DE102012205853B4 - Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug - Google Patents

Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug Download PDF

Info

Publication number
DE102012205853B4
DE102012205853B4 DE102012205853.2A DE102012205853A DE102012205853B4 DE 102012205853 B4 DE102012205853 B4 DE 102012205853B4 DE 102012205853 A DE102012205853 A DE 102012205853A DE 102012205853 B4 DE102012205853 B4 DE 102012205853B4
Authority
DE
Germany
Prior art keywords
vehicle
value
broadcast
computer
predicted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102012205853.2A
Other languages
English (en)
Other versions
DE102012205853A1 (de
Inventor
Arzad A. Kherani
Debojyoti Bhattacharya
Skanda N. Muthaiah
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102012205853A1 publication Critical patent/DE102012205853A1/de
Application granted granted Critical
Publication of DE102012205853B4 publication Critical patent/DE102012205853B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Traffic Control Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug, wobei das Verfahren umfasst, dass:
ein fahrzeugeigener Computer eines Sendefahrzeugs einen Wert für einen Fahrzeugparameter vorhersagt;
der fahrzeugeigene Computer des Sendefahrzeugs eine schwere Authentifizierungssignatur erzeugt, die dem vorhergesagten Wert entspricht;
der fahrzeugeigene Computer des Sendefahrzeugs im Anschluss an das Vorhersagen des Werts und das Erzeugen der schweren Authentifizierungssignatur, die dem vorhergesagten Wert entspricht, einen tatsächlichen Wert für den Fahrzeugparameter beschafft;
der fahrzeugeigene Computer des Sendefahrzeugs den vorhergesagten Wert für den Fahrzeugparameter mit dem tatsächlichen Wert für den Fahrzeugparameter vergleicht, um festzustellen, ob der vorhergesagte Wert für den Fahrzeugparameter in einer ersten Beziehung mit dem tatsächlichen Wert für den Fahrzeugparameter steht; und
wenn der fahrzeugeigene Computer des Sendefahrzeugs bei dem Vergleichsschritt feststellt, dass der vorhergesagte Wert in der ersten Beziehung mit dem tatsächlichen Wert steht:
der fahrzeugeigene Computer des Sendefahrzeugs (i) eine leichte Authentifizierungssignatur erzeugt, die dem vorhergesagten Wert entspricht, und (ii) eine Datenmeldung sendet, die den vorhergesagten Wert mit der entsprechenden schweren Authentifizierungssignatur und der entsprechenden leichten Authentifizierungssignatur aufweist.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft allgemein Verfahren zum Verbessern einer sicheren Funkkommunikation und insbesondere ein Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug.
  • Beispielsweise ist aus der DE 10 2009 015 967 A1 ein Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug bekannt geworden, bei dem ein Sendefahrzeug Fahrzeugparameter wie Position, Geschwindigkeit, und Fahrtrichtung zusammen mit einer leichtgewichtigen und einer schwergewichtigen Signatur aussendet.
  • HINTERGRUND
  • Viele moderne Fahrzeuge enthalten einen oder mehrere Sensoren, um die lokale Umgebung um sie herum zu bewerten. Außerdem kommunizieren viele Fahrzeuge mit anderen Fahrzeugen unter Verwendung von Verfahren von Fahrzeug zu Fahrzeug (V2V-Verfahren). Bei V2V-Systemen tauschen Fahrzeuge Meldungen aus, die Betriebsparameter umfassen, wie etwa einen Aufenthaltsort und kinematische Details (z.B. die Geschwindigkeit). Primäre Vorteile derartiger Sensoren und V2V-Systeme umfassen Sicherheitsaspekte und Fahrerleichterung.
  • Beispielsweise kann der Computer eines ersten Fahrzeugs den Fahrer darauf hinweisen, dass ein weiteres Fahrzeug in seinem toten Winkel positioniert ist. Der Computer kann Daten über das benachbarte Fahrzeug von den Fahrzeugsensoren und/oder von einer V2V-Meldung von dem anderen Fahrzeug empfangen haben. Das andere Fahrzeug könnte dem ersten Fahrzeug außerdem mitteilen, dass es gerade beschleunigt oder verzögert, dass es einen Spurwechsel weg vom ersten Fahrzeug plant (z.B. Richtungswinkelblinker betätigt) usw.
  • Aufgrund der Bedeutung der Informationen, die in V2V-Ssytemen gemeinsam genutzt werden, wird die Übertragung gesichert. Eine Möglichkeit zur Sicherung einer Funkkommunikation besteht in der Verwendung eines Sendeauthentifizierungsschemas (BAS). BAS für Funkfahrzeugnetzwerke ermöglichen eine sichere Übertragung und einen sicheren Empfang von Meldungen zwischen Fahrzeugen. Jedoch belegt BAS zumindest zeitweise einen relativ großen Betrag an begrenzten Fahrzeugrechenressourcen.
  • Ein Nachteil von BAS ist eine Zeitverzögerung zwischen der ursprünglichen Übertragung einer Meldung von dem Sendefahrzeug und einer Authentifizierung der Meldungen bei den empfangenden Fahrzeugen. Während der Verzögerung verändern sich der Aufenthaltsort und die Bewegungen des Fahrzeugs, was die Meldung weniger zuverlässig macht. Außerdem steigt die Belastung, die Fahrzeugcomputern für BAS-Berechnungen auferlegt wird, was manchmal zu Paketverlusten und erhöhter Systemanfälligkeit führt, etwa gegenüber Denial-of-Service-Angriffen (DoS-Angriffen).
  • ZUSAMMENFASSUNG
  • Die vorliegende Offenbarung betrifft ein Verfahren zum Sichern einer Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug (V2V-Kommunikationssystem). Das Verfahren umfasst, dass ein fahrzeugeigener Computer eines Sendefahrzeugs (1) einen Wert für einen Fahrzeugparameter vorhersagt, (2) eine schwere Authentifizierungssignatur erzeugt, die dem vorhergesagten Wert entspricht, und (3) einen tatsächlichen Wert für den Fahrzeugparameter beschafft. Das Verfahren umfasst außerdem, dass der fahrzeugeigene Computer des Sendefahrzeugs den vorhergesagten Wert für den Fahrzeugparameter mit dem tatsächlichen Wert für den Fahrzeugparameter vergleicht, um festzustellen, ob der vorhergesagte Wert in einer ersten Beziehung (z.B. einer vorbestimmten Beziehung) zu dem tatsächlichen Wert steht. Wenn der fahrzeugeigene Computer des Sendefahrzeugs bei dem Vergleichsschritt feststellt, dass der vorhergesagte Wert in der ersten vorbestimmten Beziehung zu dem tatsächlichen Wert steht, erzeugt der fahrzeugeigene Computer des Sendefahrzeugs (i) eine leichte Authentifizierungssignatur, die dem vorhergesagten Wert entspricht, und (ii) sendet eine Datenmeldung, die den vorhergesagten Wert mit der entsprechenden schweren Authentifizierungssignatur und der entsprechenden leichten Authentifizierungssignatur aufweist.
  • Bei einem anderen Aspekt betrifft die vorliegende Offenbarung ein Verfahren zur Sicherung der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug (V2V-Kommunikationssystem) gemäß einem Protokoll mit einer Vorhersage und mehreren Authentifikatoren. Das Verfahren umfasst, dass der fahrzeugeigene Computer des Sendefahrzeugs (i) einen ersten Wert für den Fahrzeugparameter erzeugt, (ii) eine erste Authentifizierungssignatur mit einem ersten Sicherheitsniveau so vorbereitet, dass sie dem ersten Wert für den Fahrzeugparameter entspricht, und (iii) einen vorhergesagten zweiten Wert für den Fahrzeugparameter mit einer geringeren Genauigkeit als der erste Wert für den Fahrzeugparameter vorbereitet. Das Verfahren umfasst außerdem, dass der fahrzeugeigene Computer des Sendefahrzeugs (iv) eine zweite Sicherheitsauthentifizierungssignatur so erzeugt, dass sie dem vorhergesagten zweiten Wert für den Fahrzeugparameter entspricht, wobei die zweite Authentifizierungssignatur ein niedrigeres Sicherheitsniveau als das Sicherheitsniveau der ersten Authentifizierungssignatur aufweist, (v) eine Datenmeldung, die den ersten Wert, den zweiten vorhergesagten Wert und die entsprechenden Authentifizierungssignaturen enthält, vorbereitet und sendet. Das Verfahren umfasst auch, dass ein fahrzeugeigener Computer eines empfangenden Fahrzeugs (v) die Datenmeldung empfängt, (vi) feststellt, welches Niveau an Datengenauigkeit er benötigt oder bevorzugt, (vii) die Authentifizierungssignatur verarbeitet, die dem benötigten Niveau an Datengenauigkeit entspricht, und (viii) der fahrzeugeigene Computer des empfangenden Fahrzeugs dann die Daten verwendet, welche die benötigte oder bevorzugte Genauigkeit aufweisen.
  • Bei einem anderen Aspekt betrifft die vorliegende Offenbarung ein Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug (V2V-Kommunikationssystem) gemäß einem Protokoll mit verzögerter Authentifizierung. Das Verfahren umfasst, dass ein fahrzeugeigener Computer eines Sendefahrzeugs bestimmt, ob ein zukünftiger Wert für einen Fahrzeugparameter vorhergesagt werden soll. Wenn der fahrzeugeigene Computer des Sendefahrzeugs im Bestimmungsschritt bestimmt, dass ein zukünftiger Wert vorhergesagt werden soll, wird der Computer (1) einen zukünftigen Wert für den Fahrzeugparameter vorhersagen, (2) unter Verwendung eines Authentifizierungsschlüssels eine Authentifizierungssignatur so erzeugen, dass sie dem vorhergesagten zukünftigen Wert entspricht, (3) eine anfängliche Meldung mit einem vorhergesagten Wert, welche den vorhergesagten Wert und die entsprechende Authentifizierungssignatur enthält, vorbereiten und senden und (4) eine nachfolgende Meldung mit einem vorhergesagten Wert, die den Authentifizierungsschlüssel enthält, zur Verwendung für die empfangenden Fahrzeuge vorbereiten und senden, um die Authentifizierungssignatur zu authentifizieren, die in der anfänglichen Meldung mit einem vorhergesagten Wert empfangen wurde, um den in der anfänglichen Meldung mit einem vorhergesagten Wert empfangenen vorhergesagten Wert zu verwenden.
  • Bei noch einem anderen Aspekt betrifft die vorliegende Offenbarung ein Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug (V2V-Kommunikationssystem) gemäß einem Protokoll mit einer verzögerten Authentifizierung. Das Verfahren umfasst, dass ein fahrzeugeigener Computer eines Sendefahrzeugs (i) einen zukünftigen Wert für einen Fahrzeugparameter vorhersagt, (ii) eine erste Authentifizierungssignatur unter Verwendung eines Authentifizierungsschlüssels so erzeugt, dass sie dem vorhergesagten zukünftigen Wert entspricht, und (iii) eine anfängliche Meldung, welche den vorhergesagten zukünftigen Wert und die erste Authentifizierungssignatur enthält, vorbereitet und sendet. Das Verfahren umfasst außerdem, dass der fahrzeugeigene Computer des Sendefahrzeugs (iv) einen tatsächlichen Wert des Fahrzeugparameters vorbereitet, (v) eine zweite Authentifizierungssignatur so erzeugt, dass sie dem tatsächlichen Wert entspricht, und (vi) eine nachfolgende Meldung, die den tatsächlichen Wert, die zweite Authentifizierungssignatur und den Authentifizierungsschlüssel enthält, der zum Erzeugen der ersten Authentifizierungssignatur verwendet wurde, vorbereitet und sendet, so dass empfangende Fahrzeuge bestimmen können, ob sie die erste Authentifizierungssignatur oder die zweite Authentifizierungssignatur verarbeiten sollen, um auf den vorhergesagten Wert bzw. den tatsächlichen Wert zuzugreifen.
  • Weitere Aspekte der vorliegenden Erfindung sind teilweise offensichtlich und werden teilweise im Folgenden dargelegt.
  • Figurenliste
    • 1 veranschaulicht ein beispielhaftes Verfahren zum Vorhersagen von Fahrzeugparametern und zum Vorverarbeiten von Authentifizierungsinformationen zum Senden gemäß einer Ausführungsform der vorliegenden Offenbarung.
    • 2 veranschaulicht ein beispielhaftes Verfahren zum Verarbeiten empfangener Sendemeldungen, die vorhergesagte Werte aufweisen, gemäß einer Ausführungsform der vorliegenden Offenbarung.
    • 3 veranschaulicht ein beispielhaftes Verfahren gemäß einer Ausführungsform der vorliegenden Offenbarung zum Erzeugen und Verarbeiten von Meldungen, die Daten enthalten, die verschiedene Genauigkeiten aufweisen und durch jeweilige Authentifizierungssignaturen mit entsprechenden Sicherheitsniveaus gesichert sind.
    • 4 veranschaulicht ein beispielhaftes Verfahren gemäß einer Ausführungsform der vorliegenden Offenbarung zum selektiven Senden und Verarbeiten einer sicheren Meldung, die einen vorhergesagten Wert eines Fahrzeugparameters enthält.
    • 5 veranschaulicht ein beispielhaftes Verfahren gemäß einer Ausführungsform der vorliegenden Offenbarung, das umfasst, dass ein empfangendes Fahrzeug selektiv auf einen von einem Sendefahrzeug erhaltenen vorhergesagten Wert oder tatsächlichen Wert zugreift.
  • GENAUE BESCHREIBUNG
  • Wie gefordert, werden hier detaillierte Ausführungsformen der vorliegenden Offenbarung offengelegt. Die offenbarten Ausführungsformen sind nur Beispiele, die in verschiedenen und alternativen Formen und Kombinationen daraus ausgeführt werden können. Bei der Verwendung hierin bezeichnen „zum Beispiel“, „beispielsweise“ und ähnliche Ausdrücke umfassend Ausführungsformen, die als eine Veranschaulichung, ein Muster, ein Modell oder eine Vorlage dienen. Die Figuren sind nicht unbedingt maßstabgetreu und einige Merkmale können vergrößert oder minimiert sein, um Details von speziellen Komponenten zu zeigen. In einigen Fällen sind gut bekannte Komponenten, Systeme, Materialien oder Verfahren nicht im Detail beschrieben worden, um ein Verschleiern der vorliegenden Offenbarung zu vermeiden. Daher dürfen spezielle strukturelle und funktionale Details, die hier offenbart sind, nicht als Einschränkung interpretiert werden, sondern nur als eine Grundlage für die Ansprüche und als eine repräsentative Grundlage zur Unterrichtung des Fachmanns, um die vorliegende Offenbarung auf verschiedene Weise zu verwenden.
  • Obwohl die Beschreibung einen allgemeinen Kontext von durch einen Computer ausführbaren Anweisungen umfasst, kann die vorliegende Offenbarung auch in Kombination mit anderen Programmmodulen und/oder als eine Kombination aus Hardware und Software implementiert sein. Der Begriff „Anwendung“ oder Varianten desselben werden hier ausgiebig verwendet und er umfasst Routinen, Programmmodule, Programme, Komponenten, Datenstrukturen, Algorithmen und dergleichen. Anwendungen können auf verschiedenen Systemkonfigurationen implementiert sein, welche Einprozessor- oder Mehrprozessorsysteme, eine mikroprozessorbasierte Elektronik, Kombinationen daraus und dergleichen umfassen.
  • Allgemeiner Überblick über die Offenbarung
  • Die vorliegende Offenbarung beschreibt Systeme und Verfahren zum Verbessern der Effektivität und Effizienz einer Funkkommunikation zwischen Knoten in Systemen wie etwa Kommunikationssystemen von Fahrzeug zu Fahrzeug (V2V-Kommunikationssystemen). Verbesserungen werden erreicht, indem Eigenschaften der Fahrzeuganwendungen, welche die Daten in den Kommunikations- und Authentifizierungsschemata verwenden, etwa von Sendeauthentifizierungsschemata mit mehreren Authentifikatoren (MBAS), genutzt werden.
  • Gemäß einer Ausführungsform sagt der Prozessor eines Sendefahrzeugs einen zukünftigen Datenparameter vorher und erzeugt einen rechentechnisch intensiven oder schweren Authentifikator. Später ermittelt der Prozessor einen tatsächlichen Wert für den Parameter, erzeugt einen weniger intensiven Authentifikator und sendet den vorhergesagten und den tatsächlichen Wert mit den zwei Authentifikatoren. Bei einigen speziellen Ausführungsformen bestätigt der Prozessor des Sendefahrzeugs, dass der vorhergesagte Wert innerhalb eines Schwellenwerts zum tatsächlichen Wert liegt, bevor er den vorhergesagten Wert in die Meldung aufnimmt. Die Prozessoren von empfangenden Fahrzeugen können bestimmen, dass der vorhergesagte Wert, für welchen der schwere Authentifikator erzeugt wurde, oder der tatsächliche Wert, für den der leichte Authentifikator erzeugt wurde, verwendet wird.
  • Vorteile der vorliegenden Verfahren und Systeme umfassen Einsparungen bei der Zeit und der Rechenleistung durch den Prozessor des Sendefahrzeugs und/oder den Prozessor der empfangenden Fahrzeuge.
  • Obwohl die vorliegende Erfindung primär mit Hilfe von Beispielen mit Bezug auf V2V-Systeme beschrieben ist, bei denen Systemknoten Fahrzeuge umfassen, kann die vorliegende Offenbarung verwendet werden, um eine sichere Funkkommunikation zwischen anderen Arten von Verarbeitungsknoten, die begrenzte Rechenressourcen aufweisen, zu verbessern.
  • Sendeauthentifizierungsschemata mit mehreren Authentifikatoren
  • Wie im vorstehenden Hintergrundabschnitt beschrieben wurde, tragen BAS-Systeme dazu bei, einen sicheren und zuverlässigen Austausch von Meldungen sicherzustellen. Eine Art von BAS ist ein BAS mit mehreren Authentifikatoren (MBAS). Bei dem MBAS enthält eine Sendemeldung mindestens zwei Authentifizierungssignaturen, die auch als Authentifikatoren bekannt sind. Eine der Authentifizierungssignaturen ist rechentechnisch aufwendiger als die andere(n) - d.h. sie benötigt mehr Rechenressourcen zur Erzeugung und zur Interpretation beim Empfang. Entsprechend können mindestens zwei der Authentifizierungssignaturen als relativ schwere und leichte Authentifizierungssignaturen bezeichnet werden.
  • Schemata mit zwei Authentifikatoren
  • Ein spezielles MBAS-Protokoll verwendet zwei einmalige digitale Signaturen (OTS). Ein spezielles Beispiel ist ein W-OTA/ECDSA-Schema, bei dem jede Signatur eine leichte Authentifizierungssignatur in der Form einer Merkle-Winternitz- Einmalauthentifizierung-Authentifizierungssignatur (W-OTA-Authentifizierungssignatur) und eine schwere Authentifizierungssignatur in der Form einer Authentifizierungssignatur mit einem digitalen Elliptische Kurven-Signaturalgorithmus (ECDSA) enthält.
  • Im Betrieb erzeugt ein Prozessor eines Sendefahrzeugs eine Markierung, die die schweren und leichten Authentifizierungssignaturen gemäß dem Protokoll enthält, und hängt sie an eine Meldung an. Jedes empfangende Fahrzeug empfängt die Meldung und verifiziert, dass es eine zuverlässige Meldung ist, indem es mindestens einen Authentifikator der Markierung verarbeitet.
  • In Abhängigkeit von der Anzahl und vom Typ des Authentifikators, der die Markierung bildet, benötigt die Markierungserzeugung im Allgemeinen viel mehr Ressourcen des Senders als die Verifizierung Ressourcen jedes Empfängers benötigt. Folglich sagt man, dass die Erzeugung hinsichtlich der Verarbeitungsanforderungen bei jeder sendenden Quelle im Vergleich zur Verifikationsoperation beim Empfänger viel kostspieliger ist.
  • Ein Sendeauthentifizierungsprotokoll zwischen einem Sender und einem Satz von Empfängern ermöglicht dem Sender, Informationen auf eine sichere Weise an die Empfänger zu senden. Das in den erörterten Sendenetzwerken verwendete Authentifizierungsprotokoll enthält drei Schritte, nämlich Schlüsselerzeugung und Verteilung eines öffentlichen Schlüssels, Signaturerzeugung, und Signaturverifizierung. Zur Schlüsselerzeugung und Verteilung eines öffentlichen Schlüssels führt der Sender einen Schlüsselerzeugungsalgorithmus für das Authentifizierungsprotokoll aus und erzeugt den öffentlichen Schlüssel, den privaten Schlüssel und andere Variable. Dann verteilt der Sender den öffentlichen Schlüssel an die Empfänger. Der private Schlüssel ist nur dem Sender bekannt. Wenn der Sender eine authentische Meldung senden muss, erzeugt der Sender die Meldung und füllt sie mit den geeigneten Informationen und verwendet dann einen Signaturerzeugungsalgorithmus für das Authentifizierungsprotokoll. Der Signaturerzeugungsalgorithmus nimmt die Meldung und den privaten Schlüssel als Eingabe auf und erzeugt eine Signatur für die Meldung. Die Signatur wird auch als eine Authentifizierungsmarkierung oder ein Authentifikator bezeichnet. Daher ist die Authentifizierungsmarkierung oder die Signatur meldungsabhängig. Wenn ein Empfänger die Authentizität einer empfangenen Meldung verifizieren muss, benötigt der Empfänger zur Verifizierung den öffentlichen Schlüssel, der dem privaten Schlüssel entspricht, der die Meldung signiert hat. Der Signaturverifizierungsalgorithmus nimmt die Meldung, die Authentifizierungsmarkierung (Signatur) und den öffentlichen Schlüssel als Eingaben auf und erzeugt ein zustimmendes Ergebnis (z.B. analog zu einer Antwort „ja“), wenn die Authentifizierungsmarkierung korrekt ist, oder ein negatives Ergebnis (z.B. „nein“), wenn sie falsch ist.
  • Ein BAS mit mehreren Authentifikatoren ist typischerweise mit so vielen Paaren aus öffentlichen und privaten Schlüsseln verbunden, wie es Authentifikatoren gibt. Das Sendefahrzeug verwendet jeweils eigene private Schlüssel, um Daten zu authentifizieren und eine Authentifizierungssignatur zu erzeugen. Andererseits verfügt das empfangende Fahrzeug über den Satz aus allen benötigten öffentlichen Schlüsseln, um jede der Authentifizierungssignaturen in den mehreren Authentifikatoren zu verifizieren. Wenn eine vom Sendefahrzeug stammende Meldung empfangen wird, wird das empfangende Fahrzeug einen der mehreren öffentlichen Schlüssel verwenden, um einen der Authentifikatoren zu verifizieren. Bei einer erfolgreichen Verifizierung werden die Daten zur Verarbeitung durch eine Anwendung gesendet.
  • Eine andere Art von MBAS verwendet zwei oder mehr Authentifizierungssignaturen. Das auf mehreren ECDSA beruhende digitale Signaturschema (MEDSS) beruht auf ECDSA. Gemäß dem MEDSS bereitet der Prozessor eines Sendefahrzeugs eine Meldung vor, die zwei oder mehr eindeutige Authentifizierungssignaturen mit verschiedenen Sicherheitsniveaus aufweist, die zwei oder mehr jeweiligen Datenversionen für den bzw. die gleichen Fahrzeugparameter entsprechen. Jede Version der Daten weist einen anderen Genauigkeitsgrad auf, der vom Approximieren oder Vorhersagen der Daten stammt. Die Datenversionen können beispielsweise einen tatsächlichen Wert für den Fahrzeugparameter, der eine maximale Genauigkeit aufweist, bis zu Werten, die mit verschiedenen Genauigkeitsgraden vorhergesagt wurden - d.h. von relativ geringen bis relativ großen Approximationen - umfassen. Im Allgemeinen sind Authentifizierungssignaturen mit höherer Sicherheit, die damit rechentechnisch kostspieliger sind, Daten mit höherer Genauigkeit zugeordnet.
  • Bei einer Ausführungsform umfassen die Daten Versionen mit (i) hoher, (ii) moderater und (iii) niedriger Genauigkeit der Betriebsparameter des Sendefahrzeugs, und die Signaturen umfassen entsprechend Authentifizierungssignaturen mit (i) hoher Sicherheit, schwer, (ii) mittlerer Sicherheit und (iii) niedriger Sicherheit, leicht. Das Sicherheitsniveau ist proportional zu der Verarbeitungsanforderung und somit im Allgemeinen auch proportional zu der benötigten Verarbeitungszeit. Bei MBAS beruhend auf ECDSA wird das Sicherheitsniveau durch die Schlüssellänge der privaten Schlüssel bestimmt und ist zu dieser proportional. Beispielsweise liefert ein privater Schlüssel mit 256 Bit eine Sicherheit von 128 Bit, während ein privater Schlüssel mit 192 Bit eine Sicherheit mit 96 Bit liefert und so weiter. Das Erzeugen und/oder Verifizieren eines Authentifikators unter Verwendung eines privaten Schlüssels mit 256 Bit braucht in etwa 2 bis 3 Mal so lang wie das Erzeugen eines Authentifikators unter Verwendung eines privaten Schlüssels mit 192 Bit.
  • Bei einigen Ausführungsformen bestimmt der Prozessor des Sendefahrzeugs und/oder der Prozessor eines empfangenden Fahrzeugs, welche Signatur(en) der verschiedenen Signaturen verarbeitet werden sollen. Bei diesen Bestimmungen können die Prozessoren Variablen, wie etwa (1) gegenwärtige und/oder erwartete Verarbeitungsressourcen des Fahrzeugs, (2) die Toleranz der Anwendung(en) zur Verwendung der Daten in der Meldung gegenüber ungenauen Daten, (3) die Toleranz der Anwendung(en) gegenüber einer Verzögerung beim Datenempfang, und (4) das gewünschte Sicherheitsniveau für die Daten in der Meldung, berücksichtigen. Auf diese Weise nutzen die Systeme und Verfahren der vorliegenden Offenbarung die Sendeschemata und Fahrzeuganwendungen unter Verwendung der Daten in den Sendemeldungen aus.
  • Senderzentrierte Vorhersage und fortschrittliche Signaturerzeugung
  • Gemäß einer Ausführungsform ist der fahrzeugeigene Computer jedes teilnehmenden Fahrzeugs mit einem fortschrittlichen Verarbeitungsprogramm programmiert. Das Programm kann wie alle hier offenbarten Programme als Anweisungen in einem von einem Computer lesbaren Medium gespeichert sein, wie etwa in einem Arbeitsspeicher eines fahrzeugeigenen Fahrzeugcomputersystems. Bei einigen Ausführungsformen ist das fortschrittliche Verarbeitungsprogramm ein Teil des MBAS-Protokolls selbst, während es bei anderen getrennt vom MBAS-Protokoll ist und in Verbindung mit diesem arbeitet. Das fortschrittliche Verarbeitungsprogramm kann verwendet werden, um das hier beschriebene MBAS und andere MBAS zu verbessern.
  • 1 zeigt ein beispielhaftes Verfahren 100 zum Vorhersagen von Fahrzeugparametern und zum Vorverarbeiten von Authentifizierungsinformationen gemäß dem fortschrittlichen Verarbeitungsprogramm einer Ausführungsform der vorliegenden Offenbarung. Es versteht sich, dass die Schritte des Verfahrens 100 nicht unbedingt in irgendeiner speziellen Reihenfolge dargestellt sind und dass die Ausführung einiger oder aller Schritte in einer alternativen Reihenfolge möglich ist und in Betracht gezogen wird.
  • Um die Beschreibung und Darstellung zu erleichtern, wurden die Schritte in der gezeigten Reihenfolge dargestellt. Schritte können hinzugefügt, weggelassen und/oder gleichzeitig ausgeführt werden. Es versteht sich außerdem, dass das dargestellte Verfahren 100 jederzeit beendet werden kann. Bei bestimmten Ausführungsformen werden einige oder alle Schritte dieses Verfahrens und/oder im Wesentlichen äquivalente Schritte durch Ausführen von durch einen Computer lesbaren Anweisungen durchgeführt, die beispielsweise in einem von einem Computer lesbaren Medium gespeichert oder enthalten sind. Beispielsweise beziehen sich Verweise auf einen Prozessor, der Funktionen der vorliegenden Offenbarung ausführt, auf eine beliebige oder mehrere zusammenarbeitende Rechenkomponenten, die Anweisungen ausführen, die in einem von einem Computer lesbaren Medium bereitgestellt sind, wie etwa einem Arbeitsspeicher, der mit dem Prozessor verbunden ist.
  • Das Verfahren 100 beginnt bei 101 und der Ablauf geht zu Schritt 102 weiter, bei dem ein Prozessor eines Fahrzeugs, von dem eine Sendung stammt (Sendefahrzeug), bestimmt, ob ein zukünftiger Wert für einen Fahrzeugparameter (z.B. den Aufenthaltsort des Fahrzeugs) vorhergesagt und eine Authentifizierungssignatur zur späteren Übertragung mit dem vorhergesagten Wert vorverarbeitet werden soll. Beispielsweise stellt der Prozessor bei Schritt 102 fest, ob seine Ressourcen über oder unter einem Schwellenwert liegen. Bei einigen Ausführungsformen umfasst der Schwellenwert einen einzigen Faktor, wie etwa Kilobyte an Arbeitsspeicher, die zu dem Zeitpunkt verwendet werden, oder die effektive gegenwärtige Prozessorbetriebsgeschwindigkeit, z.B. Megabyte pro Sekunde.
  • Bei einigen betrachteten Ausführungsformen umfasst der bei Schritt 102 verwendete Schwellenwert eine Kombination aus mehreren Faktoren, wie etwa die Arbeitsspeicherverwendung und die effektive gegenwärtige Betriebsgeschwindigkeit. Beispielsweise kann der Schwellenwert überschritten sein, wenn die gegenwärtige Arbeitsspeicherverwendung über einem voreingestellten Verwendungswert liegt und/oder die effektive gegenwärtige Betriebsgeschwindigkeit unter einem voreingestellten Geschwindigkeitswert liegt. Bei einer anderen in Betracht gezogenen Ausführungsform kann der Schwellenwert eine Kombination aus gewichteten Darstellungen der Faktoren berücksichtigen, wobei mindestens einem Faktor ein Gewicht zugemessen wird, das höher als ein Gewicht für mindestens einen anderen Faktor in der Bewertung ist.
  • Das Sendefahrzeug kann Daten mit Bezug auf inhärente Eigenschaften oder Betriebsvariablen des bzw. der empfangenden Fahrzeug(e) auf viele Weisen verwenden, wie etwa beruhend auf Informationen, die einer Identität des empfangenden Fahrzeugs entsprechen und/oder Informationen, die es von dem bzw. den empfangenden Fahrzeugen empfangen hat.
  • Bei einigen Ausführungsformen berücksichtigt der Prozessor einzeln oder in Kombination mit anderen Faktoren eine Toleranz der Anwendung zur Verwendung der Meldungsdaten des empfangenden Fahrzeugs gegenüber einer Verzögerung. Eine Notfallanwendung beispielsweise, wie etwa eine Kollisionsvermeidungsanwendung, wird gegenüber einer Verzögerung sehr empfindlich sein. Andererseits wird eine einfache Anwendung, die eine Begrüßung oder einen „Handshake“ ausführt, viel weniger empfindlich gegenüber einer Verzögerung sein. Bei einer Implementierung kann der Prozessor des Sendefahrzeugs auf der Grundlage der Verzögerungstoleranz einer oder mehrerer Anwendungen, für welche die Meldungen relevant sind, bestimmen, die Übertragung von Daten für die weniger tolerante Anwendung einer Übertragung von Daten für die tolerantere Anwendung vorzuziehen. Durch das Bereitstellen von Daten für die Prozesse, die sie am dringendsten benötigen, wird der Latenzeffekt im System weiter verringert.
  • Bei anderen Ausführungsformen bewertet das Sendefahrzeug die Empfindlichkeit des Empfängers gegenüber einem Informationsverlust. Das Sendefahrzeug kann die Empfindlichkeit des Empfängers auf der Grundlage von Informationen in einer oder mehreren Meldungen vom Empfänger und/oder von Informationen, die dem Sendefahrzeug über die relevante(n) Rechenanwendung(en) des Empfängers auf andere Weise bekannt sind, besitzen oder bestimmen. Da das Hinzufügen weiterer Authentifikatoren die Paketgröße des Pakets erhöht, was entsprechend zu mehr Verlusten im Medium führt, kann das Sendefahrzeug mehr Authentifikatoren bei Szenarien verpacken, bei denen mehr Verluste toleriert werden können, ohne dass dies zu einer Leistungsverschlechterung führt, während die Anzahl und der Typ von Authentifikatoren bei empfindlicheren Szenarien verringert werden kann, um eine erwartete Leistungsanforderung zu erfüllen.
  • Beispielhafte Fahrzeugparameter umfassen den Aufenthaltsort und kinematische Parameter, wie etwa Drehzahl, Geschwindigkeit und Beschleunigung. Das Fahrzeug kann mit herkömmlichen Komponenten und/oder Komponenten nach dem Stand der Technik ausgestattet sein, um Fahrzeugparameter zu ermitteln. Beispielsweise kann der Fahrzeugprozessor Signale empfangen, die mit dem Geschwindigkeitsmesser und Bremssystemen des Fahrzeugs, einem globalen Positionierungssystem (GPS), das Koordinaten des Aufenthaltsorts bestimmt, und einer Trägheitsmesseinheit (IMU), etwa einem dreiachsigen Beschleunigungsmesser, der die Fahrzeugbeschleunigung misst, verbunden sind.
  • Wenn der Prozessor des Sendefahrzeugs bei Schritt 102 feststellt, dass es wahrscheinlich nicht vorteilhaft wäre, einen Wert für den Fahrzeugparameter vorherzusagen und einen entsprechenden schweren Schlüssel vorab zu verarbeiten, geht der Ablauf zu Schritt 104 weiter, bei dem der Prozessor keinen Wert für den Fahrzeugparameter vorhersagt. Von Schritt 104 kann der Ablauf zu Schritt 102 für eine nachfolgende Bewertung von Betriebseigenschaften wie vorstehend beschrieben zurückkehren.
  • Wenn der Prozessor des Sendefahrzeugs bei Schritt 102 feststellt, dass durch eine Vorverarbeitung wahrscheinlich Vorteile beschafft werden können, geht der Ablauf zu Schritt 106 weiter, bei dem der Prozessor einen zukünftigen Wert für den Fahrzeugparameter vorhersagt (z.B. den Aufenthaltsort und/oder die Geschwindigkeit des Sendefahrzeugs). Der Wert wird mit Bezug auf einen bestimmten zukünftigen Zeitpunkt vorhergesagt, der hier zu Erläuterungszwecken als Zeitpunkt = F bezeichnet wird.
  • Der Prozessor berechnet den bzw. die vorhergesagten Werte bei Schritt 106 auf eine oder mehrere Weisen. Beispielsweise berechnet der Prozessor bei einer Ausführungsform den bzw. die vorhergesagten Werte unter Verwendung von Kinematikalgorithmen. Beispielsweise kann der Prozessor unter Verwendung des gegenwärtigen Aufenthaltsorts und der gegenwärtigen Bewegungseigenschaften (z.B. Geschwindigkeit) des Fahrzeugs einen zukünftigen Aufenthaltsort des Fahrzeugs vorhersagen, etwa einen Aufenthaltsort, an dem sich das Fahrzeug erwartungsgemäß in einer Sekunde befinden wird. Der vorhergesagte Parameter P des Fahrzeugs (z.B. Aufenthaltsort oder Geschwindigkeit) für den zukünftigen Zeitpunkt kann durch PF dargestellt sein. Einige Fahrzeugparameter sind zur genauen Vorhersage besser geeignet. Beispielsweise können Fahrzeugtrajektorien relativ gut vorhergesagt werden, da sie im Allgemeinen relativ langsam variieren.
  • Bei Schritt 108 beschafft der Prozessor bei dem zukünftigen Zeitpunkt oder ein wenig vor dem zukünftigen Zeitpunkt (Zeitpunkt = F) einen tatsächlichen gegenwärtigen Wert für den mindestens einen Fahrzeugparameter AF. Bei einer optionalen Funktion, die bei einigen Ausführungsformen vorhanden ist, vergleicht der Prozessor des Sendefahrzeugs bei dem zukünftigen Zeitpunkt oder kurz vor dem zukünftigen Zeitpunkt den tatsächlichen Wert AF mit dem zuvor berechneten vorhergesagten Wert PF, um festzustellen, ob der vorhergesagte Wert PF mit dem tatsächlichen gegenwärtigen Wert für den Fahrzeugparameter AF in Beziehung steht (z.B. einer vorbestimmten Beziehung).
  • Als eine beispielhafte Betrachtung für die vorstehend erwähnten optionale Bewertung von Schritt 108 veranlasst das Programm bei einigen Ausführungsformen, dass der Prozessor des Sendefahrzeugs feststellt, ob der vorhergesagte Wert PF innerhalb einer voreingestellten Toleranz TBV zu dem tatsächlichen Wert AF liegt. Die Toleranz TBV kann auf einem oder mehreren Faktoren beruhen, die beispielsweise die Anwendung umfassen, für welche die Daten gedacht sind. Bei einigen dieser Ausführungsformen betrifft die Toleranz TBV ein Genauigkeitsniveau, mit dem eine Anwendung, von der erwartet wird, dass sie die Daten verwendet, arbeiten kann, so dass tolerantere Anwendungen mit weniger genauen Daten arbeiten können und weniger [Engl.: more] tolerante Anwendungen genauere Daten benötigen oder bevorzugen. Wenn die Daten, etwa der Aufenthaltsort, beispielsweise als kritisch für den Betrieb einer Notfallanwendung für die Fahrzeuge angesehen wird, welche die Sendung empfangen, dann wird die Toleranz TBV sehr niedrig eingestellt werden, so dass entsprechend der vorhergesagte Wert nur verwendet wird, wenn er sehr nahe beim tatsächlichen Wert liegt.
  • Bei einigen betrachteten Ausführungsformen ist das Programm so ausgestaltet, dass es veranlasst, dass Prozessor des Sendefahrzeugs Beziehungen zwischen dem vorhergesagten Wert PF und dem tatsächlichen Wert AF berücksichtigt, im Unterschied zu oder zusätzlich zu der Berücksichtigung der Differenz zwischen dem vorhergesagten Wert PF und dem tatsächlichen Wert AF. Beispielsweise ist das Programm bei einer speziellen Ausführungsform so ausgestaltet, dass es bewirkt, dass der Prozessor die Bewertung von Schritt 108 übergeht (d.h. der Ablauf geht zu Schritt 114 weiter), wenn der vorhergesagte Wert PF größer als der tatsächliche Wert AF ist und innerhalb der Toleranz TBV liegt. Bei einer anderen speziellen Ausführungsform ist das Programm so ausgestaltet, dass es bewirkt, dass der Prozessor die Bewertung von Schritt 108 übergeht, wenn PF kleiner als der tatsächliche Wert AF ist und innerhalb der Toleranz TBV liegt. Bei noch einer anderen Ausführungsform ist das Programm so ausgestaltet, dass es bewirkt, dass der Prozessor die Bewertung von Schritt 108 übergeht, wenn der vorhergesagte Wert PF größer als der tatsächliche Wert AF ist und innerhalb einer ersten Toleranz TBV1 liegt, oder wenn PF größer als der tatsächliche Wert AF ist und innerhalb einer ersten Toleranz TBV2 liegt.
  • Bei einer speziellen betrachteten Ausführungsform enthält der Prozessor des Sendefahrzeugs eine Anzeige in der Meldung, die angibt, dass der vorhergesagte und der tatsächliche Wert in einer Beziehung stehen (z.B. einer vorbestimmten Beziehung). Die Anzeige kann eine einfache Bestanden-Anzeige sein oder zusätzliche Details speziell bestimmen, wie etwa die Anwendung für die Daten, die in der Bewertung betrachtet wurden, die spezielle Beziehung (z.B. |PF-AF|<TBV) usw.
  • Wenn der Prozessor des Sendefahrzeugs bei Schritt 108 feststellt, dass der vorhergesagte Wert PF mit dem tatsächlichen Wert AF nicht in der Beziehung steht, etwa der vorhergesagte Wert PF nicht innerhalb der voreingestellten Toleranz TBV des tatsächlichen Werts AF liegt, dann geht der Ablauf zu Schritt 110 weiter. Wenn der Prozessor des Sendefahrzeugs bei 108 feststellt, dass der vorhergesagte Wert PF mit dem tatsächlichen Wert AF in der Beziehung steht, etwa der vorhergesagte Wert PF innerhalb der voreingestellten Toleranz TBV des tatsächlichen Werts AF liegt, geht der Ablauf zu Schritt 114 weiter.
  • Bei Schritt 110 erzeugt der Prozessor des Sendefahrzeugs eine schwere Authentifizierungssignatur, die dem tatsächlichen Wert AF entspricht, und er erzeugt eine leichte Authentifizierungssignatur, die dem tatsächlichen Wert AF entspricht. Bei Schritt 110 erzeugt der Prozessor eine Meldung, die den tatsächlichen Wert und entsprechende schwere und leichte Signaturen enthält und er sendet diese Meldung bei Schritt 112. Von Schritt 112 aus kann der Ablauf zu Schritt 102 zurückgehen für eine nachfolgende Betrachtung, ob seine Betriebseigenschaften den benötigten Test erfüllen, wie vorstehend beschrieben ist.
  • Bei Schritt 114 erzeugt der Prozessor bei dem zukünftigen Zeitpunkt (Zeitpunkt = F), für den der Fahrzeugparameter PF vorhergesagt wurde (z.B. etwa 1 Sekunde nach der Feststellung von Schritt 102 oder der Vorhersage von Schritt 104) oder direkt vor dem zukünftigen Zeitpunkt: (i) eine leichte Authentifizierungssignatur, die dem tatsächlichen Wert AF entspricht, und (ii) eine Meldung, die enthält: (1) den vorhergesagten Wert PF; (2) die bei Schritt 106 erzeugte vorverarbeitete schwere Signatur, die dem vorhergesagten Wert PF entspricht; (3) den tatsächlichen Wert AF; und (4) die leichte Authentifizierungssignatur, die dem tatsächlichen Wert AF entspricht. Der Prozessor sendet dann (iii) die Meldung.
  • Von Schritt 114 aus geht der Ablauf zu Schritt 102 zurück für eine anschließende Betrachtung, ob seine Betriebseigenschaften den benötigten Test erfüllen, wie vorstehend beschrieben ist.
  • Das vorstehend erwähnte Verfahren 100 kann eine zusätzliche Verarbeitung beim Vorhersagen mindestens eines Parameterwerts und bei einigen Ausführungsformen beim Vergleichen des vorhergesagten Werts PF mit einem tatsächlichen Wert AF enthalten. Die zusätzliche Verarbeitung wird jedoch, zumindest über mehrere Zyklen des Verfahrens hinweg, durch die Vorteile des Erzeugens schwerer Authentifizierungssignaturen im Voraus vor dem tatsächlichen Planen der entsprechenden Sendung und wenn der Prozessor weniger belastet ist, und des Sendens vorhergesagter Parameter mit den vorab erzeugten schweren Authentifizierungssignaturen, wenn der Prozessor stärker belastet ist, ausgeglichen. Mit anderen Worten können der Signaturprozess und die Signaturzeit bei dem zukünftigen Zeitpunkt verringert werden. Vorteile werden speziell erreicht, wenn die Vorabverarbeitung während einer relativen Leerlaufzeit für den Prozessor durchgeführt wird.
  • Vorteile werden ferner bei Ausführungsformen erreicht, bei denen der Vorhersageschritt 106 nur ausgeführt wird, wenn bei Schritt 102 festgestellt wird, dass Ressourcen zu dem zukünftigen Zeitpunkt (Zeitpunkt = F) relativ beschränkt sind. Vorteile werden auch bei Ausführungsformen erreicht, bei denen der Schritt 114 des Erzeugens der schweren Authentifizierungssignatur, die mit dem vorhergesagten Parameter verwendet werden soll, erzeugt wird, wenn bei Schritt 108 festgestellt wird, dass der vorhergesagte Wert innerhalb einer Toleranz (TBV) liegt (z.B. einer vorbestimmten Toleranz).
  • Empfängerzentrische Signaturverifizierung
  • 2 zeigt ein beispielhaftes Verfahren 200 zum Verarbeiten von gesendeten Meldungen mit vorhergesagten Werten gemäß einer Ausführungsform der vorliegenden Offenbarung. Es versteht sich, dass die Schritte des Verfahrens 200 nicht unbedingt in irgendeiner speziellen Reihenfolge dargestellt sind und dass das Ausführen einiger oder aller der Schritte in einer alternativen Reihenfolge möglich ist und in Betracht gezogen wird. Zur leichten Beschreibung und Darstellung wurden die Schritte in der gezeigten Reihenfolge dargestellt. Schritte können hinzugefügt, weggelassen und/oder gleichzeitig ausgeführt werden.
  • Es versteht sich auch, dass das dargestellte Verfahren 200 jederzeit beendet werden kann. Bei bestimmten Ausführungsformen werden einige oder alle Schritte dieses Prozesses und/oder im Wesentlichen äquivalente Schritte durch die Ausführung von durch einen Computer lesbaren Anweisungen durchgeführt, welche beispielsweise in einem von einem Computer lesbaren Medium enthalten oder gespeichert sind. Beispielsweise beziehen sich Verweise auf einen Prozessor, der Funktionen der vorliegenden Offenbarung durchführt, auf eine beliebige oder mehrere miteinander arbeitende Rechenkomponenten, die Anweisungen ausführen, die auf einem von einem Computer lesbaren Medium bereitgestellt sind, etwa einem Arbeitsspeicher, der dem Prozessor zugeordnet ist.
  • Das Verfahren 200 beginnt bei 201 und der Ablauf geht zu Schritt 202 weiter, bei dem der Prozessor jedes empfangenden Fahrzeugs eine gesendete Meldung mit einem vorhergesagten Wert PF und einem tatsächlichen Wert AF empfängt. Bei einigen speziellen Ausführungsformen stellt der Prozessor des empfangenden Fahrzeugs fest, dass die Meldung den vorhergesagten Wert PF enthält. Wenn der Prozessor bei diesen speziellen Ausführungsformen feststellt, dass die Meldung keinen vorhergesagten Wert PF enthält, geht der Ablauf zu Schritt 204 weiter, bei dem der Prozessor die Meldung authentifiziert und den tatsächlichen Wert AF verwendet. Auf der Grundlage einer oder mehrerer Überlegungen entscheidet der Empfänger, entweder den leichten oder den schweren Authentifikator zu verifizieren. Wenn das empfangende Fahrzeug beispielsweise eine oder mehrere Meldungen von dem gleichen Sendefahrzeug früher unter Verwendung eines schweren Authentifikators empfangen und authentifiziert hat, wählt das empfangende Fahrzeug in Abhängigkeit von seiner Programmierung, den leichten Authentifikator zu verifizieren, wobei andernfalls ein schwerer Authentifikator verifiziert wird. Von Schritt 204 aus geht der Ablauf zurück zu Schritt 202, um eine nachfolgend gesendete Meldung zu empfangen und zu verarbeiten.
  • Bei Schritt 206 stellt der Prozessor des empfangenden Fahrzeugs fest, ob der vorhergesagte Wert PF für den Fahrzeugparameter mit dem tatsächlich vorhandenen Wert AF für den Fahrzeugparameter in einer Beziehung steht (z.B. einer vorbestimmten Beziehung). Die Beziehung kann eine beliebige der Beziehungen umfassen, die vorstehend in Verbindung mit der Betrachtung des Sendefahrzeugs bei Schritt 108 des Verfahrens 100 beschrieben sind, das in Verbindung mit 1 beschrieben ist. Beispielsweise stellt bei einigen Ausführungsformen der Prozessor des empfangenden Fahrzeugs fest, ob der vorhergesagte Wert PF in der Meldung innerhalb einer Toleranz TRV des tatsächlichen Werts AF für den Parameter liegt. Die von dem Prozessor des empfangenden Fahrzeugs betrachtete Toleranz TRV kann die gleiche wie die oder verschieden von der Toleranz TBV sein, die von dem Sendefahrzeug bei Schritt 108 des Verfahrens 100 von 1 betrachtet wird.
  • Bei einer speziellen Ausführungsform stellt der Prozessor des empfangenden Fahrzeugs aus der Meldung fest, dass das Sendefahrzeug bereits festgestellt hat, dass Werte eine gewünschte Beziehung aufweisen, und führt daher seine eigene Bewertung bei Schritt 206 nicht aus. Die Anzeige kann die Anzeige sein, die vorstehend in Verbindung mit Schritt 108 von 1 beschrieben ist. Bei einer Ausführungsform vergleicht der Prozessor des empfangenden Fahrzeugs den vorhergesagten Wert PF und die tatsächlichen Werte AF dennoch sogar dann, wenn der Prozessor des empfangenden Fahrzeugs feststellt, dass das Sendefahrzeug festgestellt hat, dass der vorhergesagte Wert PF eine Bewertung des Sendefahrzeugs bestanden hat. Beispielsweise kann der Prozessor des empfangenden Fahrzeugs seine Bewertung unabhängig von der Bestanden-Feststellung des Sendefahrzeugs durchführen oder er kann feststellen, dass die Bewertung des Sendefahrzeugs nicht streng genug war und fährt somit damit fort, festzustellen, ob der vorhergesagte Wert PF strengere Anforderungen (z.B. TRV) des empfangenden Fahrzeugs erfüllt.
  • Bei der Bewertung von Schritt 206 zieht der Prozessor des empfangenden Fahrzeugs bei einigen Ausführungsformen die eine oder die mehreren Anwendungen des empfangenden Fahrzeugs in Betracht. Beispielsweise kann der Prozessor des empfangenden Fahrzeugs in Betracht ziehen, dass die Informationen in der Meldung mit Bezug auf den Aufenthaltsort des Sendefahrzeugs für eine Notfallbremsanwendung oder für eine andere Kollisionsvermeidungsanwendung des empfangenden Fahrzeugs verwendet werden, im Gegensatz zu beispielsweise einer Begrüßungsmeldung.
  • Der Prozessor eines empfangenden Fahrzeugs kann die Genauigkeit der empfangenden Daten, die er verwendet, bestimmen, indem er die Signatur wählt, die verifiziert werden soll. Um genauere Daten zu erhalten, werden mehr Verarbeitungsressourcen benötigt, um die schweren Authentifikatoren zu verarbeiten. Wenn der Prozessor eines empfangenden Fahrzeugs andererseits mit relativ weniger genauen Daten zufrieden ist und/oder zu dem Zeitpunkt geringe Verarbeitungsfähigkeiten aufweist, kann der Prozessor die weniger genauen vorhergesagten Daten verwenden, indem er nur die leichte Authentifizierungssignatur verarbeitet.
  • Wenn der vorhergesagte Wert PF für den Parameter die Beziehung nicht aufweist, geht der Ablauf zu Schritt 204 weiter, bei dem der Prozessor des empfangenden Fahrzeugs die leichte Markierung verarbeitet und den tatsächlichen Wert AF verwendet, wie vorstehend erwähnt wurde.
  • Wenn der Prozessor bei Schritt 206 feststellt, dass der vorhergesagte Wert PF für den Parameter in der Beziehung steht, geht der Ablauf zu Schritt 210 weiter, bei dem der Prozessor des empfangenden Fahrzeugs (i) die leichte Authentifizierungssignatur, die dem vorhergesagten Wert PF entspricht, verifiziert und (ii) den vorhergesagten Wert für eine oder mehrere seiner V2V-Anwendungen verwendet.
  • Von Schritt 210 aus geht der Ablauf zu Schritt 202 zurück, um eine nachfolgende gesendete Meldung zu empfangen und zu verarbeiten.
  • Bei diesen Verfahren 100, 200 umfassen Vorteile für das V2V-System, obwohl der Prozessor des empfangenden Fahrzeugs Kapazitäten verwendet, um die schwere Authentifizierungssignatur zu verarbeiten, die mit dem vorhergesagten Wert verbunden ist, Sicherheit, da die Meldung mit dem vorhergesagten Wert von dem Prozessor des empfangenden Fahrzeugs über eine Verifizierung der schweren Authentifizierungssignatur als eine sichere Meldung verifiziert wird. Die Sicherheit wird außerdem gefördert, da Ressourcen für Prozessanwendungen mit Bezug auf die Fahrzeugsicherheit, welche oft rechentechnisch aufwendiger sind, besser verfügbar gemacht werden wenn sie durch die MBAS-Authorisierungsverarbeitung weniger eingeschränkt werden. Zusätzliche Vorteile für das V2V-System umfassen die Zeitersparnisse, die durch das Sendefahrzeug beim Erzeugen und Übertragen der Meldung, wie vorstehend beschrieben ist, und durch die andauernden Sende- und Empfangsvorgänge durch die teilnehmenden Fahrzeuge erreicht werden. Zudem können genauere Daten als bei vorherigen Systemen bereitgestellt werden, aufgrund der Schnelligkeit, mit welcher Daten verarbeitet werden können, wenn der vorhergesagte Wert innerhalb einer gewünschten Toleranz ist, aufgrund des Umgehens der Erzeugung einer schweren Authentifizierungssignatur zum Zeitpunkt des Sendens.
  • Intelligente MEDDS-Authorisierung
  • Wie vorstehend beschrieben wurde, können die vorliegenden Lehren auch mit einem digitalen Signaturschema mit mehreren ECDSA (MEDSS) verwendet werden. 3 zeigt ein beispielhaftes Verfahren 300 zur intelligenten Erzeugung und Verarbeitung von Meldungen, die Daten mit verschiedenen Genauigkeiten enthalten und durch jeweilige Authentifizierungssignaturen mit entsprechenden Sicherheitsniveaus gesichert sind.
  • Es versteht sich, dass die Schritte des Verfahrens 300 nicht unbedingt in irgendeiner speziellen Reihenfolge dargestellt sind und dass eine Ausführung einiger oder aller Schritte in einer alternativen Reihenfolge möglich ist und in Betracht gezogen wird. Zur leichten Beschreibung und Darstellung wurden die Schritte in der gezeigten Reihenfolge dargestellt. Schritte können hinzugefügt, weggelassen und/oder gleichzeitig ausgeführt werden. Es ist auch zu verstehen, dass das dargestellte Verfahren 300 jederzeit beendet werden kann. Bei bestimmten Ausführungsformen werden einige oder alle Schritte dieses Prozesses und/oder im Wesentlichen äquivalente Schritte durch die Ausführung von durch einen Computer lesbaren Anweisungen durchgeführt, welche beispielsweise in einem von einem Computer lesbaren Medium gespeichert oder enthalten sind. Beispielsweise beziehen sich Verweise auf einen Prozessor, der Funktionen der vorliegenden Offenbarung durchführt, auf eine oder mehrere beliebige zusammenarbeitende Rechenkomponenten, die Anweisungen ausführen, die in einem von einem Computer lesbaren Medium bereitgestellt sind, wie etwa einem Arbeitsspeicher, der mit dem Prozessor verbunden ist.
  • Das Verfahren beginnt bei 301 und bei Schritt 302 bestimmt das Sendefahrzeug, ob es einen zukünftigen Wert für seinen Betriebsparameter vorhersagen soll. Die Bestimmung von Schritt 302 kann beispielsweise beliebige der Überlegungen umfassen, die vorstehend in Verbindung mit dem Bestimmungsschritt 102 des in 1 dargestellten Verfahrens 100 beschrieben sind.
  • Wenn das Sendefahrzeug bei Schritt 302 bestimmt, keinen zukünftigen Wert für den Betriebsparameter vorherzusagen, geht der Ablauf zu Schritt 304 weiter, bei dem das Sendefahrzeug eine Meldung mit einem tatsächlichen Wert für den Fahrzeugparameter und eine Authentifizierungssignatur vorbereitet und sendet. Bei einer Ausführungsform erzeugt das Sendefahrzeug eine schwere und eine leichte Signatur als die Authentifizierungssignatur, etwa gemäß dem vorstehend beschriebenen W-OTA/ECDSA-Schema.
  • Bei Schritt 306 empfängt das empfangende Fahrzeug (i) die gesendete Meldung mit dem tatsächlichen Wert und der Authentifizierungssignatur, (ii) verarbeitet die Authentifizierungssignatur, um die Meldung zu verifizieren und (iii) verwendet bei einer Verifizierung den tatsächlichen Wert für den Betriebsparameter des Sendefahrzeugs.
  • Wenn das Sendefahrzeug bei Schritt 302 bestimmt, einen künftigen Wert für den Betriebsparameter vorherzusagen, geht der Ablauf zu Schritt 308 weiter, bei dem das Sendefahrzeug Genauigkeitsniveaus bestimmt, mit welchen Daten vorbereitet und gesendet werden, und somit entsprechende Authentifizierungssignaturniveaus. Beispielsweise kann das Sendefahrzeug bestimmen, eine Meldung vorzubereiten und zu senden, die (1) einen Wert mit sehr hoher Genauigkeit (z.B. einen tatsächlichen Wert) und (2) einen Wert mit einer Genauigkeit, die niedriger als sehr hoch ist (z.B. einen vorhergesagten Wert) enthält. Das Sendefahrzeug entscheidet außerdem, entsprechende Authentifizierungssignaturen vorzubereiten. Bei einer Ausführungsform ist es bevorzugt, dass der Prozessor des Sendefahrzeugs eindeutige Signaturen mit verschiedenen Sicherheitsgraden an die Datenversionen anfügt, so dass Signaturen mit höherem Niveau mit genaueren Daten verbunden sind. Eine oder mehrere der Signaturen können beispielsweise Signaturen mit elliptischer Kurvenkryptographie (ECC-Signaturen) sein.
  • Bei einer Ausführungsform enthalten die Daten Versionen mit hoher, moderater und niedriger Genauigkeit und die Signaturen enthalten einen entsprechenden schweren Sicherheitsauthentifikator mit hoher Sicherheit, einen entsprechenden moderaten Sicherheitsauthentifikator und einen entsprechenden leichten Authentifikator mit relativ geringer Sicherheit. Genauigkeitsniveaus, die geringer als sehr hoch sind (z.B. geringer als ein tatsächlicher Wert) enthalten ein beliebiges oder mehrere einer Vielfalt von Niveaus eines vorhergesagten Werts. Ein vorhergesagter Wert kann genauer sein, wenn er beispielsweise unter Verwendung mehrerer Eingabefaktoren; eines genaueren (und somit hinsichtlich der Berechnung und des Zeitaufwands wahrscheinlich kostspieligeren) Vorhersagealgorithmus; und/oder von Eingabefaktoren die zu einem Zeitpunkt erfasst wurden, der näher bei dem Zeitpunkt liegt, für den die Daten vorhergesagt werden (z.B. ist eine Vorhersage, die 0,3 Sekunden vor dem Zeitpunkt gemacht wird, wahrscheinlich genauer als eine Vorhersage, die 1,5 Sekunden zuvor gemacht wurde), vorbereitet wird.
  • Wie beschrieben wurde, benötigen schwerere Authentifizierungssignaturen entsprechend mehr Berechnungen zur Erzeugung durch den Prozessor des Sendefahrzeugs und zum Verarbeiten durch den Prozessor des empfangenden Fahrzeugs. Außerdem ist das Sicherheitsniveau proportional zu der Verarbeitungsanforderung und ist somit im Allgemeinen auch proportional zu der benötigten Verarbeitungszeit.
  • Der Ablauf geht zu Schritt 310 weiter, bei dem das Sendefahrzeug eine Meldung mit zwei oder mehr Versionen von Daten für den gleichen Fahrzeugparameter und entsprechend eine oder mehrere Authentifizierungssignaturen vorbereitet. Wie beschrieben wurde, weisen die Versionen der Daten verschiedene Genauigkeitsniveaus auf, etwa von tatsächlichen und somit hochgenauen Daten bis zu einem oder mehreren Niveaus von vorhergesagten weniger genauen Daten.
  • Bei Schritt 312 empfängt das empfangende Fahrzeug die bei Schritt 310 gesendete Meldung und bestimmt, welches Datenniveau es bevorzugt verwendet. Da bei einigen Ausführungsformen genauere Daten mehr Verarbeitungsressourcen und Verarbeitungszeit benötigen, gleicht das empfangende Fahrzeug bei einigen Ausführungsformen seinen Bedarf an genauen Daten (d.h. Toleranz gegenüber Ungenauigkeit) mit seiner Präferenz zur Begrenzung der Verwendung von Verarbeitungsressourcen und Verarbeitungszeit aus. Hinsichtlich der Toleranz gegenüber Ungenauigkeit kann das empfangende Fahrzeug die Bedürfnisse oder die Bedeutung der Anwendung(en), die den Datenwert verwenden sollen, für das Sendefahrzeug in Betracht ziehen. Wenn die Daten beispielsweise für eine Notfall- oder Sicherheitsanwendung verwendet werden sollen, dann wird die Toleranz gegenüber Ungenauigkeit gering sein und das empfangende Fahrzeug wird bei Schritt 312 bestimmen, auf einen Wert mit einer höheren Genauigkeit [engl.: value] zuzugreifen, etwa einen tatsächlichen Wert.
  • Bei einigen Ausführungsformen bestimmt der Prozessor des Sende- und/oder des empfangenden Fahrzeugs, welche der verschiedenen Signaturen verarbeitet werden sollen. Diese Bestimmungen können diejenigen umfassen, die vorstehend in Verbindung mit 308 und 312 beschrieben wurden, und können auf der Grundlage von Variablen durchgeführt werden, wie etwa (1) gegenwärtigen und/oder erwarteten Verarbeitungsressourcen eines oder beider Fahrzeuge, (2) Toleranz gegenüber ungenauen Daten der Anwendung(en) des empfangenden Fahrzeugs, die die Daten in der Meldung verwenden oder verwenden sollen, (3) Toleranz gegenüber einer Verzögerung beim Empfang der Daten für die Anwendung(en) des empfangenden Fahrzeugs, welche die Daten verwenden oder verwenden sollen, und (4) einem gewünschten Sicherheitsniveau des empfangenden Fahrzeugs für die Daten in der Meldung.
  • Bei Schritt 314 verarbeitet das empfangende Fahrzeug die Authentifizierungssignatur, die dem Wert des Betriebsparameters des Sendefahrzeugs entspricht, der in Schritt 312 gewählt wurde. Nach dem Verarbeiten der Signatur verwendet das empfangende Fahrzeug den gewählten Wert.
  • Protokoll mit verzögerter Authentifizierung
  • Bei einigen Ausführungsformen der vorliegenden Offenbarung sendet der Prozessor des Sendefahrzeugs Meldungen mit einer MBAS-Markierung auf der Grundlage von Protokollen mit verzögerter Authentifizierung. Gemäß einem Protokoll wird eine Meldung mit einer Authentifizierungssignatur gesendet, die unter Verwendung eines Authentifizierungsschlüssels erzeugt wurde. Gemäß dem Protokoll sendet der Prozessor des Sendefahrzeugs eine Meldung zusammen mit einem Code, wie etwa einem Meldungsauthentifizierungscode (MAC). Der zum Verifizieren der Meldung benötigte Authentifizierungsschlüssel wird in einer nachfolgenden Meldung getrennt von der ersten auf eine vorbestimmte Weise gemäß dem Protokoll gesendet. Dieses Protokoll TESLA (verlusttolerante Authentifizierung mit zeitgesteuertem effizientem Strom) ist in der Technik gut bekannt und wird daher nicht in weiterem Detail beschrieben.
  • Ein Nachteil der Verwendung von Protokollen mit verzögerter Authentifizierung wie etwa TESLA besteht darin, dass Daten zu dem Zeitpunkt, an dem der empfangende Prozessor in der Lage ist, die Authentifizierung der Meldung zu verifizieren, in welcher sie gesendet wurden, veraltet sein können. Beispielsweise kann es sein, dass Fahrzeugparameter des Sendefahrzeugs, die zum Zeitpunkt = 0 gesendet wurden, den Fahrzeugparameter bei dem nachfolgenden Zeitpunkt nicht genau wiedergeben, wenn der Authentifizierungsschlüssel bei einem späteren Zeitpunkt empfangen wird, um die Daten vom Zeitpunkt = 0 zu bestätigen.
  • Um die Mängel beim Verwenden von Protokollen mit verzögerter Authentifizierung wie etwa TESLA, die den vorstehend erwähnten Nachteil umfassen, anzusprechen, sagt das Sendefahrzeug bestimmte Komponenten/Teile der zu sendenden Meldung vor dem Senden des Authentifizierungsschlüssels zum Verifizieren der Meldung voraus. Beispielsweise wird ein Sendefahrzeug einen Aufenthaltsort des Fahrzeugs und andere notwendigen Komponenten vorhersagen und einen Meldungsauthentifizierungscode erzeugen, der dann übertragen wird. Auf den Empfang der Meldung hin wird das empfangende Fahrzeug die Meldung festhalten, bis ein entsprechender Authentifizierungsschlüssel vom Sendefahrzeug gesendet wird. Wenn der entsprechende Authentifizierungsschlüssel gesendet wird und die Meldung authentifiziert ist, werden die Inhalte der Meldung, da sie vorhergesagt worden waren, die Position des Fahrzeugs bei diesem zeitlichen Augenblick (dem Zeitpunkt, während welchem der Authentifizierungsschlüssel freigegeben wurde) wiedergeben, statt bei dem zeitlichen Augenblick, während welchem der MAC erzeugt wurde.
  • Es werden zwei primäre Protokolle mit verzögerter Authentifizierung in Betracht gezogen. Eines wird hier als übertragerzentrische Strategie bezeichnet. Bei der übertragerzentrischen Strategie bestimmt das Sendefahrzeug (BV) (beispielsweise auf der Grundlage von Sendung zu Sendung), ob es einen Fahrzeugparameter für eine nachfolgende Sendung bei einem zukünftigen Zeitpunkt vorhersagen soll oder den tatsächlichen Wert bei dem zukünftigen Zeitpunkt senden soll. Ein weiteres Protokoll mit verzögerter Authentifizierung wird hier als eine empfängerzentrische Strategie bezeichnet. Bei der empfängerzentrischen Strategie empfängt das empfangende Fahrzeug (RV) sowohl einen voreilenden vorhergesagten Wert als auch einen tatsächlichen Wert und bestimmt, ob es sich mit weniger genauen Informationen (z.B. vorhergesagten Informationen) begnügt, die von einer rechentechnisch weniger intensiven Authentifizierungssignatur begleitet werden, oder ob es die genaueren Informationen verwendet, die von einer rechentechnisch relativ intensiveren Authentifizierungssignatur begleitet werden. Diese Strategien werden nachstehend in weiterem Detail beschrieben.
  • Übertragerzentrische Strategie
  • 4 zeigt ein beispielhaftes Verfahren 400 zum selektiven Erzeugen und Senden einer Meldung, die mindestens einen vorhergesagten Fahrzeugparameter und mindestens eine Authentifizierungssignatur enthält, welche später von einem empfangenden Fahrzeug unter Verwendung eines Authentifizierungsschlüssels verifiziert werden muss, den es vom Sendefahrzeug in einer anschließenden Meldung empfängt, gemäß einer Ausführungsform der vorliegenden Offenbarung. Es versteht sich, dass die Schritte des Verfahrens 400 nicht unbedingt in irgendeiner speziellen Reihenfolge dargestellt sind und dass das Ausführen einiger oder aller Schritte in einer alternativen Reihenfolge möglich ist und in Betracht gezogen wird. Zur leichten Beschreibung und Darstellung wurden die Schritte in der gezeigten Reihenfolge präsentiert. Schritte können hinzugefügt, weggelassen und/oder gleichzeitig ausgeführt werden. Es versteht sich außerdem, dass das dargestellte Verfahren 400 jederzeit beendet werden kann.
  • Bei bestimmten Ausführungsformen können einige oder alle Schritte dieses Prozesses und/oder im Wesentlichen äquivalente Schritte durch eine Ausführung von durch einen Computer lesbaren Anweisungen durchgeführt werden, die beispielsweise in einem von einem Computer lesbaren Medium gespeichert oder enthalten sind. Beispielsweise beziehen sich Bezugnahmen auf einen Prozessor, der Funktionen der vorliegenden Offenbarung ausführt, auf eine oder mehrere beliebige zusammenarbeitende Rechenkomponenten, die Anweisungen ausführen, die auf einem von einem Computer lesbaren Medium bereitgestellt sind, wie etwa einem Arbeitsspeicher, der mit dem Prozessor verbunden ist.
  • Das Verfahren 400 beginnt bei 401 und der Ablauf geht zu Schritt 402 weiter, bei dem der Prozessor des Sendefahrzeugs bestimmt, ob er einen zukünftigen Wert PF für mindestens einen Fahrzeugparameter (z.B. den Aufenthaltsort des Sendefahrzeugs) mit Bezug auf einen zukünftigen Zeitpunkt (z.B. Zeitpunkt = F, wie etwa 1 Sekunde in der Zukunft) vorhersagen soll oder bei dem zukünftigen Zeitpunkt einen tatsächlichen Wert für den Fahrzeugparameter senden soll.
  • Beim Durchführen der Bestimmung von Schritt 402 kann das Sendefahrzeug eine oder mehrere beliebige Variablen in Betracht ziehen, welche ein gegenwärtiges Verarbeitungsniveau für das Fahrzeug, ein erwartetes Verarbeitungsniveau für das Fahrzeug bei etwa dem zukünftigen Zeitpunkt und Eigenschaften einer oder mehrerer Anwendungen des bzw. der empfangenden Fahrzeuge umfassen, welche die Informationen verwenden sollen, wie etwa eine Empfindlichkeit oder Toleranz gegenüber genauen/ungenauen Informationen und einem benötigten oder bevorzugten Sicherheitsniveau für die Informationen. Die Betrachtung kann Merkmale wie diejenigen umfassen, die vorstehend in Verbindung mit den Schritten 102 und 302 der Verfahren 100 und 300 beschrieben sind, die in 1 bzw. 3 dargestellt sind.
  • Beispielsweise kann das Sendefahrzeug so programmiert sein, dass, wenn (1) das gegenwärtige Verarbeitungsniveau hoch ist und/oder erwartet wird, dass sein zukünftiges Verarbeitungsniveau hoch sein wird, und (2) die Anwendung des empfangenden Fahrzeugs, die Informationen über den betreffenden Fahrzeugparameter verwenden soll, keine hochgenauen Daten benötigt (z.B. wenn es nicht ein Notfall/Sicherheitsmerkmal ist), das Sendefahrzeug dann bestimmt, dass es den zukünftigen Wert vorhersagt.
  • Wenn das Sendefahrzeug bei Schritt 402 bestimmt, dass es den zukünftigen Wert nicht vorhersagt, dann geht der Ablauf zu Schritt 404 weiter, bei dem das Sendefahrzeug bei oder etwa bei dem zukünftigen Zeitpunkt eine Meldung MA erzeugt und sendet, welche den tatsächlichen Wert AF für den Fahrzeugparameter und eine Authentifizierungssignatur SA enthält. Die Authentifizierungssignatur SA enthält bei verschiedenen Ausführungsformen beispielsweise einen oder mehrere Authentifikatoren gemäß dem ECDSA-Schema oder dem W-OTA/ECDSA-Schema, die vorstehend beschrieben sind. Bei Schritt 406 empfängt und verarbeitet das empfangende Fahrzeug die nachfolgende zukünftige Meldung MF und verwendet den tatsächlichen Wert AF darin.
  • Wenn das Sendefahrzeug bei Schritt 402 bestimmt, dass es den zukünftigen Wert vorhersagt, dann geht der Ablauf zu Schritt 408 weiter, bei dem das Sendefahrzeug einen vorhergesagten Wert PF berechnet, der dem zukünftigen Zeitpunkt (Zeitpunkt = F) entspricht, wie es vorstehend mit Bezug auf Schritt 106 des Verfahrens 100 beschrieben ist, das in Verbindung mit 1 beschrieben ist.
  • Bei Schritt 410 bereitet das Sendefahrzeug eine Anfangsmeldung M0 vor, die den vorhergesagten zukünftigen Wert PF für den Fahrzeugparameter und eine Signatur SF, die unter Verwendung eines Authentifizierungsschlüssels KF erzeugt wurde, enthält. Die Authentifizierungssignatur SF kann beispielsweise einen oder mehrere Authentifikatoren gemäß dem ECDSA-Schema oder dem W-OTA/ECDSA-Schema, die vorstehend beschrieben sind, enthalten. Bei einer Ausführungsform ist es bevorzugt, dass die Authentifizierungssignatur S0 eine relativ leichte Authentifizierungssignatur ist, welche beispielsweise Verarbeitungsressourcen und Verarbeitungszeit für das Sendefahrzeug beim Erzeugen der Signatur und für das empfangende Fahrzeug beim späteren Verifizieren der Signatur verringert.
  • Bei Schritt 412 empfängt das empfangende Fahrzeug die Meldung M0, die den vorhergesagten zukünftigen Wert PF und die entsprechende Signatur S0 enthält. Der Prozessor des empfangenden Fahrzeugs verfügt noch nicht über den Authentifizierungsschlüssel KF, mit dem die Signatur SF bestätigt werden kann.
  • Bei Schritt 414 erzeugt das Sendefahrzeug bei oder direkt vor dem zukünftigen Zeitpunkt eine nachfolgende Meldung MF und sendet diese, welche den Authentifizierungsschlüssel KF enthält, der der Signatur SF entspricht, die mit der Anfangsmeldung M0 geliefert wurde. Das Erzeugen und Senden der nachfolgenden Meldung MF durch das Sendefahrzeug ist gemäß dem Protokoll getrennt vom Senden der Anfangsmeldung M0. Beispielsweise ist bei einigen Ausführungsformen die nachfolgende Meldung MF von der ersten Meldung M0 um eine Zeitspanne getrennt, wie etwa 0,5 Sekunden oder 1 Sekunde. Bei einer betrachteten Ausführungsform ist die nachfolgende Meldung MF von der ersten Meldung M0 durch eine Anzahl von Meldungen getrennt.
  • Bei Schritt 416 empfängt das empfangende Fahrzeug die nachfolgende Meldung MF, welche den Authentifizierungsschlüssel KF zum Bestätigen der Signatur SF enthält, die mit der vorherigen Meldung M0 übertragen wurde. Da das empfangende Fahrzeug mit dem auf Vorhersagen basierenden Protokoll mit verzögerter Authentifizierung programmiert ist, ist ihm bekannt, dass der mit der Meldung MF empfangene Authentifizierungsschlüssel KF der Signatur SF entspricht, die in der vorherigen Meldung M0 empfangen wurde, und daher verwendet es den nachfolgend empfangenen Authentifizierungsschlüssel KF zum Authentifizieren der vorherigen Meldung M0. Nach dem Authentifizieren der vorherigen Meldung M0 beschafft das empfangende Fahrzeug den vorhergesagten Wert für den betreffenden Fahrzeugparameter und verwendet ihn dann.
  • Empfängerzentrische Strategie
  • 5 veranschaulicht ein beispielhaftes Verfahren 500 gemäß der empfängerzentrischen Strategie, bei der ein empfangendes Fahrzeug selektiv auf einen vorhergesagten Wert oder einen tatsächlichen Wert zugreift, den es von einem Sendefahrzeug empfängt. Es versteht sich, dass die Schritte des Verfahrens 500 nicht unbedingt in irgendeiner speziellen Reihenfolge dargestellt sind und dass das Ausführen einiger oder aller Schritte in einer alternativen Reihenfolge möglich ist und in Betracht gezogen wird. Zur leichten Beschreibung und Darstellung wurden die Schritte in der gezeigten Reihenfolge präsentiert. Schritte können hinzugefügt, weggelassen und/oder gleichzeitig ausgeführt werden. Es versteht sich außerdem, dass das dargestellte Verfahren 500 jederzeit beendet werden kann.
  • Bei bestimmten Ausführungsformen werden einige oder alle Schritte des Verfahrens 500 und/oder im Wesentlichen äquivalente Schritte durch die Ausführung von durch einen Computer lesbaren Anweisungen durchgeführt, die beispielsweise in einem von einem Computer lesbaren Medium gespeichert oder enthalten sind. Beispielsweise beziehen sich Bezugnahmen auf einen Prozessor, der Funktionen der vorliegenden Offenbarung durchführt, auf eine oder mehrere beliebige zusammenarbeitende Rechenkomponenten, die Anweisungen ausführen, die auf einem von einem Computer lesbaren Medium bereitgestellt sind, wie etwa einem Arbeitsspeicher, der mit dem Prozessor verbunden ist.
  • Das Verfahren 500 beginnt bei 501 und der Ablauf geht zu Schritt 502 weiter, bei dem etwa bei einem gegenwärtigen Zeitpunkt (Zeitpunkt = 0) der Prozessor des Sendefahrzeugs einen zukünftigen Wert PF für mindestens einen Fahrzeugparameter (z.B. den Aufenthaltsort des Sendefahrzeugs) vorhersagt, eine Authentifizierungssignatur Sp so erzeugt, dass sie dem vorhergesagten Wert PF entspricht, und eine Anfangsmeldung M0 sendet, welche den vorhergesagten Wert und die Authentifizierungssignatur SP enthält.
  • Der Prozessor des Sendefahrzeugs berechnet den vorhergesagten Wert PF beispielsweise wie vorstehend mit Bezug auf den Schritt 106 des Verfahrens 100 beschrieben ist, das in Verbindung mit 1 beschrieben ist. Das Sendefahrzeug erzeugt die Authentifizierungssignatur SP, die dem vorhergesagten Wert PF entspricht, beispielsweise wie es vorstehend in Verbindung mit Schritt 410 des Verfahrens 400 beschrieben ist, das in 4 dargestellt ist. Insbesondere erzeugt das Sendefahrzeug die Authentifizierungssignatur Sp, die dem vorhergesagten Wert PF entspricht, unter Verwendung eines Authentifizierungsschlüssels KF.
  • Bei Schritt 504 empfängt das empfangende Fahrzeug die Anfangsmeldung M0 mit dem vorhergesagten zukünftigen Wert PF und der entsprechenden Signatur SP. Das empfangende Fahrzeug verfügt noch nicht über den Authentifizierungsschlüssel KF, mit welchem die Signatur Sp bestätigt werden muss.
  • Bei Schritt 506 ermittelt das Sendefahrzeug bei oder etwa bei dem zukünftigen Zeitpunkt (Zeitpunkt = F) einen tatsächlichen Wert AF für den Fahrzeugparameter, der dem zukünftigen Zeitpunkt entspricht, und erzeugt eine Authentifizierungssignatur SA zur Zuordnung zu dem tatsächlichen Wert AF. Die Authentifizierungssignatur SA enthält bei verschiedenen Ausführungsformen beispielsweise einen oder mehrere Authentifikatoren gemäß den ECDSA- oder W-OTA/ECDSA-Schemata, die vorstehend beschrieben sind. Bei einer Ausführungsform ist es bevorzugt, dem tatsächlichen Wert eine relativ schwere Authentifizierungssignatur AF zuzuordnen. Bei Schritt 506 erzeugt das Sendefahrzeug außerdem eine nachfolgende Meldung MF mit dem tatsächlichen Wert AF und der entsprechenden Authentifizierungssignatur SA und sendet diese.
  • Bei Schritt 508 empfängt das empfangende Fahrzeug die nachfolgende Meldung MF mit dem tatsächlichen Wert AF, der Authentifizierungssignatur SA und dem Schlüssel KF. Vor oder beim Empfang der nachfolgenden Meldung MA bestimmt das empfangende Fahrzeug, ob die Authentifizierungssignatur SF, die in der Anfangsmeldung MP zur Verwendung des vorhergesagten Werts PF für den Fahrzeugparameter verarbeitet werden soll oder ob die Authentifizierungssignatur SA, die in der nachfolgenden Meldung MF empfangen wurde, zur Verwendung des tatsächlichen Werts AF für den Fahrzeugparameter verarbeitet werden soll.
  • Bei einigen Ausführungsformen führt das empfangende Fahrzeug die Bestimmung von Schritt 508 auf der Grundlage einer oder mehrerer Variablen durch, wie etwa einem gegenwärtigen Verarbeitungsniveau für das empfangende Fahrzeug und Eigenschaften von einer oder mehreren Anwendungen der empfangenden Fahrzeuge zur Verwendung der Informationen. Diese Eigenschaften können wie diejenigen sein, die vorstehend erwähnt wurden, welche beispielsweise eine Empfindlichkeit oder Toleranz gegenüber genauen/ungenauen Informationen und ein Sicherheitsniveau, das von dem empfangenden Fahrzeug für die Informationen benötigt oder bevorzugt ist, umfassen.
  • Bei einigen Ausführungsformen greift das empfangende Fahrzeug beim Bestimmen, ob die tatsächlichen oder die vorhergesagten Werte AF, PF verwendet werden sollen, auf die Werte zu und vergleicht diese selbst. Insbesondere vergleicht das empfangende Fahrzeug beispielsweise die Werte AF, PF, um festzustellen, ob der vorhergesagte Wert PF innerhalb eines Schwellenwerts zum tatsächlichen Wert PF liegt, wie etwa einem Schwellenwert, der einer Toleranz des empfangenden Fahrzeugs gegenüber einer Ungenauigkeit zugeordnet ist. Bei verschiedenen Ausführungsformen umfasst dieser Prozess Überlegungen, die denjenigen ähneln, die in Verbindung mit den Bewertungsschritten 108 und 206 beschrieben sind, welche von Sende- und empfangenden Fahrzeugen in den Verfahren 100 bzw. 200 durchgeführt werden.
  • Wenn das empfangende Fahrzeug bei Schritt 508 bestimmt, den tatsächlichen Wert AF für den Parameter des Sendefahrzeugs zu beschaffen, geht der Ablauf zu Schritt 510 weiter, bei dem das empfangende Fahrzeug die Authentifizierungssignatur SA gemäß den vorstehend beschriebenen Authentifizierungsprozessen verarbeitet, wie es vorstehend in Verbindung mit Schritt 406 des Verfahrens 400 beschrieben ist, das in 4 dargestellt ist. Nach dem Verarbeiten der Authentifizierungssignatur SA verwendet das empfangende Fahrzeug den tatsächlichen Wert AF für den Fahrzeugparameter.
  • Wenn das empfangende Fahrzeug bei Schritt 508 bestimmt, den vorhergesagten Wert PF für den Parameter des Sendefahrzeugs zu beschaffen, geht der Ablauf zu Schritt 512 weiter, bei dem das empfangende Fahrzeug die Signatur SP, die mit der Anfangsmeldung M0 übertragen wurde, unter Verwendung des Authentifizierungsschlüssels KF verarbeitet, der mit der nachfolgenden Meldung MF empfangen wurde, wie es vorstehend in Verbindung mit Schritt 416 des Verfahrens 400 beschrieben ist, das in 4 dargestellt ist.

Claims (10)

  1. Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug, wobei das Verfahren umfasst, dass: ein fahrzeugeigener Computer eines Sendefahrzeugs einen Wert für einen Fahrzeugparameter vorhersagt; der fahrzeugeigene Computer des Sendefahrzeugs eine schwere Authentifizierungssignatur erzeugt, die dem vorhergesagten Wert entspricht; der fahrzeugeigene Computer des Sendefahrzeugs im Anschluss an das Vorhersagen des Werts und das Erzeugen der schweren Authentifizierungssignatur, die dem vorhergesagten Wert entspricht, einen tatsächlichen Wert für den Fahrzeugparameter beschafft; der fahrzeugeigene Computer des Sendefahrzeugs den vorhergesagten Wert für den Fahrzeugparameter mit dem tatsächlichen Wert für den Fahrzeugparameter vergleicht, um festzustellen, ob der vorhergesagte Wert für den Fahrzeugparameter in einer ersten Beziehung mit dem tatsächlichen Wert für den Fahrzeugparameter steht; und wenn der fahrzeugeigene Computer des Sendefahrzeugs bei dem Vergleichsschritt feststellt, dass der vorhergesagte Wert in der ersten Beziehung mit dem tatsächlichen Wert steht: der fahrzeugeigene Computer des Sendefahrzeugs (i) eine leichte Authentifizierungssignatur erzeugt, die dem vorhergesagten Wert entspricht, und (ii) eine Datenmeldung sendet, die den vorhergesagten Wert mit der entsprechenden schweren Authentifizierungssignatur und der entsprechenden leichten Authentifizierungssignatur aufweist.
  2. Verfahren nach Anspruch 1, das ferner umfasst, dass: ein fahrzeugeigener Computer eines empfangenden Fahrzeugs die Datenmeldung empfängt, die von dem fahrzeugeigenen Computer des Sendefahrzeugs gesendet wurde; der fahrzeugeigene Computer des empfangenden Fahrzeugs den vorhergesagten Wert mit dem tatsächlichen Wert vergleicht, um festzustellen, ob der vorhergesagte Wert in einer zweiten vorbestimmten Beziehung mit dem tatsächlichen Wert steht; und wenn der fahrzeugeigene Computer des empfangenden Fahrzeugs im Vergleichsschritt feststellt, dass der vorhergesagte Wert in der zweiten Beziehung mit dem tatsächlichen Wert steht: der fahrzeugeigene Computer des empfangenden Fahrzeugs die schwere Authentifizierungssignatur und die leichte Authentifizierungssignatur verarbeitet, um den vorhergesagten Wert zu verifizieren; und der fahrzeugeigene Computer des empfangenen Fahrzeugs nach dem Verifizieren des vorhergesagten Werts als solchem den vorhergesagten Wert verwendet.
  3. Verfahren nach Anspruch 1, das ferner umfasst, dass: der fahrzeugeigene Computer des Sendefahrzeugs bestimmt, ob der zukünftige Wert des Fahrzeugparameters vorhergesagt werden soll; wobei der fahrzeugeigene Computer des Sendefahrzeugs den Schritt des Vorhersagens des Werts für den Fahrzeugparameter nur in Ansprechen auf ein positives Ergebnis bei dem Bestimmungsschritt durchführt.
  4. Verfahren nach Anspruch 1, wobei der fahrzeugeigene Computer des Sendefahrzeugs beim Vergleichen des vorhergesagten Werts für den Fahrzeugparameter mit dem tatsächlichen Wert für den Fahrzeugparameter, um festzustellen, ob der vorhergesagte Wert für den Fahrzeugparameter in der ersten Beziehung mit dem tatsächlichen Wert für den Fahrzeugparameter steht, feststellt, ob der vorhergesagte Wert innerhalb eines Schwellenwerts zum tatsächlichen Wert liegt.
  5. Verfahren nach Anspruch 1, wobei dann, wenn der fahrzeugeigene Computer des Sendefahrzeugs bei dem Vergleichsschritt feststellt, dass der vorhergesagte Wert nicht in der ersten Beziehung mit dem tatsächlichen Wert steht, der fahrzeugeigene Computer des Sendefahrzeugs: eine schwere Authentifizierungssignatur erzeugt, die dem tatsächlichen Wert entspricht; eine leichte Authentifizierungssignatur erzeugt, die dem tatsächlichen Wert entspricht; und eine Meldung vorbereitet und sendet, die den tatsächlichen Wert und die schwere und die leichte Authentifizierungssignatur, die dem tatsächlichen Wert entsprechen, enthält.
  6. Verfahren zur Sicherung der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug gemäß einem Protokoll mit Vorhersage und mehreren Authentifikatoren, wobei das Verfahren umfasst, dass: ein fahrzeugeigener Computer eines Sendefahrzeugs einen ersten Wert für einen Fahrzeugparameter erzeugt; der fahrzeugeigene Computer des Sendefahrzeugs eine erste Authentifizierungssignatur mit einem ersten Sicherheitsniveau vorbereitet, die dem ersten Wert für den Fahrzeugparameter entspricht; der fahrzeugeigene Computer des Sendefahrzeugs einen vorhergesagten zweiten Wert für den Fahrzeugparameter vorbereitet, der eine geringere Genauigkeit als die Genauigkeit des ersten Werts für den Fahrzeugparameter aufweist; der fahrzeugeigene Computer des Sendefahrzeugs eine zweite Sicherheitsauthentifizierungssignatur erzeugt, die dem vorhergesagten zweiten Wert für den Fahrzeugparameter entspricht, wobei die zweite Authentifizierungssignatur ein niedrigeres Sicherheitsniveau als das Sicherheitsniveau der ersten Authentifizierungssignatur aufweist; der fahrzeugeigene Computer des Sendefahrzeugs eine Datenmeldung vorbereitet und sendet, die den ersten Wert, den zweiten vorhergesagten Wert und die entsprechenden Authentifizierungssignaturen enthält; ein fahrzeugeigener Computer eines empfangenden Fahrzeugs die Datenmeldung empfängt; der fahrzeugeigene Computer des empfangenden Fahrzeugs bestimmt, welches Niveau an Datengenauigkeit er bevorzugt; der fahrzeugeigene Computer des empfangenden Fahrzeugs die Authentifizierungssignatur verarbeitet, die dem bevorzugten Niveau an Datengenauigkeit entspricht; und der fahrzeugeigene Computer des empfangenden Fahrzeugs dann die Daten verwendet, welche die bevorzugte Genauigkeit aufweisen.
  7. Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug gemäß einem Protokoll mit einer verzögerten Authentifizierung, wobei das Verfahren umfasst, dass: ein fahrzeugeigener Computer eines Sendefahrzeugs bestimmt, ob ein zukünftiger Wert für einen Fahrzeugparameter vorhergesagt werden soll; und wenn der fahrzeugeigene Computer des Sendefahrzeugs bei dem Bestimmungsschritt bestimmt, dass der zukünftige Wert vorhergesagt werden soll: der fahrzeugeigene Computer des Sendefahrzeugs den zukünftigen Wert für den Fahrzeugparameter vorhersagt; der fahrzeugeigene Computer des Sendefahrzeugs unter Verwendung eines Authentifizierungsschlüssels eine Authentifizierungssignatur erzeugt, die dem vorhergesagten zukünftigen Wert entspricht; und der fahrzeugeigene Computer des Sendefahrzeugs eine Anfangsmeldung mit einem vorhergesagten Wert vorbereitet und sendet, welche den vorhergesagten Wert und die entsprechende Authentifizierungssignatur enthält; der fahrzeugeigene Computer des Sendefahrzeugs eine nachfolgende Meldung mit einem vorhergesagten Wert vorbereitet und sendet, welche den Authentifizierungsschlüssel zur Verwendung durch die empfangenden Fahrzeuge enthält, um: die Authentifizierungssignatur zu authentifizieren, die in der Anfangsmeldung mit einem vorhergesagten Wert empfangen wurde, um den vorhergesagten Wert zu verwenden, der in der Anfangsmeldung mit einem vorhergesagten Wert empfangen wurde.
  8. Verfahren nach Anspruch 7, das ferner umfasst, dass: wenn der fahrzeugeigene Computer des Sendefahrzeugs in dem Bestimmungsschritt bestimmt, dass ein zukünftiger Wert nicht vorhergesagt werden soll: der fahrzeugeigene Computer des Sendefahrzeugs einen tatsächlichen Wert für den Fahrzeugparameter vorbereitet; der fahrzeugeigene Computer des Sendefahrzeugs eine Authentifizierungssignatur erzeugt, die dem tatsächlichen Wert entspricht; und der fahrzeugeigene Computer des Sendefahrzeugs eine Meldung mit einem tatsächlichen Wert sendet, die den tatsächlichen Wert und die entsprechende Authentifizierungssignatur enthält.
  9. Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug gemäß einem Protokoll mit verzögerter Authentifizierung, wobei das Verfahren umfasst, dass: ein fahrzeugeigener Computer eines Sendefahrzeugs einen zukünftigen Wert für einen Fahrzeugparameter vorhersagt; der fahrzeugeigene Computer des Sendefahrzeugs unter Verwendung eines Authentifizierungsschlüssels eine erste Authentifizierungssignatur erzeugt, die dem vorhergesagten zukünftigen Wert entspricht; der fahrzeugeigene Computer des Sendefahrzeugs eine Anfangsmeldung vorbereitet und sendet, welche den vorhergesagten zukünftigen Wert und eine erste Authentifizierungssignatur enthält; der fahrzeugeigene Computer des Sendefahrzeugs einen tatsächlichen Wert des Fahrzeugparameters vorbereitet; der fahrzeugeigene Computer des Sendefahrzeugs eine zweite Authentifizierungssignatur erzeugt, die dem tatsächlichen Wert entspricht; und der fahrzeugeigene Computer des Sendefahrzeugs eine nachfolgende Meldung vorbereitet und sendet, welche den tatsächlichen Wert, die zweite Authentifizierungssignatur und den Authentifizierungsschlüssel, der zum Erzeugen der ersten Authentifizierungssignatur verwendet wurde, enthält, so dass empfangende Fahrzeuge bestimmen können, welche aus der ersten Authentifizierungssignatur und der zweiten Authentifizierungssignatur verarbeitet werden soll, um auf den vorhergesagten Wert bzw. den tatsächlichen Wert zuzugreifen.
  10. Verfahren nach Anspruch 9, das ferner umfasst, dass: ein fahrzeugeigener Computer eines empfangenden Fahrzeugs die gesendete Anfangsmeldung empfängt; der fahrzeugeigene Computer des empfangenden Fahrzeugs die gesendete nachfolgende Meldung empfängt; der fahrzeugeigene Computer des empfangenden Fahrzeugs bestimmt, ob die erste Authentifizierungssignatur zum Authentifizieren des vorhergesagten Werts verarbeitet werden soll oder ob die zweite Authentifizierungssignatur zum Authentifizieren des tatsächlichen Werts verarbeitet werden soll.
DE102012205853.2A 2011-04-14 2012-04-11 Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug Expired - Fee Related DE102012205853B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/086,864 2011-04-14
US13/086,864 US8756430B2 (en) 2011-04-14 2011-04-14 Exploiting application characteristics for multiple-authenticator broadcast authentication schemes

Publications (2)

Publication Number Publication Date
DE102012205853A1 DE102012205853A1 (de) 2012-10-25
DE102012205853B4 true DE102012205853B4 (de) 2019-05-02

Family

ID=46967538

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012205853.2A Expired - Fee Related DE102012205853B4 (de) 2011-04-14 2012-04-11 Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug

Country Status (2)

Country Link
US (2) US8756430B2 (de)
DE (1) DE102012205853B4 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9807172B2 (en) 2013-10-18 2017-10-31 At&T Intellectual Property I, L.P. Mobile device intermediary for vehicle adaptation
US9203843B2 (en) * 2013-11-08 2015-12-01 At&T Mobility Ii Llc Mobile device enabled tiered data exchange via a vehicle
DE102014208500A1 (de) * 2014-05-07 2015-11-12 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Schätzung einer zu erwartenden Empfangsqualität
US10103889B2 (en) * 2014-09-26 2018-10-16 Intel Corporation Securely exchanging vehicular sensor information
US10686776B2 (en) 2016-07-22 2020-06-16 Samsung Electronics Co., Ltd. Authorized control of an embedded system using end-to-end secure element communication
CN109845185B (zh) * 2016-10-31 2020-11-10 华为技术有限公司 一种数据传输方法、终端、节点设备以及系统
JP6381608B2 (ja) * 2016-11-07 2018-08-29 三菱電機株式会社 無線通信装置および無線通信方法
CN106597903A (zh) * 2016-12-26 2017-04-26 刘震 一种定点位置环境感知系统
KR20180097049A (ko) 2017-02-22 2018-08-30 (주)오토팩토리 자동차 제동을 위한 인지 및 판단 장치
KR20180097051A (ko) 2017-02-22 2018-08-30 (주)오토팩토리 자동차의 움직임 및 자세를 제어하는 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009015967A1 (de) 2008-04-04 2009-12-10 GM Global Technology Operations, Inc., Detroit Leichtgewichtige geografische Bewegungsbahnauthentifizierung mithilfe von Einmalsignaturen

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US7202776B2 (en) * 1997-10-22 2007-04-10 Intelligent Technologies International, Inc. Method and system for detecting objects external to a vehicle
US7600114B2 (en) * 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
JP2005267505A (ja) * 2004-03-22 2005-09-29 Fujitsu Ltd 交通管理システム
EP1741019A1 (de) * 2004-04-29 2007-01-10 Bayerische Motoren Werke Aktiengesellschaft Authentisierung von steuergeräten in einem fahrzeug
US8024488B2 (en) * 2005-03-02 2011-09-20 Cisco Technology, Inc. Methods and apparatus to validate configuration of computerized devices
US7835351B2 (en) * 2006-07-03 2010-11-16 Palo Alto Research Center Incorporated Selection of information for transmission and storage in an ad-hoc network based upon local synopsis exchange
US7934095B2 (en) * 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
KR101288610B1 (ko) * 2008-07-24 2013-07-22 주식회사 만도 차량용 게이트웨이 전자제어장치 및 그의 주행정보기록방법
US9003500B2 (en) * 2009-03-13 2015-04-07 Hti Ip, Llc Method and system for facilitating synchronizing media content between a vehicle device and a user device
US8295257B2 (en) * 2009-03-13 2012-10-23 Telcordia Technologies, Inc. Scalable disruptive-resistant communication method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009015967A1 (de) 2008-04-04 2009-12-10 GM Global Technology Operations, Inc., Detroit Leichtgewichtige geografische Bewegungsbahnauthentifizierung mithilfe von Einmalsignaturen

Also Published As

Publication number Publication date
DE102012205853A1 (de) 2012-10-25
US9106640B2 (en) 2015-08-11
US20140298437A1 (en) 2014-10-02
US20120265995A1 (en) 2012-10-18
US8756430B2 (en) 2014-06-17

Similar Documents

Publication Publication Date Title
DE102012205853B4 (de) Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug
DE102020102426A1 (de) Fehlverhaltensdetektion in autonomen Fahrkommunikationen
DE102016114023B4 (de) System und Verfahren zum Erfassen eines Angriffs
DE102013211775B4 (de) Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem
DE102012204880B4 (de) Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
DE102017116579A1 (de) Private fahrzeug-zu-fahrzeug-kommunikation
DE102018104274A1 (de) Verfahren zum adaptiven Einstellen einer Sicherheitsstufe einer V2X-Kommunikation- Nachricht und Vorrichtung dafür
DE102011103408B4 (de) Kommunikationssystem und computerlesbares Medium für eine effiziente Authentifizierung
DE112017004645T5 (de) Detektionsvorrichtung, Gatewayvorrichtung, Detektionsverfahren und Detektionsprogramm
DE102019111259A1 (de) Erkennung und lokalisierung von angriffen auf ein fahrzeugkommunikationsnetzwerk
DE102009037864B4 (de) Verfahren zum Authentifizieren von Nachrichten
DE102013211776A1 (de) Verfahren zur effizienten Nachrichtenüberprüfunq auf hinsichtlich der Ressourcen eingeschränkten Plattformen für Echtzeit-Verfolgungsanwendungen
DE102016217099B4 (de) Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten
DE102016217100B4 (de) Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten
DE102021133346A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge
DE102009027676A1 (de) Kommunikationsverfahren, Computerprogrammprodukt, Vorrichtung und Computersystem
DE112016001612T5 (de) Vorrichtung und Verfahren zur Verwaltung einer Kommunikation für ein Fahrzeug
DE102011007857A1 (de) Inter-vehicle communication system
EP3654222A1 (de) Fahrzeug, netzwerkkomponente, verfahren, computerprogramm und vorrichtung zum generieren einer kennung für einen ausrüstungszustand eines fahrzeugs
DE102020127631A1 (de) Verbesserung der fahrzeugsicherheit
DE102019101847A1 (de) Genauigkeitssystem für vernetzte Fahrzeuge
DE102021209134A1 (de) Verfahren und Vorrichtung zur Validierung von Fahrzeug-zu-X Nachrichten zur Regelung des Verkehrsflusses
DE102018130297A1 (de) Arbeitsnachweis-Konzept für ein Fahrzeug
DE102021133367A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge
DE102012221873A1 (de) System und Verfahren zum Anpassen der Frequenz zum Aktualisieren einer Zertifikatewiderrufsliste

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee