-
TECHNISCHES GEBIET
-
Die vorliegende Offenbarung betrifft allgemein Verfahren zum Verbessern einer sicheren Funkkommunikation und insbesondere ein Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug.
-
Beispielsweise ist aus der
DE 10 2009 015 967 A1 ein Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug bekannt geworden, bei dem ein Sendefahrzeug Fahrzeugparameter wie Position, Geschwindigkeit, und Fahrtrichtung zusammen mit einer leichtgewichtigen und einer schwergewichtigen Signatur aussendet.
-
HINTERGRUND
-
Viele moderne Fahrzeuge enthalten einen oder mehrere Sensoren, um die lokale Umgebung um sie herum zu bewerten. Außerdem kommunizieren viele Fahrzeuge mit anderen Fahrzeugen unter Verwendung von Verfahren von Fahrzeug zu Fahrzeug (V2V-Verfahren). Bei V2V-Systemen tauschen Fahrzeuge Meldungen aus, die Betriebsparameter umfassen, wie etwa einen Aufenthaltsort und kinematische Details (z.B. die Geschwindigkeit). Primäre Vorteile derartiger Sensoren und V2V-Systeme umfassen Sicherheitsaspekte und Fahrerleichterung.
-
Beispielsweise kann der Computer eines ersten Fahrzeugs den Fahrer darauf hinweisen, dass ein weiteres Fahrzeug in seinem toten Winkel positioniert ist. Der Computer kann Daten über das benachbarte Fahrzeug von den Fahrzeugsensoren und/oder von einer V2V-Meldung von dem anderen Fahrzeug empfangen haben. Das andere Fahrzeug könnte dem ersten Fahrzeug außerdem mitteilen, dass es gerade beschleunigt oder verzögert, dass es einen Spurwechsel weg vom ersten Fahrzeug plant (z.B. Richtungswinkelblinker betätigt) usw.
-
Aufgrund der Bedeutung der Informationen, die in V2V-Ssytemen gemeinsam genutzt werden, wird die Übertragung gesichert. Eine Möglichkeit zur Sicherung einer Funkkommunikation besteht in der Verwendung eines Sendeauthentifizierungsschemas (BAS). BAS für Funkfahrzeugnetzwerke ermöglichen eine sichere Übertragung und einen sicheren Empfang von Meldungen zwischen Fahrzeugen. Jedoch belegt BAS zumindest zeitweise einen relativ großen Betrag an begrenzten Fahrzeugrechenressourcen.
-
Ein Nachteil von BAS ist eine Zeitverzögerung zwischen der ursprünglichen Übertragung einer Meldung von dem Sendefahrzeug und einer Authentifizierung der Meldungen bei den empfangenden Fahrzeugen. Während der Verzögerung verändern sich der Aufenthaltsort und die Bewegungen des Fahrzeugs, was die Meldung weniger zuverlässig macht. Außerdem steigt die Belastung, die Fahrzeugcomputern für BAS-Berechnungen auferlegt wird, was manchmal zu Paketverlusten und erhöhter Systemanfälligkeit führt, etwa gegenüber Denial-of-Service-Angriffen (DoS-Angriffen).
-
ZUSAMMENFASSUNG
-
Die vorliegende Offenbarung betrifft ein Verfahren zum Sichern einer Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug (V2V-Kommunikationssystem). Das Verfahren umfasst, dass ein fahrzeugeigener Computer eines Sendefahrzeugs (1) einen Wert für einen Fahrzeugparameter vorhersagt, (2) eine schwere Authentifizierungssignatur erzeugt, die dem vorhergesagten Wert entspricht, und (3) einen tatsächlichen Wert für den Fahrzeugparameter beschafft. Das Verfahren umfasst außerdem, dass der fahrzeugeigene Computer des Sendefahrzeugs den vorhergesagten Wert für den Fahrzeugparameter mit dem tatsächlichen Wert für den Fahrzeugparameter vergleicht, um festzustellen, ob der vorhergesagte Wert in einer ersten Beziehung (z.B. einer vorbestimmten Beziehung) zu dem tatsächlichen Wert steht. Wenn der fahrzeugeigene Computer des Sendefahrzeugs bei dem Vergleichsschritt feststellt, dass der vorhergesagte Wert in der ersten vorbestimmten Beziehung zu dem tatsächlichen Wert steht, erzeugt der fahrzeugeigene Computer des Sendefahrzeugs (i) eine leichte Authentifizierungssignatur, die dem vorhergesagten Wert entspricht, und (ii) sendet eine Datenmeldung, die den vorhergesagten Wert mit der entsprechenden schweren Authentifizierungssignatur und der entsprechenden leichten Authentifizierungssignatur aufweist.
-
Bei einem anderen Aspekt betrifft die vorliegende Offenbarung ein Verfahren zur Sicherung der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug (V2V-Kommunikationssystem) gemäß einem Protokoll mit einer Vorhersage und mehreren Authentifikatoren. Das Verfahren umfasst, dass der fahrzeugeigene Computer des Sendefahrzeugs (i) einen ersten Wert für den Fahrzeugparameter erzeugt, (ii) eine erste Authentifizierungssignatur mit einem ersten Sicherheitsniveau so vorbereitet, dass sie dem ersten Wert für den Fahrzeugparameter entspricht, und (iii) einen vorhergesagten zweiten Wert für den Fahrzeugparameter mit einer geringeren Genauigkeit als der erste Wert für den Fahrzeugparameter vorbereitet. Das Verfahren umfasst außerdem, dass der fahrzeugeigene Computer des Sendefahrzeugs (iv) eine zweite Sicherheitsauthentifizierungssignatur so erzeugt, dass sie dem vorhergesagten zweiten Wert für den Fahrzeugparameter entspricht, wobei die zweite Authentifizierungssignatur ein niedrigeres Sicherheitsniveau als das Sicherheitsniveau der ersten Authentifizierungssignatur aufweist, (v) eine Datenmeldung, die den ersten Wert, den zweiten vorhergesagten Wert und die entsprechenden Authentifizierungssignaturen enthält, vorbereitet und sendet. Das Verfahren umfasst auch, dass ein fahrzeugeigener Computer eines empfangenden Fahrzeugs (v) die Datenmeldung empfängt, (vi) feststellt, welches Niveau an Datengenauigkeit er benötigt oder bevorzugt, (vii) die Authentifizierungssignatur verarbeitet, die dem benötigten Niveau an Datengenauigkeit entspricht, und (viii) der fahrzeugeigene Computer des empfangenden Fahrzeugs dann die Daten verwendet, welche die benötigte oder bevorzugte Genauigkeit aufweisen.
-
Bei einem anderen Aspekt betrifft die vorliegende Offenbarung ein Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug (V2V-Kommunikationssystem) gemäß einem Protokoll mit verzögerter Authentifizierung. Das Verfahren umfasst, dass ein fahrzeugeigener Computer eines Sendefahrzeugs bestimmt, ob ein zukünftiger Wert für einen Fahrzeugparameter vorhergesagt werden soll. Wenn der fahrzeugeigene Computer des Sendefahrzeugs im Bestimmungsschritt bestimmt, dass ein zukünftiger Wert vorhergesagt werden soll, wird der Computer (1) einen zukünftigen Wert für den Fahrzeugparameter vorhersagen, (2) unter Verwendung eines Authentifizierungsschlüssels eine Authentifizierungssignatur so erzeugen, dass sie dem vorhergesagten zukünftigen Wert entspricht, (3) eine anfängliche Meldung mit einem vorhergesagten Wert, welche den vorhergesagten Wert und die entsprechende Authentifizierungssignatur enthält, vorbereiten und senden und (4) eine nachfolgende Meldung mit einem vorhergesagten Wert, die den Authentifizierungsschlüssel enthält, zur Verwendung für die empfangenden Fahrzeuge vorbereiten und senden, um die Authentifizierungssignatur zu authentifizieren, die in der anfänglichen Meldung mit einem vorhergesagten Wert empfangen wurde, um den in der anfänglichen Meldung mit einem vorhergesagten Wert empfangenen vorhergesagten Wert zu verwenden.
-
Bei noch einem anderen Aspekt betrifft die vorliegende Offenbarung ein Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug (V2V-Kommunikationssystem) gemäß einem Protokoll mit einer verzögerten Authentifizierung. Das Verfahren umfasst, dass ein fahrzeugeigener Computer eines Sendefahrzeugs (i) einen zukünftigen Wert für einen Fahrzeugparameter vorhersagt, (ii) eine erste Authentifizierungssignatur unter Verwendung eines Authentifizierungsschlüssels so erzeugt, dass sie dem vorhergesagten zukünftigen Wert entspricht, und (iii) eine anfängliche Meldung, welche den vorhergesagten zukünftigen Wert und die erste Authentifizierungssignatur enthält, vorbereitet und sendet. Das Verfahren umfasst außerdem, dass der fahrzeugeigene Computer des Sendefahrzeugs (iv) einen tatsächlichen Wert des Fahrzeugparameters vorbereitet, (v) eine zweite Authentifizierungssignatur so erzeugt, dass sie dem tatsächlichen Wert entspricht, und (vi) eine nachfolgende Meldung, die den tatsächlichen Wert, die zweite Authentifizierungssignatur und den Authentifizierungsschlüssel enthält, der zum Erzeugen der ersten Authentifizierungssignatur verwendet wurde, vorbereitet und sendet, so dass empfangende Fahrzeuge bestimmen können, ob sie die erste Authentifizierungssignatur oder die zweite Authentifizierungssignatur verarbeiten sollen, um auf den vorhergesagten Wert bzw. den tatsächlichen Wert zuzugreifen.
-
Weitere Aspekte der vorliegenden Erfindung sind teilweise offensichtlich und werden teilweise im Folgenden dargelegt.
-
Figurenliste
-
- 1 veranschaulicht ein beispielhaftes Verfahren zum Vorhersagen von Fahrzeugparametern und zum Vorverarbeiten von Authentifizierungsinformationen zum Senden gemäß einer Ausführungsform der vorliegenden Offenbarung.
- 2 veranschaulicht ein beispielhaftes Verfahren zum Verarbeiten empfangener Sendemeldungen, die vorhergesagte Werte aufweisen, gemäß einer Ausführungsform der vorliegenden Offenbarung.
- 3 veranschaulicht ein beispielhaftes Verfahren gemäß einer Ausführungsform der vorliegenden Offenbarung zum Erzeugen und Verarbeiten von Meldungen, die Daten enthalten, die verschiedene Genauigkeiten aufweisen und durch jeweilige Authentifizierungssignaturen mit entsprechenden Sicherheitsniveaus gesichert sind.
- 4 veranschaulicht ein beispielhaftes Verfahren gemäß einer Ausführungsform der vorliegenden Offenbarung zum selektiven Senden und Verarbeiten einer sicheren Meldung, die einen vorhergesagten Wert eines Fahrzeugparameters enthält.
- 5 veranschaulicht ein beispielhaftes Verfahren gemäß einer Ausführungsform der vorliegenden Offenbarung, das umfasst, dass ein empfangendes Fahrzeug selektiv auf einen von einem Sendefahrzeug erhaltenen vorhergesagten Wert oder tatsächlichen Wert zugreift.
-
GENAUE BESCHREIBUNG
-
Wie gefordert, werden hier detaillierte Ausführungsformen der vorliegenden Offenbarung offengelegt. Die offenbarten Ausführungsformen sind nur Beispiele, die in verschiedenen und alternativen Formen und Kombinationen daraus ausgeführt werden können. Bei der Verwendung hierin bezeichnen „zum Beispiel“, „beispielsweise“ und ähnliche Ausdrücke umfassend Ausführungsformen, die als eine Veranschaulichung, ein Muster, ein Modell oder eine Vorlage dienen. Die Figuren sind nicht unbedingt maßstabgetreu und einige Merkmale können vergrößert oder minimiert sein, um Details von speziellen Komponenten zu zeigen. In einigen Fällen sind gut bekannte Komponenten, Systeme, Materialien oder Verfahren nicht im Detail beschrieben worden, um ein Verschleiern der vorliegenden Offenbarung zu vermeiden. Daher dürfen spezielle strukturelle und funktionale Details, die hier offenbart sind, nicht als Einschränkung interpretiert werden, sondern nur als eine Grundlage für die Ansprüche und als eine repräsentative Grundlage zur Unterrichtung des Fachmanns, um die vorliegende Offenbarung auf verschiedene Weise zu verwenden.
-
Obwohl die Beschreibung einen allgemeinen Kontext von durch einen Computer ausführbaren Anweisungen umfasst, kann die vorliegende Offenbarung auch in Kombination mit anderen Programmmodulen und/oder als eine Kombination aus Hardware und Software implementiert sein. Der Begriff „Anwendung“ oder Varianten desselben werden hier ausgiebig verwendet und er umfasst Routinen, Programmmodule, Programme, Komponenten, Datenstrukturen, Algorithmen und dergleichen. Anwendungen können auf verschiedenen Systemkonfigurationen implementiert sein, welche Einprozessor- oder Mehrprozessorsysteme, eine mikroprozessorbasierte Elektronik, Kombinationen daraus und dergleichen umfassen.
-
Allgemeiner Überblick über die Offenbarung
-
Die vorliegende Offenbarung beschreibt Systeme und Verfahren zum Verbessern der Effektivität und Effizienz einer Funkkommunikation zwischen Knoten in Systemen wie etwa Kommunikationssystemen von Fahrzeug zu Fahrzeug (V2V-Kommunikationssystemen). Verbesserungen werden erreicht, indem Eigenschaften der Fahrzeuganwendungen, welche die Daten in den Kommunikations- und Authentifizierungsschemata verwenden, etwa von Sendeauthentifizierungsschemata mit mehreren Authentifikatoren (MBAS), genutzt werden.
-
Gemäß einer Ausführungsform sagt der Prozessor eines Sendefahrzeugs einen zukünftigen Datenparameter vorher und erzeugt einen rechentechnisch intensiven oder schweren Authentifikator. Später ermittelt der Prozessor einen tatsächlichen Wert für den Parameter, erzeugt einen weniger intensiven Authentifikator und sendet den vorhergesagten und den tatsächlichen Wert mit den zwei Authentifikatoren. Bei einigen speziellen Ausführungsformen bestätigt der Prozessor des Sendefahrzeugs, dass der vorhergesagte Wert innerhalb eines Schwellenwerts zum tatsächlichen Wert liegt, bevor er den vorhergesagten Wert in die Meldung aufnimmt. Die Prozessoren von empfangenden Fahrzeugen können bestimmen, dass der vorhergesagte Wert, für welchen der schwere Authentifikator erzeugt wurde, oder der tatsächliche Wert, für den der leichte Authentifikator erzeugt wurde, verwendet wird.
-
Vorteile der vorliegenden Verfahren und Systeme umfassen Einsparungen bei der Zeit und der Rechenleistung durch den Prozessor des Sendefahrzeugs und/oder den Prozessor der empfangenden Fahrzeuge.
-
Obwohl die vorliegende Erfindung primär mit Hilfe von Beispielen mit Bezug auf V2V-Systeme beschrieben ist, bei denen Systemknoten Fahrzeuge umfassen, kann die vorliegende Offenbarung verwendet werden, um eine sichere Funkkommunikation zwischen anderen Arten von Verarbeitungsknoten, die begrenzte Rechenressourcen aufweisen, zu verbessern.
-
Sendeauthentifizierungsschemata mit mehreren Authentifikatoren
-
Wie im vorstehenden Hintergrundabschnitt beschrieben wurde, tragen BAS-Systeme dazu bei, einen sicheren und zuverlässigen Austausch von Meldungen sicherzustellen. Eine Art von BAS ist ein BAS mit mehreren Authentifikatoren (MBAS). Bei dem MBAS enthält eine Sendemeldung mindestens zwei Authentifizierungssignaturen, die auch als Authentifikatoren bekannt sind. Eine der Authentifizierungssignaturen ist rechentechnisch aufwendiger als die andere(n) - d.h. sie benötigt mehr Rechenressourcen zur Erzeugung und zur Interpretation beim Empfang. Entsprechend können mindestens zwei der Authentifizierungssignaturen als relativ schwere und leichte Authentifizierungssignaturen bezeichnet werden.
-
Schemata mit zwei Authentifikatoren
-
Ein spezielles MBAS-Protokoll verwendet zwei einmalige digitale Signaturen (OTS). Ein spezielles Beispiel ist ein W-OTA/ECDSA-Schema, bei dem jede Signatur eine leichte Authentifizierungssignatur in der Form einer Merkle-Winternitz- Einmalauthentifizierung-Authentifizierungssignatur (W-OTA-Authentifizierungssignatur) und eine schwere Authentifizierungssignatur in der Form einer Authentifizierungssignatur mit einem digitalen Elliptische Kurven-Signaturalgorithmus (ECDSA) enthält.
-
Im Betrieb erzeugt ein Prozessor eines Sendefahrzeugs eine Markierung, die die schweren und leichten Authentifizierungssignaturen gemäß dem Protokoll enthält, und hängt sie an eine Meldung an. Jedes empfangende Fahrzeug empfängt die Meldung und verifiziert, dass es eine zuverlässige Meldung ist, indem es mindestens einen Authentifikator der Markierung verarbeitet.
-
In Abhängigkeit von der Anzahl und vom Typ des Authentifikators, der die Markierung bildet, benötigt die Markierungserzeugung im Allgemeinen viel mehr Ressourcen des Senders als die Verifizierung Ressourcen jedes Empfängers benötigt. Folglich sagt man, dass die Erzeugung hinsichtlich der Verarbeitungsanforderungen bei jeder sendenden Quelle im Vergleich zur Verifikationsoperation beim Empfänger viel kostspieliger ist.
-
Ein Sendeauthentifizierungsprotokoll zwischen einem Sender und einem Satz von Empfängern ermöglicht dem Sender, Informationen auf eine sichere Weise an die Empfänger zu senden. Das in den erörterten Sendenetzwerken verwendete Authentifizierungsprotokoll enthält drei Schritte, nämlich Schlüsselerzeugung und Verteilung eines öffentlichen Schlüssels, Signaturerzeugung, und Signaturverifizierung. Zur Schlüsselerzeugung und Verteilung eines öffentlichen Schlüssels führt der Sender einen Schlüsselerzeugungsalgorithmus für das Authentifizierungsprotokoll aus und erzeugt den öffentlichen Schlüssel, den privaten Schlüssel und andere Variable. Dann verteilt der Sender den öffentlichen Schlüssel an die Empfänger. Der private Schlüssel ist nur dem Sender bekannt. Wenn der Sender eine authentische Meldung senden muss, erzeugt der Sender die Meldung und füllt sie mit den geeigneten Informationen und verwendet dann einen Signaturerzeugungsalgorithmus für das Authentifizierungsprotokoll. Der Signaturerzeugungsalgorithmus nimmt die Meldung und den privaten Schlüssel als Eingabe auf und erzeugt eine Signatur für die Meldung. Die Signatur wird auch als eine Authentifizierungsmarkierung oder ein Authentifikator bezeichnet. Daher ist die Authentifizierungsmarkierung oder die Signatur meldungsabhängig. Wenn ein Empfänger die Authentizität einer empfangenen Meldung verifizieren muss, benötigt der Empfänger zur Verifizierung den öffentlichen Schlüssel, der dem privaten Schlüssel entspricht, der die Meldung signiert hat. Der Signaturverifizierungsalgorithmus nimmt die Meldung, die Authentifizierungsmarkierung (Signatur) und den öffentlichen Schlüssel als Eingaben auf und erzeugt ein zustimmendes Ergebnis (z.B. analog zu einer Antwort „ja“), wenn die Authentifizierungsmarkierung korrekt ist, oder ein negatives Ergebnis (z.B. „nein“), wenn sie falsch ist.
-
Ein BAS mit mehreren Authentifikatoren ist typischerweise mit so vielen Paaren aus öffentlichen und privaten Schlüsseln verbunden, wie es Authentifikatoren gibt. Das Sendefahrzeug verwendet jeweils eigene private Schlüssel, um Daten zu authentifizieren und eine Authentifizierungssignatur zu erzeugen. Andererseits verfügt das empfangende Fahrzeug über den Satz aus allen benötigten öffentlichen Schlüsseln, um jede der Authentifizierungssignaturen in den mehreren Authentifikatoren zu verifizieren. Wenn eine vom Sendefahrzeug stammende Meldung empfangen wird, wird das empfangende Fahrzeug einen der mehreren öffentlichen Schlüssel verwenden, um einen der Authentifikatoren zu verifizieren. Bei einer erfolgreichen Verifizierung werden die Daten zur Verarbeitung durch eine Anwendung gesendet.
-
Eine andere Art von MBAS verwendet zwei oder mehr Authentifizierungssignaturen. Das auf mehreren ECDSA beruhende digitale Signaturschema (MEDSS) beruht auf ECDSA. Gemäß dem MEDSS bereitet der Prozessor eines Sendefahrzeugs eine Meldung vor, die zwei oder mehr eindeutige Authentifizierungssignaturen mit verschiedenen Sicherheitsniveaus aufweist, die zwei oder mehr jeweiligen Datenversionen für den bzw. die gleichen Fahrzeugparameter entsprechen. Jede Version der Daten weist einen anderen Genauigkeitsgrad auf, der vom Approximieren oder Vorhersagen der Daten stammt. Die Datenversionen können beispielsweise einen tatsächlichen Wert für den Fahrzeugparameter, der eine maximale Genauigkeit aufweist, bis zu Werten, die mit verschiedenen Genauigkeitsgraden vorhergesagt wurden - d.h. von relativ geringen bis relativ großen Approximationen - umfassen. Im Allgemeinen sind Authentifizierungssignaturen mit höherer Sicherheit, die damit rechentechnisch kostspieliger sind, Daten mit höherer Genauigkeit zugeordnet.
-
Bei einer Ausführungsform umfassen die Daten Versionen mit (i) hoher, (ii) moderater und (iii) niedriger Genauigkeit der Betriebsparameter des Sendefahrzeugs, und die Signaturen umfassen entsprechend Authentifizierungssignaturen mit (i) hoher Sicherheit, schwer, (ii) mittlerer Sicherheit und (iii) niedriger Sicherheit, leicht. Das Sicherheitsniveau ist proportional zu der Verarbeitungsanforderung und somit im Allgemeinen auch proportional zu der benötigten Verarbeitungszeit. Bei MBAS beruhend auf ECDSA wird das Sicherheitsniveau durch die Schlüssellänge der privaten Schlüssel bestimmt und ist zu dieser proportional. Beispielsweise liefert ein privater Schlüssel mit 256 Bit eine Sicherheit von 128 Bit, während ein privater Schlüssel mit 192 Bit eine Sicherheit mit 96 Bit liefert und so weiter. Das Erzeugen und/oder Verifizieren eines Authentifikators unter Verwendung eines privaten Schlüssels mit 256 Bit braucht in etwa 2 bis 3 Mal so lang wie das Erzeugen eines Authentifikators unter Verwendung eines privaten Schlüssels mit 192 Bit.
-
Bei einigen Ausführungsformen bestimmt der Prozessor des Sendefahrzeugs und/oder der Prozessor eines empfangenden Fahrzeugs, welche Signatur(en) der verschiedenen Signaturen verarbeitet werden sollen. Bei diesen Bestimmungen können die Prozessoren Variablen, wie etwa (1) gegenwärtige und/oder erwartete Verarbeitungsressourcen des Fahrzeugs, (2) die Toleranz der Anwendung(en) zur Verwendung der Daten in der Meldung gegenüber ungenauen Daten, (3) die Toleranz der Anwendung(en) gegenüber einer Verzögerung beim Datenempfang, und (4) das gewünschte Sicherheitsniveau für die Daten in der Meldung, berücksichtigen. Auf diese Weise nutzen die Systeme und Verfahren der vorliegenden Offenbarung die Sendeschemata und Fahrzeuganwendungen unter Verwendung der Daten in den Sendemeldungen aus.
-
Senderzentrierte Vorhersage und fortschrittliche Signaturerzeugung
-
Gemäß einer Ausführungsform ist der fahrzeugeigene Computer jedes teilnehmenden Fahrzeugs mit einem fortschrittlichen Verarbeitungsprogramm programmiert. Das Programm kann wie alle hier offenbarten Programme als Anweisungen in einem von einem Computer lesbaren Medium gespeichert sein, wie etwa in einem Arbeitsspeicher eines fahrzeugeigenen Fahrzeugcomputersystems. Bei einigen Ausführungsformen ist das fortschrittliche Verarbeitungsprogramm ein Teil des MBAS-Protokolls selbst, während es bei anderen getrennt vom MBAS-Protokoll ist und in Verbindung mit diesem arbeitet. Das fortschrittliche Verarbeitungsprogramm kann verwendet werden, um das hier beschriebene MBAS und andere MBAS zu verbessern.
-
1 zeigt ein beispielhaftes Verfahren 100 zum Vorhersagen von Fahrzeugparametern und zum Vorverarbeiten von Authentifizierungsinformationen gemäß dem fortschrittlichen Verarbeitungsprogramm einer Ausführungsform der vorliegenden Offenbarung. Es versteht sich, dass die Schritte des Verfahrens 100 nicht unbedingt in irgendeiner speziellen Reihenfolge dargestellt sind und dass die Ausführung einiger oder aller Schritte in einer alternativen Reihenfolge möglich ist und in Betracht gezogen wird.
-
Um die Beschreibung und Darstellung zu erleichtern, wurden die Schritte in der gezeigten Reihenfolge dargestellt. Schritte können hinzugefügt, weggelassen und/oder gleichzeitig ausgeführt werden. Es versteht sich außerdem, dass das dargestellte Verfahren 100 jederzeit beendet werden kann. Bei bestimmten Ausführungsformen werden einige oder alle Schritte dieses Verfahrens und/oder im Wesentlichen äquivalente Schritte durch Ausführen von durch einen Computer lesbaren Anweisungen durchgeführt, die beispielsweise in einem von einem Computer lesbaren Medium gespeichert oder enthalten sind. Beispielsweise beziehen sich Verweise auf einen Prozessor, der Funktionen der vorliegenden Offenbarung ausführt, auf eine beliebige oder mehrere zusammenarbeitende Rechenkomponenten, die Anweisungen ausführen, die in einem von einem Computer lesbaren Medium bereitgestellt sind, wie etwa einem Arbeitsspeicher, der mit dem Prozessor verbunden ist.
-
Das Verfahren 100 beginnt bei 101 und der Ablauf geht zu Schritt 102 weiter, bei dem ein Prozessor eines Fahrzeugs, von dem eine Sendung stammt (Sendefahrzeug), bestimmt, ob ein zukünftiger Wert für einen Fahrzeugparameter (z.B. den Aufenthaltsort des Fahrzeugs) vorhergesagt und eine Authentifizierungssignatur zur späteren Übertragung mit dem vorhergesagten Wert vorverarbeitet werden soll. Beispielsweise stellt der Prozessor bei Schritt 102 fest, ob seine Ressourcen über oder unter einem Schwellenwert liegen. Bei einigen Ausführungsformen umfasst der Schwellenwert einen einzigen Faktor, wie etwa Kilobyte an Arbeitsspeicher, die zu dem Zeitpunkt verwendet werden, oder die effektive gegenwärtige Prozessorbetriebsgeschwindigkeit, z.B. Megabyte pro Sekunde.
-
Bei einigen betrachteten Ausführungsformen umfasst der bei Schritt 102 verwendete Schwellenwert eine Kombination aus mehreren Faktoren, wie etwa die Arbeitsspeicherverwendung und die effektive gegenwärtige Betriebsgeschwindigkeit. Beispielsweise kann der Schwellenwert überschritten sein, wenn die gegenwärtige Arbeitsspeicherverwendung über einem voreingestellten Verwendungswert liegt und/oder die effektive gegenwärtige Betriebsgeschwindigkeit unter einem voreingestellten Geschwindigkeitswert liegt. Bei einer anderen in Betracht gezogenen Ausführungsform kann der Schwellenwert eine Kombination aus gewichteten Darstellungen der Faktoren berücksichtigen, wobei mindestens einem Faktor ein Gewicht zugemessen wird, das höher als ein Gewicht für mindestens einen anderen Faktor in der Bewertung ist.
-
Das Sendefahrzeug kann Daten mit Bezug auf inhärente Eigenschaften oder Betriebsvariablen des bzw. der empfangenden Fahrzeug(e) auf viele Weisen verwenden, wie etwa beruhend auf Informationen, die einer Identität des empfangenden Fahrzeugs entsprechen und/oder Informationen, die es von dem bzw. den empfangenden Fahrzeugen empfangen hat.
-
Bei einigen Ausführungsformen berücksichtigt der Prozessor einzeln oder in Kombination mit anderen Faktoren eine Toleranz der Anwendung zur Verwendung der Meldungsdaten des empfangenden Fahrzeugs gegenüber einer Verzögerung. Eine Notfallanwendung beispielsweise, wie etwa eine Kollisionsvermeidungsanwendung, wird gegenüber einer Verzögerung sehr empfindlich sein. Andererseits wird eine einfache Anwendung, die eine Begrüßung oder einen „Handshake“ ausführt, viel weniger empfindlich gegenüber einer Verzögerung sein. Bei einer Implementierung kann der Prozessor des Sendefahrzeugs auf der Grundlage der Verzögerungstoleranz einer oder mehrerer Anwendungen, für welche die Meldungen relevant sind, bestimmen, die Übertragung von Daten für die weniger tolerante Anwendung einer Übertragung von Daten für die tolerantere Anwendung vorzuziehen. Durch das Bereitstellen von Daten für die Prozesse, die sie am dringendsten benötigen, wird der Latenzeffekt im System weiter verringert.
-
Bei anderen Ausführungsformen bewertet das Sendefahrzeug die Empfindlichkeit des Empfängers gegenüber einem Informationsverlust. Das Sendefahrzeug kann die Empfindlichkeit des Empfängers auf der Grundlage von Informationen in einer oder mehreren Meldungen vom Empfänger und/oder von Informationen, die dem Sendefahrzeug über die relevante(n) Rechenanwendung(en) des Empfängers auf andere Weise bekannt sind, besitzen oder bestimmen. Da das Hinzufügen weiterer Authentifikatoren die Paketgröße des Pakets erhöht, was entsprechend zu mehr Verlusten im Medium führt, kann das Sendefahrzeug mehr Authentifikatoren bei Szenarien verpacken, bei denen mehr Verluste toleriert werden können, ohne dass dies zu einer Leistungsverschlechterung führt, während die Anzahl und der Typ von Authentifikatoren bei empfindlicheren Szenarien verringert werden kann, um eine erwartete Leistungsanforderung zu erfüllen.
-
Beispielhafte Fahrzeugparameter umfassen den Aufenthaltsort und kinematische Parameter, wie etwa Drehzahl, Geschwindigkeit und Beschleunigung. Das Fahrzeug kann mit herkömmlichen Komponenten und/oder Komponenten nach dem Stand der Technik ausgestattet sein, um Fahrzeugparameter zu ermitteln. Beispielsweise kann der Fahrzeugprozessor Signale empfangen, die mit dem Geschwindigkeitsmesser und Bremssystemen des Fahrzeugs, einem globalen Positionierungssystem (GPS), das Koordinaten des Aufenthaltsorts bestimmt, und einer Trägheitsmesseinheit (IMU), etwa einem dreiachsigen Beschleunigungsmesser, der die Fahrzeugbeschleunigung misst, verbunden sind.
-
Wenn der Prozessor des Sendefahrzeugs bei Schritt 102 feststellt, dass es wahrscheinlich nicht vorteilhaft wäre, einen Wert für den Fahrzeugparameter vorherzusagen und einen entsprechenden schweren Schlüssel vorab zu verarbeiten, geht der Ablauf zu Schritt 104 weiter, bei dem der Prozessor keinen Wert für den Fahrzeugparameter vorhersagt. Von Schritt 104 kann der Ablauf zu Schritt 102 für eine nachfolgende Bewertung von Betriebseigenschaften wie vorstehend beschrieben zurückkehren.
-
Wenn der Prozessor des Sendefahrzeugs bei Schritt 102 feststellt, dass durch eine Vorverarbeitung wahrscheinlich Vorteile beschafft werden können, geht der Ablauf zu Schritt 106 weiter, bei dem der Prozessor einen zukünftigen Wert für den Fahrzeugparameter vorhersagt (z.B. den Aufenthaltsort und/oder die Geschwindigkeit des Sendefahrzeugs). Der Wert wird mit Bezug auf einen bestimmten zukünftigen Zeitpunkt vorhergesagt, der hier zu Erläuterungszwecken als Zeitpunkt = F bezeichnet wird.
-
Der Prozessor berechnet den bzw. die vorhergesagten Werte bei Schritt 106 auf eine oder mehrere Weisen. Beispielsweise berechnet der Prozessor bei einer Ausführungsform den bzw. die vorhergesagten Werte unter Verwendung von Kinematikalgorithmen. Beispielsweise kann der Prozessor unter Verwendung des gegenwärtigen Aufenthaltsorts und der gegenwärtigen Bewegungseigenschaften (z.B. Geschwindigkeit) des Fahrzeugs einen zukünftigen Aufenthaltsort des Fahrzeugs vorhersagen, etwa einen Aufenthaltsort, an dem sich das Fahrzeug erwartungsgemäß in einer Sekunde befinden wird. Der vorhergesagte Parameter P des Fahrzeugs (z.B. Aufenthaltsort oder Geschwindigkeit) für den zukünftigen Zeitpunkt kann durch PF dargestellt sein. Einige Fahrzeugparameter sind zur genauen Vorhersage besser geeignet. Beispielsweise können Fahrzeugtrajektorien relativ gut vorhergesagt werden, da sie im Allgemeinen relativ langsam variieren.
-
Bei Schritt 108 beschafft der Prozessor bei dem zukünftigen Zeitpunkt oder ein wenig vor dem zukünftigen Zeitpunkt (Zeitpunkt = F) einen tatsächlichen gegenwärtigen Wert für den mindestens einen Fahrzeugparameter AF. Bei einer optionalen Funktion, die bei einigen Ausführungsformen vorhanden ist, vergleicht der Prozessor des Sendefahrzeugs bei dem zukünftigen Zeitpunkt oder kurz vor dem zukünftigen Zeitpunkt den tatsächlichen Wert AF mit dem zuvor berechneten vorhergesagten Wert PF, um festzustellen, ob der vorhergesagte Wert PF mit dem tatsächlichen gegenwärtigen Wert für den Fahrzeugparameter AF in Beziehung steht (z.B. einer vorbestimmten Beziehung).
-
Als eine beispielhafte Betrachtung für die vorstehend erwähnten optionale Bewertung von Schritt 108 veranlasst das Programm bei einigen Ausführungsformen, dass der Prozessor des Sendefahrzeugs feststellt, ob der vorhergesagte Wert PF innerhalb einer voreingestellten Toleranz TBV zu dem tatsächlichen Wert AF liegt. Die Toleranz TBV kann auf einem oder mehreren Faktoren beruhen, die beispielsweise die Anwendung umfassen, für welche die Daten gedacht sind. Bei einigen dieser Ausführungsformen betrifft die Toleranz TBV ein Genauigkeitsniveau, mit dem eine Anwendung, von der erwartet wird, dass sie die Daten verwendet, arbeiten kann, so dass tolerantere Anwendungen mit weniger genauen Daten arbeiten können und weniger [Engl.: more] tolerante Anwendungen genauere Daten benötigen oder bevorzugen. Wenn die Daten, etwa der Aufenthaltsort, beispielsweise als kritisch für den Betrieb einer Notfallanwendung für die Fahrzeuge angesehen wird, welche die Sendung empfangen, dann wird die Toleranz TBV sehr niedrig eingestellt werden, so dass entsprechend der vorhergesagte Wert nur verwendet wird, wenn er sehr nahe beim tatsächlichen Wert liegt.
-
Bei einigen betrachteten Ausführungsformen ist das Programm so ausgestaltet, dass es veranlasst, dass Prozessor des Sendefahrzeugs Beziehungen zwischen dem vorhergesagten Wert PF und dem tatsächlichen Wert AF berücksichtigt, im Unterschied zu oder zusätzlich zu der Berücksichtigung der Differenz zwischen dem vorhergesagten Wert PF und dem tatsächlichen Wert AF. Beispielsweise ist das Programm bei einer speziellen Ausführungsform so ausgestaltet, dass es bewirkt, dass der Prozessor die Bewertung von Schritt 108 übergeht (d.h. der Ablauf geht zu Schritt 114 weiter), wenn der vorhergesagte Wert PF größer als der tatsächliche Wert AF ist und innerhalb der Toleranz TBV liegt. Bei einer anderen speziellen Ausführungsform ist das Programm so ausgestaltet, dass es bewirkt, dass der Prozessor die Bewertung von Schritt 108 übergeht, wenn PF kleiner als der tatsächliche Wert AF ist und innerhalb der Toleranz TBV liegt. Bei noch einer anderen Ausführungsform ist das Programm so ausgestaltet, dass es bewirkt, dass der Prozessor die Bewertung von Schritt 108 übergeht, wenn der vorhergesagte Wert PF größer als der tatsächliche Wert AF ist und innerhalb einer ersten Toleranz TBV1 liegt, oder wenn PF größer als der tatsächliche Wert AF ist und innerhalb einer ersten Toleranz TBV2 liegt.
-
Bei einer speziellen betrachteten Ausführungsform enthält der Prozessor des Sendefahrzeugs eine Anzeige in der Meldung, die angibt, dass der vorhergesagte und der tatsächliche Wert in einer Beziehung stehen (z.B. einer vorbestimmten Beziehung). Die Anzeige kann eine einfache Bestanden-Anzeige sein oder zusätzliche Details speziell bestimmen, wie etwa die Anwendung für die Daten, die in der Bewertung betrachtet wurden, die spezielle Beziehung (z.B. |PF-AF|<TBV) usw.
-
Wenn der Prozessor des Sendefahrzeugs bei Schritt 108 feststellt, dass der vorhergesagte Wert PF mit dem tatsächlichen Wert AF nicht in der Beziehung steht, etwa der vorhergesagte Wert PF nicht innerhalb der voreingestellten Toleranz TBV des tatsächlichen Werts AF liegt, dann geht der Ablauf zu Schritt 110 weiter. Wenn der Prozessor des Sendefahrzeugs bei 108 feststellt, dass der vorhergesagte Wert PF mit dem tatsächlichen Wert AF in der Beziehung steht, etwa der vorhergesagte Wert PF innerhalb der voreingestellten Toleranz TBV des tatsächlichen Werts AF liegt, geht der Ablauf zu Schritt 114 weiter.
-
Bei Schritt 110 erzeugt der Prozessor des Sendefahrzeugs eine schwere Authentifizierungssignatur, die dem tatsächlichen Wert AF entspricht, und er erzeugt eine leichte Authentifizierungssignatur, die dem tatsächlichen Wert AF entspricht. Bei Schritt 110 erzeugt der Prozessor eine Meldung, die den tatsächlichen Wert und entsprechende schwere und leichte Signaturen enthält und er sendet diese Meldung bei Schritt 112. Von Schritt 112 aus kann der Ablauf zu Schritt 102 zurückgehen für eine nachfolgende Betrachtung, ob seine Betriebseigenschaften den benötigten Test erfüllen, wie vorstehend beschrieben ist.
-
Bei Schritt 114 erzeugt der Prozessor bei dem zukünftigen Zeitpunkt (Zeitpunkt = F), für den der Fahrzeugparameter PF vorhergesagt wurde (z.B. etwa 1 Sekunde nach der Feststellung von Schritt 102 oder der Vorhersage von Schritt 104) oder direkt vor dem zukünftigen Zeitpunkt: (i) eine leichte Authentifizierungssignatur, die dem tatsächlichen Wert AF entspricht, und (ii) eine Meldung, die enthält: (1) den vorhergesagten Wert PF; (2) die bei Schritt 106 erzeugte vorverarbeitete schwere Signatur, die dem vorhergesagten Wert PF entspricht; (3) den tatsächlichen Wert AF; und (4) die leichte Authentifizierungssignatur, die dem tatsächlichen Wert AF entspricht. Der Prozessor sendet dann (iii) die Meldung.
-
Von Schritt 114 aus geht der Ablauf zu Schritt 102 zurück für eine anschließende Betrachtung, ob seine Betriebseigenschaften den benötigten Test erfüllen, wie vorstehend beschrieben ist.
-
Das vorstehend erwähnte Verfahren 100 kann eine zusätzliche Verarbeitung beim Vorhersagen mindestens eines Parameterwerts und bei einigen Ausführungsformen beim Vergleichen des vorhergesagten Werts PF mit einem tatsächlichen Wert AF enthalten. Die zusätzliche Verarbeitung wird jedoch, zumindest über mehrere Zyklen des Verfahrens hinweg, durch die Vorteile des Erzeugens schwerer Authentifizierungssignaturen im Voraus vor dem tatsächlichen Planen der entsprechenden Sendung und wenn der Prozessor weniger belastet ist, und des Sendens vorhergesagter Parameter mit den vorab erzeugten schweren Authentifizierungssignaturen, wenn der Prozessor stärker belastet ist, ausgeglichen. Mit anderen Worten können der Signaturprozess und die Signaturzeit bei dem zukünftigen Zeitpunkt verringert werden. Vorteile werden speziell erreicht, wenn die Vorabverarbeitung während einer relativen Leerlaufzeit für den Prozessor durchgeführt wird.
-
Vorteile werden ferner bei Ausführungsformen erreicht, bei denen der Vorhersageschritt 106 nur ausgeführt wird, wenn bei Schritt 102 festgestellt wird, dass Ressourcen zu dem zukünftigen Zeitpunkt (Zeitpunkt = F) relativ beschränkt sind. Vorteile werden auch bei Ausführungsformen erreicht, bei denen der Schritt 114 des Erzeugens der schweren Authentifizierungssignatur, die mit dem vorhergesagten Parameter verwendet werden soll, erzeugt wird, wenn bei Schritt 108 festgestellt wird, dass der vorhergesagte Wert innerhalb einer Toleranz (TBV) liegt (z.B. einer vorbestimmten Toleranz).
-
Empfängerzentrische Signaturverifizierung
-
2 zeigt ein beispielhaftes Verfahren 200 zum Verarbeiten von gesendeten Meldungen mit vorhergesagten Werten gemäß einer Ausführungsform der vorliegenden Offenbarung. Es versteht sich, dass die Schritte des Verfahrens 200 nicht unbedingt in irgendeiner speziellen Reihenfolge dargestellt sind und dass das Ausführen einiger oder aller der Schritte in einer alternativen Reihenfolge möglich ist und in Betracht gezogen wird. Zur leichten Beschreibung und Darstellung wurden die Schritte in der gezeigten Reihenfolge dargestellt. Schritte können hinzugefügt, weggelassen und/oder gleichzeitig ausgeführt werden.
-
Es versteht sich auch, dass das dargestellte Verfahren 200 jederzeit beendet werden kann. Bei bestimmten Ausführungsformen werden einige oder alle Schritte dieses Prozesses und/oder im Wesentlichen äquivalente Schritte durch die Ausführung von durch einen Computer lesbaren Anweisungen durchgeführt, welche beispielsweise in einem von einem Computer lesbaren Medium enthalten oder gespeichert sind. Beispielsweise beziehen sich Verweise auf einen Prozessor, der Funktionen der vorliegenden Offenbarung durchführt, auf eine beliebige oder mehrere miteinander arbeitende Rechenkomponenten, die Anweisungen ausführen, die auf einem von einem Computer lesbaren Medium bereitgestellt sind, etwa einem Arbeitsspeicher, der dem Prozessor zugeordnet ist.
-
Das Verfahren 200 beginnt bei 201 und der Ablauf geht zu Schritt 202 weiter, bei dem der Prozessor jedes empfangenden Fahrzeugs eine gesendete Meldung mit einem vorhergesagten Wert PF und einem tatsächlichen Wert AF empfängt. Bei einigen speziellen Ausführungsformen stellt der Prozessor des empfangenden Fahrzeugs fest, dass die Meldung den vorhergesagten Wert PF enthält. Wenn der Prozessor bei diesen speziellen Ausführungsformen feststellt, dass die Meldung keinen vorhergesagten Wert PF enthält, geht der Ablauf zu Schritt 204 weiter, bei dem der Prozessor die Meldung authentifiziert und den tatsächlichen Wert AF verwendet. Auf der Grundlage einer oder mehrerer Überlegungen entscheidet der Empfänger, entweder den leichten oder den schweren Authentifikator zu verifizieren. Wenn das empfangende Fahrzeug beispielsweise eine oder mehrere Meldungen von dem gleichen Sendefahrzeug früher unter Verwendung eines schweren Authentifikators empfangen und authentifiziert hat, wählt das empfangende Fahrzeug in Abhängigkeit von seiner Programmierung, den leichten Authentifikator zu verifizieren, wobei andernfalls ein schwerer Authentifikator verifiziert wird. Von Schritt 204 aus geht der Ablauf zurück zu Schritt 202, um eine nachfolgend gesendete Meldung zu empfangen und zu verarbeiten.
-
Bei Schritt 206 stellt der Prozessor des empfangenden Fahrzeugs fest, ob der vorhergesagte Wert PF für den Fahrzeugparameter mit dem tatsächlich vorhandenen Wert AF für den Fahrzeugparameter in einer Beziehung steht (z.B. einer vorbestimmten Beziehung). Die Beziehung kann eine beliebige der Beziehungen umfassen, die vorstehend in Verbindung mit der Betrachtung des Sendefahrzeugs bei Schritt 108 des Verfahrens 100 beschrieben sind, das in Verbindung mit 1 beschrieben ist. Beispielsweise stellt bei einigen Ausführungsformen der Prozessor des empfangenden Fahrzeugs fest, ob der vorhergesagte Wert PF in der Meldung innerhalb einer Toleranz TRV des tatsächlichen Werts AF für den Parameter liegt. Die von dem Prozessor des empfangenden Fahrzeugs betrachtete Toleranz TRV kann die gleiche wie die oder verschieden von der Toleranz TBV sein, die von dem Sendefahrzeug bei Schritt 108 des Verfahrens 100 von 1 betrachtet wird.
-
Bei einer speziellen Ausführungsform stellt der Prozessor des empfangenden Fahrzeugs aus der Meldung fest, dass das Sendefahrzeug bereits festgestellt hat, dass Werte eine gewünschte Beziehung aufweisen, und führt daher seine eigene Bewertung bei Schritt 206 nicht aus. Die Anzeige kann die Anzeige sein, die vorstehend in Verbindung mit Schritt 108 von 1 beschrieben ist. Bei einer Ausführungsform vergleicht der Prozessor des empfangenden Fahrzeugs den vorhergesagten Wert PF und die tatsächlichen Werte AF dennoch sogar dann, wenn der Prozessor des empfangenden Fahrzeugs feststellt, dass das Sendefahrzeug festgestellt hat, dass der vorhergesagte Wert PF eine Bewertung des Sendefahrzeugs bestanden hat. Beispielsweise kann der Prozessor des empfangenden Fahrzeugs seine Bewertung unabhängig von der Bestanden-Feststellung des Sendefahrzeugs durchführen oder er kann feststellen, dass die Bewertung des Sendefahrzeugs nicht streng genug war und fährt somit damit fort, festzustellen, ob der vorhergesagte Wert PF strengere Anforderungen (z.B. TRV) des empfangenden Fahrzeugs erfüllt.
-
Bei der Bewertung von Schritt 206 zieht der Prozessor des empfangenden Fahrzeugs bei einigen Ausführungsformen die eine oder die mehreren Anwendungen des empfangenden Fahrzeugs in Betracht. Beispielsweise kann der Prozessor des empfangenden Fahrzeugs in Betracht ziehen, dass die Informationen in der Meldung mit Bezug auf den Aufenthaltsort des Sendefahrzeugs für eine Notfallbremsanwendung oder für eine andere Kollisionsvermeidungsanwendung des empfangenden Fahrzeugs verwendet werden, im Gegensatz zu beispielsweise einer Begrüßungsmeldung.
-
Der Prozessor eines empfangenden Fahrzeugs kann die Genauigkeit der empfangenden Daten, die er verwendet, bestimmen, indem er die Signatur wählt, die verifiziert werden soll. Um genauere Daten zu erhalten, werden mehr Verarbeitungsressourcen benötigt, um die schweren Authentifikatoren zu verarbeiten. Wenn der Prozessor eines empfangenden Fahrzeugs andererseits mit relativ weniger genauen Daten zufrieden ist und/oder zu dem Zeitpunkt geringe Verarbeitungsfähigkeiten aufweist, kann der Prozessor die weniger genauen vorhergesagten Daten verwenden, indem er nur die leichte Authentifizierungssignatur verarbeitet.
-
Wenn der vorhergesagte Wert PF für den Parameter die Beziehung nicht aufweist, geht der Ablauf zu Schritt 204 weiter, bei dem der Prozessor des empfangenden Fahrzeugs die leichte Markierung verarbeitet und den tatsächlichen Wert AF verwendet, wie vorstehend erwähnt wurde.
-
Wenn der Prozessor bei Schritt 206 feststellt, dass der vorhergesagte Wert PF für den Parameter in der Beziehung steht, geht der Ablauf zu Schritt 210 weiter, bei dem der Prozessor des empfangenden Fahrzeugs (i) die leichte Authentifizierungssignatur, die dem vorhergesagten Wert PF entspricht, verifiziert und (ii) den vorhergesagten Wert für eine oder mehrere seiner V2V-Anwendungen verwendet.
-
Von Schritt 210 aus geht der Ablauf zu Schritt 202 zurück, um eine nachfolgende gesendete Meldung zu empfangen und zu verarbeiten.
-
Bei diesen Verfahren 100, 200 umfassen Vorteile für das V2V-System, obwohl der Prozessor des empfangenden Fahrzeugs Kapazitäten verwendet, um die schwere Authentifizierungssignatur zu verarbeiten, die mit dem vorhergesagten Wert verbunden ist, Sicherheit, da die Meldung mit dem vorhergesagten Wert von dem Prozessor des empfangenden Fahrzeugs über eine Verifizierung der schweren Authentifizierungssignatur als eine sichere Meldung verifiziert wird. Die Sicherheit wird außerdem gefördert, da Ressourcen für Prozessanwendungen mit Bezug auf die Fahrzeugsicherheit, welche oft rechentechnisch aufwendiger sind, besser verfügbar gemacht werden wenn sie durch die MBAS-Authorisierungsverarbeitung weniger eingeschränkt werden. Zusätzliche Vorteile für das V2V-System umfassen die Zeitersparnisse, die durch das Sendefahrzeug beim Erzeugen und Übertragen der Meldung, wie vorstehend beschrieben ist, und durch die andauernden Sende- und Empfangsvorgänge durch die teilnehmenden Fahrzeuge erreicht werden. Zudem können genauere Daten als bei vorherigen Systemen bereitgestellt werden, aufgrund der Schnelligkeit, mit welcher Daten verarbeitet werden können, wenn der vorhergesagte Wert innerhalb einer gewünschten Toleranz ist, aufgrund des Umgehens der Erzeugung einer schweren Authentifizierungssignatur zum Zeitpunkt des Sendens.
-
Intelligente MEDDS-Authorisierung
-
Wie vorstehend beschrieben wurde, können die vorliegenden Lehren auch mit einem digitalen Signaturschema mit mehreren ECDSA (MEDSS) verwendet werden. 3 zeigt ein beispielhaftes Verfahren 300 zur intelligenten Erzeugung und Verarbeitung von Meldungen, die Daten mit verschiedenen Genauigkeiten enthalten und durch jeweilige Authentifizierungssignaturen mit entsprechenden Sicherheitsniveaus gesichert sind.
-
Es versteht sich, dass die Schritte des Verfahrens 300 nicht unbedingt in irgendeiner speziellen Reihenfolge dargestellt sind und dass eine Ausführung einiger oder aller Schritte in einer alternativen Reihenfolge möglich ist und in Betracht gezogen wird. Zur leichten Beschreibung und Darstellung wurden die Schritte in der gezeigten Reihenfolge dargestellt. Schritte können hinzugefügt, weggelassen und/oder gleichzeitig ausgeführt werden. Es ist auch zu verstehen, dass das dargestellte Verfahren 300 jederzeit beendet werden kann. Bei bestimmten Ausführungsformen werden einige oder alle Schritte dieses Prozesses und/oder im Wesentlichen äquivalente Schritte durch die Ausführung von durch einen Computer lesbaren Anweisungen durchgeführt, welche beispielsweise in einem von einem Computer lesbaren Medium gespeichert oder enthalten sind. Beispielsweise beziehen sich Verweise auf einen Prozessor, der Funktionen der vorliegenden Offenbarung durchführt, auf eine oder mehrere beliebige zusammenarbeitende Rechenkomponenten, die Anweisungen ausführen, die in einem von einem Computer lesbaren Medium bereitgestellt sind, wie etwa einem Arbeitsspeicher, der mit dem Prozessor verbunden ist.
-
Das Verfahren beginnt bei 301 und bei Schritt 302 bestimmt das Sendefahrzeug, ob es einen zukünftigen Wert für seinen Betriebsparameter vorhersagen soll. Die Bestimmung von Schritt 302 kann beispielsweise beliebige der Überlegungen umfassen, die vorstehend in Verbindung mit dem Bestimmungsschritt 102 des in 1 dargestellten Verfahrens 100 beschrieben sind.
-
Wenn das Sendefahrzeug bei Schritt 302 bestimmt, keinen zukünftigen Wert für den Betriebsparameter vorherzusagen, geht der Ablauf zu Schritt 304 weiter, bei dem das Sendefahrzeug eine Meldung mit einem tatsächlichen Wert für den Fahrzeugparameter und eine Authentifizierungssignatur vorbereitet und sendet. Bei einer Ausführungsform erzeugt das Sendefahrzeug eine schwere und eine leichte Signatur als die Authentifizierungssignatur, etwa gemäß dem vorstehend beschriebenen W-OTA/ECDSA-Schema.
-
Bei Schritt 306 empfängt das empfangende Fahrzeug (i) die gesendete Meldung mit dem tatsächlichen Wert und der Authentifizierungssignatur, (ii) verarbeitet die Authentifizierungssignatur, um die Meldung zu verifizieren und (iii) verwendet bei einer Verifizierung den tatsächlichen Wert für den Betriebsparameter des Sendefahrzeugs.
-
Wenn das Sendefahrzeug bei Schritt 302 bestimmt, einen künftigen Wert für den Betriebsparameter vorherzusagen, geht der Ablauf zu Schritt 308 weiter, bei dem das Sendefahrzeug Genauigkeitsniveaus bestimmt, mit welchen Daten vorbereitet und gesendet werden, und somit entsprechende Authentifizierungssignaturniveaus. Beispielsweise kann das Sendefahrzeug bestimmen, eine Meldung vorzubereiten und zu senden, die (1) einen Wert mit sehr hoher Genauigkeit (z.B. einen tatsächlichen Wert) und (2) einen Wert mit einer Genauigkeit, die niedriger als sehr hoch ist (z.B. einen vorhergesagten Wert) enthält. Das Sendefahrzeug entscheidet außerdem, entsprechende Authentifizierungssignaturen vorzubereiten. Bei einer Ausführungsform ist es bevorzugt, dass der Prozessor des Sendefahrzeugs eindeutige Signaturen mit verschiedenen Sicherheitsgraden an die Datenversionen anfügt, so dass Signaturen mit höherem Niveau mit genaueren Daten verbunden sind. Eine oder mehrere der Signaturen können beispielsweise Signaturen mit elliptischer Kurvenkryptographie (ECC-Signaturen) sein.
-
Bei einer Ausführungsform enthalten die Daten Versionen mit hoher, moderater und niedriger Genauigkeit und die Signaturen enthalten einen entsprechenden schweren Sicherheitsauthentifikator mit hoher Sicherheit, einen entsprechenden moderaten Sicherheitsauthentifikator und einen entsprechenden leichten Authentifikator mit relativ geringer Sicherheit. Genauigkeitsniveaus, die geringer als sehr hoch sind (z.B. geringer als ein tatsächlicher Wert) enthalten ein beliebiges oder mehrere einer Vielfalt von Niveaus eines vorhergesagten Werts. Ein vorhergesagter Wert kann genauer sein, wenn er beispielsweise unter Verwendung mehrerer Eingabefaktoren; eines genaueren (und somit hinsichtlich der Berechnung und des Zeitaufwands wahrscheinlich kostspieligeren) Vorhersagealgorithmus; und/oder von Eingabefaktoren die zu einem Zeitpunkt erfasst wurden, der näher bei dem Zeitpunkt liegt, für den die Daten vorhergesagt werden (z.B. ist eine Vorhersage, die 0,3 Sekunden vor dem Zeitpunkt gemacht wird, wahrscheinlich genauer als eine Vorhersage, die 1,5 Sekunden zuvor gemacht wurde), vorbereitet wird.
-
Wie beschrieben wurde, benötigen schwerere Authentifizierungssignaturen entsprechend mehr Berechnungen zur Erzeugung durch den Prozessor des Sendefahrzeugs und zum Verarbeiten durch den Prozessor des empfangenden Fahrzeugs. Außerdem ist das Sicherheitsniveau proportional zu der Verarbeitungsanforderung und ist somit im Allgemeinen auch proportional zu der benötigten Verarbeitungszeit.
-
Der Ablauf geht zu Schritt 310 weiter, bei dem das Sendefahrzeug eine Meldung mit zwei oder mehr Versionen von Daten für den gleichen Fahrzeugparameter und entsprechend eine oder mehrere Authentifizierungssignaturen vorbereitet. Wie beschrieben wurde, weisen die Versionen der Daten verschiedene Genauigkeitsniveaus auf, etwa von tatsächlichen und somit hochgenauen Daten bis zu einem oder mehreren Niveaus von vorhergesagten weniger genauen Daten.
-
Bei Schritt 312 empfängt das empfangende Fahrzeug die bei Schritt 310 gesendete Meldung und bestimmt, welches Datenniveau es bevorzugt verwendet. Da bei einigen Ausführungsformen genauere Daten mehr Verarbeitungsressourcen und Verarbeitungszeit benötigen, gleicht das empfangende Fahrzeug bei einigen Ausführungsformen seinen Bedarf an genauen Daten (d.h. Toleranz gegenüber Ungenauigkeit) mit seiner Präferenz zur Begrenzung der Verwendung von Verarbeitungsressourcen und Verarbeitungszeit aus. Hinsichtlich der Toleranz gegenüber Ungenauigkeit kann das empfangende Fahrzeug die Bedürfnisse oder die Bedeutung der Anwendung(en), die den Datenwert verwenden sollen, für das Sendefahrzeug in Betracht ziehen. Wenn die Daten beispielsweise für eine Notfall- oder Sicherheitsanwendung verwendet werden sollen, dann wird die Toleranz gegenüber Ungenauigkeit gering sein und das empfangende Fahrzeug wird bei Schritt 312 bestimmen, auf einen Wert mit einer höheren Genauigkeit [engl.: value] zuzugreifen, etwa einen tatsächlichen Wert.
-
Bei einigen Ausführungsformen bestimmt der Prozessor des Sende- und/oder des empfangenden Fahrzeugs, welche der verschiedenen Signaturen verarbeitet werden sollen. Diese Bestimmungen können diejenigen umfassen, die vorstehend in Verbindung mit 308 und 312 beschrieben wurden, und können auf der Grundlage von Variablen durchgeführt werden, wie etwa (1) gegenwärtigen und/oder erwarteten Verarbeitungsressourcen eines oder beider Fahrzeuge, (2) Toleranz gegenüber ungenauen Daten der Anwendung(en) des empfangenden Fahrzeugs, die die Daten in der Meldung verwenden oder verwenden sollen, (3) Toleranz gegenüber einer Verzögerung beim Empfang der Daten für die Anwendung(en) des empfangenden Fahrzeugs, welche die Daten verwenden oder verwenden sollen, und (4) einem gewünschten Sicherheitsniveau des empfangenden Fahrzeugs für die Daten in der Meldung.
-
Bei Schritt 314 verarbeitet das empfangende Fahrzeug die Authentifizierungssignatur, die dem Wert des Betriebsparameters des Sendefahrzeugs entspricht, der in Schritt 312 gewählt wurde. Nach dem Verarbeiten der Signatur verwendet das empfangende Fahrzeug den gewählten Wert.
-
Protokoll mit verzögerter Authentifizierung
-
Bei einigen Ausführungsformen der vorliegenden Offenbarung sendet der Prozessor des Sendefahrzeugs Meldungen mit einer MBAS-Markierung auf der Grundlage von Protokollen mit verzögerter Authentifizierung. Gemäß einem Protokoll wird eine Meldung mit einer Authentifizierungssignatur gesendet, die unter Verwendung eines Authentifizierungsschlüssels erzeugt wurde. Gemäß dem Protokoll sendet der Prozessor des Sendefahrzeugs eine Meldung zusammen mit einem Code, wie etwa einem Meldungsauthentifizierungscode (MAC). Der zum Verifizieren der Meldung benötigte Authentifizierungsschlüssel wird in einer nachfolgenden Meldung getrennt von der ersten auf eine vorbestimmte Weise gemäß dem Protokoll gesendet. Dieses Protokoll TESLA (verlusttolerante Authentifizierung mit zeitgesteuertem effizientem Strom) ist in der Technik gut bekannt und wird daher nicht in weiterem Detail beschrieben.
-
Ein Nachteil der Verwendung von Protokollen mit verzögerter Authentifizierung wie etwa TESLA besteht darin, dass Daten zu dem Zeitpunkt, an dem der empfangende Prozessor in der Lage ist, die Authentifizierung der Meldung zu verifizieren, in welcher sie gesendet wurden, veraltet sein können. Beispielsweise kann es sein, dass Fahrzeugparameter des Sendefahrzeugs, die zum Zeitpunkt = 0 gesendet wurden, den Fahrzeugparameter bei dem nachfolgenden Zeitpunkt nicht genau wiedergeben, wenn der Authentifizierungsschlüssel bei einem späteren Zeitpunkt empfangen wird, um die Daten vom Zeitpunkt = 0 zu bestätigen.
-
Um die Mängel beim Verwenden von Protokollen mit verzögerter Authentifizierung wie etwa TESLA, die den vorstehend erwähnten Nachteil umfassen, anzusprechen, sagt das Sendefahrzeug bestimmte Komponenten/Teile der zu sendenden Meldung vor dem Senden des Authentifizierungsschlüssels zum Verifizieren der Meldung voraus. Beispielsweise wird ein Sendefahrzeug einen Aufenthaltsort des Fahrzeugs und andere notwendigen Komponenten vorhersagen und einen Meldungsauthentifizierungscode erzeugen, der dann übertragen wird. Auf den Empfang der Meldung hin wird das empfangende Fahrzeug die Meldung festhalten, bis ein entsprechender Authentifizierungsschlüssel vom Sendefahrzeug gesendet wird. Wenn der entsprechende Authentifizierungsschlüssel gesendet wird und die Meldung authentifiziert ist, werden die Inhalte der Meldung, da sie vorhergesagt worden waren, die Position des Fahrzeugs bei diesem zeitlichen Augenblick (dem Zeitpunkt, während welchem der Authentifizierungsschlüssel freigegeben wurde) wiedergeben, statt bei dem zeitlichen Augenblick, während welchem der MAC erzeugt wurde.
-
Es werden zwei primäre Protokolle mit verzögerter Authentifizierung in Betracht gezogen. Eines wird hier als übertragerzentrische Strategie bezeichnet. Bei der übertragerzentrischen Strategie bestimmt das Sendefahrzeug (BV) (beispielsweise auf der Grundlage von Sendung zu Sendung), ob es einen Fahrzeugparameter für eine nachfolgende Sendung bei einem zukünftigen Zeitpunkt vorhersagen soll oder den tatsächlichen Wert bei dem zukünftigen Zeitpunkt senden soll. Ein weiteres Protokoll mit verzögerter Authentifizierung wird hier als eine empfängerzentrische Strategie bezeichnet. Bei der empfängerzentrischen Strategie empfängt das empfangende Fahrzeug (RV) sowohl einen voreilenden vorhergesagten Wert als auch einen tatsächlichen Wert und bestimmt, ob es sich mit weniger genauen Informationen (z.B. vorhergesagten Informationen) begnügt, die von einer rechentechnisch weniger intensiven Authentifizierungssignatur begleitet werden, oder ob es die genaueren Informationen verwendet, die von einer rechentechnisch relativ intensiveren Authentifizierungssignatur begleitet werden. Diese Strategien werden nachstehend in weiterem Detail beschrieben.
-
Übertragerzentrische Strategie
-
4 zeigt ein beispielhaftes Verfahren 400 zum selektiven Erzeugen und Senden einer Meldung, die mindestens einen vorhergesagten Fahrzeugparameter und mindestens eine Authentifizierungssignatur enthält, welche später von einem empfangenden Fahrzeug unter Verwendung eines Authentifizierungsschlüssels verifiziert werden muss, den es vom Sendefahrzeug in einer anschließenden Meldung empfängt, gemäß einer Ausführungsform der vorliegenden Offenbarung. Es versteht sich, dass die Schritte des Verfahrens 400 nicht unbedingt in irgendeiner speziellen Reihenfolge dargestellt sind und dass das Ausführen einiger oder aller Schritte in einer alternativen Reihenfolge möglich ist und in Betracht gezogen wird. Zur leichten Beschreibung und Darstellung wurden die Schritte in der gezeigten Reihenfolge präsentiert. Schritte können hinzugefügt, weggelassen und/oder gleichzeitig ausgeführt werden. Es versteht sich außerdem, dass das dargestellte Verfahren 400 jederzeit beendet werden kann.
-
Bei bestimmten Ausführungsformen können einige oder alle Schritte dieses Prozesses und/oder im Wesentlichen äquivalente Schritte durch eine Ausführung von durch einen Computer lesbaren Anweisungen durchgeführt werden, die beispielsweise in einem von einem Computer lesbaren Medium gespeichert oder enthalten sind. Beispielsweise beziehen sich Bezugnahmen auf einen Prozessor, der Funktionen der vorliegenden Offenbarung ausführt, auf eine oder mehrere beliebige zusammenarbeitende Rechenkomponenten, die Anweisungen ausführen, die auf einem von einem Computer lesbaren Medium bereitgestellt sind, wie etwa einem Arbeitsspeicher, der mit dem Prozessor verbunden ist.
-
Das Verfahren 400 beginnt bei 401 und der Ablauf geht zu Schritt 402 weiter, bei dem der Prozessor des Sendefahrzeugs bestimmt, ob er einen zukünftigen Wert PF für mindestens einen Fahrzeugparameter (z.B. den Aufenthaltsort des Sendefahrzeugs) mit Bezug auf einen zukünftigen Zeitpunkt (z.B. Zeitpunkt = F, wie etwa 1 Sekunde in der Zukunft) vorhersagen soll oder bei dem zukünftigen Zeitpunkt einen tatsächlichen Wert für den Fahrzeugparameter senden soll.
-
Beim Durchführen der Bestimmung von Schritt 402 kann das Sendefahrzeug eine oder mehrere beliebige Variablen in Betracht ziehen, welche ein gegenwärtiges Verarbeitungsniveau für das Fahrzeug, ein erwartetes Verarbeitungsniveau für das Fahrzeug bei etwa dem zukünftigen Zeitpunkt und Eigenschaften einer oder mehrerer Anwendungen des bzw. der empfangenden Fahrzeuge umfassen, welche die Informationen verwenden sollen, wie etwa eine Empfindlichkeit oder Toleranz gegenüber genauen/ungenauen Informationen und einem benötigten oder bevorzugten Sicherheitsniveau für die Informationen. Die Betrachtung kann Merkmale wie diejenigen umfassen, die vorstehend in Verbindung mit den Schritten 102 und 302 der Verfahren 100 und 300 beschrieben sind, die in 1 bzw. 3 dargestellt sind.
-
Beispielsweise kann das Sendefahrzeug so programmiert sein, dass, wenn (1) das gegenwärtige Verarbeitungsniveau hoch ist und/oder erwartet wird, dass sein zukünftiges Verarbeitungsniveau hoch sein wird, und (2) die Anwendung des empfangenden Fahrzeugs, die Informationen über den betreffenden Fahrzeugparameter verwenden soll, keine hochgenauen Daten benötigt (z.B. wenn es nicht ein Notfall/Sicherheitsmerkmal ist), das Sendefahrzeug dann bestimmt, dass es den zukünftigen Wert vorhersagt.
-
Wenn das Sendefahrzeug bei Schritt 402 bestimmt, dass es den zukünftigen Wert nicht vorhersagt, dann geht der Ablauf zu Schritt 404 weiter, bei dem das Sendefahrzeug bei oder etwa bei dem zukünftigen Zeitpunkt eine Meldung MA erzeugt und sendet, welche den tatsächlichen Wert AF für den Fahrzeugparameter und eine Authentifizierungssignatur SA enthält. Die Authentifizierungssignatur SA enthält bei verschiedenen Ausführungsformen beispielsweise einen oder mehrere Authentifikatoren gemäß dem ECDSA-Schema oder dem W-OTA/ECDSA-Schema, die vorstehend beschrieben sind. Bei Schritt 406 empfängt und verarbeitet das empfangende Fahrzeug die nachfolgende zukünftige Meldung MF und verwendet den tatsächlichen Wert AF darin.
-
Wenn das Sendefahrzeug bei Schritt 402 bestimmt, dass es den zukünftigen Wert vorhersagt, dann geht der Ablauf zu Schritt 408 weiter, bei dem das Sendefahrzeug einen vorhergesagten Wert PF berechnet, der dem zukünftigen Zeitpunkt (Zeitpunkt = F) entspricht, wie es vorstehend mit Bezug auf Schritt 106 des Verfahrens 100 beschrieben ist, das in Verbindung mit 1 beschrieben ist.
-
Bei Schritt 410 bereitet das Sendefahrzeug eine Anfangsmeldung M0 vor, die den vorhergesagten zukünftigen Wert PF für den Fahrzeugparameter und eine Signatur SF, die unter Verwendung eines Authentifizierungsschlüssels KF erzeugt wurde, enthält. Die Authentifizierungssignatur SF kann beispielsweise einen oder mehrere Authentifikatoren gemäß dem ECDSA-Schema oder dem W-OTA/ECDSA-Schema, die vorstehend beschrieben sind, enthalten. Bei einer Ausführungsform ist es bevorzugt, dass die Authentifizierungssignatur S0 eine relativ leichte Authentifizierungssignatur ist, welche beispielsweise Verarbeitungsressourcen und Verarbeitungszeit für das Sendefahrzeug beim Erzeugen der Signatur und für das empfangende Fahrzeug beim späteren Verifizieren der Signatur verringert.
-
Bei Schritt 412 empfängt das empfangende Fahrzeug die Meldung M0, die den vorhergesagten zukünftigen Wert PF und die entsprechende Signatur S0 enthält. Der Prozessor des empfangenden Fahrzeugs verfügt noch nicht über den Authentifizierungsschlüssel KF, mit dem die Signatur SF bestätigt werden kann.
-
Bei Schritt 414 erzeugt das Sendefahrzeug bei oder direkt vor dem zukünftigen Zeitpunkt eine nachfolgende Meldung MF und sendet diese, welche den Authentifizierungsschlüssel KF enthält, der der Signatur SF entspricht, die mit der Anfangsmeldung M0 geliefert wurde. Das Erzeugen und Senden der nachfolgenden Meldung MF durch das Sendefahrzeug ist gemäß dem Protokoll getrennt vom Senden der Anfangsmeldung M0. Beispielsweise ist bei einigen Ausführungsformen die nachfolgende Meldung MF von der ersten Meldung M0 um eine Zeitspanne getrennt, wie etwa 0,5 Sekunden oder 1 Sekunde. Bei einer betrachteten Ausführungsform ist die nachfolgende Meldung MF von der ersten Meldung M0 durch eine Anzahl von Meldungen getrennt.
-
Bei Schritt 416 empfängt das empfangende Fahrzeug die nachfolgende Meldung MF, welche den Authentifizierungsschlüssel KF zum Bestätigen der Signatur SF enthält, die mit der vorherigen Meldung M0 übertragen wurde. Da das empfangende Fahrzeug mit dem auf Vorhersagen basierenden Protokoll mit verzögerter Authentifizierung programmiert ist, ist ihm bekannt, dass der mit der Meldung MF empfangene Authentifizierungsschlüssel KF der Signatur SF entspricht, die in der vorherigen Meldung M0 empfangen wurde, und daher verwendet es den nachfolgend empfangenen Authentifizierungsschlüssel KF zum Authentifizieren der vorherigen Meldung M0. Nach dem Authentifizieren der vorherigen Meldung M0 beschafft das empfangende Fahrzeug den vorhergesagten Wert für den betreffenden Fahrzeugparameter und verwendet ihn dann.
-
Empfängerzentrische Strategie
-
5 veranschaulicht ein beispielhaftes Verfahren 500 gemäß der empfängerzentrischen Strategie, bei der ein empfangendes Fahrzeug selektiv auf einen vorhergesagten Wert oder einen tatsächlichen Wert zugreift, den es von einem Sendefahrzeug empfängt. Es versteht sich, dass die Schritte des Verfahrens 500 nicht unbedingt in irgendeiner speziellen Reihenfolge dargestellt sind und dass das Ausführen einiger oder aller Schritte in einer alternativen Reihenfolge möglich ist und in Betracht gezogen wird. Zur leichten Beschreibung und Darstellung wurden die Schritte in der gezeigten Reihenfolge präsentiert. Schritte können hinzugefügt, weggelassen und/oder gleichzeitig ausgeführt werden. Es versteht sich außerdem, dass das dargestellte Verfahren 500 jederzeit beendet werden kann.
-
Bei bestimmten Ausführungsformen werden einige oder alle Schritte des Verfahrens 500 und/oder im Wesentlichen äquivalente Schritte durch die Ausführung von durch einen Computer lesbaren Anweisungen durchgeführt, die beispielsweise in einem von einem Computer lesbaren Medium gespeichert oder enthalten sind. Beispielsweise beziehen sich Bezugnahmen auf einen Prozessor, der Funktionen der vorliegenden Offenbarung durchführt, auf eine oder mehrere beliebige zusammenarbeitende Rechenkomponenten, die Anweisungen ausführen, die auf einem von einem Computer lesbaren Medium bereitgestellt sind, wie etwa einem Arbeitsspeicher, der mit dem Prozessor verbunden ist.
-
Das Verfahren 500 beginnt bei 501 und der Ablauf geht zu Schritt 502 weiter, bei dem etwa bei einem gegenwärtigen Zeitpunkt (Zeitpunkt = 0) der Prozessor des Sendefahrzeugs einen zukünftigen Wert PF für mindestens einen Fahrzeugparameter (z.B. den Aufenthaltsort des Sendefahrzeugs) vorhersagt, eine Authentifizierungssignatur Sp so erzeugt, dass sie dem vorhergesagten Wert PF entspricht, und eine Anfangsmeldung M0 sendet, welche den vorhergesagten Wert und die Authentifizierungssignatur SP enthält.
-
Der Prozessor des Sendefahrzeugs berechnet den vorhergesagten Wert PF beispielsweise wie vorstehend mit Bezug auf den Schritt 106 des Verfahrens 100 beschrieben ist, das in Verbindung mit 1 beschrieben ist. Das Sendefahrzeug erzeugt die Authentifizierungssignatur SP, die dem vorhergesagten Wert PF entspricht, beispielsweise wie es vorstehend in Verbindung mit Schritt 410 des Verfahrens 400 beschrieben ist, das in 4 dargestellt ist. Insbesondere erzeugt das Sendefahrzeug die Authentifizierungssignatur Sp, die dem vorhergesagten Wert PF entspricht, unter Verwendung eines Authentifizierungsschlüssels KF.
-
Bei Schritt 504 empfängt das empfangende Fahrzeug die Anfangsmeldung M0 mit dem vorhergesagten zukünftigen Wert PF und der entsprechenden Signatur SP. Das empfangende Fahrzeug verfügt noch nicht über den Authentifizierungsschlüssel KF, mit welchem die Signatur Sp bestätigt werden muss.
-
Bei Schritt 506 ermittelt das Sendefahrzeug bei oder etwa bei dem zukünftigen Zeitpunkt (Zeitpunkt = F) einen tatsächlichen Wert AF für den Fahrzeugparameter, der dem zukünftigen Zeitpunkt entspricht, und erzeugt eine Authentifizierungssignatur SA zur Zuordnung zu dem tatsächlichen Wert AF. Die Authentifizierungssignatur SA enthält bei verschiedenen Ausführungsformen beispielsweise einen oder mehrere Authentifikatoren gemäß den ECDSA- oder W-OTA/ECDSA-Schemata, die vorstehend beschrieben sind. Bei einer Ausführungsform ist es bevorzugt, dem tatsächlichen Wert eine relativ schwere Authentifizierungssignatur AF zuzuordnen. Bei Schritt 506 erzeugt das Sendefahrzeug außerdem eine nachfolgende Meldung MF mit dem tatsächlichen Wert AF und der entsprechenden Authentifizierungssignatur SA und sendet diese.
-
Bei Schritt 508 empfängt das empfangende Fahrzeug die nachfolgende Meldung MF mit dem tatsächlichen Wert AF, der Authentifizierungssignatur SA und dem Schlüssel KF. Vor oder beim Empfang der nachfolgenden Meldung MA bestimmt das empfangende Fahrzeug, ob die Authentifizierungssignatur SF, die in der Anfangsmeldung MP zur Verwendung des vorhergesagten Werts PF für den Fahrzeugparameter verarbeitet werden soll oder ob die Authentifizierungssignatur SA, die in der nachfolgenden Meldung MF empfangen wurde, zur Verwendung des tatsächlichen Werts AF für den Fahrzeugparameter verarbeitet werden soll.
-
Bei einigen Ausführungsformen führt das empfangende Fahrzeug die Bestimmung von Schritt 508 auf der Grundlage einer oder mehrerer Variablen durch, wie etwa einem gegenwärtigen Verarbeitungsniveau für das empfangende Fahrzeug und Eigenschaften von einer oder mehreren Anwendungen der empfangenden Fahrzeuge zur Verwendung der Informationen. Diese Eigenschaften können wie diejenigen sein, die vorstehend erwähnt wurden, welche beispielsweise eine Empfindlichkeit oder Toleranz gegenüber genauen/ungenauen Informationen und ein Sicherheitsniveau, das von dem empfangenden Fahrzeug für die Informationen benötigt oder bevorzugt ist, umfassen.
-
Bei einigen Ausführungsformen greift das empfangende Fahrzeug beim Bestimmen, ob die tatsächlichen oder die vorhergesagten Werte AF, PF verwendet werden sollen, auf die Werte zu und vergleicht diese selbst. Insbesondere vergleicht das empfangende Fahrzeug beispielsweise die Werte AF, PF, um festzustellen, ob der vorhergesagte Wert PF innerhalb eines Schwellenwerts zum tatsächlichen Wert PF liegt, wie etwa einem Schwellenwert, der einer Toleranz des empfangenden Fahrzeugs gegenüber einer Ungenauigkeit zugeordnet ist. Bei verschiedenen Ausführungsformen umfasst dieser Prozess Überlegungen, die denjenigen ähneln, die in Verbindung mit den Bewertungsschritten 108 und 206 beschrieben sind, welche von Sende- und empfangenden Fahrzeugen in den Verfahren 100 bzw. 200 durchgeführt werden.
-
Wenn das empfangende Fahrzeug bei Schritt 508 bestimmt, den tatsächlichen Wert AF für den Parameter des Sendefahrzeugs zu beschaffen, geht der Ablauf zu Schritt 510 weiter, bei dem das empfangende Fahrzeug die Authentifizierungssignatur SA gemäß den vorstehend beschriebenen Authentifizierungsprozessen verarbeitet, wie es vorstehend in Verbindung mit Schritt 406 des Verfahrens 400 beschrieben ist, das in 4 dargestellt ist. Nach dem Verarbeiten der Authentifizierungssignatur SA verwendet das empfangende Fahrzeug den tatsächlichen Wert AF für den Fahrzeugparameter.
-
Wenn das empfangende Fahrzeug bei Schritt 508 bestimmt, den vorhergesagten Wert PF für den Parameter des Sendefahrzeugs zu beschaffen, geht der Ablauf zu Schritt 512 weiter, bei dem das empfangende Fahrzeug die Signatur SP, die mit der Anfangsmeldung M0 übertragen wurde, unter Verwendung des Authentifizierungsschlüssels KF verarbeitet, der mit der nachfolgenden Meldung MF empfangen wurde, wie es vorstehend in Verbindung mit Schritt 416 des Verfahrens 400 beschrieben ist, das in 4 dargestellt ist.