-
TECHNISCHES GEBIET
-
Hierin beschriebene Ausführungsbeispiele beziehen sich im Allgemeinen auf eine Fahrzeug-zu-Fahrzeug-Kommunikationstechnik, die eine Sicherheitsfunktion aufweist.
-
HINTERGRUND DER ERFINDUNG
-
In den letzten Jahren wurde vorgeschlagen, dass eine Fahrzeug-zu-Fahrzeug-Kommunikationstechnik entwickelt werden sollte, welche elektromagnetische Wellen beispielsweise in dem 700 MHz oder 5,8 GHz Band verwendet, wodurch eine drahtlose Kommunikation zwischen den in Fahrzeugen montierten Vorrichtungen (nachstehend als „fahrzeugmontierte Vorrichtungen” bezeichnet) erreicht wird. Die Fahrzeug-zu-Fahrzeug-Kommunikation ermöglicht dem Fahrer jedes Fahrzeugs, das sich auf einer Straße fortbewegt, Sicherheitsinformationen, Fahrsicherheitsführungs- und Verkehrssicherheitsdaten über die fahrzeugmontierten Vorrichtungen von den fahrzeugmontierten Vorrichtungen der anderen Fahrzeuge, die sich auf der Straße fortbewegen, zu erhalten.
-
Insbesondere kann die Fahrzeug-zu-Fahrzeug-Kommunikation dem Fahrer eines Fahrzeugs beispielsweise an einer Kreuzung oder im Schatten von großen Gebäuden, wo er oder sie nicht gut vorausschauen können, Verkehrsinformationen bereitstellen. Zusätzlich ermöglicht die Kommunikation dem Fahrer jedes Fahrzeugs, von dem unmittelbar voraus fahrenden Fahrzeug verschiedene Ereignisdatenelemente, wie etwa Bremsdaten, Wendedaten und Geschwindigkeitsdaten, zu empfangen. Aus diesen Ereignisdatenelementen kann der Fahrer des Fahrzeugs den Verkehrszustand (einschließlich Verkehrsbelastung) vor ihm auf der Straße erkennen.
-
In der Fahrzeug-zu-Fahrzeug-Kommunikation muss ein Authentisierungsprozess durchgeführt werden, um eine Sicherheitsfunktion auszuführen, so dass die fahrzeugmontierte Vorrichtung jedes Fahrzeugs die Sicherheitsinformationen, Fahrsicherheitsführungs- und Verkehrssicherheitsdaten nur mit den authentisierten fahrzeugmontierten Vorrichtungen austauscht, wodurch eine Kommunikation mit den fahrzeugmontierten Vorrichtungen von nicht identifizierten oder nicht geeigneten Fahrzeugen verhindert wird.
-
In der Praxis kann es jedoch schwierig sein, den Authentisierungsprozess durch die drahtlose Kommunikation zwischen den fahrzeugmontierten Vorrichtungen durchzuführen. Das liegt daran, dass Entstehungsinformationen (immergence information) beispielsweise an Kreuzungen oder auf einer verstopften Straße übertragen werden müssen. Der Kommunikationsverkehr einschließlich der Kommunikation zum Ausführen des Authentisierungsprozesses sollte deshalb möglichst beschränkt sein.
-
Um genauer zu sein: Ein Zeit-Overhead irgendeiner fahrzeugmontierten Vorrichtung wird sich erhöhen, falls die Vorrichtung den Authentisierungsprozess jedes Mal durchführt, wenn sie Entstehungsinformationen empfängt, wodurch die Authentizität der Vorrichtung, welche die Informationen übertragen hat, überprüft wird. Außerdem ist der Authentisierungsprozess mit Bezug auf ein Fahrzeug, das sich innerhalb einer kurzen Zeit beispielsweise einer Kreuzung nähert und sich von dieser Kreuzung entfernt, praktisch unmöglich. Insbesondere muss die fahrzeugmontierte Vorrichtung jedes Fahrzeugs in einem Verkehrsstau die fahrzeugmontierte Vorrichtung verschiedener anderer in der Nähe fahrender Fahrzeuge authentisieren. Ferner kann ein einzelner Authentisierungsprozess nicht vorhersagen, wann das Fahrzeug, von welchem die Entstehungsinformationen empfangen wurden, wegfahren wird. Aus diesem Grund wird eine Fahrzeug-zu-Fahrzeug-Kommunikationstechnik benötigt, welche einen Authentisierungsprozess zum Ausführen einer Sicherheitsfunktion effizient durchführen kann.
-
DE 10 2004 035 856 A1 und
JP 2009003847 A offenbaren jeweils eine Datenkommunikationsvorrichtung gemäß dem Oberbegriff von Anspruch 1.
-
Erfindungsgemäß wird die Aufgabe durch eine Datenkommunikationsvorrichtung nach Anspruch 1, durch ein Fahrzeug-zu-Fahrzeug-Kommunikationssystem nach Anspruch 7, durch ein Fahrzeug-zu-Fahrzeug-Kommunikationsverfahren nach Anspruch 8 und durch ein Computerprogramm nach Anspruch 9 gelöst. Die übrigen abhängigen Ansprüche betreffen weitere vorteilhafte Ausgestaltungen der Erfindung.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist ein Blockdiagramm, das die Konfiguration eines Systems gemäß einem Ausführungsbeispiel darstellt;
-
2 ist ein Diagramm, das den Effekt einer Fahrzeug-zu-Fahrzeug-Kommunikation gemäß dem Ausführungsbeispiel erklärt;
-
3 ist ein Diagramm, das die Beziehung zwischen der Fahrzeug-zu-Fahrzeug-Kommunikation gemäß dem Ausführungsbeispiel und einem Verkehrszustand darstellt;
-
4 ist ein Diagramm, das den Betrieb des Systems gemäß dem Ausführungsbeispiel erklärt;
-
5 ist ein Flussdiagramm, das den Betrieb einer Straßenrandvorrichtung gemäß dem Ausführungsbeispiel erklärt;
-
6 ist ein Flussdiagramm, das den Betrieb einer fahrzeugmontierten Vorrichtung gemäß dem Ausführungsbeispiel erklärt;
-
7 ist ein Flussdiagramm, das erklärt, wie die fahrzeugmontierte Vorrichtung gemäß dem Ausführungsbeispiel Informationen überträgt;
-
8 ist ein Flussdiagramm, das erklärt, wie die fahrzeugmontierte Vorrichtung gemäß dem Ausführungsbeispiel Informationen empfängt;
-
9 ist ein Ablaufdiagramm, das den Betrieb eines Systems gemäß dem Ausführungsbeispiel erklärt;
-
10 ist ein Flussdiagramm, das den Betrieb einer fahrzeugmontierten Vorrichtung gemäß einem anderen Ausführungsbeispiel erklärt; und
-
11 ist ein Flussdiagramm, das den Betrieb einer fahrzeugmontierten Vorrichtung gemäß einem weiteren Ausführungsbeispiel erklärt.
-
DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
-
Im Allgemeinen umfasst gemäß einem Ausführungsbeispiel eine fahrzeugmontiezte Vorrichtung eine drahtlose Kommunikationseinheit, eine Authentisierungsdaten-Akquisitionseinheit, eine Datenübertragungs-/Empfangseinheit, und eine Steuerung. Die Authentisierungsdaten-Akquisitionseinheit ist konfiguriert, um einen Authentisierungsprozess mit einer Straßenrandvorrichtung durch die drahtlose Kommunikationseinheit durchzuführen, wodurch Authentisierungsdaten akquiriert werden, die zeigen, dass die Vorrichtung in einem spezifizierten Gebiet einer Straße authentisiert ist. Die Datenübertragungs-/Empfangseinheit ist konfiguriert, um die Authentisierungsdaten enthaltende Informationen zu und von der in irgendeinem anderen Fahrzeug montierten fahrzeugmontierten Vorrichtung zu übertragen und zu empfangen. Die Steuerung ist konfiguriert, um die Datenübertragungs-/Empfangseinheit gemäß den Authentisierungsdaten zu steuern, wodurch bewirkt wird, dass die Datenübertragungs-/Empfangseinheit von den Authentisierungsdaten verschiedene Daten überträgt und empfängt.
-
Ausführungsbeispiele werden mit Bezug auf die begleitenden Zeichnungen beschrieben.
-
[Konfiguration des Systems]
-
Ein System gemäß diesem Ausführungsbeispiel besteht aus einem Datenkommunikationssystem, das hauptsächlich aus fahrzeugmontierten Vorrichtungen 10A und 10B und einer Straßenrandvorrichtung 20 zusammengestellt ist. Die Vorrichtungen 10A und 10B sind jeweils in zwei Fahrzeugen montiert. Zweckmäßigerweise wird die in einem Fahrzeug montierte Vorrichtung 10B als Kommunikationspartner der in dem anderen Fahrzeug montierten Vorrichtung 10A betrachtet. Die fahrzeugmontierten Vorrichtungen 10A und 10B und die Straßenrandvorrichtung 20 haben jeweils drahtlose Kommunikationseinrichtungen 11A, 11B und 21. Jede dieser drahtlosen Kommunikationseinrichtungen umfasst eine Antenne, die konfiguriert ist, um elektrische Wellen zu empfangen und zu übertragen. Die drahtlosen Kommunikationseinrichtungen 11A, 11B und 21 sind so gestaltet, um eine Datenkommunikation beispielsweise in einem schmalbandigen drahtlosen Kommunikationsschema, bekannt als Dediziert-Nahbereichskommunikation (DSRC: ”Dedicated Short-Range Communication”), durchzuführen. Um genauer zu sein: Diese drahtlosen Kommunikationseinrichtungen werden in einer Fahrzeug-zu-Fahrzeug-Kommunikation (VTVC: ”Vehicle-to-Vehicle Communication”) oder einer Straße-zu-Fahrzeug-Kommunikation (RTVC: ”Road-to-Vehicle Communication”) verwendet.
-
Die fahrzeugmontierte Vorrichtung 10A weist eine GPS-Einrichtung 12A (GPS: ”Global Positioning System”), eine Steuerung 13A und einen Speicher 14A auf. Ebenso weist die fahrzeugmontierte Vorrichtung 10B eine GPS-Einrichtung 12B, eine Steuerung 13B und einen Speicher 14B auf. Die GPS-Einrichtungen 12A und 12B geben Positionsdatenelemente aus, welche die gegenwärtigen Positionen der beiden Fahrzeuge darstellen, in welchen die Vorrichtungen 10A und 10B montiert sind. Die Steuerungen 13A und 13B werden durch einen Computer gebildet. Jede der Steuerungen 13A und 13B kann Informationen einschließlich Authentisierungsdaten, Positionsdaten und Ereignisdaten (nachstehend beschrieben) verarbeiten, und kann die anderen Komponenten der fahrzeugmontierten Vorrichtung steuern. Die Speicher 14A und 14B werden jeweils durch die Steuerungen 13A und 13B gesteuert, und speichern die Authentisierungsdaten, Positionsdaten und Ereignisdaten.
-
Die Steuerungen 13A und 13B steuern Anzeigen 30A und 30B, die jeweils außerhalb der fahrzeugmontierten Vorrichtungen 10A und 10B bereitgestellt sind. Das heißt, die Steuerungen 13A und 13B bewirken, dass die Anzeigen 30A und 30B die von den GPS-Einrichtungen 12A und 12B ausgegebenen Positionsdaten und die durch die drahtlosen Kommunikationseinrichtungen 11A und 11B empfangenen Ereignisdaten anzeigen.
-
Die fahrzeugmontierten Vorrichtungen 10A und 10B können nicht nur jeweils die drahtlosen Kommunikationseinrichtungen 11A und 11B des DSRC-Typs aufweisen, sondern auch drahtlose Kommunikationseinrichtungen, die Infrarot-Strahlen verwenden, und eine Datenkommunikation miteinander durchführen.
-
[Betrieb des Systems]
-
Im Folgenden wird erklärt, wie das System gemäß dem Ausführungsbeispiel betrieben wird.
-
Das System gemäß diesem Ausführungsbeispiel ist vorteilhaft, falls es verwendet wird, um eine Fahrzeug-zu-Fahrzeug-Kommunikation an einer wie in 2 und 3 gezeigten Kreuzung 300 auszuführen, welche ein besonderes Gebiet auf einer Straße darstellt. Die Fahrzeuge 100A und 100B können wie in 2 gezeigt auf die Kreuzung 300 zufahren. Die Fahrer der Fahrzeuge 100A und 100E könnten das Fahrzeug des anderen nicht sehen, weil sich das Gebäude 200 an einer Ecke der Kreuzung 300 befindet. In diesem Fall kann die Fahrzeug-zu-Fahrzeug-Kommunikation zwischen den fahrzeugmontierten Vorrichtungen 10A und 10B die Informationen übertragen, die anzeigen, dass sich die Fahrzeuge 100A und 100E der Kreuzung 300 nähern.
-
Wie in 3 gezeigt, können sich mehrere Fahrzeuge 100A bis 100F an der Kreuzung 300 und in einem Gebiet um die Kreuzung 300 in einem Verkehrsstau befinden. In diesem Fall kann das System gemäß diesem Ausführungsbeispiel einen Authentisierungsprozess zwischen beliebigen zwei Fahrzeugen 100A bis 100F effizient durchführen.
-
Mit Bezug auf 4 bis 9 wird detailliert erklärt, wie das System gemäß diesem Ausführungsbeispiel betrieben wird.
-
Wie in 4 gezeigt, sind Straßenrandvorrichtungen 20 an einer Kreuzung und in einem Gebiet um die Kreuzung installiert. In 4 sind die Straßenrandvorrichtungen 20 zweckmäßigerweise nicht gezeigt, und die in den jeweiligen Straßenrandvorrichtungen 20A enthaltenen drahtlosen Kommunikationseinrichtungen 21A bis 21D sind gezeigt. Alternativ ist nur eine Straßenrandvorrichtung 20 an beispielsweise einer Position in der Nähe der Kreuzung installiert, und die drahtlosen Kommunikationseinrichtungen 21A bis 21D können mit dieser Straßenrandvorrichtung 20 kommunizieren. In jedem Fall führen die drahtlosen Kommunikationseinrichtungen 21A bis 21D eine Straße-zu-Fahrzeug-Kommunikation (RTVC) mittels einer schmalbandigen drahtlosen Kommunikation in begrenzten Gebieten 210A bis 210D durch.
-
Mit Bezug auf die Flussdiagrame der 5 und 6 und dem Ablaufdiagramm der 9 wird erklärt, wie ein Authentisierungsprozess durchgeführt wird, um die Fahrzeug-zu-Fahrzeug-Kommunikation (VTVC) zwischen der Straßenrandvorrichtung 20 und den fahrzeugmontierten Vorrichtungen der fahrenden Fahrzeuge auszuführen. Nachstehend bezeichnet „S” irgendeinen in den Flussdiagrammen gezeigten Schritt, und „T” bezeichnet irgendeinen in dem Ablaufdiagramm gezeigten Zeitpunkt.
-
Die Straßenrandvorrichtung 20 startet eine Kommunikation beispielsweise mit der fahrzeugmontierten Vorrichtung 10A des Fahrzeugs 100A, indem die drahtlosen Kommunikationseinrichtungen 21A verwendet werden (S1, T1). Dann führt die Straßenrandvorrichtung 20 den Authentisierungsprozess in einer vorgeschriebenen Sequenz durch (S2, T2). Um genauer zu sein: Die Straßenrandvorrichtung 20 empfängt ID-Daten von der fahrzeugmontierten Vorrichtung 10A, und bestimmt, ob die ID-Daten echt sind (S3). Dieses Ausführungsbeispiel basiert auf der Annahme, dass die Straßenrandvorrichtung 20 authentisiert wird, weil sie eine Authentizität einfacher erhalten kann, als jede fahrzeugmontierte Vorrichtung. Die Straßenrandvorrichtung 20 und jede authentisierte fahrzeugmontierte Vorrichtung weisen eine Vorrichtungsauthentisierungsfunktion eines bekannten Typs auf, und können deshalb einander authentisieren. (Die Vorrichtungsauthentisierungsfunktion umfasst eine Funktion zum Verwalten der Schlüsseldaten zum Authentisieren des Kommunikationspartners.)
-
Die Straßenrandvorrichtung 20 kann bestimmen, dass ihr Kommunikationspartner, d. h. die fahrzeugmontierte Vorrichtung (10A) eine authentisierte ist. Dann stellt die Straßenrandvorrichtung 20 Authentisierungsdaten (K) aus, die in einem spezifizierten Gebiet gültig sind, und überträgt diese Daten an die fahrzeugmontierte Vorrichtung 10A (S4, T3). Das „spezifizierte Gebiet” ist eine wie in 4 gezeigte Kreuzung und ein Gebiet in der Nähe der Kreuzung. Falls die Straßenrandvorrichtung 20 bestimmt, dass die fahrzeugmontierte Vorrichtung 10A nicht authentisiert ist (NEIN in S3) führt sie einen vorgeschriebenen Fehlerprozess ohne ein Ausstellen von Authentisierungsdaten (K) durch (S5). Der Fehlerprozess ist beispielsweise ein Prozess zum Übertragen einer Nachricht an die fahrzeugmontierte Vorrichtung 10A zum Informieren, dass die Vorrichtung 10A nicht authentisiert werden kann.
-
Wie in 6 gezeigt, startet die fahrzeugmontierte Vorrichtung 10A unterdessen eine Kommunikation mit der Straßenrandvorrichtung 20 über die drahtlose Kommunikationseinrichtung 11A (S11). Die fahrzeugmontierte Vorrichtung 10A empfängt die Authentisierungsdaten (K) von der Straßenrandvorrichtung 20, falls sie als durch die Straßenrandvorrichtung 20 authentisiert bestimmt wurde (S12 bis S14). In der fahrzeugmontierten Vorrichtung 10A empfängt die Steuerung 13A die Authentisierungsdaten (K) durch die drahtlose Kommunikationseinrichtung 11A und speichert die Daten (K) in den Speicher 14A.
-
Die Straßenrandvorrichtung 20 führt den Authentisierungsprozess auch bezüglich der fahrzeugmontierten Vorrichtung 10B des Fahrzeugs 100B durch, das beispielsweise ein schmalbandiges drahtloses Kommunikationsgebiet 210E passiert hat, wie in 4 gezeigt. Es wird angenommen, dass die Straßenrandvorrichtung 20 die fahrzeugmontierte Vorrichtung 10B authentisiert hat. Dann empfängt die Steuerung 13B in der fahrzeugmontierten Vorrichtung 10B die von der Straßenrandvorrichtung 20 übertragenen Authentisierungsdaten (K) durch die drahtlose Kommunikationseinrichtung 11B, und speichert die Daten (K) in den Speicher 14B. Wie vorstehend beschrieben, sind die Authentisierungsdaten (K) Daten, die an einer wie in 4 gezeigten Kreuzung und in einem Gebiet in der Nähe der Kreuzung gültig sind.
-
Die Folge der Fahrzeug-zu-Fahrzeug-Kommunikation zwischen den beiden authentisierten fahrzeugmontierten Vorrichtungen 10A und 10B wird nun mit Bezug auf die Flussdiagramme der 7 und 8 detailliert erklärt.
-
Im Folgenden wird angenommen, dass sich das Fahrzeug 100E auf der Kreuzung befindet, während sich das Fahrzeug 100A der Kreuzung nähert, wie in 4 gezeigt. Im Folgenden wird auch angenommen, dass der Fahrer des Fahrzeugs 100A deshalb auf das Bremspedal tritt. Das heißt, es wird angenommen, dass das Ereignis eines Betätigens des Bremspedals aufgetreten ist, wie es in 7 gezeigt ist (JA in S21, T5). In der fahrzeugmontierten Vorrichtung 10A erzeugt die Steuerung 13A Ereignisdaten, die darstellen, dass das Bremspedal in dem Fahrzeug 100A betätigt wurde.
-
Dann akquiriert die Steuerung 13A die in dem Speicher 14A gespeicherten Authentisierungsdaten (K) und auch die Positionsdaten von den GPS-Einrichtungen 12A, und erzeugt Übertragungsinformationen, welche die Ereignisdaten, Authentisierungsdaten (K) und Positionsdaten enthalten (S22). Die Steuerung 13A überträgt die Übertragungsinformationen durch die drahtlose Kommunikationseinrichtung 11A (S23, T6).
-
Wie in 4 gezeigt, befindet sich das Fahrzeug 100B hinter dem Fahrzeug 100E. Es wird angenommen, dass der Fahrer des Fahrzeugs 100B das Fahrzeug 100A nicht sehen kann, das sich in diesem Moment der Kreuzung nähert. Wie es in 8 gezeigt ist, empfängt die Steuerung 13B in der fahrzeugmontierten Vorrichtung 10B des Fahrzeugs 100E über die drahtlose Kommunikationseinrichtung 11B die Übertragungsinformationen, welche die Ereignisdaten, Authentisierungsdaten (K) und Positionsdaten enthalten, die von der fahrzeugmonierten Vorrichtung 10A übertragen werden (JA in S31, T7).
-
Die von der fahrzeugmontierten Vorrichtung 10A des Fahrzeugs 100A übertragenen Übertragungsinformationen können nicht nur von der fahrzeugmontierten Vorrichtung 10B des Fahrzeugs 100B, sondern auch von den fahrzeugmontierten Vorrichtungen 10C bis 10F der Fahrzeuge 100C bis 100F empfangen werden.
-
Die fahrzeugmontierte Vorrichtung 10B des Fahrzeugs 100B extrahiert die Authentisierungsdaten (K) aus den empfangenen Übertragungsinformationen, und unterscheidet die Authentisierungsdaten (S32, T8). Um genauer zu sein: Die Steuerung 13B der fahrzeugmontierten Vorrichtung 10B extrahiert zunächst die in dem Speicher 14B gespeicherten Authentisierungsdaten (K), und vergleicht dann diese Authentisierungsdaten (K) mit den Authentisierungsdaten (K) der fahrzeugmontierten Vorrichtung 10A (S33).
-
Falls die in dem Speicher 14B gespeicherten Authentisierungsdaten (K) zu den Authentisierungsdaten (K) der fahrzeugmontierten Vorrichtung 10A identisch sind, bestimmt die Steuerung 13B der fahrzeugmontierten Vorrichtung 10B, dass die fahrzeugmontierte Vorrichtung 10A des Fahrzeugs 100A authentisiert wurde (JA in S33). Falls auf der anderen Seite die in dem Speicher 14B gespeicherten Authentisierungsdaten (K) zu den Authentisierungsdaten (K) der fahrzeugmontierten Vorrichtung 10A nicht identisch sind, bestimmt die Steuerung 13B der fahrzeugmontierten Vorrichtung 10B, dass die fahrzeugmontierte Vorrichtung 10A des Fahrzeugs 100A nicht authentisiert wurde (T11, falls NEIN in S33). In diesem Fall erklärt die Steuerung 13B alle von der fahrzeugmontierten Vorrichtung 10A des Fahrzeugs 100A empfangenen Informationen für ungültig.
-
Falls die fahrzeugmontierte Vorrichtung 10A authentisiert ist, bestimmt die Steuerung 13B der fahrzeugmontierten Vorrichtung 10B, dass die empfangenen Informationen gültig sind, und führt dann einen vorgeschriebenen Prozess durch (S34, T10). Das heißt, die Steuerung 13B extrahiert die Positionsdaten und Ereignisdaten aus den Informationen, die sie empfangen hat, und analysiert diese extrahierten Datenelemente (T9). Um genauer zu sein: Die Steuerung 13S kann aus dem Ergebnis eines Analysierens der Positionsdaten und Ereignisdaten bestätigen, dass sich das Fahrzeug 100A der Kreuzung nähert, und dass das Bremspedal in dem Fahrzeug 100A getreten wurde, obwohl der Fahrer des Fahrzeugs 100B das sich der Kreuzung nähernde Fahrzeug 100A nicht sehen kann.
-
Die Steuerung 13B kann die Anzeige 30B steuern, wodurch bewirkt wird, dass die Anzeige 30B das Ergebnis eines Analysierens der Positionsdaten und der Ereignisdaten anzeigt. In diesem Fall kann der Fahrer des Fahrzeugs 100E visuell bestätigen, dass sich das Fahrzeug 100A der Kreuzung nähert. Der Fahrer des Fahrzeugs 100E kann deshalb das Fahrzeug 100B abbremsen, um nicht mit dem sich der Kreuzung nähernden Fahrzeug 100A zu kollidieren.
-
Somit bewirkt die Fahrzeug-zu-Fahrzeug-Kommunikation, dass die fahrzeugmontierten Vorrichtungen der Fahrzeuge, die auf oder in der Nähe einer Kreuzung und in den spezifizierten Gebieten in der Nähe der Kreuzung fahren, die Positionsdaten und Ereignisdaten voneinander empfangen können. Die fahrzeugmontierte Vorrichtung jedes dieser Fahrzeuge analysiert deshalb die in den Informationen enthaltenen Positionsdaten und Ereignisdaten, die sie empfangen hat, wodurch ein anderes sich der Kreuzung näherndes Fahrzeug erfasst wird. Angemerkt zu, dass sich die Ereignisdaten nicht auf Bremsdaten beschränken, sondern Wendedaten und/oder Geschwindigkeitsdaten umfassen können.
-
Jede fahrzeugmontierte Vorrichtung analysiert die mittels der Fahrzeug-zu-Fahrzeug-Kommunikation empfangenen Informationen, wobei zunächst irgendein anderes sich der Kreuzung nährendes Fahrzeug und dessen Fahrzustand gefunden wird, und dann der Fahrer des Fahrzeugs über das sich der Kreuzung nähernde andere Fahrzeug und dessen Fahrzustand informiert wird. Dies hilft dem Fahrer, Fahrsicherheit zu erzielen. Außerdem kann jede fahrzeugmontierte Vorrichtung den Fahrer jedes Fahrzeugs warnen, oder ihn oder sie darüber informieren, wie Fahrzeuge vor ihm/ihr oder hinter ihm/ihr fahren. Dies unterstützt den Fahrer auch darin, sicher zu fahren. Außerdem analysiert die fahrzeugmontierte Vorrichtung jedes Fahrzeugs die Informationen, die sie empfangen hat, falls in dem spezifizierten Gebiet eine Verkehrsbelastung häufig auftritt, wodurch die Durchschnittsgeschwindigkeit jedes anderen sich in dem spezifizierten Gebiet aufhaltenden Fahrzeugs berechnet wird. Dies bewirkt, dass der Fahrer des Fahrzeugs bestätigt, wie stark die Straße belastet ist. Falls das spezifizierte Gebiet eine scharfe Kurve aufweist, wird außerdem der Fahrer jedes Fahrzeugs in dessen Gebiet abgehalten, die anderen vorfahrenden Fahrzeuge zu sehen, wobei die fahrzeugmontierte Vorrichtung jedes Fahrzeugs die empfangenen Informationen analysiert. Dadurch wird bewirkt, dass der Fahrer jedes sich dem Fahrzeug nährende Fahrzeug erkennt.
-
Die fahrzeugmontierten Vorrichtungen, welche untereinander die Fahrzeug-zu-Fahrzeug-Kommunikation durchführen können, werden durch die Straßenrandvorrichtung 20 authentisiert. Somit wird die Fahrzeug-zu-Fahrzeug-Kommunikation zwischen den nicht-authentisierten fahrzeugmontierten Vorrichtungen für ungültig erklärt, falls sie ausprobiert wurde. Dies sorgt zuverlässig für Sicherheit. Da lediglich die in einem spezifizierten Gebiet authentisierten fahrzeugmontierten Vorrichtungen Informationen miteinander austauschen können, verwenden sie niemals die Informationen, die von der fahrzeugmontierten Vorrichtung eines sich außerhalb des spezifizierten Gebiets befindenden Fahrzeugs übertragen werden. Umgekehrt werden die sich außerhalb des spezifizierten Gebiets befindenden fahrzeugmontierten Vorrichtungen vor einem Empfangen ungültiger Informationen bewahrt.
-
In dem Authentisierungsverfahren gemäß diesem Ausführungsbeispiel wird der Authentisierungsprozess in dem spezifizierten Gebiet nicht mittels Fahrzeug-zu-Fahrzeug-Kommunikation durchgeführt, sondern das Ergebnis des durch eine Straße-zu-Fahrzeug-Kommunikation durchgeführten Authentisierungsprozesses wird verwendet. Das heißt, eine Straße-zu-Fahrzeug-Kommunikation wird durch eine sogenannte „indirekte Fahrzeug-zu-Fahrzeug-Kommunikation” ausgeführt, die als ein „ersetzter Authentisierungsprozess” durchgeführt wird. Mit anderen Worten ausgedrückt: Eine indirekte gegenseitige Authentisierung kann zwischen Fahrzeugen erreicht werden. Als Ergebnis braucht der Authentisierungsprozess zwischen vielen fahrzeugmontierten Vorrichtungen in dem spezifizierten Gebiet nicht durchgeführt werden, und die gegenseitige Authentisierungsfunktion wird zwischen den fahrzeugmontierten Vorrichtungen sichergestellt. Der Authentisierungsprozess in der Fahrzeug-zu-Fahrzeug-Kommunikation kann deshalb mit einer erhöhten Effizienz durchgeführt werden.
-
Die Straßenrandvorrichtung 20 kann konfiguriert sein, Verschlüsselungs- oder um Kodierungsdaten enthaltende Authentisierungsdaten auszustellen. Um genauer zu sein: Die übertragungsseitige fahrzeugmontierte Vorrichtung (d. h. Vorrichtung 10A) überträgt Übertragungsdaten, die mit den Kodierungsdaten kodiert sind. Die empfangsseitige fahrzeugmontierte Vorrichtung (d. h. Vorrichtung 10B) empfängt die Übertragungsdaten. Falls die Authentisierungsdaten die Übertragungsdaten authentisieren, dekodiert die empfangsseitige fahrzeugmontierte Vorrichtung die Übertragungsdaten mit dem in den Authentisierungsdaten enthaltenen Kodierungsschlüssel. Die Kodierungsdaten können aus einem herkömmlichen Schlüsseltypen oder einem öffentlichen Schlüsseltypen sein.
-
[Andere Ausführungsbeispiele]
-
Die Flussdiagramme der 10 und 11 stellen andere Ausführungsbeispiele dar. Die Systemkonfiguration des anderen Ausführungsbeispiels ist der in 1 gezeigten Konfiguration ähnlich und wird nicht beschrieben. Der in der Straße-zu-Fahrzeug-Kommunikation durchgeführte Authentisierungsprozess ist dem in den Flussdiagrammen der 5 und 6 gezeigten Prozess ähnlich, und wird ebenfalls nicht erklärt.
-
Mit Bezug auf das Flussdiagramm der 10 wird erklärt, wie das System gemäß diesem Ausführungsbeispiel betrieben wird, unter der Annahme, dass das spezifizierte Gebiet eines ist, in dem der Fahrer jedes Fahrzeugs auf einer Bogenbrücke nicht gut vorausschauen kann.
-
Die beiden Fahrzeuge 100A und 140B können auf der Bogenbrücke fahren, wobei das Fahrzeug 100B hinter dem Fahrzeug 100A fährt. In diesem Fall überträgt die in der fahrzeugmontierten Vorrichtung 10A des Fahrzeugs 100A enthaltene Kommunikationseinrichtung 11A Übertragungsdaten, die Authentisierungsdaten (K), Positionsdaten und Ereignisdaten enthalten. Die fahrzeugmontierte Vorrichtung 10B des Fahrzeugs 100B, das hinter dem Fahrzeug 100A fährt, empfängt die Übertragungsdaten über ihre Kommunikationseinrichtung 11B. Die fahrzeugmontierte Vorrichtung 10B führt eine solche indirekte gegenseitige Authentisierung auf der Basis der Authentisierungsdaten (K) durch, wie vorstehend beschrieben.
-
Die fahrzeugmontierte Vorrichtung 10B des Fahrzeugs 100B, das hinter dem Fahrzeug 100A fährt, kann bestimmen, dass die fahrzeugmontierte Vorrichtung 10A des Fahrzeugs 100A authentisiert ist. Dann analysiert die fahrzeugmontierte Vorrichtung 10B die in den empfangenen Authentisierungsdaten enthaltenen Ereignisdaten, und akquiriert die Geschwindigkeitsdaten über das vorfahrende Fahrzeug 100A (Schritt S41). Die fahrzeugmontierte Vorrichtung 10B verwendet ferner die Positionsdaten über das Fahrzeug 100A, berechnet die Entfernung zwischen dem Fahrzeug 100E und dem vorfahrenden Fahrzeug 100A (Schritt S42). Die fahrzeugmontierte Vorrichtung 10B bewirkt, dass die Anzeige 30B die Geschwindigkeit des Fahrzeugs 100A und die so berechnete Zwischen-Fahrzeug-Entfernung anzeigt (Schritt S43). Der Fahrer des Fahrzeugs 100B kann deshalb die Existenz des Fahrzeugs 100A, seine Geschwindigkeit und die Zwischen-Fahrzeug-Entfernung bestätigen. Dies ermöglicht, dass der Fahrer des Fahrzeugs 100B deshalb auf den Grad des Verkehrsstaus auf der Bogenbrücke schließen kann, auf welcher der Fahrer eines Fahrzeugs nicht gut vorausschauen kann.
-
Wenn die fahrzeugmontierte Vorrichtung 10B des hinter dem Fahrzeug 100A fahrenden Fahrzeugs 100B Daten in dieser Fahrzeug-zu-Fahrzeug-Kommunikation überträgt und empfängt, kann sie den Verkehrszustand in einem spezifizierten Gebiet, wie etwa einer Bogenbrücke, auf welcher der Fahrer jedes Fahrzeugs nicht gut vorausschauen kann, bestimmen. Falls das Fahrzeug 100A langsam fährt, und falls die Zwischen-Fahrzeug-Entfernung mit Bezug auf das dahinter fahrende Fahrzeug 100E deshalb relativ groß ist, kann der Fahrer des Fahrzeugs 100E wissen, dass die Brücke beträchtlich verstopft ist. Der Fahrer des Fahrzeugs 100A kann auf der anderen Seite den Verkehrsstau in dem spezifizierten Gebiet, beispielsweise der Bogenbrücke, aus der Geschwindigkeit des dahinter fahrenden Fahrzeugs 100B und der Zwischen-Fahrzeug-Entfernung bestätigen.
-
Wie das System betrieben wird, wird unter der Annahme erklärt, dass sich das spezifizierte Gebiet von einem Beginn einer gebührenpflichtigen Straße bis zu ihrem Ende erstreckt.
-
Wenn das Fahrzeug 100A beispielsweise die Einfahrt der gebührenpflichtigen Straße passiert, bestimmt die an der Einfahrt installierte Straßenrandvorrichtung 20, ob die fahrzeugmontierte Vorrichtung 10A authentisiert ist oder nicht. Falls die Straßenrandvorrichtung 20 bestimmt, dass die fahrzeugmontierte Vorrichtung 10A authentisiert ist, überträgt sie die Authentisierungsdaten, welche die fahrzeugmontierte Vorrichtung 10A empfängt (Schritt S51). In der fahrzeugmontierten Vorrichtung 10A speichert die Steuerung 13A die Authentisierungsdaten in den Speicher 14A (Schritt S52).
-
Die fahrzeugmontierte Vorrichtung 10A des Fahrzeugs 100A kann Positionsdaten und Ereignisdaten mit beispielsweise der fahrzeugmontierten Vorrichtung 10B des Fahrzeugs 100B austauschen, welche ebenfalls dieselben Authentisierungsdaten aufgrund der vorstehend beschriebenen Fahrzeug-zu-Fahrzeug-Kommunikation von der Straßenrandvorrichtung 20 empfangen hat.
-
Wenn das Fahrzeug 100A die Ausfahrt der gebührenpflichtigen Straße passiert, kommuniziert die fahrzeugmontierte Vorrichtung 10A mit der an der Ausfahrt installierten Straßenrandvorrichtung 20. Diese Straßenrandvorrichtung 20 überträgt einen Befehl an die fahrzeugmontierte Vorrichtung 10A, wodurch instruiert wird, dass die von der Vorrichtung 10A an der Einfahrt empfangenen Authentisierungsdaten gelöscht werden sollen. In der fahrzeugmontierten Vorrichtung 10A werden deshalb die Authentisierungsdaten aus dem Speicher 14A gelöscht (Schritt S53).
-
Aufgrund der Straße-zu-Fahrzeug-Kommunikation kann die fahrzeugmontierte Vorrichtung 10A des Fahrzeugs 100A die von der Straßenrandvorrichtung 20 empfangenen Authentisierungsdaten löschen, nachdem das Fahrzeug 100A aus dem spezifizierten Gebiet der Autobahn oder gebührenpflichtigen Straße gefahren ist (beispielsweise ein Gebiet, das sich von der Einfahrt bis zu der Ausfahrt erstreckt). Deshalb kann die fahrzeugmontierte Vorrichtung 10A des Fahrzeugs 100A die Fahrzeug-zu-Fahrzeug-Kommunikation mit der fahrzeugmontierten Vorrichtung 10B des Fahrzeugs 100E für ungültig erklären, nachdem das Fahrzeug 100A die Autobahn oder die gebührenpflichtige Straße verlassen hat, und in eine gewöhnliche Straße hineingefahren ist.
-
Autobahnen oder gebührenpflichtige Straßen befinden sich nicht immer weit von Ortsstraßen entfernt. Einige sind Ortstraßen sehr nahe. Falls dies der Fall ist, kann die fahrzeugmontierte Vorrichtung eines Fahrzeugs, das gerade die Autobahn oder die gebührenpflichtige Straße verlassen hat und auf einer Ortsstraße fährt, Informationen von den fahrzeugmontierten Vorrichtungen der Fahrzeuge empfangen, die auf der Autobahn oder der gebührenpflichtigen Straße fahren, falls sie die Authentisierungsdaten weiterhin speichert, die sie auf der Autobahn oder der gebührenpflichtigen Straße empfangen hat. Diese Informationen beziehen sich nicht auf den Verkehrszustand der Ortsstraße, auf der das Fahrzeug nun fährt, und sind deshalb überhaupt nicht notwendig. Der Empfang der unnötigen Informationen wird vermieden, indem die von der Straßenrandvorrichtung 20 empfangenen Authentisierungsdaten gelöscht werden.
-
Die Funktion eines Löschens von Authentisierungsdaten gemäß diesem Ausführungsbeispiel ist auf einem Parkplatz brauchbar, wo ein sich von dem Beginn zu dem Ende erstreckendes Gebiet als ein spezifiziertes Gebiet bezeichnet werden kann. In diesem Fall kann die Fahrzeug-zu-Fahrzeug-Kommunikation als gültig erklärt werden, während das Fahrzeug auf dem Parkplatz bleibt, und kann für ungültig erklärt werden, wenn das Fahrzeug den Parkplatz verlassen hat und auf einer Ortsstraße fährt.
-
Während bestimmte Ausführungsbeispiele beschrieben wurden, wurden diese Ausführungsbeispiele nur als Beispiele vorgestellt, und es ist nicht beabsichtigt, den Erfindungsbereich zu begrenzen. Tatsächlich können die hier beschriebenen neuen Ausführungsbeispiele in einer Vielzahl anderer Formen ausgedrückt werden; außerdem können verschiedene Auslassungen, Ersetzungen und Änderungen in der Form der hier beschriebenen Ausführungsbeispiele gemacht werden, ohne von dem Geiste der Erfindung abzuweichen. Die begleitenden Ansprüche und ihre Äquivalente beabsichtigen, solche Formen oder Modifikationen abzudecken, die innerhalb des Bereichs und Geistes der Erfindung fallen.