DE102013211776B4 - Verfahren zur effizienten Nachrichtenüberprüfunq auf hinsichtlich der Ressourcen eingeschränkten Plattformen für Echtzeit-Verfolgungsanwendungen - Google Patents

Verfahren zur effizienten Nachrichtenüberprüfunq auf hinsichtlich der Ressourcen eingeschränkten Plattformen für Echtzeit-Verfolgungsanwendungen Download PDF

Info

Publication number
DE102013211776B4
DE102013211776B4 DE102013211776.0A DE102013211776A DE102013211776B4 DE 102013211776 B4 DE102013211776 B4 DE 102013211776B4 DE 102013211776 A DE102013211776 A DE 102013211776A DE 102013211776 B4 DE102013211776 B4 DE 102013211776B4
Authority
DE
Germany
Prior art keywords
identifier
message
buffer
messages
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102013211776.0A
Other languages
English (en)
Other versions
DE102013211776A1 (de
Inventor
Aditya R. Karnik
Aravind V. Iyer
Bhargav R. Bellur
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102013211776A1 publication Critical patent/DE102013211776A1/de
Application granted granted Critical
Publication of DE102013211776B4 publication Critical patent/DE102013211776B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/9047Buffering arrangements including multiple buffers, e.g. buffer pools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Abstract

Verfahren zum Verarbeiten von Paketen in einem Sicherheitsmodul eines Knotens in einem Echtzeit-Verfolgungssystem, wobei das Sicherheitsmodul Nachrichten von einer Sendeentität über ein Kommunikationsmodul empfängt und überprüfte Nachrichten zu einem Verfolgungsanwendungsmodul weiterleitet, wobei das Verfahren die Schritte umfasst: Empfangen von mehreren Nachrichten über das Kommunikationsmodul, wobei jede Nachricht einen Identifizierer enthält, der der Sendeentität der Nachricht zugeordnet ist; Zuordnen eines jeweiligen Identifizierers zu einem jeweiligen Puffer; Speichern von Nachrichten mit demselben Identifizierer in einem zugehörigen Puffer; Zuweisen von Speicherplatz zu den verschiedenen Puffern; Auswählen mindestens einer Nachricht aus jedem Puffer; für jeden Puffer Auswählen eines Überprüfungsmodus für die ausgewählte mindestens eine Nachricht auf der Basis von Zustandsvariablen und Identifiziererebeneneigenschaften des diesem Puffer zugeordneten Identifizierers; Auswählen eines Puffers für die Nachrichtenüberprüfung auf der Basis von Zustandsvariablen und Identifiziererebeneneigenschaften aller Identifizierer; Überprüfen der ausgewählten mindestens einen Nachricht aus dem ausgewählten Puffer unter Verwendung des ausgewählten Überprüfungsmodus; und Aktualisieren der Zustandsvariablen und der Identifiziererebeneneigenschaften aller Identifizierer auf der Basis eines Ergebnisses der Überprüfung der mindestens einen Nachricht; wobei die Identifiziererebeneneigenschaft für einen Identifizierer eine Kommunikationszuverlässigkeit umfasst, die eine Funktion einer Nachrichtenverlustrate vom Identifizierer ist.

Description

  • HINTERGRUND DER ERFINDUNG
  • Die Erfindung bezieht sich im Allgemeinen auf die Sicherheitsverarbeitung von Nachrichtenkommunikationen für ein Echtzeit-Verfolgungssystem und insbesondere auf ein Verfahren zum Verarbeiten von Paketen in einem Sicherheitsmodul eines Knotens in einem Echtzeit-Verfolgungssystem.
  • Ein Echtzeit-Verfolgungssystem besteht aus einer Anzahl von Knoten, die Informationen über einen oder mehrere zeitlich veränderliche oder räumlich veränderliche Zufallsprozesse verarbeiten, um eine gegebene Aufgabe auszuführen. Die Knoten tasten die interessierenden Prozesse durch gegenseitiges Austauschen von abgetasteten Daten in Form von Nachrichten ab und verfolgen sie. Diese Nachrichten werden über Kanäle übertragen, die unzuverlässig und feindlich sein können. Nachrichten, die über unzuverlässige Kanäle übertragen werden, können verloren gehen, so dass nur ein Bruchteil der übertragenen Nachrichten zum beabsichtigten Zielknoten durchgelangen kann. Ein feindlicher Kanal ist ein Kanal, auf den eine böswillige Entität Zugriff haben kann und böswillige Nachrichten einfügen könnte. Knoten in solchen Systemen können begrenzte Rechen- und Speicherressourcen aufweisen. In Anbetracht solcher Einschränkungen, wie vorstehend beschrieben, müssen die Knoten in einem Echtzeit-Verfolgungssystem die ausgetauschten Nachrichten verarbeiten, um die Ausführung der zugrundeliegenden Aufgabe des Systems zu erleichtern. Folglich liegt das Hauptinteresse in der zufriedenstellenden Vollendung dieser Aufgabe. Leistungsanforderungen des Systems stammen im Wesentlichen von dem, was eine zufriedenstellende Vollendung bildet. Zufälligkeit wohnt diesen Systemen aufgrund der Zufälligkeit in den Prozessen, die überwacht werden, inne oder sie könnte aufgrund von Messfehlern und/oder einer unzuverlässigen Kommunikation entstehen. Dies bedeutet, dass Leistungsgarantien nur von einer probabilistischen Beschaffenheit sein können.
  • Ein Beispiel ist ein Fahrzeug-Fahrzeug-Kommunikationssystem (V2V-Kommunikationssystem), um Fahrer des Fahrzeugs zu unterstützen. In Fahrzeug-Fahrzeug-Kommunikationen (V2V) sind Fahrzeuge mit drahtlosen Funkschnittstellen ausgestattet, die sie verwenden, um miteinander zu kommunizieren. Ein Ziel eines V2V-Netzes besteht darin, Fahrerunterstützungs-Sicherheitsanwendungen wie z. B. Anwendungen des elektronischen Notbremslichts (EEBL) oder der Warnung vor dem toten Winkel (BSW) zu ermöglichen. V2V-Sicherheitsanwendungen beruhen auf drahtlosen Kommunikationen zum Austauschen von nützlichen Informationen, die Fahrbedingungen betreffen. Die ausgetauschten Informationen, auf die sich verlasen wird, umfassen kinematische Informationen (z. B. die Bewegung von Objekten ohne Berücksichtigung der Kräfte, die die Bewegung erzeugen, wie z. B. Masse und Kraft), Straßenzustandsinformationen und sogar Verkehrsinformationen. Die Informationen werden verarbeitet, um festzustellen, ob Warnungen oder Ratschläge zum Fahrer des Fahrzeugs übermittelt werden sollten, um zu ermöglichen, dass der Fahrer geeignete Fahrmanöver durchführt. Es wird erwartet, dass Fahrer von den Warnungen/Ratschlägen Gebrauch machen und entsprechend solchen Warnungen/Ratschlägen handeln, die vom V2V-System empfangen werden, in einer ähnlichen Weise wie die Reaktion auf Blinker oder Bremslichter von Fahrzeugen vor ihnen oder Warnsignale, die auf einer Seite der Straße angezeigt werden. Folglich ist es unerlässlich, die Integrität/Korrektheit der ausgetauschten Informationen, die durch das V2V-System zum Fahrer geliefert werden, sicherzustellen.
  • Ein weiteres Beispiel ist jenes der Sensorvernetzung für die Echtzeitverfolgung eines interessierenden Signals. Beispiele eine solchen Systems umfassen die Fernüberwachung von Serverfarmen unter Verwendung eines Sensornetzes, die Überwachung und/oder Steuerung einer industriellen Automatisierung und Umgebungsüberwachung. In jedem dieser Beispiele empfängt eine zentrale Überwachungseinrichtung oder ein zentraler Controller Nachrichten, die mehrere interessierende Signale betreffen. Die Verantwortung des Controllers besteht darin, empfangene Signale in Echtzeit zu verfolgen, um einen korrekten Betrieb des zugrundeliegenden Systems und die Verhinderung von Funktionsstörungen aufrechtzuerhalten. In Systemen, in denen drahtlose Sensoren verwendet werden, ist es erforderlich, eine Authentifizierung zu verwenden, um Nachrichten zwischen Systementitäten (Sensoren und Controller(n)) zu übertragen. Diese Systeme müssen auch einen umsichtigen Gebrauch ihrer Ressourcen machen, so dass der Controller die Systemleistung auf dem annehmbaren Niveau halten kann.
  • Die herkömmliche Netzsicherheitsmethode, um die übertragenen Informationen zu überprüfen, soll Signaturen oder Authentifizierungskennzeichen an jede Nachricht anhängen, die über den feindlichen und/oder unzuverlässigen Kanal ausgetauscht wird, und nur diejenigen Nachrichten für die Weiterverarbeitung verwenden, deren Signatur oder Authentifizierungskennzeichen gültig ist. Eine Nachricht mit einem gültigen Authentifizierungskennzeichen wird echte Nachricht genannt, während eine mit einem ungültigen Authentifizierungskennzeichen gefälschte Nachricht genannt wird. Netzsicherheitsalgorithmen oder insbesondere Authentifizierungsschemata schaffen einen Überprüfungsknoten mit mehreren Möglichkeiten (”Modi”) zum Überprüfen einer empfangenen Nachricht. Unter irgendeinem Authentifizierungsschema stehen die folgenden drei (trivialen) Modi zur Verfügung: Annehmen der Nachricht nach der Überprüfung, Verwerfen der Nachricht vor der Überprüfung oder Annehmen der Nachricht ohne Überprüfung. Zusätzliche Modi können in mehreren Authentifikatorschemata entstehen, wobei an Nachrichten mehr als ein Authentifizierungskennzeichen angehängt werden kann, von denen irgendeines einer Überprüfung unterzogen werden kann. Obwohl die Verwendung von Authentifizierungsschemata die Authentizität der Informationen, auf die Sicherheitsanwendungen wirken, sicherstellen kann, lässt es das Problem dessen offen, wie erwartet wird, dass eine Entität in Anbetracht ihrer begrenzten Rechenressourcen Nachrichten authentifiziert und verarbeitet.
  • Ein Beispiel einer aktuellen Methode, die das obige Problem angeht, ist die First-in-First-out-Methode. First-in-First-out berücksichtigt jedoch nicht die Dringlichkeit der authentifizierten Daten. Eine weitere Methode wird ”Überprüfung nach Bedarf” genannt, wobei die Verfolgungsanwendung eine Überprüfung von spezifischen Nachrichten verlangt. Obwohl dies nun die Leistungsanforderungen des Systems erfüllen kann, ist es nicht klar, ob alle verlangten Überprüfungen durchführbar wären oder nicht. Ferner ist es vielmehr die Geschichte von Nachrichten als die ”spezifische”, die tatsächlich für bestimmte Vorhersageaufgaben wesentlich sein könnte, wie z. B. Bestimmen, ob eine Fahrzeugkollision droht oder nicht. Die Strategie lässt auch immer noch die Frage offen, was wäre, wenn die spezifische Nachricht, die überprüft wird, sich als gefälscht herausstellt (d. h. durch die Überprüfung ihres Authentifizierungskennzeichens durchfällt). In anderen Methoden wie z. B. Zuweisen von Fristen zu Nachrichten ist es nicht klar, ob die zugewiesenen Fristen brauchbar sind. Selbst die Fristenzuweisung konzentriert sich vielmehr auf einzelne Nachrichten als auf ihre Geschichte. Diese Methoden können auch zur Ausnutzung durch Angreifer führen, die gefälschte Nachrichten gestalten, die dringende Fristen anziehen würden.
  • Angesichts eines Knotens in einem Echtzeit-Verfolgungssystem mit einer begrenzten Menge an Rechenressourcen kann er nicht alle seine interessierenden Signale mit gleich hoher Genauigkeit verfolgen können. Die Verarbeitungsstrategien und die Sicherheitsebene müssen mit der begrenzten Menge an Speicher- und Rechenfähigkeit, die zur Verfügung steht, arbeiten. Insbesondere kann es erforderlich sein, dass der Knoten Prioritäten zu seinen interessierenden Signalen zuweist in Abhängigkeit davon, wie sie sich auf den zugrundeliegenden Auftrag oder die zugrundeliegende Aufgabe des Echtzeitsystems auswirken. Da Nachrichten über unzuverlässige Kanäle ausgetauscht werden können, müssen die Verarbeitungsstrategien und die Sicherheitsebene gegen die Verfügbarkeit oder das Fehlen von Informationen von jeweiligen sendenden Knoten empfindlich sein. Schließlich müssen die Verarbeitungsstrategie und die Sicherheitsebene gegenüber Angriffen einer Rechendienstverweigerung (Rechen-DoS) stabil sein, wobei ihre Ressourcen durch die Verarbeitung von gefälschten Paketen überwältigt werden können.
  • Die Verarbeitungsstrategie und die Sicherheitsebene müssen alle der vorstehend erwähnten Faktoren ins Gleichgewicht bringen und dabei alle Authentifizierungsmodi, die bei allen Nachrichten zur Verfügung stehen, die alle Signale betreffen, die verfolgt werden, auswerten. Gestaltungsstrategien, die in Bezug auf den ganzen Bereich von Auswahlen optimal sind, können jedoch zu mühselig zu implementieren sein und können mit sehr geringer Robustheit gegenüber der sich ändernden Umgebung enden.
  • In der DE 10 2011 014 560 A1 ist ein Verfahren zum Authentifizieren von Nachrichten beschrieben, die von einem Empfänger in einem drahtlosen Netz empfangen werden und durch Sender unter Verwendung eines Übertragungsprotokolls gesendet werden. Bei dem Empfänger kann es sich beispielsweise um ein Fahrzeug mit einem Fahrzeug-Fahrzeug-Kommunikationssystem und verschiedenen Fahrzeugsensoren wie beispielsweise Kameras handeln. Jede der vom Empfänger empfangenen Nachrichten umfasst einen leichtgewichtigen Rechenauthentifikator und einen schwergewichtigen Rechenauthentifikator. Die empfangenen Nachrichten werden in Nachrichten mit einer jeweils gleichen Senderidentifikation getrennt. Es wird festgestellt, ob der leichtgewichtige Authentifikator jeder Nachricht gültig ist. Weist eine jeweilige Nachricht keinen gültigen leichtgewichtigen Authentifikator auf, so wird sie verworfen. Nachrichten, die einen gültigen leichtgewichtigen Authentifikator aufweisen, werden für jede Senderidentifikation separat gesammelt. An den Nachrichten mit einem gültigen leichtgewichtigen Authentifikator wird für jede Senderidentifikation ein Bündelüberprüfungsprozess durchgeführt, um festzustellen, ob eine Gruppe von Nachrichten für jede Senderidentifikation einen gültigen schwergewichtigen Authentifikator aufweist. Zeigt der Bündelüberprüfungsprozess, dass die Gruppe von Nachrichten einen gültigen schwergewichtigen Authentifikator aufweist, so wird jede Nachricht in der Gruppe von Nachrichten überprüft. Der schwergewichtige Authentifikator kann eine digitale Signatur umfassen. Zudem kann dieses bekannte Verfahren das Bestimmen des Abstandes zwischen einem Sender und dem Empfänger und das Bestimmen der dynamischen Bewegung des Senders und des Empfängers umfassen. Wenn der Abstand zwischen dem Sender und dem Empfänger unter einem Schwellenwert liegt und die dynamischen Bewegungen des Senders und des Empfängers bestimmte Anforderungen erfüllen, wird die Nachricht unter Verwendung nur des schwergewichtigen Authentifikators authentifiziert. Ansonsten wird sie unter Verwendung des leichtgewichtigen Authentifikators authentifiziert.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der eingangs genannten Art anzugeben, mit dem die Leistungsanforderungen einer jeweiligen Echtzeit-Verfolgungsaufgabe unter möglichst effizientem Gebrauch der eingeschränkten Ressourcen des Echtzeit-Verfolgungssystems erfüllt werden.
  • Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst. Bevorzugte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich aus den Unteransprüchen.
  • Ein Vorteil der hier beschriebenen Ausführungsform ist das adaptive Sicherheitsverarbeitungsmodul, das in der Lage ist, die Leistungsanforderungen der Echtzeit-Verfolgungsaufgabe zu erfüllen, während es effizienten Gebrauch von den eingeschränkten Ressourcen des Systems macht. Das adaptive Sicherheitsverarbeitungsmodul kapselt explizit Echtzeit-Verfolgungsanforderungen hinsichtlich Prioritäten ein und kapselt Ressourceneinschränkungen hinsichtlich der Kosten ein. Das adaptive Sicherheitsverarbeitungsmodul wählt adaptiv Nachrichten für die Überprüfung aus, die zu einer großen Verbesserung der Verfolgung führen würden, während es eine geringe Menge an Ressourcen verbraucht.
  • Das adaptive Sicherheitsverarbeitungsmodul wählt Authentifizierungsmodi aus und plant Nachrichten für die Überprüfung. Die Auswahl ist eine Funktion von Prioritäten, die durch ein Verfolgungsanwendungsmodul dargelegt werden, als Funktion einer Kommunikationszuverlässigkeit von verschiedenen Signalen, als Funktion einer Wahrscheinlichkeit, dass eine einem Signal entsprechende Nachricht echt ist, wie durch das adaptive Sicherheitsverarbeitungsmodul bestimmt. Diese drei Parameter sind für einen Signalidentifizierer spezifisch und werden als Identifiziererebeneneigenschaften bezeichnet. Die Auswahl ist auch eine Funktion des Zustandes der Umgebung, der hinsichtlich Zustandsvariablen erfasst wird. Solche Entscheidungen werden durch Ausgleichen aller Überprüfungsmodi aller Nachrichten, die allen interessierenden Signalen entsprechen, ausgeführt. Daher werden Pakete, die von jedem unterschiedlichen kryptographischen Berechtigungsnachweis ausgehen, als unterschiedliche Paketströme behandelt. Jeder Strom wird zuerst isoliert untersucht, um das jeweilige Paket zu bewerten, das hinsichtlich des Erhaltens von Verfolgungsinformationen, die einen jeweiligen Strom betreffen, das Beste wäre, indem das Paket und der Authentifizierungsmodus identifiziert werden. Danach wird eine Wahl über alle Paketströme getroffen, um auszuwählen, welches jeweilige Paket durch ein Sicherheitssteuerprogramm überprüft werden sollte, das dazu führen würde, dass die kritischsten Signalinformationen verfügbar werden. Nachdem das ausgewählte Paket überprüft ist, werden die Zustandsvariablen und die Identifiziererebeneneigenschaften dementsprechend aktualisiert und der obige Prozess fährt fort, um das nächste Paket auszuwählen.
  • Eine Ausführungsform zieht ein Verfahren zur Verarbeitung von Paketen in einem Sicherheitsmodul eines Knotens in einem Echtzeit-Verfolgungssystem in Erwägung. Das Sicherheitsmodul empfängt Nachrichten von einer Sendeentität über ein Kommunikationsmodul und leitet überprüfte Nachrichten zu einem Verfolgungsanwendungsmodul weiter. Das Kommunikationsmodul empfängt mehrere Nachrichten. Jede Nachricht enthält einen Identifizierer, der der Sendeentität der Nachricht zugeordnet ist. Ein jeweiliger Identifizierer wird einem jeweiligen Puffer zugeordnet. Nachrichten mit demselben Identifizierer werden in einem zugehörigen Puffer gespeichert. Speicherplatz wird den verschiedenen Puffern zugewiesen. Mindestens eine Nachricht wird aus jedem Puffer ausgewählt. Für jeden Puffer wird ein Überprüfungsmodus für die ausgewählte mindestens eine Nachricht auf der Basis von Zustandsvariablen und Identifiziererebeneneigenschaften des Identifizierers ausgewählt, der diesem Puffer zugeordnet ist. Ein Puffer für die Nachrichtenüberprüfung wird auf der Basis von Zustandsvariablen und Identifiziererebeneneigenschaften aller Identifizierer ausgewählt. Die ausgewählte mindestens eine Nachricht aus dem ausgewählten Puffer wird unter Verwendung des ausgewählten Überprüfungsmodus überprüft. Die Zustandsvariablen und die Identifiziererebeneneigenschaften aller Identifizierer werden auf der Basis eines Ergebnisses der Überprüfung der mindestens einen Nachricht aktualisiert.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm von Paketverarbeitungsmodulen in einem Empfänger für sichere Kommunikationen gemäß einer Ausführungsform der Erfindung.
  • 2 ist ein Blockdiagramm eines adaptiven Sicherheitsverarbeitungsmoduls gemäß einer Ausführungsform der Erfindung.
  • 3 ist ein erweitertes Blockdiagramm eines adaptiven Sicherheitsverarbeitungsmoduls gemäß einer Ausführungsform der Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • In 1 ist ein Blockdiagramm eines Empfängers gezeigt, der Paketverarbeitungsmodule für sichere Kommunikationen umfasst. Ein Kommunikationsmodul 10 schafft Adressierungs- und Kanalsteuermechanismen, die eine Kommunikation innerhalb eines Mehrpunktnetzes ermöglichen. Das Kommunikationsmodul 10 konzentriert sich auf das Rationalisieren und Auswählen von Nachrichten, die an der Kommunikationsschnittstelle empfangen werden, für die Weiterverarbeitung (z. B. gemäß dem DSRC-Standard (zweckgebundenen Kurzstreckenkommunikationsstandard)). Die Entscheidung hinsichtlich dessen, ob empfangene Nachrichten für die Sicherheitsverarbeitung vom Kommunikationsmodul 10 weitergeleitet werden, wird hier nicht im Einzelnen erörtert und der Prozess kann durch beliebige bekannte Verarbeitungsstandards (z. B. DSRC) durchgeführt werden.
  • Nach dem Empfangen von Nachrichten, die vom Kommunikationsmodul 10 für die Sicherheitsverarbeitung weitergeleitet werden, bestimmt ein adaptives Sicherheitsverarbeitungsmodul 20, wie verschiedene Funktionalitäten, die der Sicherheitsverarbeitung zugeordnet sind, geplant werden können. Innerhalb des adaptiven Sicherheitsverarbeitungsmoduls 20 wird ein Rundsende-Authentifizierungsschema implementiert, das einen Überprüfungsprozess festlegt. Die Authentifizierung ist ein Protokoll, durch das ein Sender eine Signatur oder ein Authentifizierungskennzeichen an eine Nachricht anhängt, die er sendet, und ein Empfänger oder Empfänger, die an dieser Nachricht interessiert sind, überprüfen die Signatur oder das Authentifizierungskennzeichen dieser Nachricht. Ein jeweiliger Überprüfungsprozess kann durch einen oder mehrere Betriebsmodi ausgeführt werden.
  • Ein Verfolgungsanwendungsmodul 30 verfolgt interessierende Signale, wie für die zugrundeliegende Aufgabe des Echtzeit-Verfolgungssystems geeignet. Das Verfolgungsanwendungsmodul 30 weist unterschiedliche Prioritätsniveaus zu verschiedenen Signalen zu und verfolgt sie nur auf ein Genauigkeitsniveau, das ihrem jeweiligen entsprechenden Prioritätsniveau würdig ist. Das Verfolgungsanwendungsmodul 30 liefert auch eine Rückmeldung zum adaptiven Sicherheitsverarbeitungsmodul 20, um es über die Prioritäten der verfolgten verschiedenen Signale zu informieren.
  • 2 ist ein Blockdiagramm des adaptiven Sicherheitsverarbeitungsmoduls 20. Selbstverständlich stellen die in 2 gezeigten durchgezogenen Linien einen Austausch von Kommunikationsdaten und/oder eine Verarbeitung von Kommunikationsdaten dar, wohingegen die gestrichelten Linien einen Austausch von Steuerinformationen darstellen. Das adaptive Sicherheitsverarbeitungsmodul 20 umfasst einen Speicher 21 zum Empfangen von ankommenden Nachrichten 19 vom Kommunikationsmodul 10. Die empfangenen Nachrichten werden im Speicher 21 gespeichert, in dem sie auf die Verarbeitung warten. Ein Speichermanager 22 führt Entscheidungsfindungsoperationen zum Klassifizieren von Nachrichten, Zuweisen von Speicherplatz und Priorisieren (d. h. Ordnen) von Nachrichten durch. Ein Prozessor 23 führt Entscheidungsfindungsoperationen zum Auswählen von Nachrichten für die Authentifizierung aus allen verfügbaren Nachrichten und zum Auswählen eines entsprechenden Authentifizierungsmodus zur Verwendung für die Authentifizierung der ausgewählten Nachricht durch. Der Prozessor führt den eigentlichen Überprüfungsprozess durch und leitet authentifizierte Nachrichten zum Verfolgungsanwendungsmodul 30 weiter.
  • 3 zeigt eine detailliertere Beschreibung des Blockdiagramms des adaptiven Sicherheitsverarbeitungsmoduls 20. Der Speichermanager 22 (wie in 2 gezeigt) ist in einen Nachrichtenklassifizierer 24 und eine Speicherzuweisungseinrichtung 25 unterteilt. Der Nachrichtenklassifizierer 24 klassifiziert die Nachrichten in Ströme in Abhängigkeit von einem Identifizierer, der jeder Nachricht zugeordnet ist. Die empfangenen Nachrichten werden auf der Basis ihrer jeweiligen kryptographischen Berechtigungsnachweise klassifiziert. Die kryptographischen Berechtigungsnachweise können ein digitales Zertifikat, einen Berechtigungsnachweisschlüssel, ein anonymes digitales Zertifikat oder ein Pseudonym umfassen, sind jedoch nicht darauf begrenzt.
  • Die Speicherzuweisungseinrichtung 25 unterteilt den gesamten Speicher in mehrere Puffer B1, B2, ..., Bk. Hier Hier stellt k die Anzahl von unterschiedlichen Identifizierern dar, die verfolgt werden. Die Methode zum Speichern von Nachrichten mit einem gleichen Identifizierer in einem zugehörigen Puffer ist gegenüber Nachrichtenverlusten stabil, da mehrere Nachrichten von einem gleichen Identifizierer redundant oder dieselben sein können. Die Speicherung von Nachrichten von einem gleichen Identifizierer in einem festgelegten Puffer schafft eine bessere Vorhersagefähigkeit mit der Möglichkeit einer verringerten Verarbeitung, da die Authentifizierung einer Nachricht einen Bedarf, für andere Nachrichten dasselbe zu tun, vermeiden kann. Diese Methode ermöglicht auch, dass Prioritäten des Verfolgungsanwendungsmoduls in die Sicherheitsverarbeitung eingegliedert werden (z. B. kann in V2V-Systemen Nachrichtenströmen von näheren Fahrzeugen Vorrang gegeben werden). Durch Kombinieren der in Authentifizierungsschemata verfügbaren Modi mit der Kenntnis von vorherigen Ergebnissen der Überprüfung von Nachrichten von einem speziellen Identifizierer ist es überdies möglich, Effizienz im gesamten Überprüfungsprozess zu erreichen. Insbesondere kann einem Strom mit einer Geschichte eines großen Prozentsatzes von gefälschten Nachrichten nur ein Bruchteil von Ressourcen gegeben werden, wobei daher Rechendienstverweigerungsangriffen entgegengewirkt wird.
  • Die Trennung von Nachrichten auf der Basis ihrer Identifizierer ermöglicht die Definition und die Verwendung von Identifiziererebeneneigenschaften. Diese Identifiziererebeneneigenschaften umfassen (i) die Prioritäten der interessierenden Signale, wie durch das Verfolgungsanwendungsmodul 30 vorgegeben; (ii) die Kommunikationszuverlässigkeit des Empfangens von Nachrichten, die speziellen Identifizierern entsprechen, wie durch das Kommunikationsmodul 10 abgeschätzt; und (iii) das Vertrauen des adaptiven Sicherheitsverarbeitungsmoduls 20 in Bezug auf ein Erfolgspotential des Überprüfungsprozesses. Das Vertrauen kann durch eine Wahrscheinlichkeit des Empfangens einer gefälschten Nachricht (oder eines Bruchteils von gefälschten empfangenen Nachrichten) erfasst werden. Sie kann auch in einer anspruchsvolleren Weise durch eine Wahrscheinlichkeitsverteilung für die Böswilligkeit der Ströme dargestellt werden (z. B. eine Wahrscheinlichkeitsverteilung über {0, 1}, wobei ”0” einen böswilligen Zustand codiert und ”1” einen redlichen Zustand codiert). Diese Identifiziererebeneneigenschaften können statisch sein oder sie könnten sich mit der Zeit ändern. Sie können möglicherweise verschiedene Werte für verschiedene Identifizierer aufweisen.
  • Infolge der Verarbeitungs- und Speicherzuweisungsentscheidungen des Knotens und aufgrund der Nachrichtenankunft ändern sich verschiedene Größen, wie z. B. die Anzahl von unverarbeiteten Nachrichten in den verschiedenen Puffern, der verfügbare Speicherplatz, die Zeitdifferenzen zwischen dem letzten Zeitpunkt, zu dem ein Puffer verarbeitet wurde, und dem Zeitpunkt der letzten Nachrichtenankunft in diesem Puffer, und so weiter mit der Zeit. Eine Zustandsvariable ist eine Variable, die eine der obigen Größen nachverfolgt. Zusätzlich zu den vorstehend erörterten Identifiziererebeneneigenschaften unterhält ein Knoten mehrere Zustandsvariablen, die durch das adaptive Sicherheitsverarbeitungsmodul 30 verwendet werden sollen. Die Zustandsvariablen umfassen eine Anzahl von unverarbeiteten Nachrichten in verschiedenen Puffern, Nutzinformationen in unverarbeiteten Nachrichten, wie z. B. die Zeit der Erzeugung der Nachricht, einen in der Nachricht aufgezeichneten Signalwert, sind jedoch nicht darauf begrenzt. Der Begriff Signalwert bezieht sich auf den abgetasteten Wert oder Werte des Zufallsprozesses bzw. der Zufallsprozesse, die durch den gegebenen Knoten im Echtzeit-Verfolgungssystem verfolgt werden.
  • Der Prozessor 23 (in 2 gezeigt) bestimmt, welche Nachrichten authentifiziert werden sollen und welcher Authentifizierungsmodus für die Authentifizierung verwendet werden soll. Diese Entscheidungen müssen unter Berücksichtigung aller Authentifizierungsoptionen aller Pakete von allen Identifizierern ausgeführt werden. Die zwei Entscheidungen sind im Gegensatz zu den Techniken des Standes der Technik entkoppelt, wie folgt. Jeder Puffer wird zuerst isoliert untersucht, um die Nachricht oder Nachrichten, die hinsichtlich des Erhaltens von Verfolgungsinformationen, die den jeweiligen Strom betreffen, am besten wären, und einen Authentifizierungsmodus, mit dem sie zu authentifizieren sind, auszuwählen. Danach wird eine Wahl über alle Puffer getroffen, um einen Puffer auszuwählen, von dem die ausgewählte Nachricht oder Nachrichten dazu führen würden, dass die kritischsten Verfolgungsinformationen für das Verfolgungsanwendungsmodul 30 verfügbar werden. Dies wird durch den Prozessor 23 durchgeführt, der in ein Steuerprogramm 26 und mehrere Modusselektoren S1, S2, ..., Sk unterteilt ist. Jeder Modusselektor wählt eine Nachricht oder Nachrichten aus seinem zugehörigen Puffer aus und bestimmt, welcher Authentifizierungsmodus verwendet werden sollte, um die ausgewählte Nachricht oder ausgewählten Nachrichten zu authentifizieren. Das Steuerprogramm 26 wählt einen Puffer aus allen Puffern aus und authentifiziert die jeweilige Nachricht oder Nachrichten unter Verwendung des durch den zugehörigen Modusselektor ausgewählten Authentifizierungsmodus und leitet die authentifizierte Nachricht zum Verfolgungsanwendungsmodul 30 weiter.
  • Die Speicherzuweisungseinrichtung 25 wird wie folgt implementiert. Puffer B1, B2, ...., Bk werden im Speicher verwendet, um die ankommenden Nachrichten zu empfangen und die Nachrichten für die Sicherheitsverarbeitung auszugeben. Jedem Identifizierer wird ein getrennter Pufferraum zugewiesen. Die Pufferraumzuweisung basiert auf vorstehend definierten Identifiziererebeneneigenschaften. Eine Warteschlangenstrategie bestimmt die Reihenfolge, in der Nachrichten durch die Modusselektoren ausgewählt werden. Verschiedene Techniken können verwendet werden, um Nachrichten in Warteschlangen zu stellen, einschließlich First-in-First-out (FIFO) und Last-in-First-out (LIFO), ohne jedoch darauf begrenzt zu sein.
  • Zwei Verfahren sind zum Durchführen der Entscheidung des Steuerprogramms 26 möglich, nämlich Prozessorteilung und Planung auf Indexbasis. Die Prozessorteilung ist ein Prozess, in dem jedem Identifizierer ein Gewicht (z. B. Gewichtungsfaktor) zugewiesen wird, das seinen Zeitanteil am Prozessor bestimmt. Gewichte basieren dynamisch auf Identifiziererebeneneigenschaften und Zustandsvariablen. Die Planung auf Indexbasis ist ein Verfahren, bei dem in jedem Fall, in dem eine Entscheidung gefällt wird, ein Index vom Skalartyp für jeden Identifizierer bestimmt wird. Bei der Planung auf Indexbasis wird dem Prozessor ein Identifizierer mit einem höchsten Index für die Überprüfung zugewiesen. Die Berechnung eines Index eines Identifizierers basiert auf Identifiziererebeneneigenschaften und Zustandsvariablen. Zwei Beispiele von spezifischen Algorithmen für die Planung auf Indexbasis werden später im Einzelnen erörtert.
  • Die Modusselektoren S1, S2, ..., Sk werden wie folgt implementiert. An Nachrichten in verschiedenen Puffern B1, B2, ..., Bk wären ein oder mehrere Authentifizierungskennzeichen gemäß zugrundliegenden Rundsende-Authentifizierungsschemata angehängt und hätten eine Anzahl von Überprüfungsmodi. Die Rundsende-Authentifizierungsschemata werden nicht durch die hier beschriebene Technik ausgewählt; vielmehr wird angenommen, dass ein Rundsende-Authentifizierungsschema vom Echtzeit-Verfolgungssystem verwendet wird. Die hier beschriebene Technik wählt nur die Modi aus. Die Besonderheiten des Modusauswahlprozesses hängen vom verwendeten Rundsende-Authentifizierungsschema ab.
  • Jeder Überprüfungsmodus ist durch seine Leistungsdimensionen gekennzeichnet. Beispiele von Leistungsdimensionen umfassen die Überprüfungszeit, die Genauigkeit von Informationen, den Verlust von Informationen beim Verwerfen, die Last an den Ressourcen und die Anfälligkeit, ohne jedoch darauf begrenzt zu sein. Um die Leistung eines Überprüfungsmodus zu berücksichtigen, werden diesem Modus Kosten zugeordnet, so dass verschiedene Modi über verschiedene Leistungsdimensionen verglichen werden können. Die Kosten eines Überprüfungsmodus sind ein Skalar, der eine Funktion der zugehörigen Leistungsdimensionen ist. Die Kosten können beispielsweise eine Funktion der Überprüfungszeit, der Genauigkeit der Informationen, wenn die betrachtete Überprüfung erfolgreich ist, des Verlusts der Informationen, wenn die Nachricht einfach verworfen wird, und der Last an den Ressourcen des Sicherheitsmoduls sein. Zur Entscheidung der Modusauswahl wird durch Vergleichen von Kosten über verschiedene Modi für die betrachteten Nachrichten und unter Berücksichtigen der Identifiziererebeneneigenschaften und der Zustandsvariablen gelangt. Das Ziel besteht darin, die erlittenen Kosten zu minimieren. Die betrachteten Nachrichten wären die Warteschlangenkopfnachricht gemäß der vorher beschriebenen Warteschlangenstrategie. Es sollte beachtet werden, dass Modi auch vielmehr für einen Stapel von Nachrichten als eine einzelne Nachricht gelten könnten, wie z. B. Stapelüberprüfung von digitalen ECDSA-Signaturen, wobei mehrere Nachrichten auf einmal überprüft werden können, oder Verwerfen eines Stapels von Nachrichten, wobei jene Nachrichten ohne Überprüfung gelöscht werden können.
  • Das Obige beschreibt die gesamte Funktion des adaptiven Sicherheitsverarbeitungsmoduls 20. Die Effizienz der Entscheidungen des adaptiven Sicherheitsverarbeitungsmoduls 20 wird aufgrund von zwei unterschiedlichen Faktoren erreicht. Erstens können durch Aufrechterhalten von aktualisierten Identifiziererebeneneigenschaften über die Sendeentität Entscheidungen die Betonung auf das bevorzugte interessierende Signal richten. Das Vertrauen kann durch Beobachten der Ergebnisse der Rundsende-Authentifizierungsmechanismen aktualisiert werden. Externe Eingaben wie z. B. jene von einer externen Autorität könnten verwendet werden, um ein Vertrauen zu aktualisieren. Die Kommunikationszuverlässigkeit wird durch Nachverfolgen der Nachrichtenverlustrate entsprechend spezifischen Identifizierern aktualisiert. Die Anwendungsniveauprioritäten werden durch die Priorität von verschiedenen verfolgten interessierenden Signalen vorgegeben. Zweitens können durch Lernen von Ergebnissen von vergangenen Überprüfungen diese Entscheidungen mit der sich ändernden Umgebung Schritt halten. Jede Entscheidung durch das Steuerprogramm führt zu einem Überprüfungsprozess. Bei einer erfolgreichen Überprüfung wird die authentifizierte Nachricht zum Verfolgungsanwendungsmodul 30 weitergeleitet. Wenn die Überprüfung fehlschlägt, wird die Nachricht verworfen. In beiden Fällen werden die Identifiziererebeneneigenschaften für diesen Identifizierer und die anwendbaren Zustandsvariablen kontinuierlich aktualisiert. Im Folgenden werden zwei spezifische Algorithmen für die adaptive Sicherheitsverarbeitung beschrieben.
  • Das Folgende ist eine Beschreibung eines Algorithmus für eine klassische geschichtete Methode. Bei der klassischen geschichteten Methode funktioniert das adaptive Sicherheitsverarbeitungsmodul 20 unabhängig vom Verfolgungsanwendungsmodul 30. Das Verfolgungsanwendungsmodul 30 meldet nur die Prioritäten von verschiedenen Signalen an das adaptive Sicherheitsverarbeitungsmodul 20. Die klassische Schichtenmethode ist in einer Weise konstruiert, um die Verzögerung von Nachrichten, die beim Warten auf die Überprüfung angetroffen wird, zu minimieren, während sie gegenüber Angriffen sowohl der Rechen- als auch der Speicherdienstverweigerung robust ist.
  • Die Speicherzuweisungseinrichtung 25 weist zwei mögliche Implementierungen auf. Ein endlicher Pufferplatz wird für jeden Strom zugewiesen, wobei die Pufferplatzzuweisung eine Funktion der Identifiziererebeneneigenschaften ist. Das Folgende sind zwei mögliche Auswahlen, um Nachrichten innerhalb des Puffers in Warteschlangen zu stellen. Das erste Beispiel kann First-in-First-out (FIFO) mit Endverlust sein. Das heißt, Nachrichten werden in einem Puffer angeordnet und in der Reihenfolge ihrer Ankunft angeordnet. Ankommende Nachrichten, die den Puffer voll vorfinden, gehen verloren. Das zweite Beispiel kann FIFO mit beliebigem Verlust sein. Nachrichten werden im Puffer angeordnet und in der Reihenfolge ihrer Ankunft angeordnet. Wenn der Puffer voll ist, wenn eine neue Nachricht ankommt, wird irgendeine beliebige Nachricht innerhalb des Puffers, einschließlich der neuen, weggelassen, um Platz zu erzeugen. Die beliebige Auswahl von Nachrichten wird durchgeführt, um den Verlust von Informationen zu minimieren.
  • Die Modusselektoren S1, S2, ..., Sk weisen eine Implementierung auf, die für ein festes Rundsende-Authentifizierungsschema spezifisch ist. Eine Annahme wird durchgeführt, dass alle Nachrichten unter Verwendung desselben Rundsende-Authentifizierungsschemas authentifiziert werden. Die folgende Beschreibung ist ein Modusauswahlprozess für einige Beispielschemata. Für ECDSA wird ein einzelner Modus für die Überprüfung der digitalen Signatur verwendet. Für TADS werden zwei Modi betrachtet, insbesondere eine Überprüfung eines TESLA-MAC und eine Überprüfung einer digitalen Signatur. Der Modusauswahlprozess ist Folgender: wenn irgendwelche Nachrichten mit einem verfügbaren TESLA-Schlüssel vorhanden sind, werden solche Nachrichten (TESLA-fähige Nachrichten genannt) durch Überprüfen ihres TESLA-MAC verarbeitet, ansonsten wird die digitale Signatur überprüft. Für die sparsame Authentifizierung werden vier Modi betrachtet, die vier verschiedenen Genauigkeitsniveaus entsprechen. Eine Annahme wird durchgeführt, dass Modi in der Reihenfolge abnehmender Genauigkeit angeordnet und nummeriert sind. Der Rundsende-Authentifizierungsmodus wird als Funktion der Warteschlangenlänge n(t) bestimmt. Der Parameter (t) ist ein typischer Entscheidungspunkt und ist mit t = 1, 2, 3, ..., k indiziert. Der Modusauswahlprozess ist wie folgt:
    • (a) Wählen von drei ganzzahligen Schwellenwerten 1 ≤ b1 ≤ b2 ≤ b3 ≤ B, wobei B die Puffergröße ist;
    • (b) Zuordnen des Modus 1 zum Intervall [l, b1], des Modus 2 zum Intervall [b1 + l, b2], des Modus 3 zum Intervall [b2 + l, b3], des Modus 4 zum Intervall [b3 + l, b4];
    • (c) Wählen des Modus, der dem Intervall entspricht, in dem n(t) angeordnet ist.
  • Das Steuerprogramm 26 wird wie folgt als Steuerprogramm auf Indexbasis implementiert. Für jeden Strom (i) wird ein Index berechnet als: wihi(mi(t) – vi(t)) – Cqi(t). wobei wi die Priorität des Stroms i ist, die durch das Verfolgungsanwendungsmodul 30 zugewiesen wird (ein kleinerer Wert gibt eine höhere Priorität an), hi Kosten von Pufferressourcen für den Strom i (Haltekosten) sind, mi(t) eine Anzahl von Nachrichten ist, die für das Löschen im Strom i zum Zeitpunkt t betrachtet werden, vi(t) eine Anzahl von Nachrichten ist, die im Strom i zum Zeitpunkt t überprüft werden können, C Kosten für die Verschwendung von Verarbeitungsressourcen sind, und qi(t) ein Bruchteil von echten Nachrichten ist, die im Strom i bis zum Zeitpunkt t empfangen werden (Vertrauensparameter).
  • Im Entscheidungsmoment (t) weist das Steuerprogramm den Prozessor dem Strom mit dem niedrigsten Index für die Überprüfung zu. Für die anderen Ströme führt das Steuerprogramm eine Stapellöschung von einigen Nachrichten durch, wie als nächstes beschrieben. Es gibt vier Schritte in jedem Entscheidungsmoment (t). Jeder der Schritte wird in den folgenden Absätzen beschrieben. Irgendein Aspekt der folgenden Schritte, der für das verwendete Rundsende-Authentifizierungsschema spezifisch ist, wird als solcher hervorgehoben.
  • Zuerst wird eine Bestimmung hinsichtlich einer bestimmten Anzahl von Nachrichten durchgeführt, die für die Löschung in jedem Strom (i) betrachtet werden. Diese Anzahl mi(t) wird zufällig aus 0 ≤ mi(t) ≤ L ≤ ni(t) ausgewählt, wobei L ein gewählter Parameter ist. Die Wahrscheinlichkeitsverteilung von mi(t) wird durch den Warteschlangenlängenparameter ni(t) und den Vertrauensparameter qi(t) parametrisiert, so dass (1) wenn n 1 / i(t) ≤ n 2 / i(t), dann die Verteilung mit dem Wert n 2 / i diejenige mit n 1 / i stochastisch dominiert; (2) wenn q 1 / i(t) ≤ q 2 / i(t), dann dominiert die Verteilung mit dem Wert q 1 / i diejenige mit q 2 / i stochastisch. Exakt welche Nachrichten für das Löschen betrachtet werden, wird für die Implementierung offen gelassen.
  • Zweitens wird eine Bestimmung hinsichtlich der Anzahl von zu überprüfenden Nachrichten durchgeführt. Die Anzahl von Nachrichten, die in einem Entscheidungsmoment v(t) überprüft werden können, ist für das Rundsende-Authentifizierungsschema und den am Prozessor für die Aufgabe der Überprüfung zugewiesenen Zeitschlitz spezifisch. Wenn der zugewiesene Zeitschlitz der Überprüfungszeit von einer digitalen Signatur entspricht, dann ist für ECDSA und TADS vi(t) gleich 1. Für TADS werden TESLA-fähige Nachrichten immer überprüft, wobei Nachrichten mit einer digitalen Signatur im Rennen um den Prozessorschlitz belassen werden. In dem Beispiel der sparsamen Authentifizierung wird vi(t) automatisch aus dem ausgewählten Modus wie folgt bestimmt: vi(t) ist das Verhältnis des am Prozessor zugewiesenen Zeitschlitzes zur Überprüfungszeit entsprechend dem ausgewählten Modus.
  • Drittens wird eine Bestimmung hinsichtlich dessen durchgeführt, welcher Strom für die Überprüfung ausgewählt wird. Für jeden Strom (i) wird ein Index berechnet als wihi(mi(t) – vi(t)) – Cqi(t). Der Strom, der den minimalen Wert für den Index aufweist, wird gefunden. Wenn mehr als ein Strom den minimalen Wert aufweist, dann wird ein Strom willkürlich zwischen jenen Strömen mit dem Minimalwert gewählt. Ein gewählter Strom wird mit j bezeichnet. Für den gewählten Strom (j) wird der Prozessor dem Strom (j) für die Überprüfung zugewiesen und vj(t) Nachrichten werden überprüft. Für die anderen Ströme werden mi(t) Nachrichten aus ihren Puffern gelöscht.
  • Viertens wird der Vertrauensparameter für nur den gewählten Strom aktualisiert, dessen Nachrichten überprüft wurden. m j(t) soll der Bruchteil von echten Nachrichten sein, die von (j) in der zugewiesenen Zeit entsprechend der Entscheidungszeit (t) überprüft wurden. Der Vertrauensparameter wird folgendermaßen dargestellt: qj(t + 1) = α(t)qj(t) + (1 – α(t))m j(t), wobei 0 ≤ α(t) ≤ 1 und α(t)↑1. Warteschlangenlängen werden für jeden Strom durch Zählen der Anzahl von Nachrichten aktualisiert.
  • Das Folgende ist eine Beschreibung eines Algorithmus für eine ebenenübergreifende Methode. In der ebenenübergreifenden Methode ist die Sicherheitsebene auf spezifische Ziele des Verfolgungsanwendungsmoduls 30 ausgerichtet. Das Verfolgungsanwendungsmodul 30 meldet Prioritäten und Zielwerte an das adaptive Sicherheitsverarbeitungsmodul 20. Die ebenenübergreifende Methode versucht, den Fehler in den Abschätzungen der verfolgten interessierenden Signale direkt zu minimieren durch Priorisieren von Nachrichten, die zuletzt angekommen sind.
  • Die Speicherzuweisungseinrichtungs-Implementierung ist ähnlich zu der in der klassischen geschichteten Methode beschriebenen, ein endlicher Puffer wird nämlich für jeden Strom im Verhältnis zu seinen Identifiziererebeneneigenschaften zugewiesen. Für die Warteschlangenbildung wird jedoch eine Last-in-First-out-Technik (LIFO-Technik) verwendet, bei der Nachrichten in einer umgekehrten Reihenfolge ihrer Ankunft angeordnet und verarbeitet werden. Wenn neue Nachrichten den Puffer voll vorfinden, dann gehen ältere Nachrichten verloren. Diese Methode wird im Gegensatz zu jener für die klassische geschichtete Methode verwendet, um letzte Nachrichten direkt zu priorisieren.
  • Der Modusauswahlprozess wird wie folgt implementiert und ist für das Rundsende-Authentifizierungsschema spezifisch. Für ECDSA wird ein einzelner Modus betrachtet, der die Überprüfung der digitalen Signatur ist. Für TADS werden zwei Modi betrachtet, insbesondere die Überprüfung eines TESLA-MAC und die Überprüfung einer digitalen Signatur. Der Modusauswahlprozess ist Folgender: wenn irgendwelche Nachrichten mit einem verfügbaren TESLA-Schlüssel vorhanden sind, werden solche Nachrichten (TESLA-fähige Nachrichten genannt) durch Überprüfen ihres TESLA-MAC verarbeitet, ansonsten wird die digitale Signatur überprüft. Für die spärliche Authentifizierung werden vier Modi entsprechend vier verschiedenen Genauigkeitsniveaus betrachtet. Eine Annahme wird gemacht, dass Modi in der Reihenfolge abnehmender Genauigkeit angeordnet und nummeriert sind. Der Rundsende-Authentifizierungsmodus wird als Funktion des Vertrauensparameters q(t) bestimmt. Der Prozess ist wie folgt:
    • (a) Wählen von drei ganzzahligen Schwellenwerten 0 ≤ Q1 ≤ Q2 ≤ Q3 ≤ 1;
    • (b) Zuordnen des Modus 1 zum Intervall [0, Q1], des Modus 2 zum Intervall [Q1, Q2], des Modus 3 zum Intervall [Q2, Q3], des Modus 4 zum Intervall [Q3, 1];
    • (c) Wählen des Modus, der dem Intervall entspricht, in dem q(t) angeordnet ist.
  • Das Steuerprogramm 26 wird wie folgt implementiert. Für jeden Strom (i) wird ein Index berechnet als:
    Figure DE102013211776B4_0002
    wobei wi die Verfolgungsanwendungsniveau-Priorität des Stroms i ist (ein höherer Wert gibt eine höhere Priorität an), si eine Zeitverzögerung li – mi des Stroms i ist, li ein Zeitstempel der Warteschlangenkopfnachricht im Puffer i ist, mi ein Zeitstempel der letzten echten Nachricht, die vom Strom i überprüft wurde, ist, σi ein Maß der stochastischen Variabilität im Prozess entsprechend dem Strom i, die durch das Verfolgungsanwendungsmodul 30 abgeschätzt wird, ist. pi ist die Empfangsrate von Nachrichten, die dem Strom i entsprechen (Kommunikationszuverlässigkeit durch das Kommunikationsmodul 10 abgeschätzt) und qi ist der Vertrauensparameter für den Puffer i.
  • Im Entscheidungsmoment (t) wird der Prozessor dem Strom mit dem größten Index für die Überprüfung zugewiesen. Es gibt drei Schritte in jedem Entscheidungsmoment (t) und sie werden in den folgenden Absätzen beschrieben.
  • Zuerst wird der Strom für die Überprüfung bestimmt. Der Strom mit dem größten Wert des Index
    Figure DE102013211776B4_0003
    wird für die Überprüfung ausgewählt. Ein ausgewählter Strom wird mit j bezeichnet.
  • Zweitens wird die Warteschlangenkopfnachricht des Stroms (j) gemäß dem ausgewählten Authentifizierungsmodus überprüft. Wenn die Nachricht des ausgewählten Stroms echt ist, was bedeutet, dass die Nachricht die Rundsende-Authentifizierung bestanden hat, dann wird die Nachricht zum Verfolgungsanwendungsmodul 30 für zusätzliche Verarbeitung weitergeleitet und alle anderen Nachrichten im Puffer (j) werden verworfen. Nachrichten in allen anderen Puffern bleiben unberührt.
  • Drittens wird das Parametervertrauen für nur den ausgewählten Strom, von dem Nachrichten überprüft wurden, aktualisiert. m j(t) soll der Bruchteil von echten Nachrichten sein, die von (j) im Zeitanteil entsprechend der Entscheidungszeit (t) überprüft wurden. Dann gilt qj(t + 1) = α(t)qj(t) + (1 – α(t)) m j(t), wobei 0 ≤ α(t) ≤ 1 und α(t)↑1. Für jeden Strom (i) wird si bei der Ankunft der Nachricht aktualisiert.
  • Es wird angenommen, dass die Abschätzung und Aktualisierung von σ 2 / i durch das Verfolgungsanwendungsmodul 30 bereitgestellt werden. pi wird von der vorgeschriebenen Nachrichtenerzeugungsrate und tatsächlichen Ankunftsrate abgeschätzt. In V2V-Systemen ist die vorgeschriebene Nachrichtenerzeugungsrate beispielsweise 1 pro 100 ms. Die Abschätzung von pi zum Zeitpunkt (t) ist dann der Bruchteil von Nachrichten, die bis zum Entscheidungsmoment (t) empfangen wurden.
  • Das Folgende sind Beispiele und Beschreibungen der vorher beschriebenen Rundsende-Authentifizierungsschemata, die bei den hier beschriebenen Techniken verwendet werden können. ECDSA (Algorithmus einer digitalen Signatur mit elliptischen Kurven) ist eine Kryptographie mit asymmetrischem Schlüssel auf der Basis des Algorithmus der digitalen Signatur. Die Sicherheit bei ECDSA basiert auf der Härte der Berechnung von diskreten Logarithmen in Gruppen von elliptischen Kurven. Er erfordert geringere Schlüsselgrößen im Vergleich zu Signaturalgorithmen wie RSA (Rivest, Shamir und Adleman) für dasselbe Sicherheitsniveau. Daher weist ECDSA einen niedrigeren Kommunikationsaufwand im Vergleich zu RSA auf. ECDSA verwendet zwei Schlüssel, einen privaten Schlüssel, der vom Signierenden privat gehalten wird, und einen öffentlichen Schlüssel, der durch eine PKI zertifiziert und zu den beabsichtigten Empfängern von signierten Nachrichten vom Signierenden verteilt wird. Wenn ECDSA verwendet wird, verwendet der Signierende das Hash-and-Sign-Paradigma, um Nachrichten zu signieren. Insbesondere berechnet der Signierende den Hash-Wert einer gegebenen Nachricht unter Verwendung einer kryptographischen Einweg-Hash-Funktion, um einen Nachrichtenextrakt zu erzeugen. Der Nachrichtenextrakt wird anschließend unter Verwendung des privaten Schlüssels signiert, um eine Signatur zu erzeugen. Die gegebene Nachricht, die mit der Signatur verkettet ist, stellt eine signierte Nachricht dar. Ein Empfänger, der die Signatur an der Nachricht überprüfen will, zerlegt auch die Nachricht, um den Nachrichtenextrakt zu berechnen, und führt anschließend einen Überprüfungsalgorithmus unter Verwendung des Nachrichtenextrakts, der mit der Nachricht übertragenen Signatur und des öffentlichen Schlüssels des Signierenden aus. Das Ergebnis ist eine BESTANDEN- oder FEHLSCHLAG-Antwort, die angibt, ob die Signatur gültig oder ungültig war. ECDSA weist einen ziemlich mäßigen Kommunikationsaufwand auf; wie es für die asymmetrische Kryptographie typisch ist, beinhaltet jedoch ECDSA Operationen über äußerst große ganze Zahlen von der zugrundeliegenden Gruppe elliptischer Kurven. Daher ist ECDSA ziemlich rechenintensiv.
  • TESLA-Authentifizierung und digitale Signaturen (TADS) ist ein Schema, das TESLA mit ECDSA kombiniert. TESLA (zeitgesteuerte effiziente Stromverlusttolerante Authentifizierung) macht von der Kryptographie mit symmetrischem Schlüssel für die Rundsende-Authentifizierung Gebrauch. Die Kryptographie mit symmetrischem Schlüssel beinhaltet Operationen, die im Vergleich zu jenen, die bei der Kryptographie mit asymmetrischem Schlüssel verwendet werden, viel weniger rechenintensiv sind. Daher ist die Erzeugung und Überprüfung des Authentifizierungskennzeichens bei TESLA etwa 4–5 Größenordnungen schneller im Vergleich zu ECDSA-Signierungs- und Überprüfungsoperationen (d. h. an einem allgemeinen Prozessor). Ein TESLA-Authentifizierungskennzeichen ist als Nachrichtenauthentifizierungscode (MAC) bekannt. Der TESLA-MAC ist ein Nachrichtenextrakt, aber einer, der auch eine Funktion eines geheimen Schlüssels ist. Alle Entitäten, die sich den Besitz des geheimen Schlüssels teilen, können den MAC entsprechend irgendeiner Nachricht erzeugen und überprüfen. Infolge dessen sind MACs nicht direkt für die Rundsende-Authentifizierung geeignet, da es unmöglich ist zu unterscheiden, ob eine Nachricht von einem festgelegten Sender oder nur irgendeiner Entität, die den geheimen Schlüssel zweckwidrig besitzt, signiert wurde. TESLA löst dieses Problem wie folgt. Unter TESLA erzeugt der Sender zuerst eine Zusage zu einem Schlüssel durch Berechnen des Hash-Werts des Schlüssels. Diese Zusage wird durch eine PKI zertifiziert und zu allen beabsichtigten Empfängern verteilt. Der Sender erzeugt dann den MAC für eine gegebene Nachricht unter Verwendung des Schlüssels, zu dem zugesagt wurde.
  • Die mit dem MAC verkettete Nachricht ist eine TESLA-signierte Nachricht. Der Sender stellt sicher, dass alle beabsichtigten Empfänger tatsächlich die Nachricht empfangen haben. Wenn die maximalen Kommunikationsverzögerungen im Netz begrenzt sind, kann dies einfach durchgeführt werden, indem der Sender auf die entsprechende begrenzte Dauer wartet. Anschließend gibt der Sender den tatsächlichen Schlüssel frei, der verwendet wurde, um die gegebene Nachricht zu signieren. Empfänger können ebenso feststellen, dass der Schlüssel nicht zu dem Zeitpunkt freigegeben wurde, zu dem sie die TESLA-signierte Nachricht empfangen. Wenn der Schlüssel empfangen wird, kann der TESLA-MAC anschließend überprüft werden und die Authentizität und Integrität der Nachricht können festgestellt werden. Folglich verwendet TESLA die verzögerte Schlüsseloffenbarung, um Asymmetrie von einem Grundelement auf der Basis eines symmetrischen Schlüssels, dem MAC, abzuleiten. Infolge dieser Konstruktion kann jedoch eine TESLA-signierte Nachricht nicht unmittelbar für die Überprüfung zur Verfügung stehen. Unter TADS erzeugt ein Sender sowohl eine ECDSA-Signatur als auch einen TESLA-MAC für eine gegebene Nachricht und überträgt die mit der digitalen Signatur und dem TESLA-MAC verkettete Nachricht.
  • Herkömmliche Authentifizierungsschemata verwenden das Hash-and-Sign-Paradigma, um Nachrichten zu signieren, wodurch eine Nachricht zuerst zerlegt (d. h. kryptographisch in eine Bitkette mit fester Länge umgewandelt) wird und anschließend die Signatur am Nachrichtenextrakt erzeugt wird. Es ist nicht möglich, eine Nachricht oder ein spezifisches Feld in einer Nachricht mit nur einem begrenzten Genauigkeitsniveau zu überprüfen. Der Empfänger kann entweder die ganze Nachricht auf ihre volle Genauigkeit oder überhaupt nicht überprüfen. Der spärliche Authentifizierungsalgorithmus ermöglicht, dass ein Empfänger nur so viele Informationsbits überprüft, die ein Feld seiner Wahl betreffen, wie es als geeignet erachtet werden kann.
  • Die spärliche Authentifizierung arbeitet folgendermaßen. Der Sender identifiziert, während er eine Nachricht belegt, alle Felder, die spärlich authentifiziert werden müssen. Der Sender codiert jedes dieser Felder in einer solchen Weise, dass sogar eine Teilmenge der Bits, die ein gegebenes Feld darstellen, eine gültige, aber ungenaue Bewertung des Feldes ergeben würde. Je größer die Teilmenge ist, desto größer ist die Genauigkeit, wobei der vollständige Satz von Bits die maximale Genauigkeit ergibt. Dieser Prozess wird hierarchische Codierung genannt. Der Sender gruppiert dann diese Bits in mehrere Worte (ein Wort ist eine Gruppe von Bits) und signiert jedes Wort unter Verwendung eines einmaligen Signaturalgorithmus wie z. B. der einmaligen Merkle-Winternitz-Signatur. Diese einmaligen Signaturen werden in einer solchen Weise erzeugt, dass die Authentizität jedes Worts unabhängig von jener der anderen Worte festgestellt werden kann. Die festgelegten Signaturen werden hierarchische Signaturen genannt. Eine signierte Nachricht unter der spärlichen Authentifizierung ist folglich die gegebene Nachricht mit den hierarchisch codierten relevanten Feldern, die mit den hierarchischen Signaturen der verschiedenen Worte verkettet sind. Wie bei den früheren Schemata werden die öffentlichen Schlüssel, die den einmaligen Signaturen entsprechen, durch den Sender vor dem Erzeugen der eigentlichen Nachrichten erzeugt und zu den beabsichtigten Empfängern nach der Zertifizierung von einer PKI verteilt.
  • Das vorher beschriebene Beispiel der spärlichen Authentifizierung verwendet vier Worte, um jedes Feld in der Nachricht hierarchisch zu codieren. Diese Worte werden als gemäß ihrer Wertigkeit wie die Ziffern einer Zahl geordnet betrachtet. Folglich bildet das höchstwertige Wort, wobei andere Worte eliminiert sind, eine gültige, aber ungenaue Darstellung der codierten Zahl. Die zwei höchstwertigen Worte, wobei andere Worte eliminiert sind, verbessern die Genauigkeit der Darstellung, bezüglich der drei höchstwertigen Worte, wobei das vierte eliminiert ist. Alle vier Worte zusammen bilden die exakte codierte Zahl. Da jedes dieser Worte unabhängig voneinander authentifiziert werden kann, entstehen vier Überprüfungsmodi. Diese sind: (i) Überprüfen des höchstwertigen Worts; (ii) Überprüfen der zwei höchstwertigen Worte; (iii) Überprüfen der drei höchstwertigen Worte; und (iv) Überprüfen aller Worte.
  • Selbstverständlich sind die hier beschriebenen Rundsende-Authentifizierungsschemata nur Beispiele von Rundsende-Authentifizierungsschemata, die verwendet werden können.
  • Obwohl bestimmte Ausführungsformen der vorliegenden Erfindung im Einzelnen beschrieben wurden, erkennt der Fachmann auf dem Gebiet, auf das sich diese Erfindung bezieht, verschiedene alternative Konstruktionen und Ausführungsformen zur Ausführung der Erfindung, wie durch die folgenden Ansprüche definiert.

Claims (9)

  1. Verfahren zum Verarbeiten von Paketen in einem Sicherheitsmodul eines Knotens in einem Echtzeit-Verfolgungssystem, wobei das Sicherheitsmodul Nachrichten von einer Sendeentität über ein Kommunikationsmodul empfängt und überprüfte Nachrichten zu einem Verfolgungsanwendungsmodul weiterleitet, wobei das Verfahren die Schritte umfasst: Empfangen von mehreren Nachrichten über das Kommunikationsmodul, wobei jede Nachricht einen Identifizierer enthält, der der Sendeentität der Nachricht zugeordnet ist; Zuordnen eines jeweiligen Identifizierers zu einem jeweiligen Puffer; Speichern von Nachrichten mit demselben Identifizierer in einem zugehörigen Puffer; Zuweisen von Speicherplatz zu den verschiedenen Puffern; Auswählen mindestens einer Nachricht aus jedem Puffer; für jeden Puffer Auswählen eines Überprüfungsmodus für die ausgewählte mindestens eine Nachricht auf der Basis von Zustandsvariablen und Identifiziererebeneneigenschaften des diesem Puffer zugeordneten Identifizierers; Auswählen eines Puffers für die Nachrichtenüberprüfung auf der Basis von Zustandsvariablen und Identifiziererebeneneigenschaften aller Identifizierer; Überprüfen der ausgewählten mindestens einen Nachricht aus dem ausgewählten Puffer unter Verwendung des ausgewählten Überprüfungsmodus; und Aktualisieren der Zustandsvariablen und der Identifiziererebeneneigenschaften aller Identifizierer auf der Basis eines Ergebnisses der Überprüfung der mindestens einen Nachricht; wobei die Identifiziererebeneneigenschaft für einen Identifizierer eine Kommunikationszuverlässigkeit umfasst, die eine Funktion einer Nachrichtenverlustrate vom Identifizierer ist.
  2. Verfahren nach Anspruch 1, wobei die Identifiziererebeneneigenschaft für einen jeweiligen Identifizierer einen Vertrauensparameter umfasst, der eine Funktion eines Prozentsatzes von erfolgreichen Überprüfungen aller Überprüfungsversuche für den jeweiligen Identifizierer ist.
  3. Verfahren nach Anspruch 1, wobei die Identifiziererebeneneigenschaft für einen jeweiligen Identifizierer eine Verfolgungsanwendungspriorität umfasst, die vom Verfolgungsanwendungsmodul festgelegt wird.
  4. Verfahren nach Anspruch 1, wobei die Zustandsvariable eines jeweiligen Knotens eine Anzahl von unverarbeiteten Nachrichten in jedem Puffer umfasst.
  5. Verfahren nach Anspruch 1, wobei die Zustandsvariable eines jeweiligen Knotens Zeitstempel in jeder der empfangenen Nachrichten umfasst.
  6. Verfahren nach Anspruch 1, wobei die Zustandsvariable eines jeweiligen Knotens den Signalwert in allen Nachrichten umfasst.
  7. Verfahren nach Anspruch 1, wobei das adaptive Auswählen eines Überprüfungsmodus auf Kosten basiert, die einem Überprüfungsprozess des Modus des verwendeten Rundsende-Authentifizierungsschemas zugeordnet sind.
  8. Verfahren nach Anspruch 1, wobei das Auswählen eines Puffers für die Nachrichtenüberprüfung die Zuweisung eines Steuerprogramms zu jedem jeweiligen Puffer unter Verwendung von Prozessorteilung umfasst, wobei eine Zeitzuweisung für einen jeweiligen Puffer ein Zeitbruchteil ist, der zu einem Gewichtungsfaktor proportional ist, der dem Identifizierer für den jeweiligen Puffer zugeordnet ist, und wobei der Gewichtungsfaktor eine Funktion von Identifiziererebeneneigenschaften und Zustandsvariablen ist.
  9. Verfahren nach Anspruch 1, wobei das Auswählen eines Puffers für die Nachrichtenüberprüfung die Zuweisung eines Steuerprogramms zu jedem jeweiligen Puffer unter Verwendung einer Planung auf Indexbasis umfasst, wobei das Steuerprogramm einem jeweiligen Puffer eines jeweiligen Identifizierers mit einem höchsten Index der verfügbaren Indizes zur Auswahl zugewiesen wird, und wobei der Index eine Funktion von Identifiziererebeneneigenschaften und Zustandsvariablen ist.
DE102013211776.0A 2012-06-27 2013-06-21 Verfahren zur effizienten Nachrichtenüberprüfunq auf hinsichtlich der Ressourcen eingeschränkten Plattformen für Echtzeit-Verfolgungsanwendungen Expired - Fee Related DE102013211776B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/534,329 2012-06-27
US13/534,329 US9106611B2 (en) 2012-06-27 2012-06-27 Method for efficient message verification on resource-constrained platforms for real-time tracking applications

Publications (2)

Publication Number Publication Date
DE102013211776A1 DE102013211776A1 (de) 2014-01-02
DE102013211776B4 true DE102013211776B4 (de) 2017-03-02

Family

ID=49754328

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013211776.0A Expired - Fee Related DE102013211776B4 (de) 2012-06-27 2013-06-21 Verfahren zur effizienten Nachrichtenüberprüfunq auf hinsichtlich der Ressourcen eingeschränkten Plattformen für Echtzeit-Verfolgungsanwendungen

Country Status (3)

Country Link
US (1) US9106611B2 (de)
CN (1) CN103516716B (de)
DE (1) DE102013211776B4 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012218488A1 (de) * 2012-10-10 2014-06-12 Continental Automotive Gmbh Verfahren und Vorrichtung zum Betreiben einer Anwendung eines Fahrzeugs
US9699654B2 (en) * 2014-11-05 2017-07-04 Qualcomm Incorporated Authenticating messages in a wireless communication
US10068074B2 (en) * 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
US10517072B2 (en) * 2016-08-11 2019-12-24 Qualcomm Incorporated Autonomous resource selection for vehicle-to-vehicle communications
US10491405B2 (en) * 2016-10-04 2019-11-26 Denso International America, Inc. Cryptographic security verification of incoming messages
US11341508B2 (en) 2017-09-15 2022-05-24 Pearson Education, Inc. Automatically certifying worker skill credentials based on monitoring worker actions in a virtual reality simulation environment
CN109687967B (zh) * 2017-10-18 2022-02-08 克洛斯比尔有限公司 电子签名方法和设备
US10803104B2 (en) 2017-11-01 2020-10-13 Pearson Education, Inc. Digital credential field mapping
US10686743B1 (en) * 2017-12-31 2020-06-16 Teletracking Technologies, Inc. Data aggregation from multiple entities
DE102018219960A1 (de) * 2018-11-21 2020-05-28 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten
US11200329B1 (en) * 2021-02-16 2021-12-14 block.one Fast access to a data resource update in a blockchain network
EP4068686A1 (de) * 2021-03-31 2022-10-05 Siemens Aktiengesellschaft Signiersystem zur validierung von zustandsabhängigen hash-basierten digitalen signaturen

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011014560A1 (de) * 2010-03-25 2011-12-22 GM Global Technology Operations LLC Effiziente Technik zum Erreichen von Nachweisbarkeit und Widerstandsfähigkeit gegen DoS-Angriffe in drahtlosen Netzen

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725934B2 (en) * 2004-12-07 2010-05-25 Cisco Technology, Inc. Network and application attack protection based on application layer message inspection
US20090254754A1 (en) * 2008-04-04 2009-10-08 Gm Global Technology Operations, Inc. Lightweight geographic trajectory authentication via one-time signatures
US9100418B2 (en) * 2008-08-21 2015-08-04 GM Global Technology Operations LLC Adaptive data verification for resource-constrained systems
US8667575B2 (en) * 2009-12-23 2014-03-04 Citrix Systems, Inc. Systems and methods for AAA-traffic management information sharing across cores in a multi-core system
US8593253B2 (en) * 2010-06-09 2013-11-26 Gm Global Technology Operations, Inc. Systems and methods for efficient authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011014560A1 (de) * 2010-03-25 2011-12-22 GM Global Technology Operations LLC Effiziente Technik zum Erreichen von Nachweisbarkeit und Widerstandsfähigkeit gegen DoS-Angriffe in drahtlosen Netzen

Also Published As

Publication number Publication date
US20140006615A1 (en) 2014-01-02
DE102013211776A1 (de) 2014-01-02
CN103516716B (zh) 2017-06-09
US9106611B2 (en) 2015-08-11
CN103516716A (zh) 2014-01-15

Similar Documents

Publication Publication Date Title
DE102013211776B4 (de) Verfahren zur effizienten Nachrichtenüberprüfunq auf hinsichtlich der Ressourcen eingeschränkten Plattformen für Echtzeit-Verfolgungsanwendungen
DE102013211775B4 (de) Paketverarbeitungsgrundstruktur für ein Fahrzeug-zu-Fahrzeug-Kommunikationspaket-Verarbeitungssystem
DE102012204880B4 (de) Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
Yang et al. Privacy-preserving aggregation-authentication scheme for safety warning system in fog-cloud based VANET
EP2058992B1 (de) Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
EP2730076B1 (de) Datenauswahlverfahren zur verminderung des dekodierrechenaufwands eines fahrzeug-zu-x-kommunikationssystems und fahrzeug-zu-x-kommunikationssystem
DE102020102426A1 (de) Fehlverhaltensdetektion in autonomen Fahrkommunikationen
DE102009037864B4 (de) Verfahren zum Authentifizieren von Nachrichten
DE102011011652B4 (de) Verfahren zum Verwenden eines ECDSA mit Winternitzeinmalsignatur
DE102012205853B4 (de) Verfahren zum Sichern der Kommunikation zwischen Kraftfahrzeugen in einem Kommunikationssystem von Fahrzeug zu Fahrzeug
DE102010046843A1 (de) Reduzieren der Rechenlast an Prozessoren durch selektives Verwerfen von Daten in Fahrzeugnetzen
EP2756491B1 (de) Verfahren und vorrichtung zum bestimmen einer fahrempfehlung für ein fahrzeug sowie verfahren und vorrichtung zum bereitstellen einer fahrempfehlung für ein fahrzeug
DE112016005477T5 (de) System zum parallelen puffern und vorverarbeiten von datenströmen auf grundlage eines kontextes auf mehreren ebenen in fahrzeugdomänen
DE102015204339A1 (de) Verfahren und System zum Detektieren eines Fehlverhaltens für eine Fahrzeug-zu-Irgendetwas-Kommunikation
WO2013102575A1 (de) Verfahren zur erkennung redundant empfangener informationen, fahrzeug-zu-x-kommunikationssystem und verwendung des systems
DE102018221740A1 (de) Verfahren, Vorrichtung und Computerprogramm für ein Fahrzeug
DE102011103408A1 (de) Systeme und Verfahren für eine effiziente Authentifizierung
DE102016217099B4 (de) Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten
DE112019003854T5 (de) Flusssteuerungssichtbarkeit
DE102021133346A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge
EP3439253B1 (de) Verfahren zur medienzugriffssteuerung und taktisches luftverteidigungssystem
EP3655909B1 (de) Verfahren und vorrichtungen für teilnehmer übergreifende kommunikation
CN1244266A (zh) 可“监听”的通信用户、通信方法和具有可“监听”的通信用户的通信系统
EP3085123A1 (de) Verfahren und system zur bestimmung einer anzahl zu verwerfender fahrzeug-zu-x-botschaften
DE102021133367A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012861000

Ipc: H04L0049900000

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee