応セルラー電話、医療デバイスおよび機器、生体センサー/デバイス、スマートウォッチ、スマートクロージング、スマートグラス、スマートリストバンド、スマートジュエリー(たとえば、スマートリング、スマートブレスレットなど)を含むウェアラブルデバイス、エンターテインメントデバイス(たとえば、ワイヤレスゲーミングコントローラ、音楽およびビデオプレーヤ、衛星ラジオなど)、スマートメーター/センサーを含むワイヤレスネットワーク対応のモノのインターネット(IoT)デバイス、産業用製造機器、自宅または企業使用のための大型および小型の機械器具、自律および半自律車両内のワイヤレス通信要素、様々なモバイルプラットフォームに固定されたかまたは組み込まれたモバイルデバイス、全地球測位システムデバイス、ならびにメモリとワイヤレス通信構成要素とプログラマブルプロセッサとを含む同様の電子デバイスのいずれか1つまたはすべてを指すために使用される。
【0028】
[0044]「システムオンチップ」(SOC)という用語は、本明細書では、単一の基板上に組み込まれた複数のリソースおよび/またはプロセッサを含んでいる単一の集積回路(IC)チップを指すために使用される。単一のSOCは、デジタル、アナログ、混合信号、および無線周波数機能のための回路を含んでいることがある。単一のSOCはまた、任意の数の汎用および/または専用プロセッサ(デジタル信号プロセッサ、モデムプロセッサ、ビデオプロセッサなど)、メモリブロック(たとえば、ROM、RAM、フラッシュなど)、およびリソース(たとえば、タイマ、電圧調整器、発振器など)を含み得る。SOCはまた、統合されたリソースおよびプロセッサを制御するための、ならびに周辺デバイスを制御するためのソフトウェアを含み得る。
【0029】
[0045]「システムインパッケージ」(SIP)という用語は、本明細書では、2つ以上のICチップ、基板、またはSOC上に複数のリソース、計算ユニット、コアおよび/またはプロセッサを含んでいる単一のモジュールまたはパッケージを指すために使用され得る。たとえば、SIPは、複数のICチップまたは半導体ダイが垂直構成でその上に積層される単一の基板を含み得る。同様に、SIPは、複数のICまたは半導体ダイがその上で統合基板へとパッケージングされる1つまたは複数のマルチチップモジュール(MCM)を含み得る。SIPはまた、単一のマザーボード上または単一のモバイルデバイス中などで、高速通信回路を介して互いに結合され、極めて近接してパッケージングされた、複数の独立したSOCを含み得る。SOCの近接性は、高速通信と、メモリおよびリソースの共有とを容易にする。
【0030】
[0046]本出願で使用されるとき、「構成要素」、「システム」、「ユニット」、「モジュール」などの用語は、限定はされないが、特定の動作または機能を実施するように構成された、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、または実行中のソフトウェアなど、コンピュータ関連のエンティティを含むことが意図されている。たとえば、構成要素は、限定はされないが、プロセッサ上で実行されるプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行スレッド、プログラム、および/またはコンピュータであり得る。例として、通信デバイス上で実行されるアプリケーションと、通信デバイスの両方が、構成要素と呼ばれることがある。1つまたは複数の構成要素は、プロセスおよび/または実行スレッド内に存在し得、構成要素は、1つのプロセッサもしくはコア上に局所化される、および/または、2つ以上のプロセッサもしくはコアの間で分散され得る。さらに、これらの構成要素は、様々な命令および/またはデータ構造を記憶した様々な非一時的コンピュータ可読媒体から実行され得る。構成要素は、ローカルおよび/もしくはリモートプロセス、関数もしくはプロシージャ呼出し、電子信号、データパケット、メモリ読取り/書込み、ならびに他の既知のコンピュータ、プロセッサ、および/またはプロセス関連の通信方法を介して通信し得る。
【0031】
[0047]V2Xシステムおよび技術は、車両が、それらの位置、速度、進行方向、制動、ならびに衝突防止および他の安全機能のために他の車両にとって有用であり得る他の要因に関する情報を共有することを可能にすることによって、交通の流れおよび車両の安全性を改善することに対して非常に有望である。V2X/V2Vオンボード機器を装備した車両は、基本安全メッセージ(BSM:Basic Safety Message)または協調認識メッセージ(CAM:Cooperative Awareness Message)と呼ばれるパケット中でそれらの車両情報を頻繁に(たとえば、毎秒最大20回)送信する。すべてのV2X装備車両がそのようなBSM/CAMメッセージを送信すると、すべての受信車両は、衝突を回避し、車両を互いに効率的で安全に位置づけるために、それら自体の速度および方向を制御するために必要な情報を有する。V2X装備車両は、分離距離を安全に低減し、いくつかの車両を互いに隊列走行させ、車両が故障を経験することを回避することによって、交通の流れを改善することが可能であり得ることが想定される。
【0032】
[0048]参照を容易にするために、実施形態のうちのいくつかは、本出願において、V2X用語内で動作するV2Xシステム参加者によって実行されるものとして説明される。しかしながら、様々な実施形態は、V2X/V2Vまたは車両ベースの通信規格、メッセージ、または技術のいずれかまたはすべてを包含することを理解されたい。したがって、本出願におけるいかなるものも、特許請求の範囲においてそのように明示的に記載されていない限り、特許請求の範囲をV2X/V2Vシステムに限定するものと解釈されるべきではない。加えて、本明細書で説明される実施形態は、V2X/V2V通信を実行するためのオンボード機器について説明する。V2X/V2Vシステムでは、システム参加機器は、限定はしないが、車両オンボード機器、モバイルデバイス、および路側ユニット(RSU)を含み得る。RSUは、交通信号、路側ビーコン、交通カメラなどの固定デバイスを含み得る。システム参加者機器の各々は、他のシステム参加者機器に情報をブロードキャストし得る。たとえば、車両は、車両状態(たとえば、位置、向き、速度、寸法など)を報告するオンボード/インダッシュ機器およびセンサーを含むことがある。歩行者または車両ライダー(たとえば、オートバイ、車、自転車ライダー)によって運ばれるモバイルデバイスは、歩行者状態(たとえば、ロケーション、配向、速度、寸法など)について報告するセンサーを含み得る。車両、歩行者、およびRSUの各々は、V2Xシステム参加者であり得る。インダッシュ/オンボードユニットまたはモバイルデバイスに含まれるプロセッサは、V2Xシステム参加者プロセッサと見なされ得る。V2Xシステム参加機器間のV2X通信は、各V2Xシステム参加機器上で実行されるアプリケーションが、安全アプリケーション(たとえば、車両の急ブレーキまたは見通しの悪い交差道路からの速度超過などの差し迫った危険を決定し得るアプリケーション)もしくはモビリティ(交通信号変化の計画)を車両および歩行者に提供すること、または全体として車両輸送システム内の他の有用な機能を提供することを可能にし得る。参照を容易にするために、以下に説明される種々の実施形態は、車両(たとえば、車)を説明する。そのような説明は、車両とともに使用するための実施形態のいずれかを限定することを意図していない。むしろ、本明細書で説明される実施形態は、通信規格によって定義されたメッセージ特性に一致しないV2Xメッセージの生成および/または受信から生じる不正行為状態を検出するために、任意のV2Xシステム参加者によって使用され得る。そのような通信規格は、地理的および/または時間依存であり得る。別の言い方をすれば、メッセージ特性は、場所ごとおよび時間ごとに変化し得る。
【0033】
[0049]高度道路交通システム(ITS)は、異なるモードの輸送および交通管理に関連するサービスを提供し、ユーザがより十分に通知されることを可能にし、輸送ネットワークのより安全で、より協調した、「よりスマートな」使用を行うことを目的とする。一貫性および予測可能性は、そのような安全な輸送システムの基礎である。たとえば、ITS内で動作している車両の個々の目的地を知ることによって、交通が最適化され得る。特定のルート上を走行する車両の数およびタイミングは、ルートが圧倒されず、過密にならず、交通渋滞を被らないように操作され得る。さらに、ITSに参加している各車両の動作状態を知ることによって、故障および/または安全でない車両動作状態の予測不可能性が回避され得る。たとえば、安全に動作していない車両の運転者は、動作を変更するように警告され得る。加えて、故障および誤動作をする機器(たとえば、故障したブレーキシステム)の可能性は、事前に車両を修理するように運転者に通知することによって、または少なくとも、故障するかまたは安全でない方法で動作し得る車両を回避するために近隣の車両の運転者に通知することによって回避され得る。
【0034】
[0050]この一貫性および予測可能性を容易にするために、ITSは、ITSの様々な参加者間の信頼できる通信に依存する。これらの通信は、システム参加者間で交換されるV2Xメッセージであり得る。そのようなV2X通信は、互いの認識を作成および維持し、道路ネットワークを使用して車両の協調的性能をサポートする参加ITSエンティティ間のBSM/CAMの交換を含み得る。BSM/CAMは、発信側システム参加者のステータスおよび属性情報を含む。内容は、システム参加者のタイプに応じて変化する。車両システム参加者の場合、ステータス情報は、時間、位置、運動状態、アクティブ化されたシステムなどを含み、属性情報は、寸法、車両タイプ、および道路交通における役割などに関するデータを含む。BSM/CAMを受信すると、受信側システム参加者は、発信側システム参加者の存在、タイプ、およびステータスを認識する。受信された情報は、いくつかのITSアプリケーションをサポートするために、受信側システム参加者によって使用され得る。たとえば、発信側システム参加者のステータスを自身のステータスと比較することによって、受信側システム参加者は、発信側システム参加者との衝突リスクを推定することができ、必要に応じて、マンマシンインターフェース(HMI)を介して車両の運転者に通知することができる。
【0035】
[0051]BSM/CAMは、車両位置、進行方向、速度に関する情報、ならびに車両の状態および予測経路に関する他の情報を含み得る。他のITSメッセージは、単一フェーズおよびタイミング(SPAT:single phase and timing)、分散環境通知メッセージ(DENM:decentralized environmental notification message)、集団認知メッセージ(CPM:collective perception message)、マップデータ(MAP)、およびその他を含み得る。これらのメッセージの各々は、まとめてV2Xメッセージと呼ばれ得る。
【0036】
[0052]不正行為報告は、V2X通信のためのセキュリティシステムの重要な部分である。不正行為報告では、フィールドデバイス、すなわち、車両または路側ユニット(RSU)は、V2Xメッセージを観測し、それらのV2Xメッセージの内容がV2Xシステム参加者センサーおよび観測データの全体に一致しないときを検出し、不正行為管理機関に送信され得る不正行為報告(MBR:misbehavior report)を生成する。V2Xメッセージが車両センサーおよび観測データの全体に一致しない事例では、不正行為状態が検出され得、MBRが生成され得る。不正行為管理機関は、不正行為管理機関の責任領域全体からの異なる報告V2Xシステム参加者から受信されたMBRを集約し、MBRに対する可能な応答を決定することがある。とりわけ、MBRが実際には有効な不正行為状態を報告していないと決定することと、報告されたMBRが実際の不正行為状態であるが、ほとんど混乱を引き起こさず、問題または状態を解決するために、それを継続させるよりも多くのコストがかかると決定することと、報告するV2X参加者が悪いソフトウェアを有し、更新される必要があると決定することと、V2X参加者に関連付けられた署名鍵がV2Xシステム参加者から抽出されており、悪いメッセージの全国規模の攻撃を仕掛けるために使用されており、したがって、誰もデバイス鍵をさらに信頼しないように、デバイス鍵が取り消される必要があると決定することとを含む、広範囲の潜在的な応答が存在し得る。
【0037】
[0053]ほとんどの従来のV2Xシステムでは、不正行為検出システム(MBDS:misbehavior detection system)は、V2Xメッセージ内に含まれるデータの精度および一貫性に関係する。V2Xメッセージに含まれるデータが他の収集されたデータと矛盾すると検出システムが決定したとき、不正行為状態が検出され得る。MBDSは、V2Xデータのみに依拠するアルゴリズムのセットを使用することによって、不正行為を検出し得る。V2Xメッセージの各々は、不正行為状態についての分析を受け得る。たとえば、V2Xメッセージは、その意図されたメッセージ(たとえば、宛先、動作データなど)をサポートするセンサーデータを含み得る。このデータの分析は、センサーデータのうちのいずれかが正常動作パラメータ外である場合、不正行為状態の検出を生じさせ得る。たとえば、エンジンの温度が摂氏1000度を記録するか、または車両の速度が毎時1000マイルである。正常な動作パラメータの明らかに外側にあるデータは、センサーが誤動作しているか、または車両が意図されない方法で動作していることを示し得る。車両の安全な動作を確実にするために是正措置を講じるように車両運転者が通知され得るので、そのような不正行為状態の情報は有益であり得る。たとえば、センサーが交換または修理されたり、新しいソフトウェアがインストールされたりすることがある。
【0038】
[0054]いくつかの状況では、悪意のある行為者はまた、車両の通信またはセンサーシステムをハッキングすることによってITSを破損させ、不正確または誤ったデータをシステムに導入しようと試みることがある。たとえば、悪意のある行為者は、ITSの破損を引き起こすために、誤った宛先またはセンサー速度を報告することがある。したがって、ほとんどの不正行為検出システムは、不正行為状態が発生したかどうかを決定するために、V2Xメッセージに含まれるデータに焦点を当てる。
【0039】
[0055]概略的には、様々な実施形態は、V2Xメッセージの不適切な生成および/または受信に起因して起こることがある考えられる不正行為状態を検出する方法およびシステムを含む。V2Xメッセージ内に含まれるセンサーデータは、ほとんどの不正行為状態検出システムの焦点であり得るが、いくつかの事例では、V2Xメッセージ自体の生成または受信は、不正行為状態を示し得る。上述のように、一貫性および予測可能性は、そのような安全な輸送システムの基礎である。そのような一貫性および予測可能性は、V2Xメッセージが生成され、受信されるべきであるタイミングに拡張され得る。ITSの限られた通信リソース内の多数の参加者のための通信に対応するために、様々なV2Xシステムは、V2Xシステム参加者が送信し得るメッセージの数、サイズ、および頻度に関する動作しきい値を設定し得る。これらの動作しきい値外のV2Xメッセージの生成および/または受信は、不正行為状態を示し得る。
【0040】
[0056]送信側の例として、V2Xシステム参加者オンボードユニット(OBU)は、メッセージ生成に関係する要件に従わずにV2Xメッセージを生成する(または、まったく生成しない)ことがある。この問題の原因は、誤ったコード指定、またはメッセージ生成を変更/強制/防止する悪意のあるコードもしくはプログラムの注入であり得る。そのような高頻度のメッセージ生成は、送信側OBUにメッセージ生成に集中させ、他の機能からリソースを迂回させ得る。
【0041】
[0057]受信機側の例として、通常よりも高い頻度でV2Xメッセージを受信するV2Xシステム参加者OBUは、不正行為をしているV2Xシステム参加者から送られたV2Xメッセージを処理し得る。現在の不正行為検出システムは、各メッセージの内容(したがって、通信全体)を正常として分類する。従来、生成および/または受信されたV2Xメッセージの高い頻度にもかかわらず、V2Xメッセージの内容が車両センサーおよび観測データの全体に一致する限り、不正行為状態報告を生成する理由はないことがある。したがって、現在の不正行為検出システムは、悪意のある送信者が異常なレートでV2Xメッセージを生成していることを報告しない。
【0042】
[0058]別の例として、送信機は、規格において定義されているよりも低い頻度でV2Xメッセージを不適切に生成することがある。メッセージ生成の遅延の結果として、進行方向、位置、および/または速度の予想される変化がしきい値を超えることがある。これらの値のいずれかにおけるそのような大きい偏差は、そのような大きい偏差が一貫性のない車両動作を示し得るので、不正行為検出システムに不正行為状態を不適切に識別させ得る。
【0043】
[0059]別の例として、不適切なセキュリティ証明書を含めることは、非常に大きいサイズのV2Xメッセージをもたらし得る。メッセージサイズの増大は、通信トラフィックの輻輳を引き起こし得る。したがって、高頻度メッセージ生成と同様に、予想外に大きいサイズのメッセージを生成することも、ITSの効率および信頼性を損なうことがある。ITSでは、V2Xメッセージに含まれるデータは正確であるべきであるが、メッセージ自体の生成および特性も、安定した動作を保証するために通信規格において定義された特性に一致しているべきである。通信規格において定義されたメッセージ特性の偏差は、メッセージに含まれるデータの不正確さに加えて、不正行為状態を示すことがある。したがって、様々な実施形態は、V2Xメッセージ自体の特性に基づくが、必ずしもそれに含まれるデータに基づくとは限らない、不正行為状態を検出する方法を含む。
【0044】
[0060]様々な実施形態は、様々なV2Xシステム参加者内で実装され得、その例示的な車両101が図1Aおよび図1Bに示されている。図1Aおよび図1Bを参照すると、車両101は、制御ユニット140と、衛星ジオ測位システム受信機142、占有センサー144、146、148、150、152、タイヤ圧力センサー154、156、カメラ158、160、マイクロフォン162、164、衝撃センサー166、レーダー168、およびライダー170を含む、複数のセンサー144~170とを含み得る。車両上にまたはその中に配設された、複数のセンサー144~170は、自律および半自律ナビゲーションおよび制御、クラッシュ回避、位置決定など、ならびに車両101上のまたはその中のオブジェクトおよび人々に関するセンサーデータを提供するためなどに、様々な目的のために使用され得る。センサー144~170は、ナビゲーションおよび衝突回避のために有用な様々な情報を検出することが可能である多種多様なセンサーのうちの1つまたは複数を含み得る。センサー144~170の各々は、制御ユニット140と、ならびに互いにワイヤードまたはワイヤレス通信していることがある。特に、センサーは、1つまたは複数のカメラ158、160または他の光センサーまたはフォト光センサーを含み得る。センサーは、レーダー168、ライダー170、IRセンサー、および超音波センサーなど、他のタイプのオブジェクト検出および測距センサーをさらに含み得る。センサーは、タイヤ圧力センサー154、156、湿度センサー、温度センサー、衛星ジオ測位センサー142、制御入力センサー145、加速度計、振動センサー、ジャイロスコープ、重力計、衝撃センサー166、フォースメーター、応力計、ひずみセンサー、流体センサー、化学センサー、ガス成分分析器、pHセンサー、放射センサー、ガイガーカウンター、中性子検出器、生物学的材料センサー、マイクロフォン162、164、占有センサー144、146、148、150、152、近接センサー、および他のセンサーをさらに含み得る。
【0045】
[0061]車両制御ユニット140は、様々なセンサー、特にカメラ158、160から受信された情報を使用してナビゲーションおよび衝突回避動作を実施するためのプロセッサ実行可能命令で構成され得る。いくつかの実施形態では、制御ユニット140は、レーダー168および/またはライダー170センサーから取得され得る距離および相対位置(たとえば、相対方位角)を使用してカメラ画像の処理を補足し得る。制御ユニット140は、様々な実施形態を使用して決定された他の車両に関する情報を使用して自律または半自律モードで動作しているときの車両101のステアリング、制動および速度を制御するようにさらに構成され得る。
【0046】
[0062]図1Cは、様々な実施形態を実装するのに好適な構成要素およびサポートシステムの通信システム100を示す構成要素ブロック図である。図1A図1Cを参照すると、車両101は、車両101の動作を制御するために使用される様々な回路およびデバイスを含み得る、制御ユニット140を含み得る。図1Dに示されている例では、制御ユニット140は、プロセッサ140aと、メモリ140bと、入力モジュール140cと、出力モジュール140dと、無線モジュール140eとを含む。制御ユニット140は、車両101の運転制御構成要素172aと、ナビゲーション構成要素172bと、1つまたは複数のセンサー172cとに結合され、それらを制御するように構成され得る。様々な実施形態の動作を含む、車両101の操縦、ナビゲーション、および/または他の動作を制御するためのプロセッサ実行可能命令で構成され得る、プロセッサ140a。プロセッサ140aはメモリ140bに結合され得る。
【0047】
[0063]無線モジュール140eは、ワイヤレス通信のために構成され得る。無線モジュール140eは、通信リンク122を介して信号(たとえば、操縦を抑制するためのコマンド信号、ナビゲーション設備からの信号など)をネットワークトランシーバ(たとえば、基地局110)と交換し得、信号をプロセッサ140aおよび/またはナビゲーションユニット172bに提供し得る。いくつかの実施形態では、無線モジュール140eは、車両101がワイヤレス通信リンク124を通じてワイヤレス通信デバイス120と通信することを可能にし得る。ワイヤレス通信リンク124は、双方向または単方向通信リンクであり得、説明されるように、1つまたは複数の通信プロトコルを使用し得る。
【0048】
[0064]入力モジュール140cは、1つまたは複数の車両センサー172cからセンサーデータを受信し、ならびに運転制御構成要素172aとナビゲーション構成要素172bとを含む他の構成要素から電子信号を受信し得る。出力モジュール140dは、運転制御構成要素172aと、ナビゲーション構成要素172bと、センサー172cとを含む、車両101の様々な構成要素と通信するかまたはそれらをアクティブにし得る。
【0049】
[0065]制御ユニット140は、エンジン、モーター、スロットル、ステアリング要素、フライト制御要素、制動または減速要素など、車両の操縦およびナビゲーションに関係する車両101の物理的要素を制御するための運転制御構成要素172aに結合され得る。運転制御構成要素172aはまた、環境制御(たとえば、空調および暖房)、外部および/または内部照明、(情報を表示するためのディスプレイスクリーンまたは他のデバイスを含み得る)内部および/または外部情報ディスプレイ、安全デバイス(たとえば、ハプティックデバイス、可聴警報など)、ならびに他の同様のデバイスを含む、車両の他のデバイスを制御する構成要素を含み得る。
【0050】
[0066]制御ユニット140は、ナビゲーション構成要素172bに結合され得、ナビゲーション構成要素172bからデータを受信し、そのようなデータを使用して、車両101の現在の位置および配向、ならびに目的地に向かう適切な進路を決定するように構成され得る。ナビゲーション構成要素172bは、全地球ナビゲーション衛星システム(GNSS)受信機システム(たとえば、1つまたは複数の全地球測位システム(GPS)受信機)を含むかまたはそれに結合され得、それにより、車両101は、GNSS信号を使用してそれの現在の位置を決定することが可能になる。代替または追加として、ナビゲーション構成要素172bは、Wi-Fiアクセスポイント、セルラーネットワークサイト、無線局、リモートコンピューティングデバイス、他の車両などの無線ノードからナビゲーションビーコンまたは他の信号を受信するための無線ナビゲーション受信機を含み得る。駆動制御要素172aの制御を通して、プロセッサ140aは、車両101を制御してナビゲートおよび操縦し得る。プロセッサ140aおよび/またはナビゲーション構成要素172bは、ワイヤレス通信リンク122、126を介して通信ネットワーク(たとえば、コアネットワーク132)中のサーバなどのネットワーク要素と通信し、操縦を制御するためのコマンドを受信し、ナビゲーションにおいて有用なデータを受信する、リアルタイム位置報告を提供し、他のデータを査定するように構成され得る。
【0051】
[0067]制御ユニット140は、1つまたは複数のセンサー172cに結合され得る。センサー172cは、説明されるようにセンサー144~170を含み得、様々なデータをプロセッサ140aに提供するように構成され得る。
【0052】
[0068]制御ユニット140は別個の構成要素を含むものとして説明されているが、いくつかの実施形態では、構成要素の一部または全部(たとえば、プロセッサ140a、メモリ140b、入力モジュール140c、出力モジュール140d、および無線モジュール140e)は、システムオンチップ(SOC)処理デバイスなど、単一のデバイスまたはモジュールに統合され得る。そのようなSOC処理デバイスは、車両に設置されたとき、ローカルダイナミックマップ(LDM)データを使用してナビゲーションおよび衝突回避の動作を実施するために、車両において使用するために構成され、プロセッサ140a上で実行されるプロセッサ実行可能命令などで構成され得る。
【0053】
[0069]図1Dは、3つの車両12、14、16を含むV2Xシステム103の一部を示す。図示の例では、各車両12、14、16は、他の車両のオンボード機器(たとえば、102、104、106)による受信および処理のために基本安全メッセージ30、40、50を周期的にブロードキャストするように構成されたV2Xオンボード機器102、104、106をそれぞれ含む。車両のロケーション、速度、方向、制動、および他の情報を共有することによって、車両は、安全な分離を維持し、潜在的な衝突を識別および回避することができる。たとえば、先行車両16から基本安全メッセージ40を受信する後続車両12は、車両16の速度およびロケーションを決定することができ、これは、車両12が速度に一致し、安全な分離距離20を維持することを可能にする。先行車両16がブレーキをかけたときに基本安全メッセージ40を通じて通知されることによって、後続車両12内のV2X機器102は、先行車両16が突然停止したときであっても安全な分離距離20を維持するために同時にブレーキをかけることができる。別の例として、トラック車両14内のV2X機器104は、2台の車両12、16から基本安全メッセージ30、50を受信し、したがって、トラック車両14が衝突を回避するために交差点で停止すべきであることを通知され得る。車両V2Xオンボード機器102、104、106の各々は、様々な近接通信プロトコルのいずれかを使用して互いに通信し得る。加えて、車両は、検出された基本安全メッセージならびに検出された不正行為報告に関するデータおよび情報を、通信ネットワーク18(たとえば、セルラー、WiFiなど)を通して通信リンク60、62を介して相手先商標製造会社(OEM)(70、72)および/またはリモート不正行為管理機関74に送信することが可能であり得る。MBRは、(たとえば、通信リンク64、66を通して)不正行為管理機関74に直接送信され得る。他の実施形態では、MBRは、通信リンク64、66を通して前処理のためにOEMサーバ70、72などのMBR前処理ユニットに最初に送信され得る。その後、前処理されたMBRは、通信リンク64、66を介してMBR前処理サーバ70、72から不正行為管理機関74に送信され得る。他の実施形態では、MBRは、リモート不正行為管理機関74において、車両16などの車両から受信され得る。リモート不正行為管理機関74は、車両16から受信したMBRを、通信リンク64、66を介してOEMサーバ70、72に中継することがある。加えて、OEMサーバ70、72は、通信リンク64、66を介してリモート不正行為管理機関74に確認報告を提供することがある。
【0054】
[0070]図2Aは、例示的な不正行為管理システム200の構成要素を示す構成要素ブロック図である。車両管理システム200は、車両101内で利用され得る様々なサブシステム、通信要素、計算要素、コンピューティングデバイスまたはユニットを含み得る。図1A図2Aを参照すると、不正行為管理システム200内の様々な計算要素、コンピューティングデバイスまたはユニットは、(たとえば、図2Aの矢印によって示されている)データおよびコマンドを互いに通信する、相互接続されたコンピューティングデバイス(すなわち、サブシステム)のシステム内で実装され得る。いくつかの実装形態では、不正行為管理システム200内の様々な計算要素、コンピューティングデバイスまたはユニットは、別個のスレッド、プロセス、アルゴリズムまたは計算要素など、単一のコンピューティングデバイス内で実装され得る。したがって、図2Aに示されている各サブシステム/計算要素は、本明細書では、概括的に、不正行為管理システム200を構成する計算「スタック」内の「レイヤ」とも呼ばれる。しかしながら、様々な実施形態について説明する際におけるレイヤおよびスタックという用語の使用は、対応する機能が単一の自律(または半自律)車両管理システムコンピューティングデバイス内に実装されることを、それは潜在的な実装実施形態であるものの、暗示または要求するものではない。そうではなく、「レイヤ」という用語の使用は、独立したプロセッサをもつサブシステム、1つまたは複数のコンピューティングデバイス中で動作する計算要素(たとえば、スレッド、アルゴリズム、サブルーチンなど)、およびサブシステムと計算要素との組合せを包含することを意図するものである。
【0055】
[0071]不正行為管理システムスタックは、レーダー知覚レイヤ202と、カメラ知覚レイヤ204と、測位エンジンレイヤ206と、マップ融合およびアービトレーションレイヤ208と、ルートプランニングレイヤ210と、センサー融合および道路世界モデル(RWM)管理レイヤ212と、動きプランニングおよび制御レイヤ214と、挙動プランニングおよび予測レイヤ216とを含み得る。レイヤ202~216は、不正行為管理システムスタック200の1つの例示的な構成におけるいくつかのレイヤの例にすぎない。他の構成では、他の知覚センサーのための追加のレイヤ(たとえば、LIDAR知覚レイヤなど)、プランニングおよび/または制御のための追加のレイヤ、モデリングのための追加のレイヤなど、他のレイヤが含まれ得、ならびに/あるいはレイヤ202~216のうちのいくつかは、不正行為管理システムスタック200から除外され得る。レイヤ202~216の各々は、図2Aの矢印によって示されているようにデータ、計算結果およびコマンドを交換し得る。さらに、不正行為管理システムスタック200は、センサー(たとえば、レーダー、ライダー、カメラ、慣性測定ユニット(IMU)など)、ナビゲーションシステム(たとえば、GPS受信機、IMUなど)、車両ネットワーク(たとえば、コントローラエリアネットワーク(CAN)バス)、およびメモリ中のデータベース(たとえば、デジタルマップデータ)からデータを受信し、処理し得る。不正行為管理システムスタック200は、車両ステアリング、スロットルおよび制動制御と直接インターフェースするシステム、サブシステムまたはコンピューティングデバイスであるドライブバイワイヤ(DBW)システム/制御ユニット220に、車両制御コマンドまたは信号を出力し得る。図2Aに示されている不正行為管理システムスタック200およびDBWシステム/制御ユニット220の構成は、例示的な構成にすぎず、車両管理システムおよび他の車両構成要素の他の構成が使用され得る。一例として、図2Aに示されている不正行為管理システムスタック200およびDBWシステム/制御ユニット220の構成は、自律または半自律動作のために構成された車両において使用され得る一方で、異なる構成は、非自律車両において使用され得る。
【0056】
[0072]レーダー知覚レイヤ202は、レーダー(たとえば、132)および/またはライダー(たとえば、138)など、1つまたは複数の検出および測距センサーからデータを受信し、データを処理して、車両100の近傍内の他の車両およびオブジェクトのロケーションを認識および決定し得る。レーダー知覚レイヤ202は、オブジェクトおよび車両を認識し、そのような情報をセンサー融合およびRWM管理レイヤ212に受け渡すために、ニューラルネットワーク処理および人工知能方法の使用を含み得る。
【0057】
[0073]カメラ知覚レイヤ204は、カメラ(たとえば、158、160)など、1つまたは複数のカメラからデータを受信し、データを処理して、車両100の近傍内の他の車両およびオブジェクトのロケーションを認識および決定し得る。カメラ知覚レイヤ204は、オブジェクトおよび車両を認識し、そのような情報をセンサー融合およびRWM管理レイヤ212に受け渡すために、ニューラルネットワーク処理および人工知能方法の使用を含み得る。
【0058】
[0074]測位エンジンレイヤ206は、様々なセンサーからデータを受信し、データを処理して車両100の位置を決定し得る。様々なセンサーは、限定はされないが、GPSセンサー、IMU、および/またはCANバスを介して接続された他のセンサーを含んでよい。測位エンジンレイヤ206はまた、カメラ(たとえば、158、160)などの1つまたは複数のカメラ、および/またはレーダー、LIDARなどの任意の他の利用可能なセンサーからの入力を利用し得る。
【0059】
[0075]不正行為管理システム200は、車両ワイヤレス通信サブシステム230を含むかまたはそれに結合され得る。ワイヤレス通信サブシステム230は、車両間(V2V)通信リンクなどを介して、他の車両コンピューティングデバイスおよびハイウェイ通信システムと通信するように、ならびに/あるいは5Gネットワークなどのセルラーワイヤレス通信システムを介して、クラウドベースリソースなどのリモート情報源に通信するように構成され得る。様々な実施形態では、ワイヤレス通信サブシステム230は、V2Xメッセージ、ならびに不正行為状態が検出されたという結論をサポートし得るセンサーデータを受信するために、ワイヤレス通信リンクを介して他のV2Xシステム参加者と通信し得る。
【0060】
[0076]マップ融合およびアービトレーションレイヤ208は、他のV2Xシステム参加者から受信されたセンサーデータにアクセスし、測位エンジンレイヤ206から受信された出力を受信し、交通レーン内のロケーション、街路マップ内の位置など、マップ内の車両101の位置をさらに決定するために、データを処理することがあり、センサーデータは、メモリ(たとえば、メモリ312)に記憶され得る。たとえば、マップ融合およびアービトレーションレイヤ208は、GPSからの緯度および経度情報を、センサーデータに含まれている路面マップ内のロケーションに変換し得る。GPS位置フィックスはエラーを含み、したがって、マップ融合およびアービトレーションレイヤ208は、GPS座標とセンサーデータとの間のアービトレーションに基づいて、道路内の車両の最良の推測ロケーションを決定するように機能し得る。たとえば、GPS座標は、車両を、センサーデータ中で2レーン道路の中央近くに配置し得る一方で、マップ融合およびアービトレーションレイヤ208は、進行方向から、車両が、進行方向に一致する進行レーンと位置合わせされる可能性が最も高いと決定し得る。マップ融合およびアービトレーションレイヤ208は、マップベースのロケーション情報をセンサー融合およびRWM管理レイヤ212に受け渡し得る。
【0061】
[0077]ルートプランニングレイヤ210は、特定の目的地への車両101が従うべきルートをプランニングするために、センサーデータ、ならびに操作者またはディスパッチャからの入力を利用し得る。ルートプランニングレイヤ210は、マップベースのロケーション情報をセンサー融合およびRWM管理レイヤ212に受け渡し得る。しかしながら、センサー融合およびRWM管理レイヤ212など、他のレイヤによる先のマップの使用は、必要ではない。たとえば、他のスタックは、マップ、工事レーン、境界が提供されることなしに知覚データのみに基づいて、車両を動作させおよび/または制御し得、知覚データとしてのローカルマップの意見が、受信される。
【0062】
[0078]センサー融合およびRWM管理レイヤ212は、レーダー知覚レイヤ202と、カメラ知覚レイヤ204と、マップ融合およびアービトレーションレイヤ208と、ルートプランニングレイヤ210とによって生成されたデータおよび出力を受信し、そのような入力の一部または全部を使用して、道路、道路上の他の車両、および車両100の近傍内の他のオブジェクトに関して、車両101のロケーションおよび状態を推定または改良し得る。たとえば、センサー融合およびRWM管理レイヤ212は、交通のレーン内の決定された車両の位置を改良するために、カメラ知覚レイヤ204からの画像データを、マップ融合およびアービトレーションレイヤ208からのアービトレーションされたマップロケーション情報と組み合わせ得る。別の例として、センサー融合およびRWM管理レイヤ212は、車両の近傍にある他の車両およびオブジェクトの相対位置を決定し改良するために、カメラ知覚レイヤ204からのオブジェクト認識および画像データを、レーダー知覚レイヤ202からのオブジェクト検出および測距データと組み合わせ得る。別の例として、センサー融合およびRWM管理レイヤ212は、他の車両位置および進行方向に関して(CANバスなどを介した)車両間(V2V)通信から情報を受信し、その情報をレーダー知覚レイヤ202およびカメラ知覚レイヤ204からの情報と組み合わせて、他の車両のロケーションおよび動きを改良し得る。センサー融合およびRWM管理レイヤ212は、車両100の改良されたロケーションおよび状態情報、ならびに車両の近傍にある他の車両およびオブジェクトの改良されたロケーションおよび状態情報を、動きプランニングおよび制御レイヤ214ならびに/または挙動プランニングおよび予測レイヤ216に出力し得る。
【0063】
[0079]さらなる例として、センサー融合およびRWM管理レイヤ212は、速度、レーン、進行方向、または他のナビゲーション要素を変更し、その情報を他の受信情報と組み合わせて改良されたロケーションおよび状態情報を決定するように車両101に指示する、動的な交通制御命令を使用し得る。センサー融合およびRWM管理レイヤ212は、車両101の改良されたロケーションおよび状態情報、ならびに車両100の近傍にある他の車両およびオブジェクトの改良されたロケーションおよび状態情報を、動きプランニングおよび制御レイヤ214、挙動プランニングおよび予測レイヤ216、ならびに/または車両101からリモートにあるデータサーバ、他の車両などのデバイスに、C-V2X接続、他のワイヤレス接続などを通じたワイヤレス通信を介して出力し得る。
【0064】
[0080]またさらなる例として、センサー融合およびRWM管理レイヤ212は、車両センサーデータにおける条件を分析するために、レーダー知覚レイヤ202、カメラ知覚レイヤ204、他の知覚レイヤなどからの知覚データ、および/あるいは1つまたは複数のセンサー自体からのデータなど、様々なセンサーからの知覚データを監視し得る。センサー融合およびRWM管理レイヤ212は、センサー測定値がしきい値にあるかそれを上回るかまたはそれを下回ること、いくつかのタイプのセンサー測定値が発生することなど、センサーデータにおける条件を検出するように構成され得、C-V2X接続、他のワイヤレス接続などを通じたワイヤレス通信を介して、挙動プランニングおよび予測レイヤ216、ならびに/または車両100からリモートにあるデータサーバ、他の車両などのデバイスに提供される車両101の改良されたロケーションおよび状態情報の一部として、センサーデータを出力し得る。
【0065】
[0081]改良されたロケーションおよび状態情報は、車両仕様(たとえば、サイズ、重量、カラー、オンボードセンサータイプなど)、車両位置、速度、加速度、進行方向、姿勢、配向、目的地、燃料/電力レベル、および他の状態情報、車両緊急ステータス(たとえば、車両が緊急車両であるか、緊急状態の私人)、車両制限(たとえば、重い/広い積荷、回転制限、高乗車率車両(HOV)許可など)、車両の能力(たとえば、全輪駆動、四輪駆動、スノータイヤ、チェーン、サポートされる接続タイプ、オンボードセンサー動作ステータス、オンボードセンサー分解能レベルなど)、装備の問題(たとえば、低いタイヤ空気圧、弱いブレーキ、センサー停止など)、所有者/操作者の移動選好(たとえば、好ましいレーン、道路、ルート、および/または目的地、通行料またはハイウェイを回避するという選好、最速ルートを求める選好など)、センサーデータをデータエージェンシーサーバ(たとえば、184)に提供するためのパーミッション、ならびに/あるいは所有者/操作者識別情報など、車両ならびに車両所有者および/または操作者に関連付けられた車両記述子を含み得る。
【0066】
[0082]自律車両システムスタック200の挙動プランニングおよび予測レイヤ216は、他の車両および/またはオブジェクトの将来の挙動を予測するために、センサー融合およびRWM管理レイヤ212から出力された車両101の改良されたロケーションおよび状態情報と、他の車両およびオブジェクトのロケーションおよび状態情報とを使用し得る。たとえば、挙動プランニングおよび予測レイヤ216は、車両自体の位置および速度と、他の車両の位置および速度とに基づいて、車両の近傍にある他の車両の将来の相対位置を予測するために、そのような情報を使用し得る。そのような予測は、ホスト車両および他の車両が道路に追従するときの相対的な車両位置の変化を予期するために、LDMデータからの情報とルートプランニングとを考慮に入れ得る。挙動プランニングおよび予測レイヤ216は、他の車両およびオブジェクトの挙動およびロケーション予測を動きプランニングおよび制御レイヤ214に出力し得る。さらに、挙動プランニングおよび予測レイヤ216は、車両101の動きを制御するための制御信号をプランニングおよび生成するために、ロケーション予測と組み合わせてオブジェクト挙動を使用し得る。たとえば、ルートプランニング情報と、道路情報における改良されたロケーションと、他の車両の相対的ロケーションおよび動きとに基づいて、挙動プランニングおよび予測レイヤ216は、他の車両からの最小間隔を維持もしくは達成し、および/または方向転換もしくは出口のための準備をすることなどのために、車両101がレーンを変更し加速する必要があると決定し得る。その結果、挙動プランニングおよび予測レイヤ216は、そのようなレーン変更および加速を実現するために必要なそのような様々なパラメータとともに、動きプランニングおよび制御レイヤ214ならびにDBWシステム/制御ユニット220に指令されるべきホイールのステアリング角とスロットル設定の変更とを計算するかまたは他の方法で決定し得る。1つのそのようなパラメータは、計算されたステアリングホイールコマンド角度であり得る。
【0067】
[0083]動きプランニングおよび制御レイヤ214は、センサー融合およびRWM管理レイヤ212からデータおよび情報出力を受信し、挙動プランニングおよび予測レイヤ216から他の車両およびオブジェクト挙動ならびにロケーション予測を受信し、この情報を使用して、車両101の動きを制御するための制御信号をプランニングおよび生成し、そのような制御信号が車両100の安全要件を満たすことを検証し得る。たとえば、ルートプランニング情報と、道路情報における改良されたロケーションと、他の車両の相対的ロケーションおよび動きとに基づいて、動きプランニングおよび制御レイヤ214は、様々な制御コマンドまたは命令を検証し、DBWシステム/制御ユニット220に受け渡し得る。
【0068】
[0084]DBWシステム/制御ユニット220は、動きプランニングおよび制御レイヤ214からコマンドまたは命令を受信し、そのような情報を、車両100のホイール角度、制動およびスロットルを制御するための機械的な制御信号に変換し得る。たとえば、DBWシステム/制御ユニット220は、計算されたステアリングホイールコマンド角度に対して、対応する制御信号をステアリングホイールコントローラに送ることによって応答し得る。
【0069】
[0085]様々な実施形態では、ワイヤレス通信サブシステム230は、センサーデータと、位置データと、車両データと、オンボードセンサーによって車両の周りの環境に関して収集されたデータとを送信するために、ワイヤレス通信リンクを介して他のV2Xシステム参加者と通信し得る。そのような情報は、他のV2Xシステム参加者に中継するために記憶されたセンサーデータを更新するために、他のV2Xシステム参加者によって使用され得る。
【0070】
[0086]様々な実施形態では、不正行為管理システムスタック200は、車両および乗員の安全に影響を及ぼし得る様々なレイヤの様々なコマンド、プランニングまたは他の決定の安全検査または監督を実施する機能を含み得る。そのような安全検査または監督機能は、専用レイヤ内に実装されるか、または様々なレイヤ間に分散され、機能の一部として含まれ得る。いくつかの実施形態では、様々な安全パラメータは、メモリに記憶され得、安全検査または監督機能は、決定された値(たとえば、近くの車両までの相対的間隔、道路中心線からの距離など)を対応する安全パラメータと比較し、安全パラメータに違反しているかまたは違反することになる場合、警告またはコマンドを発行し得る。たとえば、挙動プランニングおよび予測レイヤ216中の(または別個のレイヤ中の)安全または監督機能は、(センサー融合およびRWM管理レイヤ212によって定義された)別の車両と(たとえば、センサー融合およびRWM管理レイヤ212によって改良された世界モデルに基づく)車両との間の現在または将来の分離距離を決定し、その分離距離を、メモリに記憶された安全な分離距離パラメータと比較し、現在のまたは予測される分離距離が、安全な分離距離パラメータに違反する場合、昇速、減速または方向転換させるための命令を動きプランニングおよび制御レイヤ214に発行し得る。別の例として、動きプランニングおよび制御レイヤ214(または別個のレイヤ)中の安全または監督機能は、決定または指令されたステアリングホイールコマンド角度を安全なホイール角度限界またはパラメータと比較し、指令された角度が安全なホイール角度限界を超えることに応答して、オーバーライドコマンドおよび/またはアラームを発行し得る。
【0071】
[0087]メモリに記憶されたいくつかの安全パラメータは、最大車両速度など、静的(すなわち、経時的に不変)であり得る。メモリに記憶された他の安全パラメータは、パラメータが、車両状態情報および/または環境条件に基づいて連続的または周期的に決定または更新されるという点で、動的であり得る。安全パラメータの非限定的な例は、最大安全速度、最大制動圧力、最大加速度、および安全なホイール角度限界を含み、これらのすべては、道路および気象条件に応じて変わり得る。
【0072】
[0088]図2Bは、車両101内で利用され得る、車両管理システム250内のサブシステム、計算要素、コンピューティングデバイスまたはユニットの一例を示す。図1A図2Bを参照すると、いくつかの実施形態では、不正行為管理システムスタック200のレイヤ202、204、206、208、210、212、および216は、図2Aに関して説明されたものと同様であり得、不正行為管理システムスタック250は、不正行為管理システムスタック250が様々なデータまたは命令をDBWシステム/制御ユニット220ではなく車両安全性およびクラッシュ回避システム252に受け渡し得ることを除いて、不正行為管理システムスタック200と同様に動作し得る。たとえば、図2Bに示されている不正行為管理システムスタック250と車両安全性およびクラッシュ回避システム252との構成は、非自律車両において使用され得る。
【0073】
[0089]様々な実施形態では、挙動プランニングおよび予測レイヤ216ならびに/またはセンサー融合およびRWM管理レイヤ212は、車両安全性およびクラッシュ回避システム252にデータを出力し得る。たとえば、センサー融合およびRWM管理レイヤ212は、車両安全性およびクラッシュ回避システム252に提供される車両101の改良されたロケーションおよび状態情報の一部として、センサーデータを出力し得る。車両安全性およびクラッシュ回避システム252は、車両101および/または車両100の乗員に関して安全性決定を行うために、車両101の改良されたロケーションおよび状態情報を使用し得る。別の例として、挙動プランニングおよび予測レイヤ216は、他の車両の動きに関係する挙動モデルおよび/または予測を車両安全性およびクラッシュ回避システム252に出力し得る。車両安全性およびクラッシュ回避システム252は、車両101および/または車両101の乗員に関して安全性決定を行うために、他の車両の動きに関係する挙動モデルおよび/または予測を使用し得る。
【0074】
[0090]様々な実施形態では、車両安全性およびクラッシュ回避システム252は、車両および乗員の安全に影響を及ぼし得る、様々なレイヤの様々なコマンド、プランニング、または他の決定、ならびに人間の運転者の行為の安全検査または監督を実施する機能を含み得る。いくつかの実施形態では、様々な安全パラメータは、メモリに記憶され得、車両安全性およびクラッシュ回避システム252は、決定された値(たとえば、近くの車両までの相対的間隔、道路中心線からの距離など)を対応する安全パラメータと比較し、安全パラメータに違反しているかまたは違反することになる場合、警告またはコマンドを発行し得る。たとえば、車両安全性およびクラッシュ回避システム252は、(センサー融合およびRWM管理レイヤ212によって定義された)別の車両と(たとえば、センサー融合およびRWM管理レイヤ212によって改良された世界モデルに基づく)車両との間の現在または将来の分離距離を決定し、その分離距離を、メモリに記憶された安全な分離距離パラメータと比較し、現在のまたは予測される分離距離が、安全な分離距離パラメータに違反する場合、昇速、減速または方向転換させるための命令を運転者に発行し得る。別の例として、車両安全性およびクラッシュ回避システム252は、ステアリングホイール角度における人間の運転者の変化を安全なホイール角度限界またはパラメータと比較し、ステアリングホイール角度が安全なホイール角度限界を超えることに応答して、オーバーライドコマンドおよび/またはアラームを発行し得る。
【0075】
[0091]図3は、車両における様々な実施形態を実装するのに好適な処理デバイスSOC300の例示的なシステムオンチップ(SOC)アーキテクチャを示す。図1A図3を参照すると、処理デバイスSOC300は、デジタル信号プロセッサ(DSP)303、モデムプロセッサ304、画像およびオブジェクト認識プロセッサ306、モバイルディスプレイプロセッサ307、アプリケーションプロセッサ308、ならびにリソースおよび電力管理(RPM)プロセッサ317など、いくつかの異種プロセッサを含み得る。処理デバイスSOC300はまた、異種プロセッサ303、304、306、307、308、317のうちの1つまたは複数に接続された1つまたは複数のコプロセッサ310(たとえば、ベクトルコプロセッサ)を含み得る。プロセッサの各々は、1つまたは複数のコアと、独立/内部クロックとを含み得る。各プロセッサ/コアは、他のプロセッサ/コアとは無関係に動作を実施し得る。たとえば、処理デバイスSOC300は、第1のタイプのオペレーティングシステム(たとえば、FreeBSD、LINUX(登録商標)、OS Xなど)を実行するプロセッサと、第2のタイプのオペレーティングシステム(たとえば、Microsoft Windows(登録商標))を実行するプロセッサとを含み得る。いくつかの実施形態では、アプリケーションプロセッサ308は、SOC300のメインプロセッサ、中心処理ユニット(CPU)、マイクロプロセッサユニット(MPU)、算術論理ユニット(ALU)などであり得る。グラフィックスプロセッサ306は、グラフィックス処理ユニット(GPU)であり得る。
【0076】
[0092]処理デバイスSOC300は、センサーデータ、アナログデジタル変換、ワイヤレスデータ送信を管理するための、ならびにウェブブラウザでのレンダリングのために符号化オーディオおよびビデオ信号を処理することなどの他の特殊な動作を実施するための、アナログ回路およびカスタム回路314を含み得る。処理デバイスSOC300は、電圧調整器、発振器、位相ロックループ、周辺ブリッジ、データコントローラ、メモリコントローラ、システムコントローラ、アクセスポート、タイマ、およびコンピューティングデバイス上で実行されるプロセッサとソフトウェアクライアント(たとえば、ウェブブラウザ)とをサポートするために使用される他の同様の構成要素など、システム構成要素およびリソース316をさらに含み得る。
【0077】
[0093]処理デバイスSOC300はまた、1つまたは複数のカメラ158、160(たとえば、1次カメラ、ウェブカム、3Dカメラなど)の動作、カメラファームウェアからのビデオディスプレイデータ、画像処理、ビデオ前処理、ビデオフロントエンド(VFE)、インラインJPEG、高精細度ビデオコーデックなどを含み、提供し、制御し、および/または管理する、カメラ作動および管理(CAM:camera actuation and management)305のための専用回路を含む。CAM305は、独立した処理ユニットであり得、および/または独立したもしくは内部クロックを含み得る。
【0078】
[0094]いくつかの実施形態では、画像およびオブジェクト認識プロセッサ306は、様々な実施形態に関与する画像処理およびオブジェクト認識分析を実施するように構成されたプロセッサ実行可能命令および/または専用ハードウェアで構成され得る。たとえば、画像およびオブジェクト認識プロセッサ306は、説明されるように他の車両を認識および/または識別し、カメラ知覚レイヤ204の機能を他の方法で実施するために、CAM305を介してカメラ(たとえば、158、160)から受信された画像を処理する動作を実施するように構成され得る。いくつかの実施形態では、プロセッサ306は、説明されるようにレーダーまたはライダーデータを処理し、レーダー知覚レイヤ202の機能を実施するように構成され得る。
【0079】
[0095]システム構成要素およびリソース316、アナログおよびカスタム回路314、ならびに/またはCAM305は、カメラ158、160、レーダー168、ライダー170、電子ディスプレイ、ワイヤレス通信デバイス、外部メモリチップなどの周辺デバイスとインターフェースするための回路を含み得る。プロセッサ303、304、306、307、308は、再構成可能論理ゲートのアレイを含み、および/またはバスアーキテクチャ(たとえば、CoreConnect、AMBAなど)を実装し得る相互接続/バスモジュール324を介して、1つまたは複数のメモリ要素312、システム構成要素およびリソース316、アナログおよびカスタム回路314、CAM305、ならびにRPMプロセッサ317に相互接続され得る。通信は、高性能なネットワークオンチップ(NoC)などの高度相互接続によって提供され得る。
【0080】
[0096]処理デバイスSOC300は、クロック318および電圧調整器320など、SOCの外部のリソースと通信するための入出力モジュール(図示されず)をさらに含み得る。SOCの外部のリソース(たとえば、クロック318、電圧調整器320)は、内部SoCプロセッサ/コア(たとえば、DSP303、モデムプロセッサ304、グラフィックスプロセッサ306、アプリケーションプロセッサ308など)のうちの2つ以上によって共有され得る。
【0081】
[0097]いくつかの実施形態では、処理デバイスSOC300は、車両(たとえば、100)において使用するための制御ユニット(たとえば、140)に含まれ得る。制御ユニットは、説明されるように電話ネットワーク(たとえば、180)、インターネット、および/またはネットワークサーバ(たとえば、184)との通信のための通信リンクを含み得る。
【0082】
[0098]処理デバイスSOC300はまた、動きセンサー(たとえば、IMUの加速度計およびジャイロスコープ)、ユーザインターフェース要素(たとえば、入力ボタン、タッチスクリーンディスプレイなど)、マイクロフォンアレイ、物理的条件(たとえば、ロケーション、方向、動き、配向、振動、圧力など)を監視するためのセンサー、カメラ、コンパス、GPS受信機、通信回路(たとえば、Bluetooth(登録商標)、WLAN、WiFiなど)、ならびに現代の電子デバイスの他のよく知られている構成要素を含む、センサーからセンサーデータを収集するのに好適である追加のハードウェアおよび/またはソフトウェア構成要素を含み得る。
【0083】
[0099]不正行為状態が発生した可能性があるかどうかを決定するために、V2Xシステムの不正行為検出モジュールは、V2Xメッセージの生成および/または受信が不正行為状態を示すかどうかを決定し得る。
【0084】
[00100]図4は、V2XシステムのためのITSモデルスタックアーキテクチャを示す。ITSモデルスタックは、階層化された通信プロトコルのための開放型システム間相互接続(OSI)モデルスタックの原理に従う。ITSモデルスタック400は、物理(PHY)レイヤ401およびメディア管理区域への出入管理(MAC)レイヤ403などの既存の無線および下位レイヤ、ならびに無線リンク制御(RLC)レイヤ405およびパケットデータコンバージェンスプロトコル(PDCP)レイヤ407などの既存のネットワーキングおよびトランスポートレイヤ、ならびにユーザデータグラムプロトコル(UDP)/送信制御プロトコル(TCP)413を再利用し得る。インターネットレイヤは、インターネットプロトコルバージョン6(IPv6)411を含み得る。アプリケーションレイヤには、ITSアプリケーション417が含まれ得る。V2Xプロトコル409は、通信プロトコルスタック中の上位レイヤ404と下位レイヤ402との間のインターフェースを与え得る。
【0085】
[0101]動作の際、ITSアプリケーション417は、V2Xメッセージを生成する要求を行うことがある。V2Xメッセージを生成するための要求は、いくつかのファクタに基づき得る。たとえば、ITSアプリケーションは、V2Xシステム参加者のロケーション、速度、進行方向などを報告するために、既知の頻度でV2Xメッセージを生成しようとし得る。他の事例では、特定のセンサーデータが事前設定されたしきい値を超えるとき、ITSアプリケーションは、そのような状態を生成し、V2Xメッセージを通して報告するための基準を設定し得る。ITSアプリケーション417は、V2Xメッセージの生成を開始するために、メッセージ/ファシリティレイヤ419にその要求を行うことがある。V2Xメッセージを生成するための要求を受信すると、メッセージ/ファシリティレイヤ419は、任意の関連するセンサーデータを含むようにV2Xメッセージをアセンブルすることがある。加えて、メッセージ/ファシリティレイヤ419は、参加者が動作している特定のV2Xシステムによって要求され得る任意の適切なセキュリティ証明書を適用するために、セキュリティサービスモジュール415と通信することがある。セキュリティ証明書がV2Xメッセージに適用されると、V2Xメッセージは、他のV2Xシステム参加者への送信のためにITSモデルスタックを通して伝搬することがある。加えて、V2Xプロトコル409は、不正行為状態がV2Xメッセージ中で示されるかどうかを検出するために、V2Xメッセージを監視する不正行為モジュールを含み得る。加えて、V2Xプロトコル409は、V2Xメッセージの生成または受信が、不正行為状態が発生したかどうかを示し得るかどうかを決定し得る。不正行為状態が発生したと決定したことに応答して、V2Xプロトコル409は、不正行為報告を生成し、不正行為管理機関または何らかの他のエンティティに送信し得る。不正行為状態が発生していないと決定したことに応答して、V2Xプロトコル409は、V2Xメッセージの生成および他のV2Xシステム参加者への送信を許可し得る。ITSモデルスタックアーキテクチャは、各V2Xシステム参加者デバイス内で動作する各V2Xシステム内に存在し得る。したがって、受信されたV2Xメッセージはまた、メッセージが受信されるのと逆の順序でITSモデルスタックに適用され得る。しかしながら、V2Xメッセージを生成する場合とV2Xメッセージを受信する場合の両方において、V2Xプロトコル409は、不正行為状態についてV2Xメッセージを監視し得る。
【0086】
[0102]図5Aは、様々な実施形態と整合性のある、V2Xメッセージの生成に関係する不正行為状態500aを検出するための方法の動作を示す。図1図5Aを参照すると、方法500aの動作は、V2Xノード(たとえば、200)中のV2X処理デバイスによって実行され得る。
【0087】
[0103]ブロック501において、V2Xシステムプロセッサは、V2Xメッセージを生成するための要求をITSアプリケーションから受信することがある。上記で説明されたように、ITSアプリケーションは、V2Xシステム参加者のロケーション、速度、進行方向などを報告するために、既知の頻度でV2Xメッセージを生成しようとし得る。他の事例では、特定のセンサーデータが事前設定されたしきい値を超えるとき、ITSアプリケーションは、そのような状態を生成し、V2Xメッセージを通して報告しようとすることがある。
【0088】
[0104]ブロック503において、V2Xシステムプロセッサは、V2Xプロトコルによって指示されるV2X不正行為検出ルーチンの一部として、以前に生成されたV2Xメッセージからセンサーデータを取り出し得る。以前に生成されたV2Xメッセージからのセンサーデータは、以前に生成されたV2Xメッセージの時間を示すタイムスタンプを含み得る。加えて、以前に生成されたV2Xメッセージからのセンサーデータは、速度、位置、および進行方向データを含み得る。
【0089】
[0105]ブロック505において、V2Xプロセッサは、センサーデータの各々についての偏差値を決定し得る。たとえば、V2Xプロセッサは、以下の偏差値を計算することがある。
【0090】
【数1】
【0091】
V2Xメッセージに関連付けられた時間偏差値
【0092】
【数2】
【0093】
進行方向偏差値
【0094】
【数3】
【0095】
位置偏差値
【0096】
【数4】
【0097】
速度偏差値
ここで、
τは、V2Xメッセージの生成時間であり、
θは、V2Xシステム参加者の進行方向であり、
Pは、V2Xシステム参加者の位置ベクトルであり、
vは、V2Xシステム参加者の速度ベクトルである。
【0098】
[0106]たとえば、時間偏差値(最小周波数しきい値および/または最大周波数しきい値とも呼ばれる)を計算するために、V2Xプロセッサは、瞬間V2Xメッセージの生成の時間と以前に生成されたV2Xメッセージとの間の差の絶対値を計算し得る。同様の方法で、進行方向偏差、位置偏差、および速度偏差値の各々が計算され得る。
【0099】
[0107]ブロック513において、V2Xシステムプロセッサは、V2Xメッセージプロファイルを取り出し得る。いくつかの実施形態では、V2Xプロファイルは、ローカルメモリに記憶されたデフォルトプロファイルであり得る。いくつかの実施形態では、以下でより詳細に説明されるように、V2Xプロファイル(およびそれに含まれるV2Xメッセージパラメータ)は、V2Xシステム参加者がある地理的領域から別の地理的領域に移動するにつれて変化し得る。V2Xプロファイルを取り出すことによって、V2Xシステムプロセッサは、有効なV2Xメッセージのために記憶されたパラメータ値を参照し得る。V2Xメッセージプロファイルは、様々なパラメータ値を含み得る。これらのパラメータ値は、センサー偏差しきい値、セキュリティ証明パラメータ値、センサー空間しきい値、および/またはしきい値イベントデータ値を含み得る。たとえば、V2Xプロファイルは、センサー偏差しきい値を含み得る。上記で説明されたように、様々なセンサー偏差値(たとえば、時間、進行方向、位置、速度)が計算されることがある。センサーしきい値は、V2Xシステム参加者(たとえば、車両)のステータスが後続のV2Xメッセージ間で著しく変化しないことを保証する。言い換えれば、V2Xメッセージ、車両進行方向、車両位置、および車両速度の間の時間は、V2Xメッセージの間で著しく変化しない。
【0100】
[0108]加えて、V2Xプロファイルは、有効なV2Xメッセージの特性であり得る状態を識別し得る。これらの状態は、空間ベースの状態および/またはイベントベースの状態であり得る。
【0101】
[0109]いくつかのV2Xシステムは、V2Xメッセージを生成するとき、V2Xシステム参加者が特定の空間位置にいることを義務付けることがある。たとえば、V2Xシステムは、有効なV2Xメッセージを生成するとき、V2Xシステム参加者が交通信号機にいる(または、道路標識、交通信号など、静止したV2X参加者までのある距離内にいる)ことを義務付け得る。したがって、いくつかの実施形態では、V2Xメッセージ生成時のV2Xシステム参加者のGPS位置データが取得され、生成されたV2Xメッセージに付加され得る。この付加されたGPSセンサーデータは、V2Xメッセージが生成されるとき、V2Xシステム参加者がランドマークまたは許容可能な位置/ロケーションまでの空間距離内にいることを保証するために、V2Xメッセージプロファイルに含まれるしきい値空間データ値と比較され得る。
【0102】
[0110]いくつかの実施形態では、V2Xプロファイルは、有効なV2Xメッセージの特性であり得るイベント状態を識別し得る。いくつかのV2Xシステムは、V2Xメッセージを生成するとき、V2Xシステム参加者が特定のイベントを経験することを義務付けることがある。たとえば、V2Xシステムは、V2Xシステム参加者が悪天候状態においてV2Xメッセージを生成することを義務付けることがある。したがって、V2Xシステムは、有効なV2Xメッセージを生成するとき、フロントガラスワイパー、ヘッドライト、フォグライトがアクティブ化され得ることを義務付けることがある。これに対処するために、いくつかの実施形態では、V2Xシステム参加者は、発生しているイベントのインジケータとして、ヘッドライト、フロントガラスワイパー、またはフォグライトのステータスなど、車両システムステータスに関するセンサーデータを取得し得、そのような車両イベントデータは、生成されたV2Xメッセージに付加され得る。この付加された車両イベントデータは、V2Xメッセージが生成されるとき、V2Xシステム参加者が特定のイベントを経験することを保証するために、V2Xメッセージプロファイルに含まれるしきい値イベントデータ値と比較され得る。
【0103】
[0111]いくつかの実施形態では、V2Xメッセージプロファイルは、V2Xメッセージに適用され得る有効なセキュリティ証明を特徴付けるセキュリティ証明パラメータを含み得る。たとえば、V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータは、特定のタイプのセキュリティ証明証明書タイプ、またはフルセキュリティ証明証明書がV2Xメッセージに付加される頻度を識別することがある。様々なセキュリティ証明パラメータが、本明細書でより詳細に説明される。
【0104】
[0112]決定ブロック515において、V2Xシステムプロセッサは、計算された偏差値のいずれかが所定のしきい値を超えるかどうかを決定し得る。たとえば、特定のV2Xシステムでは、V2Xメッセージ生成のための最大時間頻度と最小時間頻度とがあり得る。言い換えれば、V2Xシステムは、各V2Xシステム参加者が、V2Xメッセージ生成が速すぎず、遅すぎないような時間の範囲内でV2Xメッセージを生成することを期待する。速すぎるV2Xメッセージ生成は、通信チャネル上で輻輳を引き起こすか、または受信V2Xプロセッサを過負荷にし得る。しかしながら、遅すぎるV2Xメッセージ生成は、V2Xシステム参加者のステータスを十分に更新しないことがある。V2Xメッセージ間にあまりにも多くの時間が経過する事例では、進行方向、位置、または速度は、許容可能なしきい値をはるかに超えて逸脱し得る。これらの状況の各々において、不正行為状態が示され得る。センサー偏差値しきい値は、V2Xシステムプロセッサにハードコーディングされ得るか、または以下でより詳細に説明されるようにV2Xメッセージプロファイルから取り出され得る。
【0105】
[0113]したがって、計算された偏差値のいずれもそれぞれのしきい値偏差値を超えないとV2Xプロセッサが決定したこと(すなわち、決定ブロック515=いいえ)に応答して、V2Xプロセッサは、ブロック517においてV2Xメッセージを生成し、ブロック523において、生成されたV2Xメッセージを他のV2Xシステム参加者に送信し得る。
【0106】
[0114]しかしながら、計算された偏差値のいずれかがそれぞれのしきい値偏差値を超えるとV2Xプロセッサが決定したこと(すなわち、決定ブロック515=はい)に応答して、V2Xプロセッサは、ブロック525において、不正行為報告(MBR)を生成し得る。
【0107】
[0115]いくつかの実施形態では、V2Xプロセッサは、検出された不正行為状態を生成規則の違反として識別し得る。生成規則の違反としての不正行為状態の決定をサポートするために、V2Xシステムプロセッサは、任意選択のブロック527において、MBRにV2Xメッセージプロファイルを付加するか、または事前合意されたV2Xメッセージプロファイルのインデックスを付加し得る。いくつかの実施形態では、MBR内で送信または受信されるデータ量は、MBRに付加され得る事前合意されたV2Xメッセージプロファイルのインデックス値を付加することによって低減され得、インデックスは、V2Xプロセッサ内のまたはそれによってアクセス可能なメモリに記憶され得る事前合意されたV2Xメッセージプロファイルのリストまたはデータベース内の特定のプロファイルを参照する。受信されると、V2Xプロセッサは、事前合意されたV2Xメッセージプロファイルのリストまたはデータベースから正しいプロファイルを識別またはルックアップするためにインデックス値を使用することによって、事前合意されたV2Xメッセージプロファイルを取り出し得る。
【0108】
[0116]ブロック529において、V2Xプロセッサは、MBRを不正行為管理機関74に直接的に、またはブロック529においてOEMサーバ70、72を通して間接的に送信することがある。
【0109】
[0117]図5Bは、計算された偏差値のいずれかが所定のしきい値を超えるかどうかの決定ブロック515の一部として実行され得る動作をより詳細に示す。図1図5Bを参照すると、方法500aの動作は、V2Xノード(たとえば、200)中のV2X処理デバイスによって実行され得る。
【0110】
[0118]方法500aのブロック505(または方法500b(図5C)のブロック513)の動作を実行した後、V2Xプロセッサは、計算された偏差値のいずれかが各それぞれの値についての所定のしきい値を超えるかどうかに関する一連の決定を行い得る。たとえば、時間しきい値は、最小頻度時間しきい値と最大頻度時間しきい値の両方を含み得る。上記で説明されたように、V2Xシステムは、V2Xメッセージのあまりにも頻繁な生成を回避しようとすることがあり、したがって、そのような頻繁なメッセージは、通信チャネルを輻輳させるか、または受信V2Xプロセッサを過負荷にし得る。対照的に、V2Xメッセージの生成が遅すぎると、そのようなV2Xメッセージを生成しているV2Xシステム参加者の正確で一貫性のあるステータスデータが提供されないことがある。たとえば、いくつかのV2Xシステムでは、最大頻度は100ミリ秒ごとに1つのV2Xメッセージであり得、最小頻度は毎秒1つのV2Xメッセージであり得るが、より小さいまたはより大きい最大および最小頻度しきい値が設定され得る。
【0111】
[0119]決定ブロック531において、V2Xプロセッサは、瞬間V2Xメッセージと以前に生成されたV2Xメッセージとの間の経過時間が最大頻度しきい値または最小頻度しきい値のいずれかを超えるかどうかを決定し得る。
【0112】
[0120]瞬間V2Xメッセージと以前に生成されたV2Xメッセージとの間の経過時間が最大頻度しきい値または最小頻度しきい値のいずれかを超えると決定したこと(すなわち、決定ブロック531=はい)に応答して、V2Xプロセッサは、説明されるように、方法500aのブロック525において不正行為報告を生成し、ブロック529においてMBRを不正行為管理機関74に直接的に、またはOEMサーバ70、72を通して間接的に送信することがある。
【0113】
[0121]瞬間V2Xメッセージと以前に生成されたV2Xメッセージとの間の経過時間が最大頻度しきい値または最小頻度しきい値のいずれかを超えないと決定したこと(すなわち、決定ブロック531=いいえ)に応答して、V2Xプロセッサは、決定ブロック533において、V2Xシステム参加者の進行方向における計算された偏差値が進行方向偏差しきい値を超えるかどうかを決定し得る。ナビゲーションでは、V2Xシステム参加者の進行方向は、V2Xシステム参加者の長軸が指し示され得るコンパス方向を指し得る。進行方向は、ラジアンまたは度で測定され得、真北は、ゼロ(0)または360度と指定され得る。計算された偏差は、進行方向が何度変化したかを示すことがある。V2Xメッセージ間の1ミリ秒持続時間などの短い持続時間にわたって、進行方向偏差は、わずか数度であり得る。そのような短い持続時間にわたる劇的な進行方向偏差は、V2Xシステム参加者(たとえば、車両)が制御不能になっていること(すなわち、不正行為状態)を示し得る。
【0114】
[0122]瞬間V2Xメッセージと以前に生成されたV2Xメッセージとの間の進行方向偏差が進行方向偏差しきい値を超えると決定したこと(すなわち、決定ブロック533=はい)に応答して、V2Xプロセッサは、説明されるように、方法500aのブロック525において不正行為報告を生成し、ブロック529においてMBRを不正行為管理機関74に直接的に、またはOEMサーバ70、72を通して間接的に送信することがある。
【0115】
[0123]瞬間V2Xメッセージと以前に生成されたV2Xメッセージとの間の進行方向偏差が進行方向偏差しきい値を超えないと決定したこと(すなわち、決定ブロック533=いいえ)に応答して、V2Xプロセッサは、決定ブロック535において、V2Xシステム参加者の位置における計算された偏差値が位置偏差しきい値を超えるかどうかを決定し得る。V2Xシステム参加者(すなわち、車両)の位置は、GPSセンサーまたはおそらく視覚的ロケーションセンサー(すなわち、カメラ)を通して決定され得る。計算された偏差は、車両がどの程度移動したかを示すことがある。V2Xメッセージ間の1ミリ秒持続時間などの短い持続時間にわたって、位置偏差は、わずか1フィートまたはヤードであり得る。そのような短い持続時間にわたる劇的な位置偏差は、V2Xシステム参加者(たとえば、車両)が事故(すなわち、不正行為状態)などにおいて高速度で移動していることを示し得る。
【0116】
[0124]瞬間V2Xメッセージと以前に生成されたV2Xメッセージとの間の位置偏差が位置偏差しきい値を超えると決定したこと(すなわち、決定ブロック535=はい)に応答して、V2Xプロセッサは、説明されるように、方法500aのブロック525において不正行為報告を生成し、ブロック529においてMBRを不正行為管理機関74に直接的に、またはOEMサーバ70、72を通して間接的に送信することがある。
【0117】
[0125]瞬間V2Xメッセージと以前に生成されたV2Xメッセージとの間の位置偏差が位置偏差しきい値を超えないと決定したこと(すなわち、決定ブロック535=いいえ)に応答して、V2Xプロセッサは、決定ブロック537において、V2Xシステム参加者の速度における計算された偏差値が速度偏差しきい値を超えるかどうかを決定し得る。V2Xシステム参加者(すなわち、車両)の速度は、加速度計もしくは速度計を通して決定され得るか、または車両のタコメータもしくは他のセンサーから導出され得る。計算された偏差は、車両がどれくらい速く走行しているかを示すことがある。いくつかの位置では、掲示された速度制限は、車両が移動し得る速さまたは速度を義務付け得る。そのような掲示された速度制限を超えることは、不正行為状態を示し得る。加えて、速度の突然の変化(たとえば、加速度)は、車両が事故(すなわち、不正行為状態)にあることを示し得る。
【0118】
[0126]瞬間V2Xメッセージと以前に生成されたV2Xメッセージとの間の速度偏差が速度偏差しきい値を超えると決定したこと(すなわち、決定ブロック537=はい)に応答して、V2Xプロセッサは、説明されるように、方法500aのブロック525において不正行為報告を生成し、ブロック529においてMBRを不正行為管理機関74に直接的に、またはOEMサーバ70、72を通して間接的に送信することがある。
【0119】
[0127]V2Xメッセージの生成がいかなる偏差しきい値も超えないことを示す、瞬間V2Xメッセージと以前に生成されたV2Xメッセージとの間の速度偏差が速度偏差しきい値を超えないと決定したこと(すなわち、決定ブロック537=いいえ)に応答して、V2Xプロセッサは、説明されるように、方法500aのブロック517においてV2Xメッセージを生成し、ブロック523においてV2Xメッセージを他のV2Xシステム参加者に送信し得る。
【0120】
[0128]図5Cは、様々な実施形態と整合性のある、V2Xメッセージの生成に関係するセキュリティ証明検出を含む不正行為状態を検出する別の実施形態の方法500bを示す。図1図5Cを参照すると、方法500aの動作は、V2Xノード(たとえば、200)中のV2X処理デバイスによって実行され得る。方法500bは、図5Aを参照しながら説明された方法500aの同様の番号が付けられたブロックの動作に加えて、ブロック519および決定ブロック521においてV2Xメッセージに適用され得るセキュリティ証明の追加の分析を含む。
【0121】
[0129]ブロック501、503、および505において、V2Xプロセッサは、説明されるように、方法500aの同様の番号が付けられたブロックの動作を実行し得る。
【0122】
[0130]ブロック507において、V2Xプロセッサは、任意選択で、ITSアプリケーションから要求されるV2Xメッセージのタイプを決定することがある。異なるV2Xメッセージは、異なるプロトコルに従い得る。たとえば、BSM/CAMは特定の最大頻度しきい値および最小頻度しきい値を有し得るが、SPAT、CPM、DENM、またはMAPメッセージは、完全に異なる偏差値しきい値を有し得る。したがって、どのタイプのV2Xメッセージが生成のために要求されるかを決定することによって、適切なしきい値が決定ブロック515において使用され得る。
【0123】
[0131]ブロック509において、V2Xシステムプロセッサは、V2Xシステム参加者が位置する現在の地理的エリアを決定し得る。現在の地理的エリアは、たとえば、GPSセンサーを介して決定され得る。異なる地理的エリアは、異なるプロトコルおよびしきい値を義務付け得る。たとえば、BSMは、北米に配備されたITSシステムにおいて生成されるメッセージであり、CAMは、欧州に配備されたITSシステムにおいて使用されるメッセージである。各V2Xメッセージに関連付けられた様々なしきい値は、V2Xシステム参加者が位置する現在の地理的エリアによって影響され得る。たとえば、いくつかの国、エリア、地域では、通信システムは、他の国、エリア、地域ほどロバストでないことがある。加えて、都市部におけるトラフィックは、地方エリアよりも密であり得る。これらのファクタの各々は、通信チャネル輻輳に影響を及ぼし得る。したがって、(V2Xシステム参加者密度または通信インフラストラクチャのいずれかに起因して)通信チャネル輻輳がより一般的であり得るエリアでは、最大および最小頻度しきい値は、通信チャネル輻輳を緩和するために変化し得る。したがって、現在の地理的エリアロケーションは、V2Xシステムの不正行為検出決定に影響を及ぼし得る。
【0124】
[0132]ブロック511において、V2Xシステムプロセッサはまた、V2Xメッセージを送信および受信するためにV2Xシステム参加者が採用していることがある通信技術のタイプを任意選択で決定し得る。上記で説明されたものと同様の理由で、使用されている通信技術のタイプは、通信チャネル帯域幅および輻輳に影響を及ぼし得る。
【0125】
[0133]ブロック513において、V2Xシステムプロセッサは、V2Xメッセージプロファイルを取り出し得る。上記で説明されたように、いくつかのファクタがセンサー偏差値しきい値に影響を及ぼし得る。これらのファクタは、V2Xメッセージタイプと、現在の地理的エリアと、使用されている通信技術とを含み得る。これらの決定された値に基づいて、V2Xシステムプロセッサは、適切なV2Xメッセージプロファイルを取り出し得る。V2Xメッセージプロファイルは、V2Xメッセージの生成が不正行為状態を表すかどうかを決定し得る適切なセンサー偏差値しきい値を含み得る。たとえば、車両(すなわち、V2Xシステム参加者)がある地理的エリアから別の地理的エリアに(たとえば、国から国に、都市から地方になど)移動するとき、車両は、新しいV2Xメッセージプロファイルを取り出し得、その結果、適切なしきい値が、不正行為状態が発生したかどうかを決定するために使用される。
【0126】
[0134]説明されるように、取り出されたV2Xメッセージプロファイルは、V2Xメッセージへのセキュリティ証明の適用のために義務付けられた特性およびパラメータをさらに含み得る。そのようなセキュリティ証明の義務付けは、特に、地理的ロケーションの変動によって影響を受ける場合がある。これらのセキュリティ証明パラメータは、署名アルゴリズム、署名アルゴリズムパラメータ、暗号化アルゴリズム、暗号化アルゴリズムパラメータ、セキュリティ証明証明書タイプ、フルセキュリティ証明付加率、セキュリティ証明ヘッダフィールド、セキュリティ証明ヘッダチェック、および匿名変更戦略を含むことがある。
【0127】
[0135]決定ブロック515において、V2Xプロセッサは、ブロック513において取り出された正しいV2Xメッセージプロファイルを使用して、偏差値が任意のしきい値偏差値を超えるかどうかを決定し得る。
【0128】
[0136]説明されるように、計算された偏差値のいずれかがそれぞれのしきい値偏差値を超えるとV2Xプロセッサが決定したこと(すなわち、決定ブロック515=はい)に応答して、V2Xプロセッサは、方法500aのブロック525において不正行為報告を生成し得る。
【0129】
[0137]V2Xプロセッサは、任意選択で、検出された不正行為状態を生成規則の違反として識別し得る。生成規則の違反としての不正行為状態の決定をサポートするために、V2Xシステムプロセッサは、任意選択のブロック527において、MBRにV2Xメッセージプロファイルを付加するか、または事前合意されたV2Xメッセージプロファイルのインデックスを付加し得る。説明されるように、いくつかの実施形態では、事前合意されたV2Xメッセージプロファイルのリストまたはデータベースは、V2Xプロセッサ内のまたはV2Xプロセッサによってアクセス可能なメモリに記憶され得、これは、V2Xシステムプロセッサが、事前合意されたV2Xメッセージプロファイルのリストまたはデータベース内に適切なプロファイルに対応するインデックス値のみを含めることによって、使用すべき適切なV2Xメッセージプロファイルを通信することを可能にし得る。そのような実施形態は、MBRに含まれる情報の量を低減することがある。
【0130】
[0138]V2Xプロセッサはまた、説明されるように、方法500aのブロック529において、直接的に、またはOEMサーバ70、72を通して間接的に、MBRを不正行為管理機関74に送信し得る。
【0131】
[0139]計算された偏差値のいずれもそれぞれのしきい値偏差値を超えないとV2Xプロセッサが決定したこと(すなわち、決定ブロック515=いいえ)に応答して、V2Xプロセッサは、説明されるように、ブロック517においてV2Xメッセージを生成し得る。
【0132】
[0140]ブロック519において、V2Xシステムプロセッサ内のセキュリティサービスモジュールは、ブロック517においてV2Xメッセージを生成するV2Xシステムプロセッサへの生成されたV2Xメッセージ応答にセキュリティ証明を適用し得る。
【0133】
[0141]決定ブロック521において、V2Xシステムプロセッサは、適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致するかどうかを決定し得る。
【0134】
[0142]V2Xメッセージに適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致するとV2Xシステムプロセッサが決定したこと(すなわち、決定ブロック521=Yes)に応答して、V2Xプロセッサは、説明されるように方法500aのブロック523においてV2Xメッセージを送信するか、または決定ブロック522において空間/イベントデータに関する任意選択の決定を実行し得る。
【0135】
[0143]適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致しないとV2Xシステムプロセッサが決定したこと(すなわち、決定ブロック521=いいえ)に応答して、V2Xプロセッサは、ブロック525において不正行為報告(MBR)を生成し、ブロック527においてV2Xメッセージプロファイルまたは事前合意されたV2Xメッセージプロファイルのリストもしくはデータベース内の事前合意されたV2XメッセージプロファイルのインデックスをMBRに任意選択で付加し、説明されるように方法500aのブロック529において、直接的に、またはOEMサーバ70、72を通して間接的に、不正行為管理局74にMBRを送信し得る。
【0136】
[0144]いくつかの実施形態では、決定ブロック522において、V2Xプロセッサは、V2Xメッセージの生成を取り巻く空間データおよび/またはイベントデータが有効なV2Xメッセージ生成のための必須状態を満たすかどうかを決定し得る。説明されるように、V2Xメッセージプロファイルは、しきい値空間データ値を含み得る。いくつかのV2Xシステムは、V2Xメッセージが生成されたとき、V2Xシステム参加者(たとえば、車両)が特定の位置にいることを義務付け得る。たとえば、V2Xシステムは、V2Xメッセージが生成されたとき、車両が交差点に位置する(または交差点を通過する)ことを義務付けることがある。他のV2Xシステムは、V2Xメッセージが生成されたとき、車両が静止しているV2Xシステム参加者(たとえば、交通信号、道路標識など)からしきい値距離内にあることを義務付け得る。したがって、決定ブロック522において、V2Xプロセッサは、V2Xメッセージの生成に関連付けられた空間位置データを、V2Xメッセージプロファイルに含まれるしきい値空間データ値と比較し得る。
【0137】
[0145]V2Xメッセージの生成に関連付けられた空間位置データがV2Xメッセージプロファイルに含まれるしきい値空間データ値に一致すると決定したこと(すなわち、決定522=はい)に応答して、V2Xプロセッサは、ブロック523においてV2Xメッセージを送信し得る。
【0138】
[0146]V2Xメッセージの生成に関連付けられた空間位置データがV2Xメッセージプロファイルに含まれるしきい値空間データ値に一致しないと決定したこと(すなわち、決定522=いいえ)に応答して、V2Xプロセッサは、ブロック525においてMBRを生成し得る。
【0139】
[0147]いくつかの実施形態では、決定ブロック522において、V2Xプロセッサは、V2Xメッセージの生成に関連するイベントデータを、V2Xメッセージプロファイルに含まれるしきい値イベントデータ値と比較し得る。説明されるように、V2Xシステムは、V2Xメッセージの生成に関連付けられたイベントとして、フロントガラスワイパー、ヘッドライト、またはフォグライトなどの車両の使用を含み得る。
【0140】
[0148]V2Xメッセージの生成に関連付けられたイベントデータがV2Xメッセージプロファイルに含まれるしきい値イベントデータ値に一致すると決定したこと(すなわち、決定522=はい)に応答して、V2Xプロセッサは、ブロック523においてV2Xメッセージを送信し得る。
【0141】
[0149]V2Xメッセージの生成に関連付けられたイベントデータがV2Xメッセージプロファイルに含まれるしきい値イベントデータ値に一致しないと決定したこと(すなわち、決定522=いいえ)に応答して、V2Xプロセッサは、ブロック525においてMBRを生成し得る。
【0142】
[0150]悪意のある行為者が偽の誤解を招くV2XメッセージでV2Xシステムを氾濫させることを回避するために、各V2Xメッセージは、他のV2Xシステム参加者に対してメッセージを認証するためにメッセージに適用されるセキュリティ証明書を含み得る。典型的には、そのようなセキュリティ証明書は、必須パラメータを有する既知のプロトコルに従う。
【0143】
[0151]たとえば、欧州では、CAMの生成は、セキュリティデータの包含に関する標準化された規則の特定のセットを伴う。これらの標準化された規則は、デフォルトとして、選択ダイジェストがV2Xメッセージとともに含まれることを義務付け得、ここで、選択ダイジェストは、より小さいデータサイズ(すなわち、10~32バイト)を有するセキュリティ証明証明書の短縮バージョンであり得る。したがって、V2Xメッセージプロファイルは、特定のセキュリティ証明証明書タイプがV2Xメッセージに適用されることを義務付け得る。加えて、標準化された規則は、選択証明書が、選択証明書の最後の包含の1秒後に1回包含されることを義務付けることができ、選択証明書は、中間データサイズを有するセキュリティ証明証明書の完全バージョンであり得る。したがって、V2Xメッセージプロファイルは、フルセキュリティ証明付加率を義務付け得る。
【0144】
[0152]標準化された規則は、ITS-Sが、以前に知られていないATによって署名されたCAMを受信した場合、選択ダイジェストを含める代わりに、その次のCAMに選択証明書を直ちに含めることを義務付け得る。そのような事例では、選択証明書の次の包含のためのタイマが再始動される。
【0145】
[0153]標準化された規則はまた、ITS-Sが、タイプinlineP2pcdRequestのtbsdata.headerInfo構成要素を含むCAMを受信した場合、ITS-Sは、その構成要素に含まれる証明書ダイジェストのリストを評価することを義務付け得る。ITS-Sがそのリスト内に現在使用されている許可チケットの証明書ダイジェストを発見した場合、システムは、選択ダイジェストを含める代わりに、その次のCAM内に選択証明書を直ちに含め得る。したがって、V2Xメッセージプロファイルは、特定のセキュリティ証明ヘッダフィールドおよびセキュリティ証明ヘッダチェックを義務付け得る。
【0146】
[0154]いくつかの標準化された規則では、証明書のセットを含む大きいデータサイズの証明書を含むことがある証明書チェーンを含む義務が存在し得る。いくつかの標準化された規則では、セキュリティ証明の包含または含まれるセキュリティ証明のタイプは、V2Xメッセージのサイズに依存し得る。より大きいV2Xメッセージは、より小さいサイズのV2Xメッセージほど頻繁にセキュリティ証明書を含まないことがある。代替的に、V2Xメッセージがより大きい事例では、選択ダイジェストなどのより小さいサイズのセキュリティ証明が使用され得る。
【0147】
[0155]多くのエリアにおいて、標準化された規則は、安全なV2Xシステムを提供するためだけでなく、V2Xメッセージに含まれ得るデータの量を制限するためにも、そのようなセキュリティ証明書規則を義務付ける。たとえば、すべてのV2Xメッセージが、メッセージを許可するための方法として証明書チェーンを含んでいた場合、通信チャネル輻輳および受信システムプロセッサ過負荷から生じる問題が、多すぎるデータが送信および受信されるときに発生し得る。したがって、いくつかの実施形態では、検出システムは、チャネル輻輳および受信機上の計算オーバーヘッドを増加させ得るため、完全証明書があまり頻繁に含まれないことを検証し得る。
【0148】
[0156]上記で説明されたように、V2Xメッセージ生成プロファイルは、地域的であるか、または送信者のコンテキストに従って調整され得る。そのような地域的調整は、セキュリティ証明プロファイルにとって特に適切であり得る。セキュリティ証明の包含は、地域ポリシーに依存し得る。たとえば、各国は、ロバストなセキュリティ証明の送信および受信を継続的にサポートし得る同じ通信インフラストラクチャを有していないことがある。加えて、すべての接続されたV2X局(たとえば、路側ユニットおよび他の固定V2Xシステム参加者)がC-V2X能力を装備されるとは限らない。したがって、地理的コンテキストは、国ごと、州ごと、または道路ごとに異なり得る。たとえば、地域ポリシーの観点から、V2X生成プロファイルは、利用可能な帯域幅が制限されているため、アプリケーションが各CAMに完全証明書を挿入すべきではないと述べることができる。V2Xメッセージタイプの観点から、V2X生成プロファイルは、アプリケーションが、それらのより大きいデータサイズに起因して、いくつかの特定のタイプのV2Xメッセージのための証明書を挿入すべきではないと述べることができる。たとえば、集団認知メッセージ(CPM)は、450msごとにその完全証明書を付加されるだけである。様々な実施形態は、各V2Xメッセージが標準化された仕様およびセキュリティポリシーに従って生成されることを確実にする。先に述べたように、様々な実施形態は、V2X送信機および受信機の不正行為検出システムにおいて実装され得る。説明された方法500bのブロック513において適切なV2Xメッセージプロファイルを取り出すことによって、セキュリティポリシーおよび通信チャネル制御のための地域的な義務に従うことができる。
【0149】
[0157]図5Dは、方法500bの決定ブロック521の一部として実行され得る動作を示す。図1A図5Dを参照すると、決定ブロック521の動作は、V2Xノード(たとえば、200)中のV2X処理デバイスによって実行され得る。決定ブロック521は、任意選択の決定ブロック541~549のいずれかおよび/またはすべてを含み得る。どのセキュリティ証明パラメータがV2Xメッセージプロファイルに含まれ得るかに応じて、適用されたセキュリティ証明のセキュリティ証明パラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致するかどうかを決定するために、様々な決定が行われ得る。
【0150】
[0158]決定ブロック541において、V2Xシステムプロセッサは、ブロック519においてV2Xメッセージに適用されたセキュリティ証明が、取り出されたV2Xメッセージプロファイルに含まれる署名アルゴリズムおよび/または署名アルゴリズムパラメータを使用するかどうかを決定し得る。適用されたセキュリティ証明の署名アルゴリズムおよび/または署名アルゴリズムパラメータが、取り出されたV2Xメッセージプロファイル中で識別された署名アルゴリズムおよび/または署名アルゴリズムパラメータに一致しないと決定したこと(すなわち、決定ブロック541=いいえ)に応答して、V2Xシステムプロセッサは、説明されるように、方法500aのブロック525において不正行為報告(MBR)を生成し、ブロック529において、MBRを不正行為管理機関74に直接的に、またはOEMサーバ70、72を通して間接的に送信し得る。
【0151】
[0159]適用されたセキュリティ証明の署名アルゴリズムおよび/または署名アルゴリズムパラメータが、取り出されたV2Xメッセージプロファイル中で識別された署名アルゴリズムおよび/または署名アルゴリズムパラメータに一致すると決定したこと(すなわち、決定ブロック541=はい)に応答して、V2Xシステムプロセッサは、説明されるように、方法500aまたは500bのブロック523において、V2XプロセッサがV2Xメッセージを送信する前に、他の任意選択の決定ブロックのいずれかを利用し得る。
【0152】
[0160]決定ブロック543において、V2Xシステムプロセッサは、ブロック519においてV2Xメッセージに適用されたセキュリティ証明が、取り出されたV2Xメッセージプロファイルに含まれる暗号化アルゴリズムおよび/または暗号化アルゴリズムパラメータを使用するかどうかを決定し得る。
【0153】
[0161]適用されたセキュリティ証明の暗号化アルゴリズムおよび/または暗号化アルゴリズムパラメータが、取り出されたV2Xメッセージプロファイル中で識別された暗号化アルゴリズムおよび/または暗号化アルゴリズムパラメータに一致しないと決定したこと(すなわち、決定ブロック543=いいえ)に応答して、V2Xシステムプロセッサは、説明されるように、方法500aのブロック525において不正行為報告(MBR)を生成し、ブロック529において、MBRを不正行為管理機関74に直接的に、またはOEMサーバ70、72を通して間接的に送信し得る。
【0154】
[0162]適用されたセキュリティ証明の暗号化アルゴリズムおよび/または暗号化アルゴリズムパラメータが、取り出されたV2Xメッセージプロファイル中で識別された暗号化アルゴリズムおよび/または暗号化アルゴリズムパラメータに一致すると決定したこと(すなわち、決定ブロック543=はい)に応答して、V2Xシステムプロセッサは、説明されるように、方法500aまたは500cのブロック523において、V2XプロセッサがV2Xメッセージを送信する前に、他の任意選択の決定ブロックのいずれかを利用し得る。
【0155】
[0163]決定ブロック545において、V2Xシステムプロセッサは、ブロック519においてV2Xメッセージに適用されたセキュリティ証明が、取り出されたV2Xメッセージプロファイルに含まれるセキュリティ証明ヘッダフィールドおよびチェックを使用するかどうかを決定し得る。
【0156】
[0164]適用されたセキュリティ証明のセキュリティ証明ヘッダフィールドおよびチェックが、取り出されたV2Xメッセージプロファイルに含まれるセキュリティ証明ヘッダフィールドおよびチェックに一致しないと決定したこと(すなわち、決定ブロック545=いいえ)に応答して、V2Xシステムプロセッサは、説明されるように、方法500aのブロック525において不正行為報告(MBR)を生成し、ブロック529において、直接的に、またはOEMサーバ70、72を通して間接的に、不正行為管理局74にMBRを送信し得る。
【0157】
[0165]適用されたセキュリティ証明のセキュリティ証明ヘッダフィールドおよびチェックが、取り出されたV2Xメッセージプロファイル中で識別されたセキュリティ証明ヘッダフィールドおよびチェックに一致すると決定したこと(すなわち、決定ブロック545=はい)に応答して、V2Xシステムプロセッサは、説明されるように、方法500aまたは500cのブロック523においてV2XプロセッサがV2Xメッセージを送信し得る前に、他の任意選択の決定ブロックのいずれかを利用し得る。
【0158】
[0166]決定ブロック547において、V2Xシステムプロセッサは、ブロック519においてV2Xメッセージに適用されたセキュリティ証明タイプが、取り出されたV2Xメッセージプロファイル中で識別されたセキュリティ証明タイプであるかどうかを決定し得る。
【0159】
[0167]適用されたセキュリティ証明のセキュリティ証明タイプが、取り出されたV2Xメッセージプロファイル中で識別されたセキュリティ証明タイプに一致しないと決定したこと(すなわち、決定ブロック547=いいえ)に応答して、V2Xシステムプロセッサは、説明されるように、方法500aのブロック525において不正行為報告(MBR)を生成し、ブロック529において、直接的に、またはOEMサーバ70、72を通して間接的に、不正行為管理局74にMBRを送信し得る。
【0160】
[0168]適用されたセキュリティ証明のセキュリティ証明タイプが、取り出されたV2Xメッセージプロファイル中で識別されたセキュリティ証明タイプに一致すると決定したこと(すなわち、決定ブロック547=はい)に応答して、V2Xシステムプロセッサは、説明されるように方法500aまたは500cのブロック523においてV2XプロセッサがV2Xメッセージを送信し得る前に、他の任意選択の決定ブロックのいずれかを利用し得る。
【0161】
[0169]決定ブロック549において、V2Xシステムプロセッサは、ブロック519においてフルセキュリティ証明証明書がV2Xメッセージに適用される頻度が、取り出されたV2Xメッセージプロファイルにおいて識別されたしきい値を超える(より高いかまたはより低いかのいずれか)かどうかを決定し得る。
【0162】
[0170]フルセキュリティ証明証明書がV2Xメッセージに適用される頻度がしきい値を超えると決定したこと(すなわち、決定ブロック549=はい)に応答して、V2Xシステムプロセッサは、説明されるように、方法500aのブロック525において、不正行為報告(MBR)を生成し、ブロック529において、直接的に、またはOEMサーバ70、72を通して間接的に、不正行為管理機関74にMBRを送信し得る。
【0163】
[0171]フルセキュリティ証明証明書がV2Xメッセージに適用される頻度がしきい値を超えないと決定したこと(すなわち、決定ブロック547=いいえ)に応答して、V2Xシステムプロセッサは、説明されるように、方法500aまたは500cのブロック523においてV2XプロセッサがV2Xメッセージを送信し得る前に、他の任意選択の決定ブロックのいずれかを利用し得る。
【0164】
[0172]図5Eは、方法500bのブロック519におけるV2Xメッセージへのセキュリティ証明の適用に関係する例示的な動作をより詳細に示す。図1A図5Eを参照すると、ブロック519の動作は、V2Xノード(たとえば、200)中のV2X処理デバイスによって実行され得る。
【0165】
[0173]V2Xメッセージ生成の一部として、V2Xシステムプロセッサは、ブロック551において、セキュリティデータを要求するために、アクセスレイヤからセキュリティモジュール415に要求を行い得る。要求されたセキュリティデータは、セキュリティ証明タイプおよび特定の証明情報を含み得る。セキュリティモジュール415は、要求されたセキュリティ証明をV2Xメッセージに適用し得る。
【0166】
[0174]ブロック553において、V2XシステムプロセッサのV2Xプロトコル409モジュールは、不正行為状態が発生したかどうかを決定するために、生成されたV2Xメッセージと受信されたV2Xメッセージとを連続的に監視するために不正行為検出システムを実行し得る。監視プロセスの一部として、不正行為検出システムは、説明されるように、方法500aおよび500cにおいて決定ブロック515を実行し得る。
【0167】
[0175]ブロック555において、不正行為検出システムは、セキュリティ証明のタイプおよび頻度が特定のV2Xシステムに適切であることを保証するために、説明されるように、方法500bの決定ブロック521における動作を実行することなどによって、セキュアなV2Xメッセージ生成のためのセキュリティアルゴリズムを実行し得る。
【0168】
[0176]いくつかの実施形態では、不正行為状態は、V2Xメッセージ受信機によって検出され得る。V2Xメッセージ受信機の観点から、セキュリティモジュール415および不正行為検出システムは、V2Xメッセージ内容に関係する異常がないことを保証し得る。したがって、不正行為検出システムおよび暗号セキュリティシステム(たとえば、HSM)は、セキュアなV2Xメッセージを生成するための要件を評価する前に、V2Xデータの正しさを保証し得る。
【0169】
[0177]図6Aは、V2Xメッセージ受信の頻度に基づいて、受信されたV2Xメッセージが、不正行為状態が発生し得ることを示し得るかどうかを決定するために、受信されたV2Xメッセージを監視する簡略化された実施形態の方法600aを示す。図1A図6Aを参照すると、方法600aの動作は、V2Xノード(たとえば、200)中のV2X処理デバイスによって実行され得る。
【0170】
[0178]ブロック601において、受信側の第2のV2Xシステム参加者は、第1のV2Xメッセージを第1のV2Xシステム参加者から受信し得る。
【0171】
[0179]ブロック603において、受信側のV2Xシステム参加者のV2Xシステムプロセッサは、第1のV2Xシステム参加者からの第1のV2Xメッセージの受信時間をメモリに記憶し得る。
【0172】
[0180]ブロック605において、第2のV2Xメッセージが、第1のV2Xシステム参加者から受信され得る。
【0173】
[0181]ブロック613において、V2Xシステムプロセッサは、V2Xメッセージプロファイルを取り出し得る。
【0174】
[0182]決定ブロック631において、受信側の第2のV2Xシステム参加者のV2Xシステムプロセッサは、第1のV2Xシステム参加者からの受信されたV2Xメッセージ間の経過時間が最大または最小時間頻度しきい値を超えるかどうかを決定し得る。時間頻度しきい値は、V2Xシステムプロセッサメモリ中にハードコーディングされ得るか、または地理的エリア検索V2Xメッセージプロファイルに含まれ得る。
【0175】
[0183]第1のV2Xシステム参加者からの受信されたV2Xメッセージ間の経過時間が最大または最小時間頻度しきい値を超えると決定したこと(すなわち、決定ブロック631=はい)に応答して、受信する第2のV2Xシステム参加者のV2Xシステムプロセッサは、不正行為状態が発生したと決定し、図5Aおよび図5Cのブロック525および529と同様に、MBRを生成する(ブロック625)。
【0176】
[0184]いくつかの実施形態では、V2Xプロセッサは、検出された不正行為状態を受信規則の違反として識別し得る。生成規則の違反としての不正行為状態の決定をサポートするために、V2Xシステムプロセッサは、任意選択のブロック627において、MBRにV2Xメッセージプロファイルを付加し得る。
【0177】
[0185]ブロック629において、V2Xプロセッサは、MBRを不正行為管理機関74に直接的に、またはOEMサーバ70、72を通して間接的に送信することがある。第1のV2Xシステム参加者からの受信されたV2Xメッセージ間の経過時間が最大または最小時間頻度しきい値を超えないと決定したこと(すなわち、決定ブロック631=いいえ)に応答して、受信側の第2のV2Xシステム参加者のV2Xシステムプロセッサは、V2Xメッセージを読み取り(ブロック623)、第1のV2X参加者のステータスを更新し得る。
【0178】
[0186]図6Bは、図5Cで説明された生成/送信V2Xシステムプロセッサ上で行われ得る監視および分析と同様の様々な偏差しきい値と適切なセキュリティ証明決定とに基づいて、受信されたV2Xメッセージが、不正行為状態が発生し得ることを示し得るかどうかを決定するために、受信されたV2Xメッセージを監視する別の実施形態方法600bを示す。図1A図6Bを参照すると、方法600bの動作は、V2Xノード(たとえば、200)中のV2X処理デバイスによって実行され得る。
【0179】
[0187]方法600bにおいて、受信側の第2のV2Xシステム参加者のV2Xシステムプロセッサは、説明されるように、方法600aのブロック601、603、および605の動作を実行し得る。
【0180】
[0188]ブロック606において、受信側の第2のV2Xシステム参加者のV2Xシステムプロセッサは、各それぞれのV2Xメッセージに含まれるセンサーデータを取得するために、第1および第2の受信されたV2Xメッセージを復号し得る。取得されたセンサーデータに基づいて、受信側の第2のV2Xシステム参加者のV2Xシステムプロセッサは、取得されたセンサーデータの各々について偏差値を計算し得る。
【0181】
[0189]ブロック507、509、511、および513において、受信側の第2のV2Xシステム参加者のV2Xシステムプロセッサは、説明される方法500aのブロック507~513における地理的エリア、通信メッセージタイプ、および/または通信技術に適したV2Xメッセージプロファイルを取り出し得る。
【0182】
[0190]決定ブロック515において、受信側の第2のV2Xシステム参加者のV2Xシステムプロセッサは、説明されるように、受信された第1および第2のV2Xメッセージからの任意の計算された偏差値が、取り出されたV2Xメッセージプロファイルに含まれる任意のしきい値偏差値を超えるかどうかを決定し得る。
【0183】
[0191]受信側の第2のV2Xシステム参加者のV2Xプロセッサが、計算された偏差値のいずれかがそれぞれのしきい値偏差値を超えると決定したこと(すなわち、決定ブロック515=はい)に応答して、受信側の第2のV2Xシステム参加者のV2Xプロセッサは、ブロック625において、不正行為報告(MBR)を生成し得る。
【0184】
[0192] いくつかの実施形態では、受信側の第2のV2Xシステム参加者のV2Xプロセッサは、検出された不正行為状態を受信ルールの違反として識別し得る。受信規則の違反としての不正行為状態の決定をサポートするために、V2Xシステムプロセッサは、任意選択のブロック627において、MBRにV2Xメッセージプロファイルを付加し得る。
【0185】
[0193]ブロック629において、受信側の第2のV2Xシステム参加者のV2Xプロセッサは、説明されるように、方法600aのブロック629において、直接的に、またはOEMサーバ70、72を通して間接的に、MBRを不正行為管理機関74に送信し得る。
【0186】
[0194]受信側の第2のV2Xシステム参加者のV2Xプロセッサが、計算された偏差値のいずれもそれぞれのしきい値偏差値を超えないと決定したこと(すなわち、決定ブロック515=いいえ)に応答して、受信側の第2のV2Xシステム参加者のV2Xプロセッサは、説明される方法500bの決定ブロック521における動作と同様に、決定ブロック621において、受信されたV2Xメッセージに適用されたセキュリティ証明のセキュリティ証明パラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致するかどうかを決定し得る。
【0187】
[0195]受信側の第2のV2Xシステム参加者のV2Xシステムプロセッサが、V2Xメッセージに適用されたセキュリティ証明が適切であると決定したこと(すなわち、決定ブロック621=はい)に応答して、受信側の第2のV2Xシステム参加者のV2Xプロセッサは、説明される方法500bの決定ブロック522における動作と同様に、決定ブロック622において、V2Xメッセージの生成に関連する空間/イベントデータがV2Xメッセージプロファイルに含まれる空間/イベントしきい値データ値に一致するかどうかを決定し得る。
【0188】
[0196]受信側の第2のV2Xシステム参加者のV2Xシステムプロセッサが、V2Xメッセージに適用されたセキュリティ証明が適切でないと決定したこと(すなわち、決定ブロック621=いいえ)に応答して、受信側の第2のV2Xシステム参加者のV2Xプロセッサは、ブロック625において、不正行為報告(MBR)を生成し、ブロック629において、MBRを不正行為管理機関74に直接的に、またはOEMサーバ70、72を通して間接的に送信することがある。
【0189】
[0197]V2Xメッセージの生成に関連する空間/イベントデータがV2Xメッセージプロファイルに含まれる空間/イベントしきい値データ値に一致しないと受信側の第2のV2Xシステム参加者のV2Xプロセッサが決定したこと(すなわち、決定ブロック622=いいえ)に応答して、ブロック625において、受信側の第2のV2Xシステム参加者のV2Xプロセッサは、不正行為報告(MBR)を生成し得る。
【0190】
[0198]受信側の第2のV2Xシステム参加者のV2Xプロセッサが、V2Xメッセージの生成に関連する空間/イベントデータがV2Xメッセージプロファイルに含まれる空間/イベントしきい値データ値に一致すると決定したこと(すなわち、決定ブロック622=はい)に応答して、受信側の第2のV2Xシステム参加者のV2Xプロセッサは、ブロック623においてV2Xメッセージを読み取り、第1のV2Xシステム参加者のステータスを更新し得る。
【0191】
[0199]様々な実施形態(限定はしないが、図1A図6Bを参照しながら上記で説明された実施形態を含む)は、オンボード機器ならびにモバイルコンピューティングデバイスを含む多種多様なコンピューティングシステムにおいて実装され得、様々な実施形態とともに使用するのに適したその一例が図7に示されている。図1A図7を参照すると、モバイルコンピューティングデバイス700は、タッチスクリーンコントローラ704と内部メモリ706とに結合されたプロセッサ702を含み得る。プロセッサ702は、汎用または特定の処理タスクのために指定された1つまたは複数のマルチコア集積回路であり得る。内部メモリ706は、揮発性または不揮発性メモリであり得、安全なおよび/または暗号化されたメモリ、あるいは非セキュアおよび/または非暗号化メモリ、あるいはそれらの任意の組合せでもあり得る。活用され得るメモリタイプの例は、限定はしないが、DDR、LPDDR、GDDR、WIDEIO、RAM、SRAM、DRAM、P-RAM、R-RAM、M-RAM、STT-RAM、および埋込みDRAMを含む。タッチスクリーンコントローラ704およびプロセッサ702はまた、抵抗感知タッチスクリーン、容量感知タッチスクリーン、赤外線感知タッチスクリーンなどのタッチスクリーンパネル712に結合され得る。さらに、モバイルコンピューティングデバイス700のディスプレイは、タッチスクリーン機能を有する必要はない。
【0192】
[0200]モバイルコンピューティングデバイス700は、互いにおよび/またはプロセッサ702に結合された、通信を送信および受信するための、1つまたは複数の無線信号トランシーバ708(たとえば、Peanut、Bluetooth、Zigbee(登録商標)、Wi-Fi、RF無線機)と、アンテナ710とを有し得る。トランシーバ708およびアンテナ710は、様々なワイヤレス送信プロトコルスタックとインターフェースとを実装するために上述の回路とともに使用され得る。モバイルコンピューティングデバイス700は、セルラーネットワークを介した通信を可能にする、プロセッサに結合されたセルラーネットワークワイヤレスモデムチップ716を含み得る。
【0193】
[0201]モバイルコンピューティングデバイス700は、プロセッサ702に結合された周辺デバイス接続インターフェース718を含み得る。周辺デバイス接続インターフェース718は、1つのタイプの接続を受け入れるように単独で構成され得、または、ユニバーサルシリアスバス(USB)、FireWire、Thunderbolt、またはPCIeなどの、一般的なまたはプロプライエタリな様々なタイプの物理接続と通信接続とを受け入れるように構成され得る。周辺デバイス接続インターフェース718はまた、同様に構成された周辺デバイス接続ポート(図示せず)に結合され得る。
【0194】
[0202]モバイルコンピューティングデバイス700はまた、オーディオ出力を与えるためのスピーカ714を含み得る。モバイルコンピューティングデバイス700はまた、本明細書で説明される構成要素の全部または一部を含有するために、プラスチック、金属または材料の組合せから構成されるハウジング720を含み得る。当業者は、ハウジング720が、オンボードの実施形態における車両のダッシュボードコンソールであってもよいことを認識し得る。モバイルコンピューティングデバイス700は、使い捨てまたは充電式バッテリなど、プロセッサ702に結合された電源722を含み得る。充電式バッテリはまた、モバイルコンピューティングデバイス700の外部の電源から充電電流を受け取るために周辺デバイス接続ポートに結合され得る。モバイルコンピューティングデバイス700はまた、ユーザ入力を受信するための物理的ボタン724を含み得る。モバイルコンピューティングデバイス700はまた、モバイルコンピューティングデバイス700をオンおよびオフにするための電源ボタン726を含み得る。
【0195】
[0203]様々な実施形態(限定はしないが、図1A図6Bを参照しながら上記で説明した実施形態を含む)は、ラップトップコンピュータ800を含む多種多様なコンピューティングシステムにおいて実装され得、その一例が図8に示されている。多くのラップトップコンピュータは、コンピュータのポインティングデバイスとして働くタッチパッドタッチ面817を含み、したがって、タッチスクリーンディスプレイを装備した上記で説明されたコンピューティングデバイス上で実装されるものと同様のドラッグジェスチャー、スクロールジェスチャー、およびフリックジェスチャーを受信し得る。ラップトップコンピュータ800は、通常、揮発性メモリ812に結合されたプロセッサ802と、フラッシュメモリのディスクドライブ813などの大容量性不揮発性メモリとを含む。加えて、コンピュータ800は、プロセッサ802に結合されたワイヤレスデータリンクおよび/またはセルラー電話トランシーバ816に接続され得る、電磁放射を送信および受信するための1つまたは複数のアンテナ808を有し得る。コンピュータ800はまた、プロセッサ802に結合されたフロッピー(登録商標)ディスクドライブ814とコンパクトディスク(CD)ドライブ815とを含み得る。ノートブック構成では、コンピュータハウジングは、すべてプロセッサ802に結合されたタッチパッド817、キーボード818、およびディスプレイ819を含む。コンピューティングデバイスの他の構成は、よく知られているように、(たとえば、USB入力を介して)プロセッサに結合されたコンピュータマウスまたはトラックボールを含み得、それらはまた、様々な実施形態とともに使用され得る。
【0196】
[0204]様々な実施形態(限定はしないが、図1A図6Bを参照しながら上記で説明された実施形態を含む)は、様々な車両コンピューティングシステムによるものであり得、その一例が図9に示されている。車両コンピューティングシステム900は、通常、揮発性メモリ902に結合された1つまたは複数のマルチコアプロセッサアセンブリ901と、ディスクドライブ904などの大容量性不揮発性メモリとを含む。図9に示されるように、マルチコアプロセッサアセンブリ901は、アセンブリのラックに挿入することによって、車両コンピューティングシステム900に追加され得る。車両コンピューティングシステム900はまた、他のブロードキャストシステムコンピュータおよびサーバに結合されたローカルエリアネットワーク、インターネット、公衆交換電話網、および/またはセルラーデータネットワーク(たとえば、CDMA、TDMA、GSM、PCS、3G、4G、5G、LTE、または任意の他のタイプのセルラーデータネットワーク)などの無線モジュール(図示せず)とデータおよびコマンドを交換するための、マルチコアプロセッサアセンブリ901に結合された通信ポート907を含み得る。
【0197】
[0205]いくつかの異なるセルラーおよびモバイル通信サービスおよび規格が、将来において利用可能になるかまたは企図されており、それらのすべては、様々な実施形態を実装し、それらから恩恵を受け得る。そのようなサービスおよび規格は、たとえば、第3世代パートナーシッププロジェクト(3GPP)と、ロングタームエボリューション(LTE)システムと、第3世代ワイヤレスモバイル通信技術(3G)と、第4世代ワイヤレスモバイル通信技術(4G)と、第5世代ワイヤレスモバイル通信技術(5G)と、モバイル通信用グローバルシステム(GSM)と、ユニバーサルモバイルテレコミュニケーションズシステム(UMTS)と、3GSMと、汎用パケット無線サービス(GPRS)と、符号分割多元接続(CDMA)システム(たとえば、cdmaOne、CDMA1020(登録商標))と、GSM進化型高速データレート(EDGE)と、高度モバイルフォンシステム(AMPS)と、デジタルAMPS(IS-136/TDMA)と、エボリューションデータオプティマイズド(EV-DO)と、デジタル拡張コードレス電気通信(DECT)と、ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(WiMAX)と、ワイヤレスローカルエリアネットワーク(WLAN)と、Wi-Fi保護アクセスIおよびII(WPA、WPA2)と、統合デジタル拡張ネットワーク(iDEN)とを含む。これらの技術の各々は、たとえば、音声、データ、シグナリング、および/またはコンテンツメッセージの送信および受信を伴う。個々の電気通信規格または技術に関係する用語および/または技術的詳細へのいかなる言及も、説明の目的のためにすぎず、クレームの文言に明記されていない限り、特許請求の範囲を特定の通信システムまたは技術に限定するものではないことを理解されたい。
【0198】
[0206]実装例が、以下の段落において説明される。以下の実装例のうちのいくつかは例示的な方法に関して説明されるが、さらなる例示的な実装形態は、以下の実装例の方法の動作を実行するためのプロセッサ実行可能命令で構成されたプロセッサを含むオンボードユニット、モバイルデバイスユニット、モバイルコンピューティングユニット、または固定路側ユニットであり得るV2Xシステムプロセッサによって実装される、以下の段落で説明する例示的な方法と、以下の実装例の方法の機能を実行するための手段を含むV2Xシステムによって実装される、以下の段落で説明する例示的な方法とを含み得、以下の段落で説明する例示的な方法は、V2Xシステムプロセッサに以下の実装例の方法の動作を実行させるように構成されたプロセッサ実行可能命令を記憶した非一時的プロセッサ可読記憶媒体として実装され得る。
【0199】
[0207]例1. センサーデータについてのしきい値偏差値を含むV2Xメッセージプロファイルを取り出すことと、センサーデータの各々についての偏差値を計算するために、現在のセンサーデータを前のビークルツーエブリシング(V2X)メッセージに含まれるセンサーデータと比較することと、前のV2Xメッセージに含まれているセンサーデータからのセンサーデータの各々についての偏差値がV2Xメッセージプロファイルに含まれるしきい値偏差値を超えるかどうかを決定することと、前のV2Xメッセージに含まれるセンサーデータからのセンサーデータの各々についての偏差値がセンサーデータの各々についてのしきい値偏差値を超えないと決定したことに応答して、現在のセンサーデータを含むV2Xメッセージを生成および送信することとを含む、ビークルツーエブリシング(V2X)システムにおける不正行為状態を検出する方法。
【0200】
[0208]例2. 前のV2Xメッセージに含まれるセンサーデータからのセンサーデータ中の偏差値がしきい値偏差値を超えると決定したことに応答して、不正行為報告を生成し、不正行為管理機関に送信することをさらに含む、例1に記載の方法。
【0201】
[0209]例3. 不正行為報告中の不正行為状態を生成違反として識別することと、不正行為報告にV2Xメッセージプロファイルまたはあらかじめ合意されたV2Xメッセージプロファイルのインデックスを付加することとをさらに含む、例2に記載の方法。
【0202】
[0210]例4. 生成されたV2Xメッセージにセキュリティ証明を適用することと、適用されたセキュリティ証明がV2Xメッセージに対して適切であるかどうかを決定することと、適用されたセキュリティ証明が適切であると決定したことに応答して、V2Xメッセージを別のV2Xシステム参加者に送信することと、適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致しないと決定したことに応答して、不正行為報告を生成および送信することとをさらに含む、例1から3のいずれかに記載の方法。
【0203】
[0211]例5. 生成されるべきV2Xメッセージのタイプを決定することをさらに含み、V2Xメッセージプロファイルを取り出すことは、決定されたV2Xメッセージタイプに基づいてV2Xメッセージプロファイルを取り出すことを含む、例1から4のいずれかに記載の方法。
【0204】
[0212]例6. V2Xメッセージプロファイルを取り出すことが、決定された現在の地理的エリアに基づいてV2Xメッセージプロファイルを取り出す動作を含み得、V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータが、署名アルゴリズムと、署名アルゴリズムパラメータと、暗号化アルゴリズムと、暗号化アルゴリズムパラメータと、セキュリティ証明証明書タイプと、フルセキュリティ証明証明書付加率と、セキュリティ証明ヘッダフィールドと、セキュリティ証明ヘッダチェックと、匿名変更戦略とを含み得るように、現在の地理的エリアを決定することと、適用されたセキュリティ証明タイプのセキュリティ証明パラメータのうちの少なくとも1つがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定したことに応答して、適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定することとをさらに含む、例1から5のいずれかに記載の方法。
【0205】
[0213]例7. V2Xメッセージを送信および受信するためにV2Xシステム参加者が使用している通信技術を決定することをさらに含み、ここにおいて、V2Xメッセージプロファイルに含まれるしきい値偏差値は、決定された通信技術に基づいている、例1から6のいずれかに記載の方法。
【0206】
[0214]例8. V2Xメッセージは、協調認識メッセージ(CAM)であってよく、V2Xメッセージプロファイルは、CAMメッセージの最大頻度についてのしきい値と、CAMメッセージの最小頻度についてのしきい値と、ヘディングの偏差のしきい値と、位置の偏差のしきい値と、速度の偏差のしきい値とを含み得る、例1~7のいずれかに記載の方法。
【0207】
[0215]例9. セキュリティ証明証明書タイプは、認証証明書ダイジェスト、認証フル証明書、または認証チェーンのうちの1つであり得る、例1から8のいずれかに記載の方法。
【0208】
[0216]例10. 現在のセンサー空間データ値がV2Xメッセージプロファイルに含まれるしきい値空間データ値と一致するかどうかを決定することをさらに含み得、したがって、前のV2Xメッセージに含まれるセンサーデータからのセンサーデータの各々についての偏差値がセンサーデータの各々についてのしきい値偏差値を超えないと決定したことに応答して、現在のセンサーデータを含むV2Xメッセージを生成および送信することは、現在のセンサー空間データ値がV2Xメッセージプロファイルに含まれるしきい値空間データ値と一致すると決定したことに応答して、V2Xメッセージを生成および送信することをさらに含む、例1から9のいずれかに記載の方法。
【0209】
[0217]例11. 現在のセンサーイベントデータ値がV2Xメッセージプロファイルに含まれるしきい値イベントデータ値と一致するかどうかを決定することをさらに含み、したがって、前のV2Xメッセージに含まれるセンサーデータからのセンサーデータの各々についての偏差値がセンサーデータの各々についてのしきい値偏差値を超えないと決定したことに応答して、現在のセンサーデータを含むV2Xメッセージを生成および送信することは、現在のセンサーイベントデータ値がV2Xメッセージプロファイルに含まれるしきい値イベントデータ値と一致すると決定したことに応答して、V2Xメッセージを生成および送信することをさらに含む、例1から9のいずれかに記載の方法。
【0210】
[0218]例12. センサーデータについてのしきい値偏差値を含むV2Xメッセージプロファイルを取り出すことと、別のV2Xシステム参加者から第1のV2Xメッセージを受信することと、第1のV2Xメッセージの受信の時間を記憶することと、その別のV2Xシステム参加者から第2のV2Xメッセージを受信することと、第2のV2Xメッセージの受信の時間と第1のV2Xメッセージの受信の時間との間の経過時間がV2Xメッセージプロファイルに含まれるしきい値時間値を超えるかどうかを決定することと、第2のV2Xメッセージの受信の時間と第1のV2Xメッセージの受信の時間との間の経過時間がしきい値時間値を超えると決定したことに応答して、不正行為報告を不正行為管理機関に送信することとを含む、ビークルツーエブリシング(V2X)システムにおける不正行為状態を検出する方法。
【0211】
[0219]例13. 第1のV2Xメッセージおよび第2のV2Xメッセージの各々に含まれるセンサーデータを比較して、V2Xメッセージプロファイルに含まれるしきい値偏差値を超えるセンサーデータの偏差があったかどうかを決定することと、センサーデータの偏差がしきい値偏差値を超えると決定したことに応答して、不正行為報告を不正行為管理機関に送信することとをさらに含む、例12に記載の方法。
【0212】
[0220]例14. 不正行為報告中の不正行為状態を受信違反として識別することと、不正行為報告にV2Xメッセージプロファイルを付加することとをさらに含む、例12または13に記載の方法。
【0213】
[0221]例15. 存在する場合、第1のV2Xメッセージに含まれる適用されたセキュリティ証明を取得することと、存在する場合、第2のV2Xメッセージに含まれる適用されたセキュリティ証明を取得することと、適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致するかどうかを決定することと、適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致しないと決定したことに応答して、不正行為報告を生成および送信することとをさらに含む、例12から14のいずれかに記載の方法。
【0214】
[0222]例16. 第1および第2のV2XメッセージのV2Xメッセージタイプを決定することと、決定されたメッセージタイプに基づいて、しきい値時間値を含むV2Xメッセージプロファイルを取り出すこととをさらに含む、例12から15のいずれかに記載の方法。
【0215】
[0223]例17. 現在の地理的エリアを決定することと、ここにおいて、V2Xメッセージプロファイルが決定された地理的エリアに基づいて取り出され、V2Xメッセージプロファイルに含まれるセキュリティ証明パラメータが、署名アルゴリズムと、署名アルゴリズムパラメータと、暗号化アルゴリズムと、暗号化アルゴリズムパラメータと、セキュリティ証明証明書タイプと、フルセキュリティ証明証明書付加率と、セキュリティ証明ヘッダフィールドと、セキュリティ証明ヘッダチェックと、匿名変更戦略とを含み得る、適用されたセキュリティ証明タイプのセキュリティ証明パラメータのうちの少なくとも1つがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定したことに応答して、適用されたセキュリティ証明のパラメータがV2Xメッセージプロファイルに含まれるセキュリティ証明パラメータに一致すると決定することとをさらに含む、例12から16のいずれかに記載の方法。
【0216】
[0224]図示および説明された様々な実施形態は、特許請求の範囲の様々な特徴を示すための例として提供されるにすぎない。しかしながら、任意の所与の実施形態に関して図示および説明された特徴は、必ずしも関連する実施形態に限定されるとは限らず、図示および説明された他の実施形態とともに使用されるかまたはそれらと組み合わされてよい。さらに、特許請求の範囲は、いかなる1つの例示的な実施形態によっても限定されないものである。
【0217】
[0225]上記の方法の説明およびプロセスフロー図は、例示的な例として提供されたものにすぎず、様々な実施形態の動作が提示された順序で実施されなければならないことを必要とするまたは暗示することを意図されていない。当業者によって諒解されるように、上記の実施形態における動作の順序は任意の順序で実施され得る。「その後」、「次いで」、「次に」などの単語は、動作の順序を限定するものではなく、これらの単語は、方法の説明を通じて読者を案内するために使用される。さらに、たとえば、冠詞「a」、「an」、または「the」を使用する単数形の請求項の要素への言及は、その要素を単数形に限定するものと解釈されるべきではない。
【0218】
[0226]本明細書で開示された実施形態に関して説明された様々な例示的な論理ブロック、モジュール、構成要素、回路、およびアルゴリズム動作は、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得る。ハードウェアとソフトウェアとのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、および動作について、上記では概してそれらの機能に関して説明された。そのような機能がハードウェアとして実装されるのか、ソフトウェアとして実装されるのかは、特定の適用例および全体的なシステムに課される設計制約に依存する。当業者は、説明された機能を特定の適用例ごとに様々な方法で実装し得るが、そのような実施形態の決定は、特許請求の範囲からの逸脱を引き起こすものと解釈されるべきではない。
【0219】
[0227]本明細書で開示された実施形態に関して説明された様々な例示的な論理、論理ブロック、モジュール、および回路を実装するために使用されるハードウェアは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理デバイス、個別ゲートまたはトランジスタ論理、個別ハードウェア構成要素、あるいは本明細書で説明された機能を実施するように設計されたそれらの任意の組合せを用いて実装または実施され得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサは、受信機スマートオブジェクトの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアに関連する1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成としても実装され得る。代替的に、いくつかの動作または方法は、所与の機能に固有である回路によって実施され得る。
【0220】
[0228]1つまたは複数の実施形態では、説明された機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せにおいて実装され得る。ソフトウェアにおいて実装される場合、機能は、非一時的コンピュータ可読記憶媒体または非一時的プロセッサ可読記憶媒体上に1つまたは複数の命令またはコードとして記憶され得る。本明細書で開示される方法またはアルゴリズムの動作は、非一時的コンピュータ可読またはプロセッサ可読記憶媒体上に存在し得る、プロセッサ実行可能ソフトウェアモジュールまたはプロセッサ実行可能命令内で具現化され得る。非一時的コンピュータ可読またはプロセッサ可読記憶媒体は、コンピュータまたはプロセッサによってアクセスされ得る任意の記憶媒体であり得る。限定ではなく例として、そのような非一時的コンピュータ可読記憶媒体または非一時的プロセッサ可読記憶媒体は、RAM、ROM、EEPROM(登録商標)、FLASH(登録商標)メモリ、CD-ROMまたは他の光ディスク(disk)ストレージ、磁気ディスク(disk)ストレージまたは他の磁気ストレージスマートオブジェクト、あるいは命令またはデータ構造の形態で所望のプログラムコードを記憶するために使用され得、コンピュータによってアクセスされ得る任意の他の媒体を含み得る。本明細書で使用されるディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザーディスク(登録商標)(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピーディスク(disk)、およびBlu-ray(登録商標)ディスク(disc)を含み、ディスク(disk)は、通常、データを磁気的に再生し、ディスク(disc)は、データをレーザーで光学的に再生する。上記の組合せも、非一時的コンピュータ可読媒体および非一時的プロセッサ可読媒体の範囲内に含まれる。さらに、方法またはアルゴリズムの動作は、コンピュータプログラム製品に組み込まれ得る、非一時的プロセッサ可読記憶媒体および/または非一時的コンピュータ可読記憶媒体上のコードおよび/または命令の1つまたは任意の組合せ、あるいはそのセットとして存在し得る。
【0221】
[0229]開示された実施形態の先行する説明は、当業者が特許請求の範囲を製作または使用できるように与えられる。これらの実施形態に対する様々な変更は、当業者には容易に明らかであり、本明細書で定義される一般原理は、特許請求の範囲から逸脱することなく他の実施形態に適用され得る。したがって、本開示は、本明細書に示された実施形態に限定されるものではなく、以下の特許請求の範囲ならびに本明細書で開示される原理および新規の特徴と一致する最も広い範囲を与えられるべきある。
図1A
図1B
図1C
図1D
図2A
図2B
図3
図4
図5A
図5B
図5C
図5D
図5E
図6A
図6B
図7
図8
図9
【国際調査報告】