DE102010046843A1 - Reduzieren der Rechenlast an Prozessoren durch selektives Verwerfen von Daten in Fahrzeugnetzen - Google Patents

Reduzieren der Rechenlast an Prozessoren durch selektives Verwerfen von Daten in Fahrzeugnetzen Download PDF

Info

Publication number
DE102010046843A1
DE102010046843A1 DE102010046843A DE102010046843A DE102010046843A1 DE 102010046843 A1 DE102010046843 A1 DE 102010046843A1 DE 102010046843 A DE102010046843 A DE 102010046843A DE 102010046843 A DE102010046843 A DE 102010046843A DE 102010046843 A1 DE102010046843 A1 DE 102010046843A1
Authority
DE
Germany
Prior art keywords
vehicle
data
wireless message
remote vehicle
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102010046843A
Other languages
English (en)
Inventor
Skanda N. Bangalore Muthaiah
Rajeev Shorey
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102010046843A1 publication Critical patent/DE102010046843A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Abstract

Es wird ein Verfahren zum effizienten Verarbeiten von Nachrichten bereitgestellt, die für eine Authentifizierung in einer Sicherheitsschicht eines Protokollstapels in einem drahtlosen Fahrzeug-Fahrzeug-Kommunikationssystem bereitgestellt werden. Das Fahrzeug-Fahrzeug-Kommunikationssystem umfasst einen Host-Fahrzeugempfänger zum Empfangen von Nachrichten, die durch ein oder mehrere entfernte Fahrzeuge gesendet werden. Der Host-Empfänger ist ausgestaltet, um empfangene Nachrichten in einer Sicherheitsschicht eines Protokollstapels zu authentifizieren. Es wird eine drahtlose Nachricht empfangen, die durch ein entferntes Fahrzeug rundgesendet wird. Die drahtlose Nachricht enthält Eigenschaftsdaten des entfernten Fahrzeugs. Die Eigenschaftsdaten werden analysiert, um zu ermitteln, ob die drahtlose Nachricht mit einem vorbestimmten Parameter des Host-Fahrzeugs übereinstimmt. Die drahtlose Nachricht wird vor einem Transfer der drahtlosen Nachricht zu der Sicherheitsschicht in Ansprechen auf eine Ermittlung, dass die drahtlose Nachricht nicht mit dem vorbestimmten Parameter des Host-Fahrzeugs übereinstimmt, verworfen. Andernfalls wird die drahtlose Nachricht an die Sicherheitsschicht gesendet.

Description

  • HINTERGRUND DER ERFINDUNG
  • Eine Ausführungsform bezieht sich allgemein auf Fahrzeug-Fahrzeug-Kommunikationen.
  • Fahrzeug-Fahrzeug-Anwendungen (V2V-Anwendungen von vehicle-to-vehicle applications) beziehen sich auf kooperative Kommunikationen für ein Fahrzeug auf der Grundlage von Zweiwegekommunikationen zum Interagieren in Echtzeit. Diese Systeme richten sich vorzugsweise auf eine Verkehrsverwaltung, eine Kollisionswarnung und eine Kollisionsvermeidung. Solche Systeme können den Kenntnisbereich eines Host-Fahrzeugs hinsichtlich Bedingungen der umliegenden Umgebung erweitern, indem eine relevante Information bezüglich des Status des Verkehrs zusätzlich zu jeglichen sicherheitsbezogenen Ereignissen, die in der Nähe des Host-Fahrzeugs auftreten oder durch Fahrzeuge in der Nähe dieses detektiert werden, bereitgestellt wird.
  • Das Einbeziehen eines Sicherheitsschutzes hinsichtlich V2V-Anwendungen verursacht erhebliche Kosten. Die hervorgerufenen Kosten sind die der Rechenleistung, die für die Prozesssicherheit erforderlich ist, insbesondere (1) zum Erzeugen einer sicheren Nachricht am Sender und (2) zum Verifizieren der Integrität dieser sicheren Nachricht an einem empfangenden Knoten. Die Information, die bei V2V-Kommunikationen zwischen den Fahrzeugen ausgetauscht wird, muss gesichert sein, um zu verhindern, dass sich ein böswilliger Nutzer in das Kommunikationssystem hackt und falsche Daten darstellt, die den V2V-Anwendungsdienst stören.
  • Nachrichten werden bei V2V-Kommunikationen durch Hinzufügen einer eindeutigen digitalen Signatur zu der Nachricht gesichert. Die digitalen Signaturen basieren typischerweise auf einer Kryptographie eines asymmetrischen Schlüssels und sind das digitale Äquivalent zu handgeschriebenen Signaturen. Am empfangenden Ende einer Fahrzeugkommunikation wird ein Algorithmus einer digitalen Signatur verwendet, um die Signatur zu verifizieren. Wenn eine digitale Signatur authentifiziert ist, werden die Nachrichten für eine Verarbeitung der Daten bei der Nachricht zu der Anwendungsschicht transferiert.
  • Ein Verifizieren der Nachricht unter Verwendung eines Algorithmus einer digitalen Signatur basiert auf einer Vielzahl von mathematisch aufwendigen Algorithmen. Die Verwendung solcher Algorithmen ist wegen einer großen Anzahl von mathematischen Berechnungen, wie beispielsweise Multiplikationen, Quadrieren und Inversionen, die für jede Signatur, die erzeugt oder verifiziert werden soll, ausgeführt werden müssen, rechenintensiv. Die Verwendung von Prozessoren in Fahrzeugkommunikationssystemen, wie beispielsweise jene, die bei Fahrzeugrechenplattformen, die für CAN- und LIN-Busse ausgerichtet sind, und flexiblen Rechenplattformen, die für Bluetooth- und USB-Kommunikationsmedien ausgerichtet sind, verwendet werden, sind nicht entworfen, um rechenintensive Operationen handzuhaben. Alternativ kann ein ASIC/FPGA (Application Specific Integrated Circuit/Field Programmable Gate Array) verwendet werden, um die Authentifizierung einer digitalen Signatur durchzuführen, kann verwendet werden. Die Kosten einer solchen Hardware für diese unabhängigen Prozessoren beseitigen den Rechenflaschenhals, der typischerweise bei Standardrechenprozessoren auftritt; die Kosten sind jedoch unerwünscht hoch.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Vorteil einer Ausführungsform der Erfindung stellt eine reduzierte Anzahl von Datenpaketen bereit, die an eine Sicherheitsschicht in Ansprechen auf ein Filtern von Datenpaketen, um jegliche zu entfernen, die von einem Fahrzeug, das als sich nicht auf der gleichen Straße wie das Host-Fahrzeug befindend ermittelt wird, oder von Fahrzeugen, bei denen eine böswillige Verfälschung eines Knotens detektiert wurde, stammen, geliefert werden. Der Filterprozess verringert die Rechenlast des Sicherheitspakets und reduziert Flaschenhälse.
  • Eine Ausführungsform der Erfindung betrachtet ein Verfahren zum effizienten Verarbeiten von Nachrichten, die für eine Authentifizierung in einer Sicherheitsschicht eines Protokollstapels in einem drahtlosen Fahrzeug-Fahrzeug-Kommunikationssystem bereitgestellt werden. Das Fahrzeug-Fahrzeug-Kommunikationssystem umfasst einen Host-Fahrzeugempfänger zum Empfangen von Nachrichten, die durch ein oder mehrere entfernte Fahrzeuge gesendet werden. Der Host-Empfänger ist ausgestaltet, um empfangene Nachrichten in einer Sicherheitsschicht eines Protokollstapels zu authentifizieren. Es wird eine drahtlose Nachricht empfangen, die durch ein entferntes Fahrzeug rundgesendet wird. Die drahtlose Nachricht enthält Eigenschaftsdaten des entfernten Fahrzeugs. Die Eigenschaftsdaten des entfernten Fahrzeugs werden analysiert, um zu ermitteln, ob die durch das entfernte Fahrzeug gesendete drahtlose Nachricht mit einem vorbestimmten Parameter des Host-Fahrzeugs übereinstimmt. Die drahtlose Nachricht wird vor einem Transfer der drahtlosen Nachricht zu der Sicherheitsschicht in Ansprechen auf eine Ermittlung, dass die durch das entfernte Fahrzeug gesendete drahtlose Nachricht nicht mit dem vorbestimmten Parameter des Host-Fahrzeugs übereinstimmt, verworfen. Andernfalls wird die drahtlose Nachricht an die Sicherheitsschicht gesendet.
  • Eine Ausführungsform der Erfindung betrachtet ein Fahrzeug-Fahrzeug-Kommunikationssystem zum effizienten Verarbeiten von Nachrichten, die für eine Authentifizierung in einer Sicherheitsschicht des Protokollstapels bereitgestellt werden. Das Fahrzeug-Fahrzeug-Kommunikationssystem umfasst einen Empfänger zum Empfangen eingehender Nachrichten von entfernten Fahrzeugen. Eine Verarbeitungseinheit in dem Empfänger verarbeitet die eingehenden Nachrichten, die durch den Empfänger eines Host-Fahrzeugs empfangen werden. Ein Protokollstapel führt [engl.: ”for executes”] ein Protokoll zum Verarbeiten der empfangenen Nachrichten aus. Der Protokollstapel umfasst die Sicherheitsschicht zum Authentifizieren einer digitalen Signatur der empfangenen Nachricht. Ein Filter verarbeitet selektiv eine Anzahl von Nachrichten, die für eine Authentifizierung in einer Sicherheitsschicht des Protokollstapels bereitgestellt werden. Das Filter verwirft jeweilige drahtlose Nachrichten vor einem Transfer der jeweiligen drahtlosen Nachricht zu der Sicherheitsschicht in Ansprechen auf eine Ermittlung, dass die durch das entfernte Fahrzeug gesendete drahtlose Nachricht nicht mit einem vorbestimmten Parameter des Host-Fahrzeugs übereinstimmt.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine Darstellung von Fahrzeugen, die entlang einer Straße fahren, gemäß einer Ausführungsform.
  • 2 zeigt eine Systemarchitektur für jeweilige Fahrzeuge des Fahrzeugempfängers eines Fahrzeug-Fahrzeug-Kommunikationssystems.
  • 3 zeigt einen Protokollstapel des Stands der Technik, der bei Fahrzeug-Fahrzeug-Kommunikationen verwendet wird.
  • 45 zeigen Flussdiagramme von Verfahren, die eine Datenpaketfilterung darstellen, gemäß der bevorzugten Ausführungsform der Erfindung.
  • 6 ist eine Tabelle, die Beispiele für Eigenschaftsdaten auflistet.
  • 7 zeigt einen Sektor eines Verfügbarkeitsgraphs einer Verfolgungsroutine eines entfernten Fahrzeugs.
  • DETAILLIERTE BESCHREIBUNG
  • In 1 ist allgemein ein Verkehrsflussdiagramm gezeigt, das ein Host-Fahrzeug 10 und mehrere entfernte Fahrzeuge 12 darstellt, die in die gleiche Richtung fahren. Mehrere entgegenkommende entfernte Fahrzeuge 14 fahren auf einer gegenüberliegenden Seite der Straße in eine entgegengesetzte Richtung. Viele der Fahrzeuge, die in die gleiche Richtung und in die entgegengesetzte Richtung fahren, weisen Kommunikationsfähigkeiten mit dem Host-Fahrzeug 10 auf, die als Fahrzeug-Fahrzeug-Nachrichtenübermittlung (V2V-Nachrichtenübermittlung) bekannt sind. Das Host-Fahrzeug 10 und jene jeweiligen entfernten Fahrzeuge 12, die Kommunikationsfähigkeiten aufweisen, senden periodisch drahtlose Nachrichten zueinander über ein jeweiliges Zwischenfahrzeugkommunikationsnetz rund.
  • Drahtlose V2V-Nachrichten, die zwischen den Fahrzeugen übermittelt werden, können als periodische Standard-Beacon-Nachricht gesendet werden, die Daten bezüglich Umgebungskenntnisbedingungen in Bezug auf Fahrzeugpositionen, Fahrzeugkinematik-/-dynamikparameter, Verkehrs- oder Straßenereignisse, die durch jedes jeweilige Fahrzeug erfasst werden, umfasst. Solche Umgebungskenntnisbedingungen werden zwischen Fahrzeugen über das Zwischenfahrzeugkommunikationsnetz übermittelt, um vor einem Typ von Sicherheitsbedingung, Verkehrsverzögerungen, einem Unfall oder anderen aktuellen Bedingungen vorzuwarnen, die von potentieller Wichtigkeit für einen Fahrer des Fahrzeugs oder ein sicherheitsbezogenes System des Fahrzeugs sind. Eines der Ziele ist, eine Vorabwarnung an benachbarte Fahrzeuge hinsichtlich einer Bedingung zu liefern, um zusätzliche Zeit zum Reagieren auf die Bedingung bereitzustellen. Solche Warnungen hinsichtlich Umgebungskenntnisbedingungen können einen Verkehrsstau, Unfälle, Vorwärtskollisionswarnungen (FCW von forward collision warnings), die in dem sendenden Fahrzeug in Betrieb sind, eine Seitenkollisionswarnung (LCW von lateral collision warning), eine Spurverlassenswarnung (LDW von lane departure warning), sich vorne befindende langsame/gestoppte Fahrzeuge, eine elektronische Notbremsleuchtenaktivierung (EEBL von emergency electronic brake light activation), eine Aktivierung eines hinteren zentralen hoch angebrachten Bremslichts (CHMSL-Aktivierung von rear end central high mounted stop light activation), einen Alarm eines gestoppten Fahrzeugs (SVA von stopped vehicle alert), eine Kreuzungskollisionswarnung/-vermeidung, einen geraden kreuzenden Pfad, eine Baustellenwarnung, einen toten Winkel/Spurwechsel und eine Sichtbarkeitsverbesserung von Fußgängern/Radfahrern umfassen, sind jedoch nicht darauf beschränkt. Wie es aus 1 abgeleitet werden kann, empfängt das Host-Fahrzeug Nachrichten von jedem Fahrzeug innerhalb des Rundsendungsbereichs des Host-Fahrzeugs, was Fahrzeuge auf einer Straße mit mehreren Spuren, die in die gleiche Richtung fahren, zusätzlich zu Fahrzeugen, die in eine entgegengesetzte Richtung fahren, umfasst. Ferner könnte ein Host-Fahrzeug Rundsendungsnachrichten von anderen Fahrzeugen auf einem Autobahnkreuz mit mehreren Ebenen empfangen [engl.: ”received”], wobei sich vier oder mehr Straßenebenen schneiden oder angeordnet sind, wobei Fahrzeuge zwischen den nahe beieinander liegenden, jedoch getrennten Autobahnkreuzauffahrten/-ausfahrten Rundsendungsnachrichten empfangen können.
  • 2 zeigt die Systemarchitektur für den Host-Fahrzeugempfänger 10 und einen Empfänger 12 eines jeweiligen entfernten Fahrzeugs. Der Host-Fahrzeugempfänger 10 und der Empfänger 12 eines jeweiligen entfernten Fahrzeugs sind jeweils mit einer drahtlosen Funkeinrichtung 16 (z. B. hinteres Ende eines Empfängers) ausgestattet, die einen Sender und einen Empfänger (oder Transceiver) zum Rundsenden und Empfangen der drahtlosen Nachrichten über eine Antenne 18 umfasst. Der Host-Fahrzeugempfänger 10 und das jeweilige entfernte Fahrzeug 12 umfassen ferner jeweilige Verarbeitungseinheiten 20 (z. B. Protokollstapel) zum Verarbeiten der in der drahtlosen Nachricht empfangenen Daten oder andere sendende Einrichtungen, wie beispielsweise einen Empfänger 22 eines globalen Positionsbestimmungssystems (GPS-Empfänger). Alternativ kann die drahtlose Funkeinrichtung auch als GPS-Empfänger fungieren.
  • Ein GPS verwendet eine Konstellation von Satelliten, die Signale senden, die dem GPS-Empfänger 22 eines jeweiligen Fahrzeugs ermöglichen, seinen Ort, seine Geschwindigkeit, seine Richtung und die Zeit zu ermitteln. Die GPS-Daten für ein jeweiliges Fahrzeug des V2V-Kommunikationsnetzes werden als Teil der drahtlosen Nachricht zum Identifizieren des Orts des sendenden Fahrzeugs rundgesendet. Dies ermöglicht der jeweiligen Verarbeitungseinheit 20 des Host-Fahrzeugempfängers 10, die Nachrichteninhalte angesichts der Position des entfernten Fahrzeugs zu bewerten, um die Relevanz einer jeweiligen Bedingung für den Host-Fahrzeugempfänger 10 auszuwerten.
  • Bei einem Empfänger eines jeweiligen Host-Fahrzeugs muss der Empfänger eine große Anzahl von Datenpaketen aufgrund gleichzeitiger mehrerer Übertragungen von anderen Fahrzeugen in dem umliegenden Gebiet authentifizieren. Bei einer jeweiligen mehrspurigen Straße oder einem Autobahnkreuz mit mehreren Ebenen sendet jedes Fahrzeug mit V2V-Kommunikationsfähigkeit ungefähr alle 100 ms eine Nachricht. Als Ergebnis erhöht sich die Anzahl von durch das Host-Fahrzeug empfangenen Nachrichten exponentiell, auch wenn sich die Dichte der entfernten Fahrzeuge linear erhöht. Daher könnte die Anzahl an Nachrichten, die verarbeitet werden müssen, etwa 800–1200 Nachrichten pro Minute betragen. Diese Anzahl kann sich bei Vorhandensein einer böswilligen Verfälschung eines Knotens erhöhen. Eine böswillige Verfälschung eines Knotens ist ein Szenario, bei dem das Kommunikationssystem auf eine Weise manipuliert wird, die nicht im besten Interesse dessen ist, wofür ein V2V-Kommunikationssystem entworfen ist. Eine böswillige Verfälschung eines Knotens umfasst das Fälschen oder das sich Ausgeben eines einzelnen Nutzers durch Fälschungsdaten. Die Absicht ist, Empfänger zu verwirren, indem man sich selbst als mehrere Sender ausgibt, um den Eindruck zu vermitteln, dass das Signal durch mehrere Quellen gesendet wird. Dies wird ausgeführt, indem Knoten Datenpakete mit inkorrekten Daten, möglicherweise gefälschten digitalen Signaturen, erzeugen. Das V2V-Kommunikationssystem wird mit diesen Paketen geflutet, was zu einem hohen Paketkollisionsverlust an der physikalischen Schicht, einem höheren Pufferverlust an der Sicherheitsschicht und der Verteilung inkorrekter Daten an die Anwendungsschicht führt. Die akkumulative Auswirkung von legitimen V2V-Kommunikationen und einer böswilligen Verfälschung eines Knotens setzt die Verarbeitungseinheit des Host-Fahrzeugs einer erheblichen Belastung aus. Die Belastung ist stärker als es die Standardprozessoren in einer empfangenden Einheit handhaben können. Die Verwendung eines dedizierten Prozessors, wie beispielsweise eines ASIC oder eines FPGA, wäre erforderlich, um solch einen Flaschenhals von Nachrichten handzuhaben. Ferner ist die Verifizierung einer digitalen Signatur an dem empfangenden Ende rechenintensiver als das Anbringen einer digitalen Signatur an der Nachricht am sendenden Ende. Beispielsweise benötigt bei der Verwendung einer Elliptische-Kurven-Kryptographie (ECC von Elliptic Curve Crytpography) für digitale Signaturen der ECC-Algorithmus im Mittel 31 ms [engl.: ”mec”] zum Signieren einer Nachricht und 38 ms zum Verifizieren dieser Nachricht. Gekoppelt mit dem Task, dass der Empfänger mehrere hundert Nachrichten in ressourcenbeschränkten Umgebungen verarbeiten muss, würde der Task des Verringerns des Flaschenhalses des Verarbeitens der Nachrichten typischerweise durch die Verwendung von Hardware (z. B. ASICs) oder Software erreicht werden.
  • Ein ASIC wie zuvor beschrieben ist ein dedizierter Prozessor, der spezifisch für eine Anwendung entworfen ist. Somit können effiziente Realisierungen auf einer Systemebene entworfen werden, was den Hauptprozessor von einer sicherheitsbezogenen Verarbeitung befreit und den Hauptprozessor frei hält, um andere Tasks effizienter auszuführen, jedoch zusätzliche Kosten des Prozessors mit sich bringt. Softwarealgorithmen sind Realisierungen, die einen Satz von Stamm- oder Grundlagenoperationen verwenden. Diese Stammoperationen definieren Funktionen zum Realisieren von Multiplikationen, Quadrieren und Erfindungen bei großen Zahlen (> 1019 Bit). Obwohl diese Algorithmen wohldefinierte mathematische Regeln verwenden, die sowohl hinsichtlich Brute-Force-Angriffen als auch einer Kryptoanalyse stabil sind, ist der Umfang an Information zum Durchführen der Rechenanalyse zeitaufwändig.
  • 3 zeigt einen Protokollstapel für V2V-Kommunikationen. Ein typischer Protokollstapel umfasst verschiedene Schichten, nämlich eine physikalische Schicht 30, eine Verbindungsschicht 32, eine Netzschicht 34, eine Sicherheitsschicht 38 und eine Anwendungsschicht 40. Die Transportschicht 36 ist zum Übermitteln von Daten an eine geeignete Anwendung in dem Fahrzeug verantwortlich. Die Sicherheitsschicht 38 ist eine künstliche Schicht, die unter der Anwendungsschicht 40, jedoch oberhalb der Transportschicht 40 existiert. In dieser Schicht sind Sicherheitsalgorithmen realisiert. Die Sicherheitsschicht 38 erlaubt die Übermittlung der Datenpakete über das Netz auf eine Weise, die ein Abhören, eine Verfälschung und eine Nachrichtenfälschung verhindert. Die Sicherheitsschicht 38 authentifiziert die Nachricht (z. B. Datenpaket) und übermittelt die Daten unter Verwendung von Kryptologie über das Netz. Die Sicherheitsschicht 38 authentifiziert die digitale Signatur des Datenpakets. Bei aktuellen V2V-Kommunikationen treten bei dieser Stufe bei der großen Menge an empfangenen Nachrichten und der Zeit, die die Transportsicherheitsschicht benötigt, um das Datenpaket zu authentifizieren, Flaschenhälse auf.
  • Bei 42 ist allgemein ein Filter gezeigt, das realisiert ist, um die Anzahl von Datenpaketen, die der Sicherheitsschicht 38 geliefert werden, effizient zu reduzieren. Das Filter 42 liegt als Satz von Algorithmen vor, der jedes Datenpaket vor der Sicherheitsschicht 38 überprüft und eine Entscheidung zum Senden des Datenpakets an die Sicherheitsschicht 38 oder zum Verwerfen des Datenpakets trifft. Das Filter 42 verletzt keine Standards und kann unabhängig von jeglichem Standard, den der V2V-Kommunikationsprozess verwendet, existieren. Das Filter 42 verwendet Eigenschaftsdaten, die entweder direkt in dem Datenpaket bereitgestellt werden oder von den Daten des Datenpakets abgeleitet werden. Die Eigenschaftsdaten werden mit vorbestimmten Parametern wie durch das Host-Fahrzeug ermittelt verglichen. Die Daten, die zum Erzeugen der vorbestimmten Parameter verwendet werden, können durch eine Fahrzeugschnittstelleneinrichtung 24 (gezeigt in 2) des Host-Fahrzeugs erfasst werden. Beispiele für durch die Fahrzeugschnittstelleneinrichtung erfasste Daten, die zum Ermitteln der vorbestimmten Parameter verwendet werden, können GPS-Daten, eine Drehzahl, eine Geschwindigkeit, eine Beschleunigung und Lenkwinkeldaten, welche das Ermitteln einer Position oder Trajektorie des Host-Fahrzeugs relativ zu den entfernten Fahrzeugen unterstützen, umfassen, sind jedoch nicht darauf beschränkt. Es sei angemerkt, dass das Filter 42 als Vorabsicherheitsverarbeitungsroutine zum Filtern und Verwerfen unerwünschter V2V-Kommunikationsnachrichten fungiert. Das Filter kann mehrere Filterstufen verwenden, um die Datenpakete zu analysieren und zu verwerfen, die durch ein Fahrzeug in einem V2V-Netz empfangen werden. Es sei ferner angemerkt, dass die Eigenschaftsdaten und vorbestimmten Parameter wie hierin zum Filtern beschrieben nicht vollständig sind und dass die Filterroutine verschiedene Eigenschaftsdaten und vorbestimmte Parameter verwenden kann, die unerwünschte Filterpakete identifizieren, um das Filterpaket zu verwerfen.
  • 4 zeigt ein Flussdiagramm, das ein allgemeines Konzept zum Ermitteln, ob ein empfangenes Datenpaket verworfen werden soll, zeigt. In Schritt 50 empfängt der Empfänger des Fahrzeugs ein Datenpaket. In Schritt 51 werden Inhalte des Datenpakets vor dem Prüfen der digitalen Signatur des Datenpakets überprüft. In Schritt 52 wird durch Vergleichen der Eigenschaftsdaten des empfangenen Datenpakets mit dem vorbestimmten durch das Host-Fahrzeug festgelegten Parameter eine Filterentscheidung getroffen. Die Eigenschaftsdaten können direkt ohne zusätzliche Verarbeitung aus dem Datenpaket erhalten werden oder können unter Verwendung der Daten und anderer Inhalte in dem Datenpaket abgeleitet werden. Der vorbestimmte Parameter kann ohne Einschränkung einen vergleichbaren Parameter des Host-Fahrzeugs zum Ermitteln von Positionsdaten oder Stellungsdaten des Host-Fahrzeugs umfassen oder kann einen Parameter bezüglich unechter Daten der gesendeten Nachricht, wie beispielsweise einer böswilligen Verfälschung eines Knotens, umfassen. Der vorbestimmte Parameter kann eine Bedingung sein, die als Funktion der erfassten Information ermittelt wird, wie es oben beschrieben ist, oder kann eine Bedingung oder ein Standard sein, die oder der zuvor festgelegt wird und keine Ableitung auf der Grundlage erfasster Daten des Host-Fahrzeugs erfordert. In Schritt 53 wird, wenn die Information in den Datenpaketen mit dem vorbestimmten Parameter übereinstimmt, das Datenpaket zur Authentifizierung des Datenpakets zu der Sicherheitsschicht transferiert. In Schritt 54 wird das Datenpaket verworfen, wenn die Information in dem Datenpaket nicht mit dem vorbestimmten Parameter übereinstimmt.
  • 5 zeigt ein Flussdiagramm, das eine detaillierte Beschreibung des Filterprozesses bereitstellt. In Schritt 61 empfängt der Empfänger des Fahrzeugs eine Nachricht von einem entfernten Fahrzeug in einem V2V-Kommunikationsnetz. Die Nachricht umfasst ein Datenpaket, das eine Information enthält, wie es zuvor beschrieben wurde. In Schritt 62 werden die Inhalte des Datenpakets vor dem Authentifizieren der digitalen Signatur des Datenpakets überprüft. Die Überprüfung der Eigenschaftsdaten wird verwendet, um zu ermitteln, ob das Datenpaket eine Information enthält, die für das Host-Fahrzeug nicht nützlich ist (z. B. ob das Datenpaket angibt, dass die Nachricht die Fahrt des Host-Fahrzeugs direkt betrifft oder ob die Datennachricht zu einer Unechtheit beiträgt, die bei V2V-Kommunikationen entweder fehlerhaft oder böswillig eine inkorrekte Information bereitstellt). Die in dem Datenpaket enthaltenen Eigenschaftsdaten, die beim Ermitteln, ob das Datenpaket für das Host-Fahrzeug nützlich oder nicht nützlich ist, verwendet werden können, umfassen ohne Einschränkung Daten einer globalen Positionsbestimmung, Höhendaten, die Geschwindigkeit eines entfernten Fahrzeugs, eine Beschleunigung, eine Trajektorie, eine Fahrtrichtung, eine Signalstärke, eine Übertragungszeit des Signals, Signaturen, eine Signalqualität, eine Empfängerempfindlichkeit und ein Signal-Rausch-Interferenz-Verhältnis. Die Tabelle in 6 zeigt einige beispielhafte Eigenschaftsdaten, die beim Ermitteln, ob das Datenpaket verworfen werden sollte, verwendet werden können. Die obige Information wird entweder direkt mit einem vorbestimmten Parameter verglichen oder kann eine weitere Verarbeitung zum Konfigurieren der Daten für einen Vergleich mit vorbestimmten Parametern erfordern, was in den folgenden Schritten erläutert wird.
  • In Schritt 63 wird eine Fahrtrichtung des entfernten Fahrzeugs, das die Nachricht sendet, mit der Fahrtrichtung des Host-Fahrzeugs verglichen. Wie zuvor beschrieben werden V2V-Kommunikationen bereitgestellt, um ein Host-Fahrzeug hinsichtlich Vorkommnissen eines Ereignisses zu alarmieren, das das Host-Fahrzeug betrifft. Nachrichten, wie beispielsweise eine EEBL und ein SVA, die von entfernten Fahrzeugen empfangen werden und mit Ereignissen in Beziehung stehen, die in der entgegengesetzten Fahrtrichtung stattfinden, betreffen das Host-Fahrzeug nicht. Als Ergebnis können solche Nachrichten verworfen werden. Daher kann das Host-Fahrzeug die Fahrtrichtung des entfernten Fahrzeugs, das die Datennachricht sendet, auf der Grundlage der GPS-Daten, die in der Datennachricht enthalten sind, ermitteln. V2V-Pakete weisen Positionskoordinaten auf, die als Teil der Datennachricht eingeprägt sind, und ein Analysieren dieser Information in dem Datenpaket stellt die notwendige Information zum Treffen einer gültigen Entscheidung bereit. Die Fahrtrichtung (z. B. Transitrichtung) kann durch mehrere Verfahren ermittelt werden, und solche Verfahren sind nicht nur auf die hierin beschriebenen Ausführungsformen beschränkt. Die Ermittlung der Fahrt kann unter Verwendung eines GPS-Systems durchgeführt werden. GPS-Empfänger ermitteln eine Fahrtrichtung an einem Ort von Koordinaten. Wenn solch eine Information Teil des gesendeten V2V-Datenpakets ist, kann jeder empfangende Knoten die Fahrtrichtung direkt aus der gesendeten Nachricht folgern. Wenn solch eine Information kein Teil des gesendeten V2V-Datenpakets ist, kann die Fahrtrichtung für ein entferntes Fahrzeug durch eine einfache Extrapolierung der früheren Punkte der Fahrt durch das entfernte Fahrzeug ermittelt werden.
  • Ein komplexerer Weg zum Ermitteln der Fahrtrichtung umfasst das Messen eines Ankunftswinkels (AoA von angle-of-arrival) des gesendeten Pakets an den Empfänger. Der AoA umfasst das Messen der Zeitdifferenz der Ankunft bei einzelnen Elementen einer Empfängerantennenanordnung und das Berechnen einer Einfallsrichtung auf der Grundlage von Verzögerungen, die an jedem der einzelnen [engl.: ”individuation”] Antennenanordnungselemente auftreten. Da die Anordnungselemente in Vielfachen (ganze Zahl oder Bruchteil) von Wellenlängen gleich beabstandet sind, stellt die Verzögerung zwischen den Anordnungselementen die Wellenausbreitungsrichtung dar.
  • Sobald die Fahrtrichtung ermittelt wurde, wird ein Vergleich mit der aktuellen Fahrzeugfahrtrichtung vorgenommen. Wenn eine der V2V-Anwendungen des Host-Fahrzeugs keine Information von entfernten Fahrzeugen erfordert, die in die entgegengesetzte Richtung fahren, und die Straßenbedingungen sicherstellen, dass der Gegenverkehr keinen Einfluss auf die aktuellen Fahrbedingungen hat, kann eine Entscheidung zum Verwerfen des Datenpakets auf der Grundlage des Vergleichs mit dem vorbestimmten Parameter getroffen werden. Es sei angemerkt, dass andere Verfahren als die hierin beschriebenen zum Ermitteln der Fahrtrichtung des Fahrzeugs, das die Nachricht sendet, verwendet werden können, ohne von dem Schutzumfang der Erfindung abzuweichen.
  • Bei Schritt 63 fährt die Routine, wenn die Daten in dem Datenpaket angeben, dass die Fahrtrichtung des entfernten Fahrzeugs nicht die Richtung ist, in die das Host-Fahrzeug fährt, mit Schritt 64 fort, in dem die Nachricht verworfen wird. Dann fährt die Routine mit Schritt 61 fort, um eine nächste Nachricht zu empfangen und zu analysieren. Wenn die Daten in dem Datenpaket in Schritt 63 angeben, dass die Fahrtrichtung des entfernten Fahrzeugs die gleiche Richtung ist wie die, in die das Host-Fahrzeug fährt, fährt die Routine [engl.: ”routing”] mit Schritt 65 fort.
  • In Schritt 65 wird die Höhe des entfernten Fahrzeugs mit der Höhe des Host-Fahrzeugs verglichen. Dies wird wegen Autobahnkreuzen mit mehreren Ebenen durchgeführt, bei denen, obwohl sich das entfernte Fahrzeug und das Host-Fahrzeug in naher Nähe zueinander befinden können und sie in eine im Wesentlichen gleiche Richtung fahren können, sich die jeweiligen Fahrzeuge auf verschiedenen Ebenen des Autobahnkreuzes befinden können und daher Ereignisse, die auf dem Fahrpfad des entfernten Fahrzeugs auftreten, das Host-Fahrzeug nicht betreffen können. Die Höhe kann durch verschiedene Verfahren ermittelt werden. Beispielsweise kann ein GPS im horizontalen und vertikalen Sektor bis zu einer jeweiligen Auflösung bereitstellen. Obwohl GPSs eine schlechte laterale Auflösung haben können, kann ein GPS in Kooperation mit anderen Technologien, wie beispielsweise einer eingebetteten Navigation, gemeinsam verwendet werden, um die Höhe innerhalb zulässiger Fehlergrenzen zu ermitteln. Eine eingebettete Navigation umfasst intelligente Algorithmen, die sich konstant auf eine Zuordnung (z. B. eine existierende Datenbank) beziehen, um die Höhe des Fahrzeugs zu ermitteln. Eine andere Alternative zum Ermitteln der Höhe ist die Verwendung von Luftdrucksensoren. Luftdrucksensoren stellen die höchsten Auflösungen bei geringen bis mäßigen Kosten bereit. Diese Sensoren ermitteln die Höhe durch Messen der relativen Abweichung des Luftdrucks. Noch eine weitere Alternative zum Ermitteln der Höhe ist die Verwendung des Signal-Interferenz-plus-Rausch-Verhältnisses (SINR von signal-to-interference-plus-noise-ratio). Bei Fahrzeugen, die sich auf verschiedenen Ebenen (d. h. Höhen) befinden, variiert das SINR am Host-Fahrzeug (d. h. dem empfangenden Fahrzeug) stark. Bei Fahrzeugen auf einer gleichen Ebene wird die Kommunikation nahezu vollständig durch Sichtlinien- oder Mehrwegsignale beeinflusst, die das beste SINR bereitstellen. Beiden jeweiligen Fahrzeugen auf verschiedenen Ebenen unterliegt das Signal einer schnellen Dämpfung in Ansprechen auf das Vorhandensein von Beton, und das SINR am empfangenden Fahrzeug variiert stark. Daher dient das Messen dieser Signale als Indikator für das Vorhandensein der jeweiligen Fahrzeuge auf verschiedenen Ebenen. Es sei angemerkt, dass andere Verfahren als jene, die hierin zum Ermitteln der Höhe des entfernten Fahrzeugs beschrieben sind, verwendet werden können, ohne von dem Schutzumfang der Erfindung abzuweichen.
  • In Schritt 65 wird ermittelt, ob sich die Höhe des Host-Fahrzeugs von der Höhe des entfernten Fahrzeugs unterscheidet. Wenn ermittelt wird, dass sich die Höhe des entfernten Fahrzeugs von der Höhe des Host-Fahrzeugs unterscheidet, fährt die Routine mit 64 fort, indem das Datenpaket verworfen wird. Wenn die Höhe des entfernten Fahrzeugs im Wesentlichen die gleiche ist wie die Höhe des Host-Fahrzeugs, fährt die Routine mit Schritt 66 fort.
  • In Schritt 66 wird auf der Grundlage von bekannten physikalischen Gesetzen ermittelt, ob irgendeine unechte Information vorhanden ist. Unechte Daten in V2V-Kommunikationsnetzen können auf ein fehlerhaftes Gerät oder auf eine böswillige Verfälschung eines Knotens zurückzuführen sein. Eine Unechtheit aufgrund eines fehlerhaften Geräts kann das Ergebnis eines falsch funktionierenden Sensors in einem Fahrzeug, was dazu führt, dass eine inkorrekte Information über die Umgebung an das Host-Fahrzeug berichtet wird (z. B. eine Öllache auf einer Straße wird aufgrund fehlerhafter Sensoren nicht berichtet), sein, ist jedoch nicht darauf beschränkt. Eine Unechtheit aufgrund einer Böswilligkeit umfasst böswillige Nutzer, die das V2V-Kommunikationssystem aus verschiedenen Gründen absichtlich gefährden. Beispielsweise könnte ein falsches Signal eines Alarms eines gestoppten Fahrzeugs (SVA-Signal), das durch böswillige Nutzer an andere Fahrer rundgesendet wird, erzeugt werden, um einen Unfall zu verursachen. Ein Identifizieren solcher Verhalten ist ein nicht triviales Problem und kann oftmals nicht lediglich durch die Überprüfung der Inhalte des Datenpakets ermittelt werden.
  • Es können verschiedene Verfahren verwendet werden, um einen unechten Inhalt in der Datennachricht zu detektieren. Die folgenden Verfahren sind lediglich Beispiele dafür, wie eine Unechtheit detektiert werden kann, und sollen keine vollständige Liste der Wege, auf die ein unechter Inhalt detektiert wird, darstellen. Ein erstes Verfahren umfasst das Ermitteln einer Eindeutigkeit einer Nonce. Die Nonce ist eine eindeutige Zahl, die genau einmal in einem gegebenen Protokoll verwendet wird. Jedes in einem V2V-Kommunikationsnetz rundgesendete Datenpaket weist eine in dem Datenpaket eingebettete Nonce auf. Eine Wiederholung einer Nonce gibt eine Unechtheit an, und das Filter muss sicherstellen, dass nur Datenpakete mit einer Nonce, die kleiner oder gleich der zuvor erhaltenen Nonce ist, akzeptiert werden.
  • Ein zweites Beispiel ist das Ermitteln einer Integrität der Signatur. Eine einfachste Form eines Angriffs ist ein Rechendienstverweigerungsangriff. Da ein Verifizieren einer Kryptographie eines asymmetrischen Schlüssels auf der Grundlage von Signaturen rechenintensiv ist, kann das Verifizieren einer großen Anzahl von Signaturen das Leistungsvermögen des V2V-Kommunikationsnetzes stark verschlechtern. Ein böswilliger Angreifer des Systems muss lediglich jeder gesendeten Nachricht eine Zufallszahl mit 256 Bit hinzufügen. Als Ergebnis muss das Filter sicherstellen, dass die Datenpakete mit zufälligen Datenbits, die sich als Signaturen ausgeben, aus Signaturen mit korrekten Signaturen gefiltert werden.
  • Ein drittes Beispiel umfasst Zertifikatsperrlisten (CRLs von certificate revocation lists). Ein Sperren von sich falsch verhaltenden Knoten wird durch CRLs durchgeführt, die periodisch oder in Ansprechen auf bestimmte Ereignisse an alle Teilnehmer des V2V-Kommunikationsnetzes verbreitet werden. CRLs sind im Wesentlichen Listen, die sich falsch verhaltende Knoten über eine eindeutige ID identifizieren. Wenn in den CRLs eine Knoten-ID existiert, werden die von der Knoten-ID empfangenen Datenpakete verworfen.
  • Ein viertes Beispiel zum Ermitteln eines böswilligen Verhaltens umfasst das Überprüfen, ob die rundgesendete Nachricht mit physikalischen Gesetzen im Einklang steht. Solche Angriffe sind als Manipulation (Spoofing) bekannt. Manipulation ist ein Typ von Rechendienstverweigerungsangriff, bei dem ein einzelner Funk-Transceiver Nachrichten mit mehreren in die Nachrichten eingeprägten IDs sendet, was den Eindruck verleiht, dass diese jeweiligen Pakete von mehreren Funk-Transceivern oder mehreren Fahrzeugen stammen. Das heißt, bei einem entfernten Fahrzeug, das in der Nähe des Host-Fahrzeugs fährt, müssen Trajektorie, Geschwindigkeit und Beschleunigung mit bekannten physikalischen Gesetzen im Einklang stehen. Wenn das Fahrzeug zu hüpfen scheint oder nicht mit dem synchron ist, was auf der Grundlage der Fahrattribute des Fahrzeugs erwartet wird, dann kann ermittelt werden, dass eine böswillige Verfälschung eines Knotens vorliegt. Eine böswillige Verfälschung eines Knotens kann durch Herstellen eines Verfügbarkeitssektors für das entfernte Fahrzeug ermittelt werden, was bedeutet, dass, wenn ein Fahrzeug mit einer gegebenen Geschwindigkeit oder Beschleunigung entlang einer Trajektorie fährt, aufeinanderfolgende Ortspunkte (aufgetragen an einem Zeit-Raum-Graph) eine glatte Bewegung der Trajektorie liefern sollten. Eine Kraftfahrzeugtrajektorie wird sowohl in einem Zeit- als auch in einem Raumbereich ausgeführt. Mit den Fahreigenschaften des Fahrzeugs kann ein Algorithmus einen Verfügbarkeitssektor des entfernten Fahrzeugs zum Zeitpunkt t + Δ vorhersagen oder konstruieren. Der Verfügbarkeitssektor kann unter Verwendung der folgenden Gleichungen konstruiert werden: v = u + at v2 = u2 + 2as wobei v die Endgeschwindigkeit ist, a die Beschleunigung ist, u die Anfangsgeschwindigkeit ist und s die von dem entfernten Fahrzeug zurückgelegte Distanz ist. 7 zeigt einen Verfügbarkeitssektorgraph, der die Detektion des Manipulationskonzepts darstellt. Jedes Fahrzeug in dem Sektorgraph sendet eine Nachricht durch einen Knoten, die eine ”Ortskoordinate” als Teil der Nachricht aufweist. Ein Detektionsschema umfasst das Verfolgen dieser Ortskoordinaten und das Kennzeichnen dieser hinsichtlich einer Unechtheit, wenn es scheint, dass die Trajektorie nicht mit bekannten physikalischen Gesetzen im Einklang steht. In 7 ist Fahrzeug X das sendende Fahrzeug und ist Fahrzeug A das empfangende Fahrzeug. Die Straße wird in eine Sequenz von gleichmäßig beabstandeten Blöcken im Raum-Zeit-Bereich aufgeteilt. Bei t–3 beginnt Fahrzeug A, Fahrzeug X zu verfolgen. Zum Zeitpunkt t0 weist Fahrzeug A genügend Daten auf der Grundlage der Geschwindigkeit, der Beschleunigung und des Fahrverhaltens von Fahrzeug x auf, um vorherzusagen, dass Fahrzeug x sich in einem vorgesehenen ”Verfügbarkeitssektor” befindet. Wenn sich die Ortskoordinate des Fahrzeugs x zum Zeitpunkt t0 außerhalb dieses ”Verfügbarkeitssektors” befindet, kann das Verhalten von Fahrzeug x als böswillig betrachtet werden.
  • Ein fünftes Beispiel einer Unechtheitsdetektion in der Datennachricht basiert auf einer Entsprechung einer Signalausbreitung. Es können Eigenschaften einer drahtlosen Signalausbreitung eingesetzt werden, um eine Unechtheit zu ermitteln. SINR und RSSI, die aus einem empfangenen Paket an der physikalischen Schicht eines empfangenden Knotens erhalten werden können. Unter Verwendung dieser Eigenschaften wird die ungefähre relative Distanz zwischen den sendenden und empfangenden Knoten erhalten. Das SINR kann zusätzlich zur Signalstärke und anderen Signalqualitätseigenschaften mit einem oder mehreren Schwellenwertparameterbereichen verglichen werden, um zu ermitteln, ob eine böswillige Verfälschung eines Knotens vorliegt. Beispielsweise verringert sich die Signalstärke eines drahtlosen Signals exponentiell mit der Distanz. Wenn das Signal an Signalstärke verliert, kann ermittelt werden, dass das Signal, von dem gedacht wurde, dass es von einem entfernten Fahrzeug in nächster Nähe und der gleichen Richtung wie das Host-Fahrzeug rundgesendet wurde, sich nicht wie erwartet in der Nähe des Host-Fahrzeugs befindet. Es ist auch weithin bekannt, dass sich das SINR verringert, wenn sich die Entfernung zwischen dem Sender und dem Empfänger erhöht. Wenn das SINR zu niedrig ist (d. h. niedriger als ein vorbestimmter Schwellenwertbereich), kann das Datenpaket verdächtig sein und verworfen werden. Alternativ kann das Datenpaket verdächtig sein und verworfen werden, wenn das SINR zu hoch ist (d. h. oberhalb des vorbestimmten Schwellenwertbereichs). Es können verschiedene Signalstärke- und Signalqualitätsmessungen verwendet werden, um zu ermitteln, ob ein Datenpaket von einem entfernten Fahrzeug verworfen werden soll. Zusammengefasst können, wenn die Information in Bezug auf die Trennung zwischen Fahrzeugen nicht mit den durch den sendenden Knoten rundgesendeten Ortskoordinaten übereinstimmt, Pakete von dem sendenden Knoten hinsichtlich Unechtheit gekennzeichnet und verworfen werden.
  • Wenn in Schritt 66 ermittelt wird, dass das entfernte Fahrzeug außerhalb des ermittelten Verfügbarkeitssektors liegt, kann eine böswillige Verfälschung eines Knotens abgeleitet werden und fährt die Routine mit Schritt 64 fort, in dem das Datenpaket verworfen wird. Wenn in Schritt 66 ermittelt wird, dass sich das entfernte Fahrzeug in dem Verfügbarkeitssektor befindet, fährt die Routine mit Schritt 67 fort.
  • In Schritt 67 können verschiedene andere Eigenschaften (z. B. Leistung) analysiert werden, um zu ermitteln, ob ein Datenpaket verworfen werden soll. Weitere Eigenschaftsdaten können gemessen, aufgezeichnet oder berechnet werden, um zu ermitteln, ob ein jeweiliges Datenpaket während dieser Filterstufe verworfen werden soll. Wenn die Eigenschaftsdaten nicht mit dem vorbestimmten Parameter übereinstimmen, hinsichtlich dessen sie bewertet werden, wird das Datenpaket in Schritt 64 verworfen. Wenn die bereitgestellten Eigenschaftsdaten in dem vorbestimmten Parameterbereich liegen, fährt die Routine mit Schritt 68 fort.
  • In Schritt 68 wird das Datenpaket zu der Sicherheitsschicht transferiert, um die digitale Signatur des jeweiligen Datenpakets zu authentifizieren. Die in 5 gezeigte Filterroutine ist lediglich eine Ausführungsform dessen, wie der Filterprozess ausgeführt werden kann. Beispielsweise zeigt 5 ein Verfahren, bei dem jeder der bewerteten Parameter seriell abgearbeitet wird [engl.: ”in performed”], während anzumerken sei, dass die Bewertung aller Parameter in den Schritten 6367 in einer anderen Reihenfolge ausgeführt werden kann oder parallel ausgeführt werden kann, um die Rechenzeit zu reduzieren.
  • Es ist leicht zu verstehen, dass der Vorteil für eine reduzierte Anzahl von Datenpaketen sorgt, die an die Sicherheitsschicht geliefert werden, indem jene Datenpakete gefiltert werden, die entweder beim Verbessern von V2V-Kommunikationen zwischen den Fahrzeugen unnötig sind oder eine Unechtheit umfassen, entweder absichtlich oder durch einen Fehler. Der Filterprozess verringert die Rechenlast des Sicherheitspakets und reduziert Flaschenhälse. Die Ausführungsformen der Erfindung können wie hierin beschrieben als Software realisiert werden, wodurch die zusätzlichen Kosten, die ansonsten für unabhängige Prozessoren erforderlich wären, nicht erforderlich sind. Ferner verletzt die Kreuzungsschicht keine Standards und existiert sie unabhängig von jeglichem Standard, den das V2V-Kommunikationssystem verwendet.
  • Während bestimmte Ausführungsformen der vorliegenden Erfindung ausführlich beschrieben wurden, erkennen Fachleute, die diese Erfindung betrifft, verschiedene alternative Entwürfe und Ausführungsformen zum Ausführen der Erfindung wie durch die folgenden Ansprüche definiert.

Claims (10)

  1. Verfahren zum effizienten Verarbeiten von Nachrichten, die für eine Authentifizierung in einer Sicherheitsschicht eines Protokollstapels in einem drahtlosen Fahrzeug-Fahrzeug-Kommunikationssystem bereitgestellt werden, wobei das Fahrzeug-Fahrzeug-Kommunikationssystem einen Host-Fahrzeugempfänger zum Empfangen von Nachrichten umfasst, die durch ein oder mehrere entfernte Fahrzeuge gesendet werden, wobei der Host-Empfänger ausgestaltet ist, um empfangene Nachrichten in einer Sicherheitsschicht eines Protokollstapels zu authentifizieren, wobei das Verfahren die Schritte umfasst, dass: eine drahtlose Nachricht, die durch ein entferntes Fahrzeug rundgesendet wird, empfangen wird, wobei die drahtlose Nachricht Eigenschaftsdaten des entfernten Fahrzeugs enthält; die Eigenschaftsdaten des entfernten Fahrzeugs analysiert werden, um zu ermitteln, ob die durch das entfernte Fahrzeug gesendete drahtlose Nachricht mit einem vorbestimmten Parameter des Host-Fahrzeugs übereinstimmt; und die drahtlose Nachricht vor einem Transfer der drahtlosen Nachricht zu der Sicherheitsschicht in Ansprechen auf eine Ermittlung, dass die durch das entfernte Fahrzeug gesendete drahtlose Nachricht nicht mit dem vorbestimmten Parameter des Host-Fahrzeugs übereinstimmt, verworfen wird, und andernfalls die drahtlose Nachricht zu der Sicherheitsschicht transferiert wird.
  2. Verfahren nach Anspruch 1, wobei die Eigenschaftsdaten Positionseigenschaftsdaten des entfernten Fahrzeugs umfassen und der vorbestimmte Parameter einen Fahrpfad des Host-Fahrzeugs umfasst, wobei die Positionseigenschafsdaten des entfernten Fahrzeugs mit Positionseigenschaftsdaten des Host-Fahrzeugs verglichen werden, um zu ermitteln, ob die durch das entfernte Fahrzeug gesendete drahtlose Nachricht den Fahrpfad des Host-Fahrzeugs betrifft.
  3. Verfahren nach Anspruch 2, wobei der Schritt des Vergleichens der Positionseigenschaftsdaten zwischen dem entfernten Fahrzeug und dem Host-Fahrzeug den Schritt umfasst, dass die Trajektorie des entfernten Fahrzeugs mit der Trajektorie des Host-Fahrzeugs verglichen wird, um zu ermitteln, ob das Host-Fahrzeug und das entfernte Fahrzeug in die gleiche Richtung fahren.
  4. Verfahren nach Anspruch 2, wobei der Schritt des Vergleichens der Positionseigenschaftsdaten zwischen dem entfernten Fahrzeug und dem Host-Fahrzeug ferner den Schritt umfasst, dass die Höhe des entfernten Fahrzeugs mit der Höhe des Host-Fahrzeugs verglichen wird, um zu ermitteln, ob das Host-Fahrzeug und das entfernte Fahrzeug auf einer im Wesentlichen gleichen Ebene fahren.
  5. Verfahren nach Anspruch 4, wobei die Höhe des entfernten Fahrzeugs durch einen GPS-Empfänger ermittelt wird.
  6. Verfahren nach Anspruch 1, wobei die Eigenschaftsdaten verwendet werden, um eine Unechtheit der drahtlosen Nachricht zu ermitteln, wobei die Unechtheit einer jeweiligen drahtlosen Nachricht, die falsche Daten enthält, entspricht.
  7. Verfahren nach Anspruch 6, wobei die Eigenschaftsdaten der drahtlosen Nachricht verwendet werden, um eine böswillige Verfälschung eines Knotens der drahtlosen Nachricht zu ermitteln.
  8. Verfahren nach Anspruch 6, wobei die Eigenschaftsdaten der drahtlosen Nachricht verwendet werden, um zu ermitteln, ob die Daten durch ein fehlerhaftes Gerät erhalten werden.
  9. Verfahren nach Anspruch 7, wobei die Eigenschaftsdaten Positionseigenschaftsdaten und Fahrzeugdynamikdaten des entfernten Fahrzeugs umfassen, wobei das Verfahren ferner die Schritte umfasst, dass: Dynamikdaten des entfernten Fahrzeugs von der drahtlosen Nachricht abgerufen werden; ein vorheriger Fahrpfad des entfernten Fahrzeugs auf der Grundlage vorheriger empfangener Nachrichten von dem entfernten Fahrzeug konstruiert wird; mindestens ein nächstes potentielles Segment des Fahrpfads, auf das sich das entfernte Fahrzeug begeben kann, auf der Grundlage der Fahrzeugdynamikdaten in der drahtlosen Nachricht geschätzt wird; ermittelt wird, ob die Position des entfernten Fahrzeugs wie aus den Positionseigenschaftsdaten ermittelt mit einem der geschätzten nächsten potentiellen Segmente wie durch die Fahrzeugdynamikdaten ermittelt in Korrelation steht; und in Ansprechen darauf, dass der Ort des entfernten Fahrzeugs wie aus den Positionseigenschaftsdaten ermittelt nicht mit einem der geschätzten nächsten potentiellen Segmente in Korrelation steht, ermittelt wird, dass die Positionseigenschaftsdaten nicht mit einem Parameter einer böswilligen Verfälschung eines Knotens übereinstimmen.
  10. Verfahren nach Anspruch 7, wobei die Eigenschaftsdaten Signalqualitätseigenschaftsdaten des entfernten Fahrzeugs umfassen, wobei das Verfahren ferner die Schritte umfasst, dass, ferner die Schritte umfasst, dass: eine Signalqualitätseigenschaft des drahtlosen Signals an der empfangenden Einrichtung ermittelt wird; die Signalqualitätseigenschaft mit einem vorbestimmten Schwellenwertbereich verglichen wird; und in Ansprechen darauf, dass die Signalqualitätseigenschaft außerhalb des vorbestimmten Schwellenwertbereichs liegt, ermittelt wird, dass die durch das entfernte Fahrzeug gesendete drahtlose Nachricht nicht mit dem Parameter einer böswilligen Verfälschung eines Knotens übereinstimmt.
DE102010046843A 2009-10-02 2010-09-29 Reduzieren der Rechenlast an Prozessoren durch selektives Verwerfen von Daten in Fahrzeugnetzen Ceased DE102010046843A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/572,514 US8314718B2 (en) 2009-10-02 2009-10-02 Reducing the computational load on processors by selectively discarding data in vehicular networks
US12/572,514 2009-10-02

Publications (1)

Publication Number Publication Date
DE102010046843A1 true DE102010046843A1 (de) 2011-06-09

Family

ID=43822788

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010046843A Ceased DE102010046843A1 (de) 2009-10-02 2010-09-29 Reduzieren der Rechenlast an Prozessoren durch selektives Verwerfen von Daten in Fahrzeugnetzen

Country Status (3)

Country Link
US (1) US8314718B2 (de)
CN (1) CN102035874B (de)
DE (1) DE102010046843A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012218488A1 (de) * 2012-10-10 2014-06-12 Continental Automotive Gmbh Verfahren und Vorrichtung zum Betreiben einer Anwendung eines Fahrzeugs
WO2015028194A1 (de) * 2013-08-26 2015-03-05 Continental Teves Ag & Co. Ohg Filterverfahren zur anpassung einer rechenlast
DE102015216494A1 (de) * 2015-08-28 2017-03-02 Robert Bosch Gmbh Verfahren und Vorrichtung zur Erkennung wenigstens einer Sensorfunktion wenigstens eines ersten Sensor wenigstens eines ersten Fahrzeugs
DE102018215126A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X Kommunikationsvorrichtung und Verfahren zur Verwirklichung eines Sicherheitsintegritätslevels bei Fahrzeug-zu-X Kommunikation
DE102019200732A1 (de) * 2018-09-28 2020-04-02 Continental Teves Ag & Co. Ohg Verfahren zum Filtern von Fahrzeug-zu-X Nachrichten, Fahrzeug-zu-X-Kommunikationsvorrichtung und computerlesbares Speichermedium
DE102018219961A1 (de) * 2018-11-21 2020-05-28 Continental Teves Ag & Co. Ohg Fahrzeugsystem und Verfahren zur Fahrzeug-zu-X Kommunikation
DE102018219960A1 (de) * 2018-11-21 2020-05-28 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten
DE102013211775B4 (de) 2012-06-27 2020-08-06 GM Global Technology Operations, LLC (n.d. Ges. d. Staates Delaware) Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4525634B2 (ja) * 2006-05-18 2010-08-18 パナソニック株式会社 デジタル放送受信装置
US10157422B2 (en) 2007-05-10 2018-12-18 Allstate Insurance Company Road segment safety rating
US10096038B2 (en) 2007-05-10 2018-10-09 Allstate Insurance Company Road segment safety rating system
US9932033B2 (en) 2007-05-10 2018-04-03 Allstate Insurance Company Route risk mitigation
US8606512B1 (en) 2007-05-10 2013-12-10 Allstate Insurance Company Route risk mitigation
DE102010002093B4 (de) * 2009-06-03 2024-03-14 Continental Automotive Technologies GmbH C2X-Kommunikation mit reduzierter Datenmenge
WO2011023246A1 (en) * 2009-08-25 2011-03-03 Tele Atlas B.V. A vehicle navigation system and method
DE102009057836B4 (de) * 2009-12-10 2013-02-21 Continental Teves Ag & Co. Ohg Notbremsassistenzsystem zur Unterstützung eines Fahrers eines Fahrzeugs beim Anfahren
US8742987B2 (en) * 2009-12-10 2014-06-03 GM Global Technology Operations LLC Lean V2X security processing strategy using kinematics information of vehicles
JP5585177B2 (ja) * 2010-04-12 2014-09-10 トヨタ自動車株式会社 先行車位置判定装置
JP5668359B2 (ja) * 2010-08-11 2015-02-12 トヨタ自動車株式会社 車両制御装置
DE102010062141B4 (de) * 2010-11-29 2023-08-17 Bayerische Motoren Werke Aktiengesellschaft Fahrzeug mit mindestens einem Umfelderfassungssystem
US9161331B2 (en) * 2011-11-04 2015-10-13 Futurwei Technologies, Inc. Positioning enhancement systems and methods
US9253753B2 (en) * 2012-04-24 2016-02-02 Zetta Research And Development Llc-Forc Series Vehicle-to-vehicle safety transceiver using time slots
US20130278441A1 (en) * 2012-04-24 2013-10-24 Zetta Research and Development, LLC - ForC Series Vehicle proxying
DE102012210059A1 (de) * 2012-06-14 2013-12-19 Continental Automotive Gmbh Verfahren zur Verifikation und/oder Vorverarbeitung von Datenpaketen und zur Durchführung des Verfahrens eingerichtetes Steuergerät
JP6003349B2 (ja) * 2012-07-27 2016-10-05 トヨタ自動車株式会社 車両挙動予測装置
KR102027921B1 (ko) * 2012-11-01 2019-10-02 현대모비스 주식회사 텔레매틱스 시스템 및 상기 시스템에서의 텔레매틱스 서비스 제공 방법
US9147353B1 (en) 2013-05-29 2015-09-29 Allstate Insurance Company Driving analysis using vehicle-to-vehicle communication
US9074894B2 (en) * 2013-07-08 2015-07-07 GM Global Technology Operations LLC Vehicle range projection estimation
US9559804B2 (en) * 2013-10-07 2017-01-31 Savari, Inc. Connected vehicles adaptive security signing and verification methodology and node filtering
DE102013226605A1 (de) * 2013-12-16 2015-06-18 Continental Automotive Gmbh Verfahren und System zur Bestimmung einer Anzahl zu verwerfender Fahrzeug-zu-X-Botschaften
KR20150070801A (ko) * 2013-12-17 2015-06-25 현대자동차주식회사 차량간 통신을 이용한 교통정보 전달방법
US9344856B2 (en) * 2014-01-14 2016-05-17 Cisco Technology, Inc. Detection of false vehicle-to-vehicle emergency brake light messages
US9355423B1 (en) 2014-01-24 2016-05-31 Allstate Insurance Company Reward system related to a vehicle-to-vehicle communication system
US9390451B1 (en) 2014-01-24 2016-07-12 Allstate Insurance Company Insurance system related to a vehicle-to-vehicle communication system
US10096067B1 (en) 2014-01-24 2018-10-09 Allstate Insurance Company Reward system related to a vehicle-to-vehicle communication system
US9940676B1 (en) 2014-02-19 2018-04-10 Allstate Insurance Company Insurance system for analysis of autonomous driving
US10803525B1 (en) 2014-02-19 2020-10-13 Allstate Insurance Company Determining a property of an insurance policy based on the autonomous features of a vehicle
US10783586B1 (en) 2014-02-19 2020-09-22 Allstate Insurance Company Determining a property of an insurance policy based on the density of vehicles
US10796369B1 (en) 2014-02-19 2020-10-06 Allstate Insurance Company Determining a property of an insurance policy based on the level of autonomy of a vehicle
US10783587B1 (en) 2014-02-19 2020-09-22 Allstate Insurance Company Determining a driver score based on the driver's response to autonomous features of a vehicle
US9643615B2 (en) * 2014-06-04 2017-05-09 International Business Machines Corporation Automotive dynamic virtual network
DE102014219385A1 (de) * 2014-09-25 2016-03-31 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X-Kommunikationsmodul
CN104290658B (zh) * 2014-09-29 2018-03-06 长安大学 一种用于前路危险状况检测的报警装置及方法
DE102014221726A1 (de) * 2014-10-24 2016-04-28 Continental Teves Ag & Co. Ohg Verfahren zum Handhaben einer empfangenen Fahrzeug-zu-X-Nachricht in einem Fahrzeug, Fahrzeug-zu-X-Kommunikationsmodul und Speichermedium
US10672274B2 (en) * 2014-11-11 2020-06-02 Harman International Industries, Incorporated Trajectory detection
KR101592788B1 (ko) * 2014-11-19 2016-02-18 현대자동차주식회사 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템
US9621579B2 (en) * 2014-11-21 2017-04-11 Symantec Corporation Systems and methods for protecting against unauthorized network intrusions
US9866542B2 (en) * 2015-01-28 2018-01-09 Gm Global Technology Operations Responding to electronic in-vehicle intrusions
US9661006B2 (en) * 2015-03-31 2017-05-23 Check Point Software Technologies Ltd. Method for protection of automotive components in intravehicle communication system
US9865168B2 (en) 2015-05-15 2018-01-09 Hyundai America Technical Center, Inc Detecting misbehavior in vehicle-to-vehicle (V2V) comminications
US9686294B2 (en) * 2015-06-15 2017-06-20 Check Point Software Technologies Ltd. Protection of communication on a vehicular network via a remote security service
US9574964B2 (en) * 2015-07-07 2017-02-21 Toyota Jidosha Kabushiki Kaisha Mobile computer atmospheric barometric pressure system
US9725037B2 (en) * 2015-07-09 2017-08-08 Nissan North America, Inc. Message occlusion detection system and method in a vehicle-to-vehicle communication network
US9598009B2 (en) 2015-07-09 2017-03-21 Nissan North America, Inc. Vehicle intersection warning system and method with false alarm suppression
US9959765B2 (en) * 2015-07-20 2018-05-01 Dura Operating Llc System and method for providing alert to a vehicle or an advanced driver assist system based on vehicle dynamics input
WO2017014592A1 (en) * 2015-07-23 2017-01-26 Lg Electronics Inc. Method and apparatus for supporting v2x function for x2 procedure in wireless communication system
KR20170014534A (ko) * 2015-07-30 2017-02-08 현대자동차주식회사 차량, 차량 제어 장치 및 차량의 제어 방법
US10834751B2 (en) 2015-08-14 2020-11-10 Lg Electronics Inc. Method and apparatus for delivering time-critical message between devices belonging to different cells in wireless communication system
US9809158B2 (en) * 2015-09-29 2017-11-07 Toyota Motor Engineering & Manufacturing North America, Inc. External indicators and notifications for vehicles with autonomous capabilities
DE102015218800A1 (de) 2015-09-29 2017-03-30 Continental Automotive Gmbh Kommunikationssystem zur V2X-Kommunikation
CN105430005B (zh) * 2015-12-15 2018-07-17 曹文静 一种车辆安全信息网络中的虚假信息检测方法
US10269075B2 (en) 2016-02-02 2019-04-23 Allstate Insurance Company Subjective route risk mapping and mitigation
US9776630B2 (en) 2016-02-29 2017-10-03 Nissan North America, Inc. Vehicle operation based on converging time
US20170279904A1 (en) * 2016-03-25 2017-09-28 Panasonic Intellectual Property Management Co., Ltd. Terminal device
DE102016205972A1 (de) * 2016-04-11 2017-11-09 Volkswagen Aktiengesellschaft Verfahren zur autonomen oder teilautonomen Durchführung eines kooperativen Fahrmanövers
CN105897715B (zh) * 2016-04-12 2018-12-18 广东原尚物流股份有限公司 车联网数据智能处理方法
DE102016209556A1 (de) * 2016-06-01 2017-12-07 Robert Bosch Gmbh Verfahren zum Bereitstellen einer Information bezüglich eines Fußgängers in einem Umfeld eines Fahrzeugs und Verfahren zum Steuern eines Fahrzeugs
US11092446B2 (en) 2016-06-14 2021-08-17 Motional Ad Llc Route planning for an autonomous vehicle
US10309792B2 (en) 2016-06-14 2019-06-04 nuTonomy Inc. Route planning for an autonomous vehicle
US10126136B2 (en) 2016-06-14 2018-11-13 nuTonomy Inc. Route planning for an autonomous vehicle
US11071040B2 (en) * 2016-06-29 2021-07-20 Guangdong Oppo Mobile Telecommunications Corp., Ltd. D2D communication method and D2D device
US10037698B2 (en) 2016-07-28 2018-07-31 Nissan North America, Inc. Operation of a vehicle while suppressing fluctuating warnings
US10284521B2 (en) * 2016-08-17 2019-05-07 Cisco Technology, Inc. Automatic security list offload with exponential timeout
US10491405B2 (en) 2016-10-04 2019-11-26 Denso International America, Inc. Cryptographic security verification of incoming messages
DE102016219348A1 (de) 2016-10-06 2018-04-12 Continental Teves Ag & Co. Ohg Authentifizierungsvorrichtung für ein Fahrzeug
US10681513B2 (en) 2016-10-20 2020-06-09 nuTonomy Inc. Identifying a stopping place for an autonomous vehicle
US10331129B2 (en) 2016-10-20 2019-06-25 nuTonomy Inc. Identifying a stopping place for an autonomous vehicle
US10857994B2 (en) 2016-10-20 2020-12-08 Motional Ad Llc Identifying a stopping place for an autonomous vehicle
US10473470B2 (en) 2016-10-20 2019-11-12 nuTonomy Inc. Identifying a stopping place for an autonomous vehicle
JP6381608B2 (ja) * 2016-11-07 2018-08-29 三菱電機株式会社 無線通信装置および無線通信方法
US10112595B2 (en) * 2016-11-08 2018-10-30 Hyundai America Technical Center, Inc Predictive control of powertrain systems based on vehicle-to-vehicle (V2V) communications
US9936361B1 (en) * 2016-12-07 2018-04-03 Denso International America, Inc. Filtering incoming messages of a dedicated short range communication system
DE102016226052A1 (de) * 2016-12-22 2018-06-28 Continental Teves Ag & Co. Ohg Vorrichtung und Verfahren zu einer verbesserten Positionsbestimmung eines Fahrzeugs
TWI617203B (zh) * 2016-12-23 2018-03-01 Chunghwa Telecom Co Ltd Monitoring data collection system and method
US10094933B1 (en) * 2017-03-23 2018-10-09 Delphi Technologies, Inc. Automated vehicle GPS accuracy improvement using V2V communications
US10111043B1 (en) 2017-04-24 2018-10-23 Uber Technologies, Inc. Verifying sensor data using embeddings
CN107180539A (zh) * 2017-05-25 2017-09-19 中建钢构有限公司 车流量统计方法及装置
EP3644644B1 (de) * 2017-06-26 2023-03-22 LG Electronics Inc. Verfahren zum betrieb eines endgeräts zur v2x-kommunikation in einem drahtloskommunikationssystem und endgerät mit verwendung davon
DE102017213333A1 (de) 2017-08-02 2019-02-07 Continental Teves Ag & Co. Ohg Antennenmodul, Steuerungseinheit und Kraftfahrzeug
JP6694421B2 (ja) * 2017-11-24 2020-05-13 株式会社 ミックウェア 車載装置、同一道路走行判定方法、及び同一道路走行判定プログラム
CN108093385B (zh) * 2017-12-26 2021-06-01 海信视像科技股份有限公司 蓝牙控制器处理广播包的方法、蓝牙控制器和蓝牙设备
US10852728B2 (en) * 2017-12-27 2020-12-01 Intel Corporation Remote driver state consideration for autonomous vehicles
CN108284838A (zh) * 2018-03-27 2018-07-17 杭州欧镭激光技术有限公司 一种用于检测车辆外部环境信息的检测系统及检测方法
US10420051B2 (en) * 2018-03-27 2019-09-17 Intel Corporation Context aware synchronization methods for decentralized V2V networks
US11303458B2 (en) * 2018-04-09 2022-04-12 Blackberry Limited Method and system for reduced V2X receiver processing load using network based application layer message processing
US20190356685A1 (en) * 2018-05-18 2019-11-21 GM Global Technology Operations LLC Detection and localization of attack on a vehicle communication network
DE102018212313A1 (de) * 2018-07-24 2020-01-30 Continental Teves Ag & Co. Ohg Verfahren zur Verminderung des Dekodierrechenaufwands eines Fahrzeug-zu-X Kommunikationssystems und Fahrzeug-zu-X Kommunikationssystem
KR102635088B1 (ko) * 2018-10-05 2024-02-08 주식회사 웨이티즈 차량 통신 데이터의 패킷 필터링 방법 및 그를 수행하는 차량용 통신 단말 장치
US11776405B2 (en) * 2018-10-29 2023-10-03 Lg Electronics Inc. Apparatus and method for V2X communication
EP3891717A1 (de) 2018-12-07 2021-10-13 Micron Technology, Inc. Spurhaltevorrichtung, -system und -verfahren
US11599678B2 (en) * 2019-09-18 2023-03-07 Continental Teves Ag & Co. Ohg Method for ensuring the integrity of data to ensure operational safety and vehicle-to-X device
CN112583878B (zh) * 2019-09-30 2023-03-14 阿波罗智能技术(北京)有限公司 车辆信息校验方法、装置、设备和介质
US11374667B2 (en) 2019-11-12 2022-06-28 Ford Global Technologies, Llc Localizing communications interference node
DE102020104408A1 (de) * 2020-02-19 2021-08-19 HELLA GmbH & Co. KGaA Fahrzeugkomponente zur Bereitstellung wenigstens eines Dienstes in einem Fahrzeug mit einer Vorfiltereinheit
EP3920658B1 (de) * 2020-06-04 2024-04-17 Volkswagen Ag Fahrzeug, vorrichtung, verfahren und computerprogramm zur erstellung einer nachricht an einer höheren schicht eines kommunikationsprotokollstapels
JP2022024527A (ja) * 2020-07-28 2022-02-09 株式会社Subaru 車両通信制御装置、車両通信制御方法
US20220210650A1 (en) * 2020-12-28 2022-06-30 Fox Factory, Inc. Wireless switch for an active component
US11949804B2 (en) 2021-03-11 2024-04-02 Bank Of America Corporation Voice communication network defense system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5182555A (en) * 1990-07-26 1993-01-26 Farradyne Systems, Inc. Cell messaging process for an in-vehicle traffic congestion information system
US5365516A (en) * 1991-08-16 1994-11-15 Pinpoint Communications, Inc. Communication system and method for determining the location of a transponder unit
JP3233017B2 (ja) * 1996-05-14 2001-11-26 トヨタ自動車株式会社 車両用経路案内装置
US20020150050A1 (en) * 1999-06-17 2002-10-17 Nathanson Martin D. Automotive telemetry protocol
US6930604B2 (en) * 2002-10-02 2005-08-16 Honeywell International, Inc. Method and apparatus for filtering non-essential messages in a disarmed security system
US20070111672A1 (en) * 2005-11-14 2007-05-17 Microsoft Corporation Vehicle-to-vehicle communication
US7546182B2 (en) * 2006-02-21 2009-06-09 Gm Global Technology Operations, Inc. Inter vehicular ad hoc routing protocol and communication system
US7970381B2 (en) * 2007-08-13 2011-06-28 General Motors Llc Method of authenticating a short message service (sms) message
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013211775B4 (de) 2012-06-27 2020-08-06 GM Global Technology Operations, LLC (n.d. Ges. d. Staates Delaware) Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem
US9736170B2 (en) 2012-10-10 2017-08-15 Continental Automotive Gmbh Method and device for operating a vehicle application
DE102012218488A1 (de) * 2012-10-10 2014-06-12 Continental Automotive Gmbh Verfahren und Vorrichtung zum Betreiben einer Anwendung eines Fahrzeugs
US9959751B2 (en) 2013-08-26 2018-05-01 Continental Teves Ag & Co. Ohg Filter method for adapting a computing load
WO2015028194A1 (de) * 2013-08-26 2015-03-05 Continental Teves Ag & Co. Ohg Filterverfahren zur anpassung einer rechenlast
DE102015216494A1 (de) * 2015-08-28 2017-03-02 Robert Bosch Gmbh Verfahren und Vorrichtung zur Erkennung wenigstens einer Sensorfunktion wenigstens eines ersten Sensor wenigstens eines ersten Fahrzeugs
DE102018215126A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X Kommunikationsvorrichtung und Verfahren zur Verwirklichung eines Sicherheitsintegritätslevels bei Fahrzeug-zu-X Kommunikation
US11917409B2 (en) 2018-09-06 2024-02-27 Continental Teves Ag & Co. Ohg Vehicle-to-x communication apparatus and method for achieving a safety integrity level in vehicle-to-x communication
DE102019200732A1 (de) * 2018-09-28 2020-04-02 Continental Teves Ag & Co. Ohg Verfahren zum Filtern von Fahrzeug-zu-X Nachrichten, Fahrzeug-zu-X-Kommunikationsvorrichtung und computerlesbares Speichermedium
US11930387B2 (en) 2018-09-28 2024-03-12 Continental Teves Ag & Co. Ohg Method for filtering vehicle-to-X messages, vehicle-to-X communication device, and computer-readable storage medium
DE102018219961A1 (de) * 2018-11-21 2020-05-28 Continental Teves Ag & Co. Ohg Fahrzeugsystem und Verfahren zur Fahrzeug-zu-X Kommunikation
DE102018219960A1 (de) * 2018-11-21 2020-05-28 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten
US11246036B2 (en) 2018-11-21 2022-02-08 Continental Teves Ag & Co. Ohg Vehicle system and method for vehicle-to-X communication for emission

Also Published As

Publication number Publication date
US8314718B2 (en) 2012-11-20
CN102035874B (zh) 2014-09-10
CN102035874A (zh) 2011-04-27
US20110080302A1 (en) 2011-04-07

Similar Documents

Publication Publication Date Title
DE102010046843A1 (de) Reduzieren der Rechenlast an Prozessoren durch selektives Verwerfen von Daten in Fahrzeugnetzen
DE102012204880B4 (de) Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
EP2593807B1 (de) Verfahren und system zur validierung einer fahrzeug-zu-x- botschaft sowie verwendung des verfahrens
EP2058992B1 (de) Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
DE112009001007B4 (de) Kommunikationssystem
Bian et al. Toward secure crowd sensing in vehicle-to-everything networks
KR102266007B1 (ko) 수신된 신호 강도에 기반하여 차량 대 사물 네트워크에서 수신된 데이터의 감축
WO2015025047A1 (de) Car2x-empfängerfilterung basierend auf empfangskorridor in geokoordinaten
DE102018221740A1 (de) Verfahren, Vorrichtung und Computerprogramm für ein Fahrzeug
DE102019111259A1 (de) Erkennung und lokalisierung von angriffen auf ein fahrzeugkommunikationsnetzwerk
Minawi et al. Machine learning-based intrusion detection system for controller area networks
Bian et al. Security in use cases of vehicle-to-everything communications
Kumar et al. Prevention of DoS attacks by detection of multiple malicious nodes in VANETs
DE102009007244B4 (de) Verfahren und Vorrichtung zum Bewerten mindestens einer von einem jeweiligen Fahrzeug gesendeten Nachricht
Bißmeyer et al. Short paper: Experimental analysis of misbehavior detection and prevention in VANETs
Kolandaisamy et al. Adapted stream region for packet marking based on DDoS attack detection in vehicular ad hoc networks
Bhargava et al. A Systematic Approach for Attack Analysis and Mitigation in V2V Networks.
Stübing Multilayered security and privacy protection in Car-to-X networks: solutions from application down to physical layer
DE102011003624A1 (de) Verfahren und System zur Reduzierung der Datenauslastung eines Fahrzeug-zu-X-Kommunikationskanals
DE102021133352A1 (de) Authentifizierte punktwolkendaten
DE102021133346A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge
Ansari et al. V2x misbehavior and collective perception service: Considerations for standardization
CN114297222A (zh) 车辆不正当行为管理方法、设备、存储介质及装置
Kiran et al. Cyber security and risk analysis on connected autonomous vehicles
DE102021209134A1 (de) Verfahren und Vorrichtung zur Validierung von Fahrzeug-zu-X Nachrichten zur Regelung des Verkehrsflusses

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final