DE102007053255A1 - Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung - Google Patents

Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung Download PDF

Info

Publication number
DE102007053255A1
DE102007053255A1 DE102007053255A DE102007053255A DE102007053255A1 DE 102007053255 A1 DE102007053255 A1 DE 102007053255A1 DE 102007053255 A DE102007053255 A DE 102007053255A DE 102007053255 A DE102007053255 A DE 102007053255A DE 102007053255 A1 DE102007053255 A1 DE 102007053255A1
Authority
DE
Germany
Prior art keywords
message
messages
priority
security
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102007053255A
Other languages
English (en)
Other versions
DE102007053255B4 (de
Inventor
Rainer Dr. Falk
Florian Kohlmayer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Continental Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive GmbH filed Critical Continental Automotive GmbH
Priority to DE102007053255A priority Critical patent/DE102007053255B4/de
Priority to DE502008003080T priority patent/DE502008003080D1/de
Priority to EP08105503A priority patent/EP2058992B1/de
Priority to US12/291,490 priority patent/US8909927B2/en
Publication of DE102007053255A1 publication Critical patent/DE102007053255A1/de
Application granted granted Critical
Publication of DE102007053255B4 publication Critical patent/DE102007053255B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/091Traffic information broadcasting
    • G08G1/093Data selection, e.g. prioritizing information, managing message queues, selecting the information to be output
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096708Systems involving transmission of highway information, e.g. weather, speed limits where the received information might be used to generate an automatic action on the vehicle control
    • G08G1/096716Systems involving transmission of highway information, e.g. weather, speed limits where the received information might be used to generate an automatic action on the vehicle control where the received information does not generate an automatic action on the vehicle control
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096733Systems involving transmission of highway information, e.g. weather, speed limits where a selection of the information might take place
    • G08G1/09675Systems involving transmission of highway information, e.g. weather, speed limits where a selection of the information might take place where a selection from the received information takes place in the vehicle
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096791Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/226Delivery according to priorities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/53Centralised arrangements for recording incoming messages, i.e. mailbox systems
    • H04M3/533Voice mail systems
    • H04M3/53333Message receiving aspects
    • H04M3/5335Message type or catagory, e.g. priority, indication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Atmospheric Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Eine Nachrichtenbearbeitungsvorrichtung zum Bearbeiten von Nachrichten weist zumindest einen Empfangspuffer auf, wobei eine jeweilige Nachricht zumindest ein Authentifizierungselement und einen Nachrichteninhalt (I) umfasst. Die jeweilige Nachricht wird empfangen, in dem Empfangspuffer abgelegt und eine Kenngröße (P_S) einer Priorität hinsichtlich einer Sicherheitsüberprüfung (S) der jeweiligen Nachricht wird abhängig von dem Nachrichteninhalt (I) ermittelt. Eine Bearbeitungsfolge für eine weitere Nachrichtenbearbeitung hinsichtlich der Sicherheitsüberprüfung (S) unter Berücksichtigung des jeweiligen zumindest einen Authentifizierungselements der in dem Empfangspuffer befindlichen Nachrichten (N_EP) wird abhängig von den Werten der Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der Nachrichten (N_EP) festgelegt und durchgeführt.

Description

  • Die Erfindung betrifft ein Verfahren zum Bearbeiten von Nachrichten in einer Nachrichtenbearbeitungsvorrichtung und eine Nachrichtenbearbeitungsvorrichtung.
  • Um Informationen auszutauschen und beispielsweise die Sicherheit im Straßenverkehr zu erhöhen, kommunizieren Fahrzeuge untereinander und mit Infrastrukturservern. Infrastrukturserver stellen stationäre Datenstationen, so genannte Road Side Units, dar. Ein Fahrzeug erhält zum Beispiel per Funk Nachrichten von anderen Fahrzeugen oder von Road Side Units, welche beispielsweise Verkehrsflussinformationen, Glatteis- oder Unfallwarnungen umfassen. Durch eine derartige Kommunikation empfängt ein Fahrzeug eine Vielzahl an Nachrichten, zum Beispiel in Form von so genannten Wireless Short Message-Nachrichten (WSM), welche gemäß dem IEEE 1609-Standard in einem linearen Ablauf bearbeitet werden. Die Wireless Short Message-Nachrichten sind entsprechend des IEEE 1609.2-Standards durch eine so genannte digitale Signatur geschützt, welche eine Sicherheitsüberprüfung der Nachricht ermöglicht und Manipulationen erkennen lässt. Solch eine Sicherheitsüberprüfung stellt in Anbetracht der hohen Rate an eintreffenden Nachrichten hohe Anforderungen an die Rechenleistung und Speicherkapazität der die Nachricht empfangenden Einheit des Fahrzeugs.
  • Die Aufgabe der Erfindung ist, ein Verfahren und eine Vorrichtung zum Bearbeiten von Nachrichten zu schaffen, das be ziehungsweise die ein schnelles und zuverlässiges Bearbeiten von Nachrichten ermöglicht.
  • Die Aufgabe wird gelöst durch die Merkmale der unabhängigen Patentansprüche. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet.
  • Gemäß eines ersten Aspekts zeichnet sich die Erfindung aus durch ein Verfahren zum Bearbeiten von Nachrichten in einer Nachrichtenbearbeitungsvorrichtung, die zumindest einen Empfangspuffer aufweist, wobei eine jeweilige Nachricht zumindest ein Authentifizierungselement und einen Nachrichteninhalt umfasst. Die jeweilige Nachricht wird empfangen, in dem Empfangspuffer abgelegt, und eine Kenngröße einer Priorität hinsichtlich einer Sicherheitsüberprüfung der jeweiligen Nachricht wird abhängig von dem Nachrichteninhalt ermittelt. Eine Bearbeitungsfolge für eine weitere Nachrichtenbearbeitung hinsichtlich der Sicherheitsüberprüfung unter Berücksichtigung des jeweiligen zumindest einen Authentifizierungselements der in dem Empfangspuffer befindlichen Nachrichten wird abhängig von den Werten der Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der Nachrichten festgelegt und durchgeführt.
  • Auf diese Weise können Nachrichten in Abhängigkeit ihres Nachrichteninhalts bevorzugt bearbeitet werden hinsichtlich ihrer Sicherheitsüberprüfung. In der Regel erfolgt im Rahmen der Sicherheitsüberprüfung auch eine weitere inhaltliche Nachrichtenbearbeitung einer Nachricht. Die Nachricht ist beispielsweise eine Wireless Short Message-Nachricht, welche von einem Fahrzeug per Funk empfangen wird. Um eine Sicherheitsüberprüfung einer Nachricht zu ermöglichen, umfasst die Nachricht zusätzlich zum Nachrichteninhalt zumindest ein Au thentifizierungselement. Das Authentifizierungselement kann beispielsweise eine kryptographische Prüfsumme (Message Authentication Code) und/oder eine digitale Signatur und/oder ein digitales Zertifikat und/oder eine Zertifikatskette umfassen. Durch das Authentifizierungselement kann beispielsweise der Sender identifiziert werden und die Integrität der signierten, elektronischen Daten geprüft werden.
  • Durch das Ermitteln von Prioritäten wird das Festlegen einer Bearbeitungsfolge möglich und eine Bearbeitung der Nachrichten an bestimmte Voraussetzungen anpassbar. Das Ermitteln der Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung abhängig vom Nachrichteninhalt kann insbesondere im Rahmen einer Vorverarbeitung des Nachrichteninhalts erfolgen. Das Ermitteln der Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung kann abhängig vom Nachrichteninhalt mit vergleichsweise geringem Rechenaufwand im Vergleich zur Sicherheitsüberprüfung durchgeführt werden. Auf diese Weise können dann die verfügbaren Rechenressourcen und/oder Speicherressourcen hinsichtlich der weiteren Nachrichtenbearbeitung, die neben der Sicherheitsüberprüfung auch eine weitere inhaltliche Bearbeitung der Nachricht umfassen kann, sehr zielgerichtet eingesetzt werden und so eine auf die Gesamtheit der Nachrichten sehr wirkungsvolle Bearbeitung sichergestellt werden.
  • In einer vorteilhaften Ausgestaltung wird die Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der jeweiligen Nachricht in Abhängigkeit von mindestens einem Authentifizierungselement der jeweiligen Nachricht ermittelt. Dies ermöglicht auch Informationen bezüglich des Senders einfach beim Ermitteln der Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung zu berücksichtigen. Es ist so bei spielsweise möglich, die Sicherheitsüberprüfung in Abhängigkeit von bereits bekannten Sendern durchzuführen, das heißt bei bekannten Sendern die Sicherheitsüberprüfung eventuell auf einen späteren Zeitpunkt zu verschieben und andere Sicherheitsüberprüfungen von Nachrichten mit unbekannten Sendern zu bevorzugen. Auch kann beispielsweise anhand des mindestens einen Authentifizierungselements festgestellt werden, welcher Sendertyp vorliegt, so insbesondere, ob der Sender eine mobile Sendeeinheit oder eine örtlich feststehende Sendeeinheit ist, und beispielsweise im Falle der feststehenden Sendeeinheit eine Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung vergeben werden, die ein bevorzugtes Bearbeiten der Nachricht bewirkt.
  • In einer weiteren vorteilhaften Ausgestaltung wird die Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der jeweiligen Nachricht in Abhängigkeit eines Ermittelns einer drohenden Gefahrensituation ermittelt. Die drohende Gefahrensituation wird abhängig vom Nachrichteninhalt der jeweiligen Nachricht oder weiteren Nachrichteninhalten anderer Nachrichten identifiziert. Das Ermitteln der drohenden Gefahrensituation umfasst insbesondere ein Erkennen von drohenden Fahrzeugkollisionen. Auf diese Weise können Sicherheitsüberprüfungen beispielsweise nur dann durchgeführt werden, wenn eine Kollision in Betracht gezogen wird. Das heißt es erfolgt nur eine Sicherheitsüberprüfung der Nachrichten, die zum Erkennen der drohenden Kollision geführt haben. Somit können Sicherheitsüberprüfungen einzelner Nachrichten eingespart werden. Dessen ungeachtet kann jedoch eine zügige inhaltliche weitere Bearbeitung derartiger Nachrichten gewährleistet werden.
  • In einer weiteren vorteilhaften Ausgestaltung wird der Wert der Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung einzelner Nachrichten stichprobenartig so verändert, dass eine Bearbeitung der jeweiligen Nachricht hinsichtlich der Sicherheitsüberprüfung der jeweiligen Nachricht der Bearbeitung der weiteren in dem Empfangspuffer befindlichen Nachrichten vorgezogen wird. Auf diese Weise können beispielsweise Nachrichten von Fahrzeugen, mit denen bislang keine oder mit geringer Wahrscheinlichkeit eine Kollision in Betracht gezogen wurde, möglicherweise in Abhängigkeit des Nachrichteninhalts doch im Hinblick einer Kollisionsgefahr als relevant eingestuft werden.
  • In einer weiteren vorteilhaften Ausgestaltung wird die Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der jeweiligen Nachricht in Abhängigkeit von einem Typ des Nachrichteninhalts ermittelt. Dies ermöglicht beispielsweise Nachrichten mit Unfallwarnungen bevorzugt im Vergleich zu Nachrichten mit Wetterinformationen zu bearbeiten. Dies steigert die Sicherheit im Straßenverkehr.
  • In einer weiteren vorteilhaften Ausgestaltung wird die Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der jeweiligen Nachricht in Abhängigkeit von einer Relevanz des Nachrichteninhalts für ein vorgegebenes geografisches Gebiet ermittelt. Das vorgegebene geografische Gebiet kann beispielsweise der eigene Aufenthaltsort mit nahe liegender Umgebung sein. Somit können Nachrichten für einen nahe liegenden Ort bevorzugt bearbeitet werden gegenüber Nachrichten, die sich auf weiter entfernte Orte beziehen. Auch können zum Beispiel die eigene Fahrtrichtung und Fahrgeschwindigkeit so ausgewertet werden, dass ein Gebiet, das in naher Zukunft befahren wird, ermittelt wird und Nachrichten, die sich auf dieses Gebiet beziehen, können bevorzugt bearbeitet werden. Ferner können für unterschiedliche Nachrichteninhalte unterschiedliche geografische Gebiete vorgegeben werden, zum Beispiel für Verkehrsflussinformationen ein größeres geografisches Gebiet als für sicherheitsrelevante Informationen.
  • In einer weiteren vorteilhaften Ausgestaltung wird die Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der jeweiligen Nachricht in Abhängigkeit von vorhandenen Informationen über das vorgegebene geografische Gebiet ermittelt. Insbesondere sind die Informationen unabhängig von der jeweiligen Nachricht vorhanden. Der Vorteil ist, dass so Nachrichten bevorzugt bearbeitet werden können, die sich auf ein geografisches Gebiet beziehen, über welches noch keine oder noch zu wenige Informationen vorliegen. Dies kann unabhängig von der sonstigen Art des Nachrichteninhalts der jeweiligen Nachricht erfolgen.
  • In einer weiteren vorteilhaften Ausgestaltung wird die Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der jeweiligen Nachricht in Abhängigkeit von Sensordaten von zumindest einem Sensor ermittelt, welcher der Nachrichtenbearbeitungsvorrichtung zugeordnet ist. Der Sensor ist zum Beispiel ein Sensor zur Bestimmung einer Fahrgeschwindigkeit eines Fahrzeugs. Somit ist es beispielsweise möglich, empfangene Nachrichten, die nur schon durch Sensordaten bekannte Nachrichteninhalte aufweisen, zu einem späteren Zeitpunkt zu bearbeiten. Zum Beispiel kann so eine eingehende Stauwarnung mit niedrigerer Priorität bearbeitet werden, wenn das Fahrzeug bereits steht oder sich nur mit geringer Geschwindigkeit, z. B. weniger als 10 km/h, bewegt.
  • In einer weiteren vorteilhaften Ausgestaltung wird die Kenngröße der Priorität der Sicherheitsüberprüfung der jeweiligen Nachricht in Abhängigkeit von einem Unterschied des Nachrichteninhalts zu weiteren Nachrichteninhalten der in dem Empfangspuffer abgelegten Nachrichten ermittelt. Auf diese Weise können mehrere unbearbeitete Nachrichten mit ähnlichem Nachrichteninhalt zusammengefasst werden, von denen einzelne Nachrichten in der weiteren Nachrichtenbearbeitung bevorzugt werden. Ähnliche Nachrichteninhalte liegen beispielsweise vor, falls sie im gleichen Kontext stehen.
  • In einer weiteren vorteilhaften Ausgestaltung wird die Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der jeweiligen Nachricht in Abhängigkeit von einem vorgegebenen Sendertyp ermittelt. Auf diese Weise können Nachrichten von einem bestimmten Sendertyp bevorzugt bearbeitet werden. Zum Beispiel können Nachrichten von örtlich feststehenden Sendeeinheiten, die beispielsweise sogenannte Road Side Units sein können, bevorzugt bearbeitet werden.
  • In einer weiteren vorteilhaften Ausgestaltung wird der Wert der Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung einzelner Nachrichten so verändert, dass eine Bearbeitung der jeweiligen Nachricht hinsichtlich der Sicherheitsüberprüfung der jeweiligen Nachricht, falls der Sendertyp der Nachricht eine örtlich feststehende Sendeeinheit ist, der Bearbeitung der weiteren in dem Empfangspuffer befindlichen Nachrichten vorgezogen wird, falls der Sendertyp der Nachrichten eine mobile Sendeeinheit ist. Auf diese Weise können Nachrichten einer örtlich feststehenden Sendeeinheit, wie beispielsweise einer Road Side Unit, bevorzugt gegenüber den von anderen Fahrzeugen gesendeten Nachrichten bearbeitet werden.
  • In einer weiteren vorteilhaften Ausgestaltung werden in Abhängigkeit der Speicherkapazität des Empfangspuffers die in dem Empfangspuffer befindlichen Nachrichten abhängig von den Werten der Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der Nachrichten verworfen. Bevorzugt werden Nachrichten mit niedrigster Priorität beginnend verworfen, wenn ein erster vorgegebener Schwellenwert einer Anzahl an in dem Empfangspuffer befindlicher Nachrichten überschritten wird. Der erste Schwellenwert ist beispielsweise so gewählt, dass 90% der Speicherkapazität des Empfangspuffers durch die in diesem befindlichen Nachrichten belegt sind. Auf diese Weise kann die Sicherheitsüberprüfung einzelner Nachrichten eingespart werden. Dies ermöglicht ein schnelles und gleichzeitig zuverlässiges Bearbeiten der Nachrichten.
  • In einer weiteren vorteilhaften Ausgestaltung werden in Abhängigkeit von der Auslastung einer ersten Recheneinheit der Nachrichtenbearbeitungsvorrichtung die in dem Empfangspuffer befindlichen Nachrichten abhängig von den Werten der Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der Nachrichten verworfen. Bevorzugt werden Nachrichten mit niedrigster Priorität beginnend verworfen, wenn die Auslastung der ersten Recheneinheit der Nachrichtenbearbeitungsvorrichtung einen zweiten vorgegebenen Schwellenwert überschreitet. Der zweite Schwellenwert ist beispielsweise so gewählt, dass 90% der ersten Recheneinheit der Nachrichtenbearbeitungsvorrichtung ausgelastet sind. Auf diese Weise kann die Sicherheitsüberprüfung einzelner Nachrichten eingespart werden. Dies ermöglicht ein schnelles und gleichzeitig zuverlässiges Bearbeiten der Nachrichten.
  • In einer weiteren vorteilhaften Ausgestaltung wird die Nachrichtenbearbeitung hinsichtlich der Sicherheitsüberprüfung in Abhängigkeit von dem zumindest einen Authentifizierungselement der jeweiligen Nachricht nur in reduzierter Form durchgeführt. Auf diese Weise können Sicherheitsüberprüfungen beispielsweise bei zumindest einem bekannten, also insbesondere bereits anderweitig überprüften Authentifizierungselement, wie beispielsweise dem digitalen Zertifikat, vereinfacht durchgeführt werden. Es kann so vorteilhaft darauf verzichtet werden, eine Zertifikatskette oder Teile davon zu prüfen. Dies ermöglicht ein schnelles und zuverlässiges Bearbeiten der Nachrichten.
  • In einer weiteren vorteilhaften Ausgestaltung wird eine Kenngröße einer Priorität hinsichtlich des Nachrichteninhalts der jeweiligen Nachricht abhängig von dem Nachrichteninhalt ermittelt. Die Bearbeitungsfolge für die weitere Nachrichtenbearbeitung der in dem Empfangspuffer befindlichen Nachrichten wird abhängig von den Werten der Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung und der Kenngröße der Priorität hinsichtlich des Nachrichteninhalts der Nachrichten festgelegt und durchgeführt. Das Ermitteln der Kenngröße der Priorität hinsichtlich des Nachrichteninhalts abhängig vom Nachrichteninhalt beinhaltet insbesondere eine Vorverarbeitung des Nachrichteninhalts. Die Vorverarbeitung des Nachrichteninhalts umfasst beispielsweise ein Ermitteln des Senders und/oder von Stichworten des Nachrichteninhalts. Auf diese Weise können Nachrichteninhalte in Abhängigkeit ihres Nachrichteninhalts bevorzugt bearbeitet werden, und zwar insbesondere unabhängig von ihrer Priorität hinsichtlich der Sicherheitsüberprüfung. In der Regel erfolgt die weitere inhaltliche Nachrichtenbearbeitung einer Nachricht auch im Rahmen der Sicherheitsüberprüfung. Auf diese Weise sind eine schnelle Bearbeitung der Nachrichten und gleichzeitig eine akkurate Erfassung der Umgebung möglich.
  • In einer weiteren vorteilhaften Ausgestaltung wird die Kenngröße der Priorität hinsichtlich des Nachrichteninhalts der jeweiligen Nachricht in Abhängigkeit von dem Unterschied des Nachrichteninhalts zu den weiteren Nachrichteninhalten der im Empfangspuffer abgelegten Nachrichten ermittelt. Auf diese Weise können mehrere unbearbeitete Nachrichten mit ähnlichem Nachrichteninhalt zusammengefasst werden, von denen einzelne Nachrichten in der weiteren Nachrichtenbearbeitung hinsichtlich des Nachrichteninhalts bevorzugt werden. Ähnliche Nachrichteninhalte liegen beispielsweise vor, falls sie im gleichen Kontext stehen.
  • In einer weiteren vorteilhaften Ausgestaltung wird die Kenngröße der Priorität hinsichtlich des Nachrichteninhalts der jeweiligen Nachricht in Abhängigkeit von einem vorgegebenen Sendertyp ermittelt. Auf diese Weise können Nachrichten eines bestimmten Sendertyps bevorzugt bearbeitet werden, beispielsweise Nachrichten von örtlich feststehenden Sendeeinheiten.
  • In einer weiteren vorteilhaften Ausgestaltung wird die Kenngröße der Priorität hinsichtlich des Nachrichteninhalts der jeweiligen Nachricht in Abhängigkeit von zumindest einem Authentifizierungselement der jeweiligen Nachricht ermittelt. Dies hat den Vorteil, dass Nachrichten beispielsweise eines bekannten Senders bevorzugt bearbeitet werden können.
  • In einer weiteren vorteilhaften Ausgestaltung werden in Abhängigkeit der Speicherkapazität des Empfangspuffers die in dem Empfangspuffer befindlichen Nachrichten abhängig von den Werten der Kenngröße der Priorität hinsichtlich des Nachrich teninhalts der Nachrichten verworfen. Insbesondere werden Nachrichten mit niedrigster Priorität beginnend verworfen. Auf diese Weise kann eine Bearbeitung einzelner Nachrichten hinsichtlich des Nachrichteninhalts eingespart werden. Dies ermöglicht ein schnelles und gleichzeitig zuverlässiges Bearbeiten der übrigen Nachrichten.
  • In einer weiteren vorteilhaften Ausgestaltung werden in Abhängigkeit von der Auslastung der ersten Recheneinheit der Nachrichtenbearbeitungsvorrichtung die in dem Empfangspuffer befindlichen Nachrichten abhängig von den Werten der Kenngröße der Priorität hinsichtlich des Nachrichteninhalts der Nachrichten verworfen. Bevorzugt werden Nachrichten mit niedrigster Priorität beginnend verworfen. Auf diese Weise kann die Sicherheitsüberprüfung einzelner Nachrichten eingespart werden. Dies ermöglicht ein schnelles und gleichzeitig zuverlässiges Bearbeiten der Nachrichten.
  • In einer weiteren vorteilhaften Ausgestaltung umfasst die Nachrichtenbearbeitungsvorrichtung zum Bearbeiten der jeweiligen Nachricht die erste Recheneinheit und ein Sicherheitsmodul mit einer weiteren Recheneinheit. Die Nachrichtenbearbeitungsvorrichtung ist ausgebildet, abhängig von den Werten der Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der jeweiligen Nachricht die Nachrichtenbearbeitung der jeweiligen Nachricht hinsichtlich der Sicherheitsüberprüfung in der ersten Recheneinheit oder in dem Sicherheitsmodul durchzuführen. Dies hat den Vorteil, dass beispielsweise als bevorzugt eingestufte Nachrichten auf dem Sicherheitsmodul hinsichtlich der Sicherheitsüberprüfung bearbeitet werden können, während andere kapazitätsabhängig auch bezüglich der Sicherheitsüberprüfung in der ersten Recheneinheit bearbeitet werden können.
  • Gemäß eines zweiten Aspekts zeichnet sich die Erfindung aus durch eine Nachrichtenbearbeitungsvorrichtung zum Bearbeiten von Nachrichten, wobei eine jeweilige Nachricht zumindest ein Authentifizierungselement und einen Nachrichteninhalt umfasst. Die Nachrichtenbearbeitungsvorrichtung weist zumindest einen Empfangspuffer auf und empfängt die jeweilige Nachricht, legt die jeweilige Nachricht in zumindest einem Empfangspuffer ab und ermittelt eine Kenngröße einer Priorität hinsichtlich einer Sicherheitsüberprüfung der jeweiligen Nachricht abhängig von dem Nachrichteninhalt. Eine Bearbeitungsfolge für eine weitere Nachrichtenbearbeitung hinsichtlich der Sicherheitsüberprüfung unter Berücksichtigung des jeweiligen zumindest einen Authentifizierungselements der in dem Empfangspuffer befindlichen Nachrichten abhängig von den Werten der Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der Nachrichten wird von der Nachrichtenbearbeitungsvorrichtung festgelegt und durchgeführt. Auf diese Weise können Nachrichten in Abhängigkeit ihres Nachrichteninhalts bevorzugt bearbeitet werden hinsichtlich ihrer Sicherheitsüberprüfung. Der Vorteil ist eine schnelle Nachrichtenbearbeitung und gleichzeitig eine akkurate Erfassung der Umgebung.
  • In einer vorteilhaften Ausgestaltung umfasst die Nachrichtenbearbeitungsvorrichtung zumindest eine erste Recheneinheit und zumindest ein Sicherheitsmodul mit zumindest einer weiteren Recheneinheit. Die Nachrichtenbearbeitungsvorrichtung ist ausgebildet zum Durchführen der Nachrichtenbearbeitung hinsichtlich der Sicherheitsüberprüfung der jeweiligen Nachricht in der ersten Recheneinheit oder in dem Sicherheitsmodul abhängig von den Werten der Kenngröße der Priorität hinsichtlich der Sicherheitsüberprüfung der jeweiligen Nachricht. Dies hat den Vorteil, dass beispielsweise als bevorzugt ein gestufte Nachrichten auf dem Sicherheitsmodul hinsichtlich der Sicherheitsüberprüfung bearbeitet werden können.
  • Ausführungsbeispiele der Erfindung sind im Folgenden anhand der schematischen Zeichnungen erläutert. Es zeigen:
  • 1 ein System,
  • 2 eine Nachrichtenbearbeitungsvorrichtung,
  • 3 ein schematischer Aufbau einer Nachricht,
  • 4 ein schematischer Aufbau einer Nachricht,
  • 5 ein schematischer Aufbau einer Nachricht,
  • 6 ein Ablaufdiagramm eines Programms zum Empfangen von Nachrichten und Ermitteln von Kenngrößen von Prioritäten,
  • 7 ein Ablaufdiagramm eines Programms zum Bearbeiten von empfangenen Nachrichten mittels Kenngrößen von Prioritäten und
  • 8 ein Ablaufdiagramm eines Programms zum Verwerfen von empfangenen Nachrichten anhand von Kenngrößen von Prioritäten.
  • Elemente gleicher Konstruktion oder Funktion sind figurenübergreifend mit den gleichen Bezugszeichen versehen.
  • 1 zeigt ein System aus Sendeeinheiten SE, MSE und Empfangseinheiten. Sendeeinheiten können mobile Sendeeinheiten MSE oder örtlich feststehende Sendeeinheiten SE sein. Beispielsweise ist die Empfangseinheit ausgebildet, eine Verarbeitung von Nachrichten N durchzuführen. In 1 sind beispielsweise ein erstes Fahrzeug F1, ein zweites Fahrzeug F2, ein drittes Fahrzeug F3, ein viertes Fahrzeug F4 und ein fünftes Fahrzeug F5 abgebildet, die jeweils eine Nachrichtenbearbeitungsvorrichtung V zum Empfangen und Bearbeiten von Nachrichten N umfassen. Vielmehr können in Fahrzeugen auch mobile Sendeeinheiten MSE angeordnet sein. Die Fahrzeuge F1 bis F5 empfangen Nachrichten N von örtlich feststehenden Sendeeinheiten SE und den anderen Fahrzeugen, die mobile Sendeeinheiten MSE umfassen. Örtlich feststehende Sendeeinheiten SE sind beispielsweise Road Side Units und mobile Sendeeinheiten MSE sind beispielsweise On Board Units. Die örtlich feststehenden Sendeeinheiten SE sind räumlich voneinander beabstandet angeordnet, zum Beispiel entlang einer Straße. Beispielsweise umfasst die On Board Unit die Nachrichtenbearbeitungsvorrichtung V. Die Nachrichtenbearbeitungsvorrichtungen V sind ausgebildet, Nachrichten N, welche zumindest ein Authentifizierungselement A und einen Nachrichteninhalt I umfassen, zu empfangen. Die Nachricht N ist beispielsweise eine Wireless Short Message-Nachricht, welche von einem Fahrzeug per Funk empfangen wird und beispielsweise Verkehrsflussinformationen, Glatteis- oder Unfallwarnungen umfasst. Um eine Sicherheitsüberprüfung S der Nachricht N zu ermöglichen, umfasst die Nachricht N zusätzlich zum Nachrichteninhalt I mindestens das eine Authentifizierungselement A. Das Authentifizierungselement A kann eine kryptographische Prüfsumme PR (Message Authentication Code) und/oder eine digitale Signatur SIG und/oder ein digitales Zertifikat CERT und/oder eine Zertifikatskette umfassen. Beispielsweise lässt sich durch die digitale Signatur SIG ein Sendertyp STYP identifizieren, z. B. örtlich feststehende Sendeeinheit SE oder mobile Sendeeinheit MSE, oder die Integrität der signierten, elektronischen Daten prüfen. Dadurch können zum Beispiel Manipulationen an Unfallwarnungen oder Verkehrsflussinformationen erkannt werden, und die Fahrweise oder Streckenführung des Fahrzeugs kann in Abhängigkeit davon in zuverlässiger Weise angepasst werden.
  • In dem in 1 gezeigten Beispiel empfangen die Nachrichtenbearbeitungsvorrichtungen V des ersten Fahrzeugs F1 und des dritten Fahrzeugs F3 jeweils Nachrichten N von der örtlich feststehenden Sendeeinheit SE und von den anderen mobilen Sendeeinheiten MSE. Die Nachrichtenbearbeitungsvorrichtung V des zweiten Fahrzeugs F2 empfängt nur Nachrichten N von anderen mobilen Sendeeinheiten MSE. Die Nachrichtenbearbeitungsvorrichtungen V des vierten Fahrzeugs F4 und des fünften Fahrzeugs F5 empfangen Nachrichten N nur von der örtlich feststehenden Sendeeinheit SE.
  • 2 zeigt die Nachrichtenbearbeitungsvorrichtung V zum Bearbeiten von Nachrichten N. Die Nachrichtenbearbeitungsvorrichtung V umfasst zumindest einen Empfangspuffer EP. Bevorzugt ist der Nachrichtenbearbeitungsvorrichtung V auch eine mobile Sendeeinheit MSE zugeordnet oder sie umfasst eine solche. Die mobile Sendeeinheit MSE ist beispielsweise die On Board Unit eines Fahrzeugs. Zum Beispiel ist die Nachricht N eine Wireless Short Message-Nachricht, welche per Funk durch eine Funkschnittstelle FS der Nachrichtenbearbeitungsvorrichtung V empfangen wird. Die Nachricht N wird durch die Nachrichtenbearbeitungsvorrichtung V in dem Empfangspuffer EP abgelegt. In dem in 2 gezeigten Beispiel umfasst die Nachrichtenbearbeitungsvorrichtung V zumindest eine erste Recheneinheit RE und zumindest ein Sicherheitsmodul SMOD mit zumindest einer weiteren Recheneinheit. Die Nachrichtenbearbeitungsvorrichtung V ist ausgebildet zum Durchführen der Nachrichtenbearbeitung hinsichtlich der Sicherheitsüberprüfung S der jeweiligen Nachricht N in der ersten Recheneinheit RE oder in dem Sicherheitsmodul SMOD. Der Nachrichtenbearbeitungsvorrichtung V ist zumindest ein Sensor SR zugeordnet, der beispielsweise der Ermittlung einer Geschwindigkeit des Fahrzeugs, einer Umgebungstemperatur oder von Wassertropfen auf einer Windschutzscheibe dient. Der Nachrichtenbearbeitungsvorrichtung V ist beispielsweise eine Anzeigeeinheit AZ zugeordnet, auf der Informationen ausgegeben werden können, zum Beispiel ein Warnhinweis auf Glatteis oder Unfall.
  • 3 zeigt einen beispielhaften schematischen Aufbau der Nachricht N. Die Nachricht N ist beispielsweise eine Wireless Short Message-Nachricht und weist Felder unterschiedlicher Elemente auf. Die Nachricht N umfasst zumindest das eine Authentifizierungselement A und den Nachrichteninhalt I. Das Fahrzeug erhält zum Beispiel per Funk Nachrichten N von anderen Fahrzeugen, den mobilen Sendeeinheiten MSE, oder von örtlich feststehenden Sendeeinheiten SE, bei welchen der Nachrichteninhalt beispielsweise Verkehrsflussinformationen, Glatteis- oder Unfallwarnungen umfassen kann. Auch ist anhand des Nachrichteninhalts I der Sender der Nachricht N erkennbar. Das Authentifizierungselement A kann die kryptographische Prüfsumme PR (Message Authentication Code) und/oder die digitale Signatur SIG und/oder das digitale Zertifikat CERT und/oder die Zertifikatskette umfassen und ermöglicht in der Sicherheitsüberprüfung S das Prüfen der elektronischen Daten der Nachricht N und das Erkennen von Manipulationen der Nachricht N. Auch kann die Nachricht N zusätzlich zu dem Authentifizierungselement A und dem Nachrichteninhalt I weitere Elemente umfassen. Ferner kann auch eine Reihenfolge der Elemente in der Nachricht N eine andere sein als in der 3 dargestellt.
  • 4 zeigt den detaillierten, beispielhaften schematischen Aufbau der Nachricht N. Die Nachricht N umfasst den Nachrichteninhalt I und das Authentifizierungselement A, wobei der Nachrichteninhalt I bevorzugt einen Sender SD, einen Sendezeitpunkt T und Daten über den Sender DAT umfasst. Bevorzugt, jedoch nicht grundsätzlich notwendig, liegt der Nachrichteninhalt I der Nachricht N unverschlüsselt vor. Das Authentifizierungselement A umfasst die kryptographische Prüfsumme PR (Message Authentication Code) und/oder die digitale Signatur SIG und/oder das digitale Zertifikat CERT und/oder die Zertifikatskette, wobei bevorzugt die digitale Signatur SIG enthalten ist. Dies ermöglicht die Sicherheitsüberprüfung S der Nachricht N. Zunächst wählt der Sender den zu signierenden Nachrichteninhalt I aus. Eine Signaturerstellungseinheit des Senders bildet über den Nachrichteninhalt einen Hash-Wert (Prüfsumme) und bildet aus dem Hash-Wert mit Hilfe eines geheimen Signaturschlüssels die digitale Signatur SIG. Der Sender verschickt den Nachrichteninhalt I und zumindest ein Authentifizierungselement A, hier beispielsweise die digitale Signatur SIG. Der Empfänger erhält den Nachrichteninhalt I und das Authentifizierungselement A. In der Sicherheitsüberprüfung S der Nachricht N verifiziert der Empfänger die digitale Signatur SIG mit Hilfe eines öffentlichen Schlüssels, der jedem bekannt sein darf und mit der digitalen Signatur SIG mitgeliefert werden kann und zum geheimen Signaturschlüssel korrespondiert. Für jede verschlüsselte Übermittlung benötigt der Sender somit den öffentlichen Schlüssel des Empfängers. Es sollte jedoch sichergestellt sein, dass es sich tatsächlich um den Schlüssel des Empfängers handelt und nicht um die Fälschung eines Betrügers. Hierzu dienen digitale Zertifikate CERT, welche die Authentizität eines öffentlichen Schlüssels und seinen zulässigen Anwendungs- und Geltungsbe reich bestätigen. Auch kann der Empfänger anhand des digitalen Zertifikats CERT den öffentlichen Schlüssel einer Identität (z. B. einer Person, einer Organisation) zuordnen und diese bestätigen. Das digitale Zertifikat CERT ist selbst durch eine weitere digitale Signatur geschützt, deren Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft werden kann. Um die Authentizität des Aussteller-Schlüssels zu prüfen, wird wiederum ein digitales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, eine Zertifikatskette, die jeweils die Authentizität des öffentlichen Schlüssels bestätigt, mit dem das vorhergehende Zertifikat geprüft werden kann. Auf die Echtheit des letzten Zertifikates müssen sich die Kommunikationspartner aber ohne ein weiteres Zertifikat verlassen können. Somit ist eine oberste Zertifizierungsstelle vorausgesetzt, der alle teilnehmenden Parteien vertrauen. Die digitalen Zertifikate werden bevorzugt durch vertrauenswürdige Organisationen oder Stellen ausgestellt, damit die Anwender sich auf die in den Zertifikaten enthaltenen Informationen verlassen können. Ist die Prüfung der digitalen Signatur SIG erfolgreich, dann wurde der Nachrichteninhalt I nicht verändert (Integrität) und der Sender wurde verifiziert (Authentifizierung). Durch die digitale Signatur SIG lässt sich also der Sender identifizieren und die Integrität der signierten, elektronischen Daten prüfen. Ist dem Sender mit einem digitalen Zertifikat CERT der öffentliche Schlüssel zugewiesen worden, kann der Sender anhand seines öffentlichen Schlüssels über ein beispielsweise im Internet verfügbares Zertifikatsverzeichnis identifiziert werden.
  • Auch andere dem Fachmann bekannte Sicherheitsüberprüfungen S der Nachricht N anhand des Authentifizierungselements A sind denkbar.
  • Die Nachricht N kann auch weitere Elemente umfassen. Ferner kann auch die Reihenfolge der Elemente in der Nachricht N eine andere sein als in der 4 dargestellt.
  • 5 zeigt den weiter detaillierten, beispielhaften schematischen Aufbau der Nachricht N. Die Nachricht N umfasst bevorzugt den Sender SD, den Sendezeitpunkt T, einen Ort LO, eine Geschwindigkeit SP, eine Fahrtrichtung DI und eine Beschleunigung AC, wobei der Ort LO, die Geschwindigkeit SP, die Fahrtrichtung DI und die Beschleunigung AC die Daten über den Sender DAT bilden. Zusätzlich kann der Nachrichteninhalt I auch Nutzdaten ND aufweisen. Die Nutzdaten ND sind beispielsweise Verkehrsflussinformationen oder sicherheitsrelevante Informationen, z. B. eine Glatteiswarnung oder eine Unfallwarnung. Durch die Nutzdaten ND insbesondere von Wireless Short Message-Nachrichten können beispielsweise Fahrzeuge durch vorausfahrende oder entgegenkommende Fahrzeuge gewarnt werden, beispielsweise vor gefährlichen Situationen aufgrund von Glätte, schlechter Sicht oder Hindernissen auf der Fahrbahn. Dies ermöglicht eine präventive Unfallvermeidung. Bevorzugt liegt der Nachrichteninhalt I der Nachricht N unverschlüsselt vor. Außerdem umfasst das Authentifizierungselement A der Nachricht N die kryptographische Prüfsumme PR (Message Authentication Code) und/oder das digitale Zertifikat CERT und/oder die digitale Signatur SIG und/oder die Zertifikatskette.
  • Die Nachricht N kann auch weitere Elemente umfassen. Ferner kann auch die Reihenfolge der Elemente in der Nachricht N eine andere sein als in der 5 dargestellt.
  • 6 zeigt ein Ablaufdiagramm eines Programms zum Empfangen der Nachrichten N und Ermitteln von Kenngrößen von Prioritäten, das in der jeweiligen Nachrichtenbearbeitungsvorrichtung V während deren Betriebs abgearbeitet wird. Das Programm beginnt in einem Schritt S1. Falls in einem Schritt S2 eine aktuelle Nachricht N_A empfangen wird, wird in einem Schritt S3 die aktuelle Nachricht N_A in dem Empfangspuffer EP abgelegt. In einem Schritt S4 wird überprüft, ob die aktuelle Nachricht N_A den Nachrichteninhalt I und zumindest das eine Authentifizierungselement A umfasst. Ist dies nicht der Fall, wird erneut der Schritt S2 abgearbeitet. Weist die aktuelle Nachricht N_A den Nachrichteninhalt I und das Authentifizierungselement A auf, so wird in einem Schritt S5 eine Kenngröße P_S einer Priorität hinsichtlich der Sicherheitsüberprüfung S der aktuellen Nachricht N_A abhängig von dem Nachrichteninhalt I ermittelt. Durch das Ermitteln der Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S wird das Festlegen einer Bearbeitungsfolge möglich und eine Bearbeitung der aktuellen Nachricht N_A an bestimmte Voraussetzungen anpassbar. Das Ermitteln der Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S abhängig vom Nachrichteninhalt I umfasst insbesondere eine Vorverarbeitung des Nachrichteninhalts I. Die Vorverarbeitung des Nachrichteninhalts I umfasst beispielsweise ein Ermitteln des Senders SD und/oder von Stichworten des Nachrichteninhalts I.
  • Die Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S der aktuellen Nachricht N_A wird bevorzugt in Abhängigkeit von dem Authentifizierungselement A der aktuellen Nachricht N_A ermittelt. Da zum Beispiel durch die digitale Signatur SIG der Sender SD identifizierbar ist, ermöglicht dies die Sicherheitsüberprüfung S in Abhängigkeit von bereits bekannten Sendern SD durchzuführen. Das heißt bei bekannten Sendern SD kann die Sicherheitsüberprüfung SD eventuell auf einen späteren Zeitpunkt verschoben werden und andere Sicherheitsüberprüfungen S von Nachrichten N mit unbekannten Sendern SD können bevorzugt werden. Insbesondere wird die Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S der aktuellen Nachricht N_A in Abhängigkeit von einem vorgegebenen Sendertyp STYP ermittelt. Auf diese Weise können Nachrichten von einem bestimmten Sendertyp STYP bevorzugt bearbeitet werden. Zum Beispiel ist anhand des digitalen Zertifikats CERT feststellbar, ob der Sender der aktuellen Nachricht N_A die mobile Sendeeinheit MSE oder die örtlich feststehende Sendeeinheit SE ist. Insbesondere wird der aktuellen Nachricht N_A, falls der Sender STYP eine örtlich feststehende Sendeeinheit SE ist, eine Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S zugeordnet, die die bevorzugte Bearbeitung im Vergleich zu den im Empfangspuffer EP befindlichen Nachrichten N_EP bewirkt, welche von einer mobilen Sendeeinheit MSE gesendet wurden. Bevorzugt sind in diesem Beispiel die örtlich feststehende Sendeeinheit SE eine Road Side Unit und die mobile Sendeeinheit MSE eine On Board Unit eines Fahrzeugs.
  • Auch kann die Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S der aktuellen Nachricht N_A in Abhängigkeit einer drohenden Gefahrensituation GS ermittelt werden. Die drohende Gefahrensituation wird abhängig vom Nachrichteninhalt I der aktuellen Nachricht N_A oder weiteren Nachrichteninhalten anderer Nachrichten N identifiziert. Das Ermitteln der drohenden Gefahrensituation GS umfasst insbesondere ein Erkennen von drohenden Fahrzeugkollisionen. Auf diese Weise können Sicherheitsüberprüfungen S beispielsweise nur dann durchgeführt werden, wenn eine Kollision in Betracht gezogen wird. Insbesondere wird der aktuellen Nachricht N_A, falls eine Kollision in Betracht gezogen wird, eine Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S zugeordnet, die die bevorzugte Bearbeitung im Vergleich zu den im Empfangspuffer EP befindlichen Nachrichten N_EP bewirkt. Das heißt es erfolgt bevorzugt nur eine Sicherheitsüberprüfung S der Nachrichten N, die zum Erkennen der drohenden Kollision geführt haben.
  • Des Weiteren kann der Wert der Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S einzelner Nachrichten N stichprobenartig so verändert werden, dass eine Bearbeitung der aktuellen Nachricht N_A hinsichtlich der Sicherheitsüberprüfung S der Bearbeitung von weiteren in dem Empfangspuffer EP befindlichen Nachrichten N_EP vorgezogen wird. Auf diese Weise können beispielsweise Nachrichten N von Fahrzeugen, mit denen bislang keine oder mit geringer Wahrscheinlichkeit eine Kollision in Betracht gezogen wurde, möglicherweise in Abhängigkeit des Nachrichteninhalts I doch im Hinblick einer Kollisionsgefahr als relevant eingestuft werden.
  • Bevorzugt wird die Kenngröße der Priorität P_S hinsichtlich der Sicherheitsüberprüfung der aktuellen Nachricht N_A in Abhängigkeit von einem Typ des Nachrichteninhalts I ermittelt. Dies ermöglicht beispielsweise die aktuelle Nachricht N_A, falls diese eine Unfallwarnung enthält, bevorzugt zu bearbeiten im Vergleich zu im Empfangspuffer EP befindlichen Nachrichten N_EP mit Wetterinformationen. Dies steigert die Sicherheit im Straßenverkehr.
  • Die Kenngröße der Priorität P_S hinsichtlich der Sicherheitsüberprüfung S der aktuellen Nachricht N_A wird insbesondere in Abhängigkeit von einer Relevanz des Nachrichteninhalts I für ein vorgegebenes geografisches Gebiet GEO ermittelt. Das vorgegebene geografische Gebiet GEO kann beispielsweise der Aufenthaltsort des Empfängers mit nahe liegender Umgebung sein. Somit kann die aktuelle Nachricht N_A bevorzugt bearbeitet werden gegenüber den im Empfangspuffer EP befindlichen Nachrichten N_EP, die sich auf weiter entfernte Orte beziehen. Auch kann zum Beispiel die Fahrtrichtung und Fahrgeschwindigkeit des Empfängers so ausgewertet werden, dass ein Gebiet ermittelt wird, das in naher Zukunft befahren wird, und Nachrichten N, die sich auf dieses Gebiet beziehen, können bevorzugt bearbeitet werden. Ferner können für unterschiedliche Arten von Nachrichteninhalten I unterschiedliche geografische Gebiete GEO vorgegeben werden, zum Beispiel für Verkehrsflussinformationen ein größeres geografisches Gebiet GEO als für sicherheitsrelevante Informationen.
  • Bevorzugt wird die Kenngröße der Priorität P_S hinsichtlich der Sicherheitsüberprüfung S der aktuellen Nachricht N_A in Abhängigkeit von vorhandenen Informationen IGEO über das vorgegebene geografische Gebiet GEO ermittelt. Insbesondere sind die Informationen IGEO unabhängig von der aktuellen Nachricht N_A vorhanden. Der Vorteil ist, dass somit die aktuelle Nachricht N_A bevorzugt bearbeitet werden kann, falls diese sich auf ein geografisches Gebiet GEO bezieht, über welches noch keine oder noch zu wenige Informationen IGEO vorliegen. Dies kann unabhängig von der sonstigen Art des Nachrichteninhalts I der aktuellen Nachricht N_A erfolgen.
  • Des Weiteren kann die Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S der aktuellen Nachricht N_A in Abhängigkeit von Sensordaten SRD von zumindest einem Sensor SR ermittelt werden, welcher der Nachrichtenbearbeitungsvorrichtung V zugeordnet ist. Der Sensor SR ist zum Beispiel ein Sensor, der die Geschwindigkeit oder eine Umgebungstemperatur des Fahrzeugs ermittelt, welches die aktuelle Nachricht N_A empfangen hat. Somit ist es beispielsweise möglich, der aktuellen Nachricht N_A, falls diese nur schon durch Sensordaten SRD bekannte Nachrichteninhalte I aufweist, eine derartige Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S zuzuordnen, dass die Bearbeitung der aktuellen Nachricht N_A aufgeschoben wird. Zum Beispiel wird dadurch eine eingehende Stauwarnung später bearbeitet, wenn das Fahrzeug bereits steht.
  • Bevorzugt wird die Kenngröße P_S der Priorität der Sicherheitsüberprüfung S der aktuellen Nachricht N_A in Abhängigkeit von einem Unterschied des Nachrichteninhalts I zu weiteren Nachrichteninhalten I_EP der in dem Empfangspuffer abgelegten Nachrichten N_EP ermittelt. Auf diese Weise kann die aktuelle Nachricht N_A mit weiteren unbearbeiteten Nachrichten N_EP mit ähnlichem Nachrichteninhalt I_EP zusammengefasst werden, von denen einzelne Nachrichten im Rahmen der weiteren Nachrichtenbearbeitung bevorzugt werden. Ähnliche Nachrichteninhalte I liegen beispielsweise vor, falls sie im gleichen Kontext stehen. Ein Beispiel ähnlicher Nachrichteninhalte I sind zwei Nachrichteninhalte I, die jeweils eine Temperaturangabe der Umgebung enthalten, wobei sich die Temperaturangaben nur wenig unterscheiden, z. B. um weniger als 1 Kelvin. Insbesondere kann zu diesem Zweck eine Bandbreite wie etwa 1 Kelvin Temperaturunterschied angegeben werden, die festlegt, unter welchen Bedingungen zwei Nachrichteninhalte I ähnlich sind.
  • In einem optionalen Schritt S6 wird eine Kenngröße P_I einer Priorität hinsichtlich des Nachrichteninhalts I der aktuellen Nachricht N_A abhängig von dem Nachrichteninhalt I ermittelt.
  • Durch das Ermitteln der Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I wird das Festlegen einer Bearbeitungsfolge von Nachrichteninhalten I, I_EP möglich und eine Bearbeitung des Nachrichteninhalts I der aktuellen Nachricht N_A an bestimmte Voraussetzungen anpassbar. Das Ermitteln der Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I abhängig vom Nachrichteninhalt I umfasst insbesondere eine Vorverarbeitung des Nachrichteninhalts I. Die Vorverarbeitung des Nachrichteninhalts I der aktuellen Nachricht N_A umfasst beispielsweise ein Ermitteln des Senders SD und/oder von Stichworten des Nachrichteninhalts I.
  • Bevorzugt wird die Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I der aktuellen Nachricht N_A in Abhängigkeit von einem Unterschied des Nachrichteninhalts I zu weiteren Nachrichteninhalten I_EP der in dem Empfangspuffer befindlichen Nachrichten N_EP ermittelt. Auf diese Weise kann die aktuelle Nachricht N_A mit weiteren unbearbeiteten Nachrichten N_EP mit ähnlichem Nachrichteninhalt I_EP zusammengefasst werden, von denen einzelne Nachrichten im Rahmen der weiteren Nachrichtenbearbeitung bevorzugt werden. Ähnliche Nachrichteninhalte I liegen beispielsweise vor, falls sie im gleichen Kontext stehen. Ein Beispiel ähnlicher Nachrichteninhalte I sind zwei Nachrichteninhalte I, die jeweils eine Temperaturangabe der Umgebung enthalten, wobei sich die Temperaturangaben nur um einen geringen Teil unterscheiden, z. B. um weniger als 1 Kelvin. Insbesondere kann zu diesem Zweck eine Bandbreite wie etwa 1 Kelvin Temperaturunterschied angegeben werden, die festlegt, unter welchen Bedingungen zwei Nachrichteninhalte I ähnlich sind.
  • Die Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I der aktuellen Nachricht N_A wird bevorzugt in Ab hängigkeit von dem Authentifizierungselement A der aktuellen Nachricht N_A ermittelt. Da zum Beispiel durch die digitale Signatur SIG der Sender SD identifizierbar ist, ermöglicht dies die Bearbeitung hinsichtlich des Nachrichteninhalts I in Abhängigkeit von dem Sender SD durchzuführen. Das heißt bei einem bestimmten Sender SD kann die Bearbeitung hinsichtlich des Nachrichteninhalts I der aktuellen Nachricht N_A der Bearbeitung hinsichtlich der Nachrichteninhalte I_EP der weiteren in dem Empfangspuffer befindlichen Nachrichten N_EP bevorzugt werden. Insbesondere kann die Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I der aktuellen Nachricht N_A in Abhängigkeit von einem vorgegebenen Sendertyp STYP ermittelt werden. Auf diese Weise können Nachrichten von einem bestimmten Sendertyp STYP, zum Beispiel der mobilen Sendeeinheit MSE oder der örtlich feststehenden Sendeeinheit SE, bevorzugt bearbeitet werden hinsichtlich des Nachrichteninhalts I. Insbesondere wird die aktuelle Nachricht N_A, falls der Sendertyp STYP eine örtlich feststehende Sendeeinheit SE ist, bevorzugt bearbeitet im Vergleich zu den im Empfangspuffer befindlichen Nachrichten N_EP, welche von einer mobilen Sendeeinheit MSE gesendet wurden. Bevorzugt sind in diesem Beispiel die örtlich feststehende Sendeeinheit SE eine Road Side Unit und die mobile Sendeeinheit MSE eine On Board Unit eines Fahrzeugs.
  • Die Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I der aktuellen Nachricht N_A wird insbesondere in Abhängigkeit von einer Relevanz des Nachrichteninhalts I für das vorgegebene geografische Gebiet GEO ermittelt. Das vorgegebene geografische Gebiet GEO kann beispielsweise der Aufenthaltsort des Empfängers mit nahe liegender Umgebung sein. Somit kann die aktuelle Nachricht N_A hinsichtlich des Nachrichteninhalts I bevorzugt bearbeitet werden gegenüber den im Empfangspuffer EP befindlichen Nachrichten N_EP, die sich auf weiter entfernte Orte beziehen. Auch kann zum Beispiel die Fahrtrichtung und Fahrgeschwindigkeit des Empfängers so ausgewertet werden, dass ein Gebiet ermittelt wird, das in naher Zukunft befahren wird, und Nachrichten N, die sich auf dieses Gebiet beziehen, können bevorzugt hinsichtlich des Nachrichteninhalts I bearbeitet werden. Ferner können für unterschiedliche Arten von Nachrichteninhalten I unterschiedliche geografische Gebiete GEO vorgegeben werden, zum Beispiel für Verkehrsflussinformationen ein größeres geografisches Gebiet GEO als für sicherheitsrelevante Informationen.
  • Bevorzugt wird die Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I der aktuellen Nachricht N_A in Abhängigkeit von vorhandenen Informationen IGEO über das vorgegebene geografische Gebiet GEO ermittelt. Insbesondere sind die Informationen IGEO unabhängig von der aktuellen Nachricht N_A vorhanden. Der Vorteil ist, dass somit die aktuelle Nachricht N_A hinsichtlich des Nachrichteninhalts I bevorzugt bearbeitet werden kann, falls diese sich auf ein geografisches Gebiet GEO bezieht, über welches noch keine oder noch zu wenige Informationen IGEO vorliegen. Dies kann unabhängig von der sonstigen Art des Nachrichteninhalts I der aktuellen Nachricht N_A erfolgen.
  • Des Weiteren kann die Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I der aktuellen Nachricht N_A in Abhängigkeit der Sensordaten SRD des Sensors SR ermittelt werden, welcher der Nachrichtenbearbeitungsvorrichtung V zugeordnet ist. Der Sensor SR ist zum Beispiel ein Sensor, der die Geschwindigkeit oder eine Umgebungstemperatur des Fahrzeugs ermittelt, welches die aktuelle Nachricht N_A empfangen hat. Somit ist es beispielsweise möglich, der aktuellen Nach richt N_A, falls diese nur schon durch Sensordaten SRD bekannte Nachrichteninhalte I aufweist, eine derartige Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I zuzuordnen, dass die Bearbeitung des aktuellen Nachricht N_A hinsichtlich des Nachrichteninhalts I aufgeschoben wird. Zum Beispiel wird dadurch eine eingehende Stauwarnung später bearbeitet, wenn das Fahrzeug bereits steht oder sich nur mit geringer Geschwindigkeit, z. B. weniger als 10 km/h, bewegt.
  • Durch das Ermitteln der Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung der aktuellen Nachricht N_A und optional der Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I wird in einem Schritt S7 die aktuelle Nachricht N_A mit ihrem Nachrichteninhalt I und dem Authentifizierungselement A in ein Element des Tupels der Nachrichten N_EP im Empfangspuffer mit zumindest einer ermittelten Kenngrößen der Priorität umbenannt. Jedem Element des Tupels der Nachrichten N_EP im Empfangspuffer, welche jeweils den Nachrichteninhalt I_EP und das Authentifizierungselement A_EP umfassen, ist somit die jeweilige ermittelte Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S und optional die jeweilige ermittelte Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I zugeordnet.
  • Ferner können weitere Schritte vorgesehen sein für das Empfangen der Nachrichten N und Ermitteln von Kenngrößen von Prioritäten.
  • Neben dem Empfangen der Nachrichten N und Ermitteln von Kenngrößen von Prioritäten als Grundlage zum Festlegen einer Bearbeitungsfolge für eine weitere Nachrichtenbearbeitung der Nachrichten N sind auch andere dem Fachmann bekannte Pro grammabläufe zum Empfangen von Nachrichten und Ermitteln von Kenngrößen von Prioritäten denkbar.
  • 7 zeigt ein Ablaufdiagramm eines Programms zum Bearbeiten von empfangenen Nachrichten N mittels der Kenngrößen von Prioritäten. Das Programm beginnt in einem Schritt S8. In einem Schritt S9 ermittelt eine Ablaufsteuerung AS in Abhängigkeit von den Elementen des Tupels der Nachrichten N_EP im Empfangspuffer eine zu bearbeitende Nachricht N_B. Dabei umfasst jedes Element des Tupels der Nachrichten N_EP im Empfangspuffer jeweils den Nachrichteninhalt I_EP, das Authentifizierungselement A_EP, die jeweils ermittelte Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S und/oder die jeweils ermittelte Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I. Insbesondere wird durch die Ablaufsteuerung AS aus den Nachrichten N_EP in Abhängigkeit der Kenngrößen P_S der Priorität hinsichtlich der Sicherheitsüberprüfungen S und/oder der Kenngrößen P_I der Priorität hinsichtlich der Nachrichteninhalte I die zu bearbeitende Nachricht N_B ermittelt. Bevorzugt wird durch die Ablaufsteuerung AS aus den Nachrichten N_EP mit höchster Priorität beginnend die zu bearbeitende Nachricht N_B ermittelt. Insbesondere wird aus den Nachrichten N_EP die zu bearbeitende Nachricht N_B mit höchster Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S beginnend ermittelt. Möglich ist auch, aus den Nachrichten N_EP die zu bearbeitende Nachricht N_B mit höchster Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I beginnend zu ermitteln. Eine weitere Möglichkeit bietet mittels einer Verknüpfung, beispielsweise einer Addition, der jeweiligen Kenngrößen P_S der Priorität hinsichtlich der Sicherheitsüberprüfungen S mit den jeweiligen Kenngrößen P_I der Priorität hinsichtlich der Nachrichteninhalte I die zu bearbeitende Nach richt N_B mit höchstem Wert beginnend zu ermitteln, beispielsweise mit höchster Summe. Des Weiteren werden bevorzugt die jeweiligen Kenngrößen P_S der Priorität hinsichtlich der Sicherheitsüberprüfungen S und die jeweiligen Kenngrößen P_I der Priorität hinsichtlich der Nachrichteninhalte I gleichwertig behandelt, um die zu bearbeitende Nachricht N_B zu ermitteln.
  • In einem Schritt S10 wird die Nachrichtenbearbeitung der zu bearbeitenden Nachricht N_B hinsichtlich der Sicherheitsüberprüfung S durchgeführt. Die Sicherheitsüberprüfung S der zu bearbeitenden Nachricht N_B wird anhand des Authentifizierungselements A_EP durchgeführt. Bevorzugt wird in der Sicherheitsüberprüfung S der zu bearbeitenden Nachricht N_B die digitale Signatur SIG mit Hilfe des öffentlichen Schlüssels verifiziert, der mit der digitalen Signatur SIG mitgeliefert werden kann. Für jede verschlüsselte Übermittlung benötigt der Sender SD somit den öffentlichen Schlüssel des Empfängers. Anhand des digitalen Zertifikats CERT kann die Authentizität des öffentlichen Schlüssels und der zulässige Anwendungs- und Geltungsbereich bestätigt werden. Das digitale Zertifikat CERT ist selbst durch eine digitale Signatur geschützt, deren Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft werden kann. Um die Authentizität des Aussteller-Schlüssels zu prüfen, wird wiederum ein digitales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die Zertifikatskette, die jeweils die Authentizität des öffentlichen Schlüssels bestätigt, mit dem das vorhergehende Zertifikat geprüft werden kann. Auf die Echtheit des letzten Zertifikates müssen sich die Kommunikationspartner aber ohne ein weiteres Zertifikat verlassen können. Somit ist eine oberste Zertifizierungsstelle vorausgesetzt, der alle teilnehmenden Parteien vertrauen. Ist die Prüfung der digitalen Signatur SIG erfolgreich, dann wurde der Nachrichteninhalt nicht verändert (Authentifizierung) und die Sicherheitsüberprüfung S der zu bearbeitenden Nachricht N_B ist somit abgeschlossen.
  • Die Sicherheitsüberprüfung S der zu bearbeitenden Nachricht N_B kann beispielsweise in der Nachrichtenbearbeitungsvorrichtung V in der ersten Recheneinheit RE oder in dem Sicherheitsmodul SMOD mit der weiteren Recheneinheit durchgeführt werden abhängig von dem Wert der Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S der zu bearbeitenden Nachricht N_B.
  • Auch andere dem Fachmann bekannte Sicherheitsüberprüfungen S der zu bearbeitenden Nachricht N_B anhand des Authentifizierungselements A_EP sind denkbar.
  • Des Weiteren kann die Sicherheitsüberprüfung S der zu bearbeitenden Nachricht N_B in Abhängigkeit von dem Authentifizierungselement A_EP der zu bearbeitenden Nachricht N_B nur in reduzierter Form durchgeführt werden. Auf diese Weise können Sicherheitsüberprüfungen S beispielsweise bei bekannten digitalen Zertifikaten CERT vereinfacht durchgeführt werden. Bekannte Zertifikatsketten werden zum Beispiel nicht komplett geprüft.
  • Insbesondere kann die Sicherheitsüberprüfung S der zu bearbeitenden Nachricht N_B auch eingespart werden, beispielsweise bei bekannten, bereits geprüften Sendern SD.
  • In einem Schritt S11 wird die Nachrichtenbearbeitung hinsichtlich des Nachrichteninhalts I_EP der zu bearbeitenden Nachricht N_B durchgeführt. Bevorzugt werden die Nutzdaten ND des Nachrichteninhalts I_EP ausgewertet. Dies umfasst beispielsweise das Erkennen und Anzeigen einer drohenden Gefahrensituation GS wie etwa der Kollision mit Fahrzeugen oder ein Stauende hinter einer Kurve oder Glätte.
  • Auch kann die Nachrichtenbearbeitung der zu bearbeitenden Nachricht N_B hinsichtlich des Nachrichteninhalts I_EP parallel zu der Sicherheitsüberprüfung S der zu bearbeitenden Nachricht N_B ablaufen. Auf diese Weise werden die schnelle Nachrichtenbearbeitung und gleichzeitig die akkurate Erfassung der Umgebung möglich.
  • Insbesondere kann die Nachrichtenbearbeitung hinsichtlich des Nachrichteninhalts I_EP der zu bearbeitenden Nachricht N_B auch eingespart werden, beispielsweise bei bereits bekannten Nachrichteninhalten I_EP.
  • 8 zeigt ein Ablaufdiagramm eines Programms zum Verwerfen von empfangenen Nachrichten N anhand der Kenngrößen von Prioritäten. In einem Schritt S12 beginnt das Programm. In einem Schritt S13 wird aus dem Tupel der im Empfangspuffer befindlichen Nachrichten N_EP eine Anzahl ANZ_N_EP der Nachrichten N_EP im Empfangspuffer ermittelt. Dabei umfasst jedes Element des Tupels der Nachrichten N_EP im Empfangspuffer jeweils den Nachrichteninhalt I_EP, das Authentifizierungselement A_EP, die jeweils ermittelte Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S und/oder die jeweils ermittelte Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I.
  • In einem Schritt S14 wird überprüft, ob die Anzahl ANZ_N_EP der Nachrichten N_EP im Empfangspuffer einen ersten vorgegebenen Schwellenwert THD übersteigt. Der Schwellenwert THD ist beispielsweise so gewählt, dass 90% der Speicherkapazität des Empfangspuffers EP durch die in diesem befindlichen Nachrichten N_EP belegt sind. Ist der erste Schwellenwert THD nicht überschritten, so fährt das Programm mit einem Schritt S15 fort. In dem Schritt S15 wird überprüft, ob die Auslastung (AL) der ersten Recheneinheit (RE) der Nachrichtenbearbeitungsvorrichtung (V) einen zweiten vorgegebenen Schwellenwert (THD_2) übersteigt. Der zweite Schwellenwert (THD_2) ist beispielsweise so gewählt, dass 90% der ersten Recheneinheit (RE) der Nachrichtenbearbeitungsvorrichtung (V) ausgelastet sind. Ist der zweite Schwellenwert THD_2 nicht überschritten, so fährt das Programm mit dem Schritt S13 fort.
  • Übersteigt die Anzahl ANZ_N_EP der Nachrichten N_EP im Empfangspuffer den ersten Schwellenwert THD oder übersteigst die Auslastung (AL) der ersten Recheneinheit (RE) den zweiten Schwellenwert THD_2, so wird in einem Schritt S16 eine zu verwerfende Nachricht N_W ermittelt. Bevorzugt wird die zu verwerfende Nachricht N_W in Abhängigkeit von der jeweiligen Kenngrößen P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S der Nachrichten N_EP und/oder der jeweiligen Kenngrößen P_I der Priorität hinsichtlich der Nachrichteninhalte I_EP der Nachrichten N_EP ermittelt.
  • Insbesondere wird aus den Nachrichten N_EP die zu verwerfende Nachricht N_W mit niedrigster Priorität beginnend ermittelt. Bevorzugt wird aus den Nachrichten N_EP die zu verwerfende Nachricht N_W mit niedrigster Kenngröße P_S der Priorität hinsichtlich der Sicherheitsüberprüfung S beginnend ermittelt. Möglich ist auch, aus den Nachrichten N_EP die zu verwerfende Nachricht N_W mit niedrigster Kenngröße P_I der Priorität hinsichtlich des Nachrichteninhalts I beginnend zu ermitteln. Eine weitere Möglichkeit bietet mittels einer Verknüpfung, beispielsweise einer Addition, der jeweiligen Kenngrößen P_S der Priorität hinsichtlich der Sicherheitsüberprü fungen S mit den jeweiligen Kenngrößen P_I der Priorität hinsichtlich der Nachrichteninhalte I die zu verwerfende Nachricht N_W mit niedrigstem Wert beginnend zu ermitteln, beispielsweise mit niedrigster Summe. Des Weiteren werden bevorzugt die jeweiligen Kenngrößen P_S der Priorität hinsichtlich der Sicherheitsüberprüfungen S und die jeweiligen Kenngrößen P_I der Priorität hinsichtlich der Nachrichteninhalte I gleichwertig behandelt, um die zu verwerfende Nachricht N_W zu ermitteln. Die zu verwerfende Nachricht N_W wird in einem Schritt S17 verworfen.

Claims (23)

  1. Verfahren zum Bearbeiten von Nachrichten (N) in einer Nachrichtenbearbeitungsvorrichtung (V), die zumindest einen Empfangspuffer (EP) aufweist, wobei eine jeweilige Nachricht (N) zumindest ein Authentifizierungselement (A) und einen Nachrichteninhalt (I) umfasst, bei dem – die jeweilige Nachricht (N) empfangen wird, – die jeweilige Nachricht (N) in dem Empfangspuffer (EP) abgelegt wird, – eine Kenngröße (P_S) einer Priorität hinsichtlich einer Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) abhängig von dem Nachrichteninhalt (I) ermittelt wird, und – eine Bearbeitungsfolge für eine weitere Nachrichtenbearbeitung hinsichtlich der Sicherheitsüberprüfung (S) unter Berücksichtigung des jeweiligen zumindest einen Authentifizierungselements (A) der in dem Empfangspuffer (EP) befindlichen Nachrichten (N, N_EP) abhängig von den Werten der Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der Nachrichten (N, N_EP) festgelegt und durchgeführt wird.
  2. Verfahren nach Anspruch 1, bei dem die Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) in Abhängigkeit von mindestens einem Authentifizierungselement (A) der jeweiligen Nachricht (N) ermittelt wird.
  3. Verfahren nach Anspruch 1 oder 2, bei dem die Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) in Abhängigkeit eines Ermittelns einer drohenden Gefahrensituation (GS) ermittelt wird, die abhängig vom Nachrichteninhalt (I) der jeweiligen Nachricht (N) oder weiteren Nachrichteninhalten (I_EP) anderer Nachrichten (N_EP) identifiziert wird.
  4. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Wert der Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) einzelner Nachrichten (N) stichprobenartig so verändert wird, dass eine Bearbeitung der jeweiligen Nachricht (N) hinsichtlich der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) der Bearbeitung der weiteren in dem Empfangspuffer (EP) befindlichen Nachrichten (N_EP) vorgezogen wird.
  5. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) in Abhängigkeit von einem Typ des Nachrichteninhalts (I) ermittelt wird.
  6. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) in Abhängigkeit von einer Relevanz des Nachrichteninhalts für ein vorgegebenes geographisches Gebiet (GEO) ermittelt wird.
  7. Verfahren nach Anspruch 6, bei dem die Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) in Abhängigkeit von vorhandenen Informationen (IGEO) über das vorgegebene geographische Gebiet (GEO) ermittelt wird.
  8. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) in Abhän gigkeit von Sensordaten (SRD) von zumindest einem Sensor (SR) ermittelt wird, der der Nachrichtenbearbeitungsvorrichtung (V) zugeordnet ist.
  9. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Kenngröße (P_S) der Priorität der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) in Abhängigkeit von einem Unterschied des Nachrichteninhaltes (I) zu weiteren Nachrichteninhalten (I_EP) der in dem Empfangspuffer (EP) abgelegten Nachrichten (N_EP) ermittelt wird.
  10. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) in Abhängigkeit von einem vorgegebenen Sendertyp (STYP) ermittelt wird.
  11. Verfahren nach Anspruch 10, bei dem der Wert der Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) einzelner Nachrichten (N, N_EP) so verändert wird, dass eine Bearbeitung der jeweiligen Nachricht (N) hinsichtlich der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N), falls der Sendertyp (STYP) der Nachricht (N) eine örtlich feststehende Sendeeinheit (SE) ist, der Bearbeitung der weiteren in dem Empfangspuffer (EP) befindlichen Nachrichten (N_EP) vorgezogen wird, falls der Sendertyp (STYP) der Nachrichten (N_EP) eine mobile Sendeeinheit (MSE) ist.
  12. Verfahren nach einem der vorstehenden Ansprüche, bei dem in Abhängigkeit der Speicherkapazität des Empfangspuffers (EP) die in dem Empfangspuffer (EP) befindlichen Nachrichten (N, N_EP) abhängig von den Werten der Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der Nachrichten (N, N_EP) verworfen werden.
  13. Verfahren nach einem der vorstehenden Ansprüche, bei dem in Abhängigkeit von der Auslastung (AL) einer ersten Recheneinheit (RE) der Nachrichtenbearbeitungsvorrichtung (V) die in dem Empfangspuffer (EP) befindlichen Nachrichten (N, N_EP) abhängig von den Werten der Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der Nachrichten (N, N_EP) verworfen werden.
  14. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Nachrichtenbearbeitung hinsichtlich der Sicherheitsüberprüfung (S) in Abhängigkeit von dem zumindest einen Authentifizierungselement (A) der jeweiligen Nachricht (N) nur in reduzierter Form durchgeführt wird.
  15. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Nachrichtenbearbeitungsvorrichtung (V) zum Bearbeiten der jeweiligen Nachricht (N) die erste Recheneinheit (RE) und ein Sicherheitsmodul (SMOD) mit einer weiteren Recheneinheit umfasst und ausgebildet ist, abhängig von den Werten der Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) die Nachrichtenbearbeitung der jeweiligen Nachricht (N) hinsichtlich der Sicherheitsüberprüfung (S) in der ersten Recheneinheit (RE) oder in dem Sicherheitsmodul (SMOD) durchzuführen.
  16. Verfahren nach einem der vorstehenden Ansprüche, bei dem – eine Kenngröße (P_I) einer Priorität hinsichtlich des Nachrichteninhalts (I) der jeweiligen Nachricht (N) abhängig von dem Nachrichteninhalt (I) ermittelt wird, und – die Bearbeitungsfolge für die weitere Nachrichtenbearbeitung der in dem Empfangspuffer (EP) befindlichen Nachrichten (N, N_EP) abhängig von den Werten der Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) und der Kenngröße (P_I) der Priorität hinsichtlich des Nachrichteninhalts (I) der Nachrichten (N, N_EP) festgelegt und durchgeführt wird.
  17. Verfahren nach Anspruch 16, bei dem die Kenngröße (P_I) der Priorität hinsichtlich des Nachrichteninhalts (I) der jeweiligen Nachricht (N) in Abhängigkeit von dem Unterschied des Nachrichteninhaltes (I) zu den weiteren Nachrichteninhalten (I_EP) der im Empfangspuffer (EP) abgelegten Nachrichten (N_EP) ermittelt wird.
  18. Verfahren nach Anspruch 16 oder 17, bei dem die Kenngröße (P_I) der Priorität hinsichtlich des Nachrichteninhalts (I) der jeweiligen Nachricht (N) in Abhängigkeit von zumindest einem Authentifizierungselement (A) der jeweiligen Nachricht (N) ermittelt wird.
  19. Verfahren nach Anspruch 16–18, bei dem die Kenngröße (P_I) der Priorität hinsichtlich des Nachrichteninhalts (I) der jeweiligen Nachricht (N) in Abhängigkeit von dem vorgegebenen Sendertyp (STYP) ermittelt wird.
  20. Verfahren nach Anspruch 16–19, bei dem in Abhängigkeit der Speicherkapazität des Empfangspuffers (EP) die in dem Empfangspuffer (EP) befindlichen Nachrichten (N, N_EP) abhängig von den Werten der Kenngröße (P_I) der Priorität hinsichtlich des Nachrichteninhalts (I, I_EP) der Nachrichten (N, N_EP) verworfen werden.
  21. Verfahren nach Anspruch 16–20, bei dem in Abhängigkeit von der Auslastung (AL) der ersten Recheneinheit (RE) der Nachrichtenbearbeitungsvorrichtung (V) die in dem Empfangspuffer (EP) befindlichen Nachrichten (N, N_EP) abhängig von den Werten der Kenngröße (P_I) der Priorität hinsichtlich des Nachrichteninhalts (I, I_EP) der Nachrichten (N, N_EP) verworfen werden.
  22. Nachrichtenbearbeitungsvorrichtung (V) zum Bearbeiten von Nachrichten (N), wobei eine jeweilige Nachricht (N) zumindest ein Authentifizierungselement (A) und einen Nachrichteninhalt (I) umfasst, wobei die Nachrichtenbearbeitungsvorrichtung (V) zumindest einen Empfangspuffer (EP) aufweist und ausgebildet ist – zum Empfangen der jeweiligen Nachricht (N), – zum Ablegen der jeweiligen Nachricht (N) in zumindest einem Empfangspuffer (EP), – zum Ermitteln einer Kenngröße (P_S) einer Priorität hinsichtlich einer Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) abhängig von dem Nachrichteninhalt (I), und – zum Festlegen und Durchführen einer Bearbeitungsfolge für eine weitere Nachrichtenbearbeitung hinsichtlich der Sicherheitsüberprüfung (S) unter Berücksichtigung des jeweiligen zumindest einen Authentifizierungselements (A) der in dem Empfangspuffer (EP) befindlichen Nachrichten (N, N_EP) abhängig von den Werten der Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der Nachrichten (N, N_EP).
  23. Nachrichtenbearbeitungsvorrichtung (V) nach Anspruch 22, die zumindest eine erste Recheneinheit (RE) und zumindest ein Sicherheitsmodul (SMOD) mit zumindest einer weiteren Recheneinheit umfasst und ausgebildet ist zum Durchführen der Nachrichtenbearbeitung hinsichtlich der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N) in der ersten Recheneinheit (RE) oder in dem Sicherheitsmodul (SMOD) abhängig von den Werten der Kenngröße (P_S) der Priorität hinsichtlich der Sicherheitsüberprüfung (S) der jeweiligen Nachricht (N).
DE102007053255A 2007-11-08 2007-11-08 Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung Expired - Fee Related DE102007053255B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102007053255A DE102007053255B4 (de) 2007-11-08 2007-11-08 Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
DE502008003080T DE502008003080D1 (de) 2007-11-08 2008-10-07 Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
EP08105503A EP2058992B1 (de) 2007-11-08 2008-10-07 Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
US12/291,490 US8909927B2 (en) 2007-11-08 2008-11-10 Method for processing messages and message processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007053255A DE102007053255B4 (de) 2007-11-08 2007-11-08 Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung

Publications (2)

Publication Number Publication Date
DE102007053255A1 true DE102007053255A1 (de) 2009-05-20
DE102007053255B4 DE102007053255B4 (de) 2009-09-10

Family

ID=40429965

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102007053255A Expired - Fee Related DE102007053255B4 (de) 2007-11-08 2007-11-08 Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
DE502008003080T Active DE502008003080D1 (de) 2007-11-08 2008-10-07 Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE502008003080T Active DE502008003080D1 (de) 2007-11-08 2008-10-07 Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung

Country Status (3)

Country Link
US (1) US8909927B2 (de)
EP (1) EP2058992B1 (de)
DE (2) DE102007053255B4 (de)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010044858A1 (de) 2010-09-09 2012-03-15 Siemens Aktiengesellschaft Verfahren zum Verarbeiten von Nachrichten in einem Kommunikationsnetz aus mehreren Netzknoten
WO2012130888A1 (de) * 2011-03-29 2012-10-04 Continental Teves Ag & Co. Ohg Verfahren und fahrzeug-zu-x-kommunikationssystem zur selektiven prüfung von datensicherheitssequenzen empfangener fahrzeug-zu-x-botschaften
WO2013004750A1 (de) * 2011-07-05 2013-01-10 Continental Teves Ag & Co. Ohg Datenauswahlverfahren zur verminderung des dekodierrechenaufwands eines fahrzeug-zu-x-kommunikationssystems und fahrzeug-zu-x-kommunikationssystem
DE102012218488A1 (de) * 2012-10-10 2014-06-12 Continental Automotive Gmbh Verfahren und Vorrichtung zum Betreiben einer Anwendung eines Fahrzeugs
DE102014213771A1 (de) * 2013-08-26 2015-02-26 Continental Teves Ag & Co. Ohg Filterverfahren zur Anpassung einer Rechenlast
DE102013226605A1 (de) * 2013-12-16 2015-06-18 Continental Automotive Gmbh Verfahren und System zur Bestimmung einer Anzahl zu verwerfender Fahrzeug-zu-X-Botschaften
US9429985B2 (en) 2013-01-30 2016-08-30 Continental Teves Ag & Co. Ohg Method of reducing a total computation capacity that needs to be kept, vehicle-to-X communication apparatus and use of the vehicle-to-X communication apparatus
US11246036B2 (en) 2018-11-21 2022-02-08 Continental Teves Ag & Co. Ohg Vehicle system and method for vehicle-to-X communication for emission
WO2023055768A1 (en) 2021-09-29 2023-04-06 Continental Automotive Systems, Inc. Method and electronic vehicle system for processing v2x messages

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2368408B1 (de) 2008-11-26 2019-03-20 Wireless Environment, LLC Drahtlose beleuchtungsvorrichtungen und anwendungen
DK2431945T3 (da) * 2010-09-17 2013-06-24 Kapsch Trafficcom Ag Fremgangsmåde og køretøjsapparat til radiokommunikation i et gadeafgiftssystem
KR20130122172A (ko) * 2012-04-30 2013-11-07 서울시립대학교 산학협력단 차량 급회전, 급정지 정보 감지 및 전달 장치
DE102012210059A1 (de) * 2012-06-14 2013-12-19 Continental Automotive Gmbh Verfahren zur Verifikation und/oder Vorverarbeitung von Datenpaketen und zur Durchführung des Verfahrens eingerichtetes Steuergerät
WO2015008315A1 (ja) * 2013-07-16 2015-01-22 三菱電機株式会社 メッセージ送受信装置、自動検針システム、およびメッセージ送受信方法
US11127039B2 (en) * 2014-08-01 2021-09-21 Oracle International Corporation Delivering geo-context information to a mobile device based on predicted mobile device locations
EP3029971B1 (de) 2014-12-03 2019-04-03 Hitachi Solutions, Ltd. Verfahren und Vorrichtung zur Verwaltung der Verifizierungsverarbeitung von Kommunikationsnachrichten in einem Kommunikationssystem mit einer Vielzahl von Knoten
CN105681331B (zh) * 2016-03-01 2019-06-11 宁波市江北九方和荣电气有限公司 一种汽车电子控制部件验证匹配方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040210757A1 (en) * 2003-01-23 2004-10-21 Noam Kogan Method and a system for unauthorized vehicle control
US20060232439A1 (en) * 2003-08-19 2006-10-19 Koninklijke Philips Electronics N.V. Method of receiving messages transmitted from vehicle to vehicle

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4914434A (en) * 1988-06-13 1990-04-03 Morgan Rodney K Traffic signal preemption system
US5465289A (en) * 1993-03-05 1995-11-07 E-Systems, Inc. Cellular based traffic sensor system
CA2172263C (en) * 1993-10-26 2000-05-30 John G. Ellis Digital telecommunication link for efficiently transporting mixed classes of packets
US5592622A (en) * 1995-05-10 1997-01-07 3Com Corporation Network intermediate system with message passing architecture
US7610146B2 (en) * 1997-10-22 2009-10-27 Intelligent Technologies International, Inc. Vehicle position determining system and method
DE59506921D1 (de) * 1995-07-05 1999-10-28 Ibm Verarbeitung langer nachrichten in einer chipkarte
US6289464B1 (en) * 1998-01-07 2001-09-11 Microsoft Corporation Receiving wireless information on a mobile device with reduced power consumption
US6167255A (en) * 1998-07-29 2000-12-26 @Track Communications, Inc. System and method for providing menu data using a communication network
US6405033B1 (en) * 1998-07-29 2002-06-11 Track Communications, Inc. System and method for routing a call using a communications network
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7961853B2 (en) * 1998-12-31 2011-06-14 S.F. Ip Properties 30 Llc System and method for prioritizing communications messages
US6289332B2 (en) * 1999-02-26 2001-09-11 Freightliner Corporation Integrated message display system for a vehicle
US6438135B1 (en) * 1999-10-21 2002-08-20 Advanced Micro Devices, Inc. Dynamic weighted round robin queuing
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US20020174227A1 (en) * 2000-03-03 2002-11-21 Hartsell Neal D. Systems and methods for prioritization in information management environments
US20030236745A1 (en) * 2000-03-03 2003-12-25 Hartsell Neal D Systems and methods for billing in information management environments
WO2001080033A2 (en) * 2000-04-17 2001-10-25 Circadence Corporation System and method for implementing application -independent functionality within a network infrastructure
JP2003531539A (ja) * 2000-04-17 2003-10-21 エアビクティ インコーポレイテッド 移動体データ通信用の安全な動的リンク割り当てシステム
US8086672B2 (en) * 2000-06-17 2011-12-27 Microsoft Corporation When-free messaging
US20030130893A1 (en) * 2000-08-11 2003-07-10 Telanon, Inc. Systems, methods, and computer program products for privacy protection
US7216233B1 (en) * 2000-08-14 2007-05-08 Sun Microsystems, Inc. Apparatus, methods, and computer program products for filtering information
US6944678B2 (en) * 2001-06-18 2005-09-13 Transtech Networks Usa, Inc. Content-aware application switch and methods thereof
US7233781B2 (en) * 2001-10-10 2007-06-19 Ochoa Optics Llc System and method for emergency notification content delivery
GB2381713A (en) * 2001-11-01 2003-05-07 3Com Corp Failover mechanism involving blocking of access of a malfunctioning server and continuing monitoring to enable unblocking of access if server recovers
US6687587B2 (en) * 2001-12-21 2004-02-03 General Motors Corporation Method and system for managing vehicle control modules through telematics
US6851008B2 (en) * 2002-03-06 2005-02-01 Broadcom Corporation Adaptive flow control method and apparatus
US6853907B2 (en) * 2002-03-21 2005-02-08 General Motors Corporation Method and system for communicating vehicle location information
US6745151B2 (en) * 2002-05-16 2004-06-01 Ford Global Technologies, Llc Remote diagnostics and prognostics methods for complex systems
US7010289B2 (en) * 2002-05-24 2006-03-07 General Motors Corporation Method and system for vehicle data upload
US7415014B2 (en) * 2002-08-29 2008-08-19 Broadcom Corporation Method and system for co-relating transport packets on different channels using a packet prioritization scheme
US7165076B2 (en) * 2002-11-15 2007-01-16 Check Point Software Technologies, Inc. Security system with methodology for computing unique security signature for executable file employed across different machines
US7142866B2 (en) * 2003-09-09 2006-11-28 Harris Corporation Load leveling in mobile ad-hoc networks to support end-to-end delay reduction, QoS and energy leveling
KR100733196B1 (ko) * 2003-10-15 2007-06-28 미쓰비시덴키 가부시키가이샤 노차간 통신 시스템
GB2411492B (en) * 2004-02-25 2006-06-07 Patsystems Electronic trading system
US7246007B2 (en) * 2004-03-24 2007-07-17 General Motors Corporation System and method of communicating traffic information
US7559080B2 (en) * 2004-05-04 2009-07-07 Microsoft Corporation Automatically generating security policies for web services
US7991411B2 (en) * 2004-05-06 2011-08-02 Telecommunication Systems, Inc. Method to qualify multimedia message content to enable use of a single internet address domain to send messages to both short message service centers and multimedia message service centers
JP2007538315A (ja) * 2004-05-07 2007-12-27 ホーム ボックス オフィス,インコーポレイティド 通信ネットワークを介した安全なコンテンツ配信方法とシステム
US7941491B2 (en) * 2004-06-04 2011-05-10 Messagemind, Inc. System and method for dynamic adaptive user-based prioritization and display of electronic messages
US7289996B2 (en) * 2004-09-09 2007-10-30 International Business Machines Corporation Data transmission management
WO2006043446A1 (ja) * 2004-10-19 2006-04-27 Matsushita Electric Industrial Co., Ltd. 通信装置および認証方法
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
CN1780193B (zh) * 2004-11-25 2010-08-11 华为技术有限公司 一种基于通用成帧规程的分插复用方法、装置及系统
US20060168013A1 (en) * 2004-11-26 2006-07-27 Invensys Systems, Inc. Message management facility for an industrial process control environment
FR2883687A1 (fr) * 2005-03-22 2006-09-29 France Telecom Systeme et procede de communication de messages pour un ensemble de terminaux serveurs
DE102005045733A1 (de) * 2005-09-23 2007-04-05 Nec Europe Ltd. Verfahren zum Übermitteln von Nachrichten
KR100742362B1 (ko) * 2005-10-04 2007-07-25 엘지전자 주식회사 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치
US8055757B2 (en) * 2006-01-04 2011-11-08 International Business Machines Corporation Apparatus and methods for a message buffering system
US7801129B2 (en) * 2006-04-27 2010-09-21 Alcatel-Lucent Usa Inc. Method and apparatus for SIP message prioritization
EP2044771A2 (de) * 2006-07-24 2009-04-08 NDS Limited Gleichrangiges stb-system (stb - set top box)
US20080046966A1 (en) * 2006-08-03 2008-02-21 Richard Chuck Rhoades Methods and apparatus to process network messages
EP2084854B1 (de) * 2006-11-06 2012-09-26 I-Spade Technologies Ltd. Mediensitzungsidentifikationsverfahren für ip-netze
DE102007014649B4 (de) * 2007-03-27 2009-05-07 Continental Automotive Gmbh Prüfverfahren, Prüfvorrichtung, Sendeverfahren zum Aussenden von Einmalkennungen, Sendestation und System
US7646781B2 (en) * 2007-05-25 2010-01-12 International Business Machines Corporation Methods, systems, and computer program products for selectively discarding packets
US7852756B2 (en) * 2007-06-13 2010-12-14 02Micro International Limited Network interface system with filtering function
US7769035B1 (en) * 2007-07-13 2010-08-03 Microsoft Corporation Facilitating a channel change between multiple multimedia data streams
US20090028142A1 (en) * 2007-07-25 2009-01-29 Schmidt Brian K Streaming data content in a network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040210757A1 (en) * 2003-01-23 2004-10-21 Noam Kogan Method and a system for unauthorized vehicle control
US20060232439A1 (en) * 2003-08-19 2006-10-19 Koninklijke Philips Electronics N.V. Method of receiving messages transmitted from vehicle to vehicle

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012031861A1 (de) 2010-09-09 2012-03-15 Siemens Aktiengesellschaft Verfahren zum verarbeiten von nachrichten in einem kommunikationsnetz aus mehreren netzknoten
US9021588B2 (en) 2010-09-09 2015-04-28 Siemens Aktiengesellschaft Method for processing messages in a communication network comprising a plurality of network nodes
DE102010044858A1 (de) 2010-09-09 2012-03-15 Siemens Aktiengesellschaft Verfahren zum Verarbeiten von Nachrichten in einem Kommunikationsnetz aus mehreren Netzknoten
WO2012130888A1 (de) * 2011-03-29 2012-10-04 Continental Teves Ag & Co. Ohg Verfahren und fahrzeug-zu-x-kommunikationssystem zur selektiven prüfung von datensicherheitssequenzen empfangener fahrzeug-zu-x-botschaften
DE102012204880B4 (de) 2011-03-29 2019-08-14 Continental Teves Ag & Co. Ohg Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
US9531737B2 (en) 2011-03-29 2016-12-27 Continental Teves Ag & Co. Ohg Method and vehicle-to-X communication system for selectively checking data security sequences of received vehicle-to-X messages
US9591024B2 (en) 2011-07-05 2017-03-07 Continental Teves Ag & Co. Ohg Data selection method for reducing the decoding computational complexity of a vehicle-to-X communication system, and vehicle-to-X communication system
WO2013004750A1 (de) * 2011-07-05 2013-01-10 Continental Teves Ag & Co. Ohg Datenauswahlverfahren zur verminderung des dekodierrechenaufwands eines fahrzeug-zu-x-kommunikationssystems und fahrzeug-zu-x-kommunikationssystem
DE102012218488A1 (de) * 2012-10-10 2014-06-12 Continental Automotive Gmbh Verfahren und Vorrichtung zum Betreiben einer Anwendung eines Fahrzeugs
US9736170B2 (en) 2012-10-10 2017-08-15 Continental Automotive Gmbh Method and device for operating a vehicle application
US9429985B2 (en) 2013-01-30 2016-08-30 Continental Teves Ag & Co. Ohg Method of reducing a total computation capacity that needs to be kept, vehicle-to-X communication apparatus and use of the vehicle-to-X communication apparatus
US9959751B2 (en) 2013-08-26 2018-05-01 Continental Teves Ag & Co. Ohg Filter method for adapting a computing load
DE102014213771A1 (de) * 2013-08-26 2015-02-26 Continental Teves Ag & Co. Ohg Filterverfahren zur Anpassung einer Rechenlast
DE102013226605A1 (de) * 2013-12-16 2015-06-18 Continental Automotive Gmbh Verfahren und System zur Bestimmung einer Anzahl zu verwerfender Fahrzeug-zu-X-Botschaften
US9985900B2 (en) 2013-12-16 2018-05-29 Continental Teves Ag & Co. Ohg Method and system for determining a number of vehicle-to-X messages to be discarded
US11246036B2 (en) 2018-11-21 2022-02-08 Continental Teves Ag & Co. Ohg Vehicle system and method for vehicle-to-X communication for emission
WO2023055768A1 (en) 2021-09-29 2023-04-06 Continental Automotive Systems, Inc. Method and electronic vehicle system for processing v2x messages

Also Published As

Publication number Publication date
DE102007053255B4 (de) 2009-09-10
EP2058992A1 (de) 2009-05-13
US8909927B2 (en) 2014-12-09
US20090133121A1 (en) 2009-05-21
EP2058992B1 (de) 2011-04-06
DE502008003080D1 (de) 2011-05-19

Similar Documents

Publication Publication Date Title
DE102007053255B4 (de) Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
DE102012204880B4 (de) Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
DE102008037130A1 (de) Verfahren zum Authentifizieren einer Kurznachrichtendienst-Nachricht (SMS-Nachricht)
EP2756491B1 (de) Verfahren und vorrichtung zum bestimmen einer fahrempfehlung für ein fahrzeug sowie verfahren und vorrichtung zum bereitstellen einer fahrempfehlung für ein fahrzeug
DE112019000765T5 (de) Elektronische Steuerungseinheit und Kommunikationssystem
DE102010046843A1 (de) Reduzieren der Rechenlast an Prozessoren durch selektives Verwerfen von Daten in Fahrzeugnetzen
DE102009037864B4 (de) Verfahren zum Authentifizieren von Nachrichten
DE102013211776A1 (de) Verfahren zur effizienten Nachrichtenüberprüfunq auf hinsichtlich der Ressourcen eingeschränkten Plattformen für Echtzeit-Verfolgungsanwendungen
EP3785421B1 (de) Verfahren zum anonymisierten bereitstellen von daten eines ersten fahrzeugs für eine fahrzeugexterne servereinrichtung sowie anonymisierungsvorrichtung und kraftfahrzeug
DE102019212959B3 (de) Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
DE102010046469A1 (de) Sendevorrichtung, Empfangsvorrichtung, Kommunikationssystem sowie Verfahren zum Betreiben einer Sendevorrichtung und einer Empfangsvorrichtung
EP3026640A1 (de) Verfahren zum bereitstellen von fahrzeugdaten eines fahrzeugs, verfahren zum auswerten von fahrzeugdaten zumindest eines fahrzeugs und verfahren zum überwachen eines verkehrsgeschehens
DE102016217100A1 (de) Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten
WO2020120696A1 (de) Verfahren, vorrichtung und computerprogramm für ein fahrzeug
DE102018219960A1 (de) Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten
DE102019212958B3 (de) Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug
DE102020211473A1 (de) Vorrichtung zur Fahrzeug-zu-X Kommunikation und Verfahren
WO2019174887A1 (de) Verfahren und vorrichtung für eine c2x-kommunikation von kraftfahrzeugen eines kraftfahrzeugverbunds
DE102015011920A1 (de) Verfahren zur Überprüfung der Datenintegrität einer C2C Übertragung
EP3085123A1 (de) Verfahren und system zur bestimmung einer anzahl zu verwerfender fahrzeug-zu-x-botschaften
DE102021209134A1 (de) Verfahren und Vorrichtung zur Validierung von Fahrzeug-zu-X Nachrichten zur Regelung des Verkehrsflusses
DE102021210024A1 (de) Verfahren und System zur Steuerung einer Übertragung von Daten in Abhängigkeit wenigstens eines Attributs einer Datei
DE102021001919A1 (de) Verfahren zum sicheren Verteilen eines Softwareupdates
DE102011115349A1 (de) Fahrzeug als Teilnehmer in einem Fahrzeug-Fahrzeug-Kommunikationssystem. Fahrzeug-Fahrzeug-Kommunikationssystem und Verfahren zur Überprüfung von Nachrichten in einem Fahrzeug-Fahrzeug-Kommunikationssystem
DE102007037818B4 (de) Vorrichtungssteuersystem, Informationszentrum, Kraftfahrzeug, Vorrichtungssteuerprogramm und das Vorrichtungssteuersystem erstellende System

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee