DE102017221629A1 - Verfahren und Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen - Google Patents

Verfahren und Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen Download PDF

Info

Publication number
DE102017221629A1
DE102017221629A1 DE102017221629.8A DE102017221629A DE102017221629A1 DE 102017221629 A1 DE102017221629 A1 DE 102017221629A1 DE 102017221629 A DE102017221629 A DE 102017221629A DE 102017221629 A1 DE102017221629 A1 DE 102017221629A1
Authority
DE
Germany
Prior art keywords
vehicle
remote vehicle
verification message
message
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017221629.8A
Other languages
English (en)
Inventor
Dong Gyu Noh
Su Lyun Sung
Dae Sung HWANG
Jong Rok Park
Hahk Rel Noh
Cho Rong Ryu
Tae Jun Lee
Hyo Gon Kim
Yong Tae Park
In Seon An
Tae Ho Kim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Korea University Research and Business Foundation
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
Korea University Research and Business Foundation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Motors Corp, Korea University Research and Business Foundation filed Critical Hyundai Motor Co
Publication of DE102017221629A1 publication Critical patent/DE102017221629A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/017Detecting movement of traffic to be counted or controlled identifying vehicles
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096733Systems involving transmission of highway information, e.g. weather, speed limits where a selection of the information might take place
    • G08G1/09675Systems involving transmission of highway information, e.g. weather, speed limits where a selection of the information might take place where a selection from the received information takes place in the vehicle
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096791Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/16Anti-collision systems
    • G08G1/161Decentralised systems, e.g. inter-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Atmospheric Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

Eine Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen umfasst: eine Kommunikationseinheit, die eingerichtet ist, um eine grundlegende Sicherheitsnachricht und eine Verifizierungsnachricht von einem entfernten Fahrzeug zu empfangen, das in eine Kommunikation zwischen Fahrzeugen eingreifen darf; und eine Steuerung, die eingerichtet ist, um zu bestimmen, dass das entfernte Fahrzeug zuverlässig ist, wenn die Kommunikationseinheit die Verifizierungsnachricht von dem entfernten Fahrzeug zumindest eine vordefinierte Anzahl von Malen über eine vordefinierte Zeitdauer empfängt, und um eine Erlaubnis zu erzeugen, um die von dem entfernten Fahrzeug empfangene grundlegende Sicherheitsnachricht zu verwenden, wenn die Steuerung bestimmt, dass das entfernte Fahrzeug zuverlässig ist.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft ein Verfahren und eine Vorrichtung zum Überprüfen/Verifizieren eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen und insbesondere eine Technologie zum Bestimmen der Vertrauenswürdigkeit eines entfernten Fahrzeugs unter Verwendung einer Bestätigungsnachricht auf der Grundlage einer drahtlosen Nahbereichskommunikation in einer Kommunikationsumgebung zwischen Fahrzeugen.
  • HINTERGRUND
  • Eine V2X- (Vehicle to Everything - Fahrzeug zu Allem) Kommunikation umfasst eine drahtlose V2V- (Vehicle to Vehicle - Fahrzeug-zu-Fahrzeug) Kommunikation, eine drahtlose V2I- (Vehicle to Infrastructure - Fahrzeug-zu-Infrastruktur) Kommunikation, ein IVN (In-Vehicle Networking) und eine V2P- (Vehicle to Pedestrian - Fahrzeug-zu-Fußgänger) Kommunikation. IEEE 1609.2 ist einer der Standards für eine drahtlose V2X-Kommunikation, der einen Sicherheitsrahmen (Sicherheits-Framework) definiert. Der Sicherheitsrahmen von IEEE 1609.2 definiert einen Prozess zum Überprüfen eines Senders/Transmitters (in einem Fahrzeug) unter Verwendung von symmetrischen Schlüsseln und asymmetrischen Schlüsseln durch Überprüfen/Verifizieren der Integrität eines Nachrichtenübertragungsprozesses.
  • Die Überprüfung/Verifizierung in IEEE 1609.2 ist ein Prozess zum Geben/Erteilen einer Qualifikation für eine Teilnahme an einer Kommunikation zwischen Fahrzeugen (Fahrzeug-zu-Fahrzeug-Kommunikation), und Bestimmen der Vertrauenswürdigkeit einer Nachricht, die eine Fahrzeuginformation enthält, die von einem für eine Teilnahme an der Fahrzeug-zu-Fahrzeug-Kommunikation qualifizierten Fahrzeug übertragen wird, wird nicht behandelt. Demzufolge ist es unmöglich zu bestimmen, ob eine von einem Fahrzeug übertragene Nachricht, die den in IEEE 1609.2 definiert Verifizierungsprozess bestanden/durchlaufen hat, vertrauenswürdig ist, wenn das Fahrzeug an der Fahrzeug-zu-Fahrzeug-Kommunikation teilnehmen darf.
  • Mit anderen Worten ermöglicht die Fahrzeug-Verifizierungstechnologie in einer herkömmlichen Kommunikationsumgebung zwischen Fahrzeugen lediglich eine Fahrzeug-zu-Fahrzeug-Kommunikation oder verbietet diese und kann nicht bestimmen, ob eine von einem Fahrzeug übertragene Fahrzeuginformation, bei dem die Kommunikation zwischen Fahrzeugen erlaubt ist, vertrauenswürdig ist.
  • ZUSAMMENFASSUNG
  • Die vorliegende Offenbarung ist dazu gedacht, die oben beschriebenen Probleme des Standes der Technik zu lösen die vorliegende Offenbarung stellt ein Verfahren und eine Vorrichtung zum Überprüfen/Verifizieren eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen bereit, in der bestimmt werden kann, ob eine Information bzw. Informationen, die von einem entfernten Fahrzeug übertragen wird/werden, bei dem eine Fahrzeug-zu-Fahrzeug-Kommunikation erlaubt ist, vertrauenswürdig ist, indem das entfernte Fahrzeug unter Verwendung einer Bestätigungsnachricht/Verifikationsnachricht auf der Grundlage einer drahtlosen Nahbereichskommunikation überprüft/verifiziert wird.
  • Die Aufgaben der vorliegenden Offenbarung sind nicht auf die oben erwähnten beschränkt und andere nicht erwähnte Aufgaben und Vorteile der vorliegenden Offenbarung werden aus der folgenden Beschreibung verstanden und werden durch die Ausführungsformen der vorliegenden Offenbarung klar verstanden. Ferner wird angemerkt, dass die Aufgaben und Vorteile der vorliegenden Offenbarung durch Mittel implementiert/realisiert werden, die in den Ansprüchen und einer Kombination derselben beschrieben sind.
  • Gemäß Ausführungsformen der vorliegenden Offenbarung umfasst eine Vorrichtung zum Überprüfen/Verifizieren eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen: Eine Kommunikationseinheit, die eingerichtet ist, um eine grundlegende Sicherheitsnachricht/Sicherheitsmeldung und eine Verifizierungsnachricht/Verifizierungsmeldung von einem entfernten Fahrzeug zu empfangen, das in eine Kommunikation zwischen Fahrzeugen eingreifen darf; und eine Steuerung, die eingerichtet ist, um zu bestimmen, dass das entfernte Fahrzeug zuverlässig ist, wenn die Kommunikationseinheit die Verifizierungsnachricht von dem entfernten Fahrzeug zumindest eine vordefinierte/vorgegebene Anzahl von Malen über eine vordefinierte/vorgegebenen Zeitdauer empfängt, und um eine Erlaubnis/Genehmigung zu erzeugen, um die von dem entfernten Fahrzeug empfangene grundlegende Sicherheitsnachricht zu verwenden, wenn die Steuerung bestimmt, dass das entfernte Fahrzeug zuverlässig ist.
  • Die von dem entfernten Fahrzeug empfangene Verifizierungsnachricht kann ein eine Zertifikatsübersicht des entfernten Fahrzeugs, eine eindeutige Nummer/Kennzahl des entfernten Fahrzeugs und eine eindeutige Nummernempfangsliste des entfernten Fahrzeugs umfassen.
  • Die Steuerung kann ferner eingerichtet sein, um eine zweite Verifizierungsnachricht zu erzeugen, die eine eindeutige Nummernempfangsliste eines Host-Fahrzeugs, eine Zertifikatsübersicht des Host-Fahrzeugs und eine eindeutige Nummer/Kennzahl des Host-Fahrzeugs umfasst, und um die Kommunikationseinheit zu steuern, um die erzeugte zweite Verifizierungsnachricht an das entfernte Fahrzeug zu übertragen.
  • Die Steuerung kann ferner eingerichtet sein, um auf der Grundlage einer Anzahl/Häufigkeit, mit der eine Verifizierungsnachricht einschließlich der eindeutigen Nummer des Host-Fahrzeugs von dem entfernten Fahrzeug empfangen wird, zu bestimmen, ob das entfernte Fahrzeug zuverlässig ist.
  • Die Steuerung kann ferner eingerichtet sein, um einen Vertrauenspunkt auf der Grundlage der Anzahl/Häufigkeit, mit der die Verifizierung einschließlich der eindeutigen Nummer des Host-Fahrzeugs von dem entfernten Fahrzeug empfangen wird, zu erzeugen und zu bestimmen, dass das entfernte Fahrzeug zuverlässig ist, wenn der berechnete Vertrauenspunkt einen Schwellpunkt überschreitet.
  • Die Steuerung kann ferner eingerichtet sein, um die Zertifikatsübersicht des entfernten Fahrzeugs, die eindeutige Nummer des entfernten Fahrzeugs und den Vertrauenspunkt des entfernten Fahrzeugs abzugleichen/zuzuordnen und um ein Ergebnis des Abgleichs beziehungsweise der Zuordnung in der eindeutigen Nummernempfangsliste der zweiten Verifizierungsnachricht aufzuzeichnen.
  • Die Steuerung kann ferner eingerichtet sein, um einen vordefinierten Punkt von dem berechneten Vertrauenspunkt pro 1 Sekunde zu subtrahieren.
  • Die Kommunikationseinheit kann ferner umfassen ein erstes Kommunikationsmodul, das eingerichtet ist, um die grundlegende Sicherheitsnachricht von dem entfernten Fahrzeug zu empfangen und um eine zweite grundlegende Sicherheitsnachricht an das entfernte Fahrzeug zu übertragen; und ein zweites Kommunikationsmodul, das eingerichtet ist, um die Verifizierungsnachricht von dem entfernten Fahrzeug zu empfangen und um eine zweite Verifizierungsnachricht an das entfernte Fahrzeug zu übertragen.
  • Das zweite Kommunikationsmodul kann ferner eingerichtet sein, um die zweite Verifizierungsnachricht auf der Grundlage einer drahtlosen Nahbereichskommunikation zu übertragen.
  • Eine Übertragungsentfernung beziehungsweise ein Übertragungsabstand der zweiten Verifizierungsnachricht kann kürzer als die Übertragungsentfernung beziehungsweise der Übertragungsabstand der zweiten grundlegenden Sicherheitsnachricht sein, und eine Übertragungsdauer/Sendedauer der zweiten Verifizierungsnachricht kann länger als eine Übertragungsdauer/Sendedauer der zweiten grundlegenden Sicherheitsnachricht sein.
  • Ferner umfasst gemäß Ausführungsformen der vorliegenden Offenbarung ein Verfahren zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen: Empfangen, durch eine Kommunikationseinheit, einer grundlegenden Sicherheitsnachricht und einer Verifizierungsnachricht von einem entfernten Fahrzeug, das in eine Kommunikation zwischen Fahrzeugen eingreifen darf; Bestimmen, durch eine Steuerung, dass das entfernte Fahrzeug zuverlässig ist, wenn die Kommunikationseinheit die Verifizierungsnachricht von dem entfernten Fahrzeug zumindest eine vordefinierte Anzahl von Malen über eine vordefinierte Zeitdauer empfängt; und Erzeugen, durch die Steuerung, einer Erlaubnis, um die von dem entfernten Fahrzeug empfangene grundlegende Sicherheitsnachricht zu verwenden.
  • Die von dem entfernten Fahrzeug empfangene Verifizierungsnachricht kann eine Zertifikatsübersicht des entfernten Fahrzeugs, eine eindeutige Nummer des entfernten Fahrzeugs und eine eindeutige Nummernempfangsliste des entfernten Fahrzeugs umfassen.
  • Das Bestimmen kann umfassen ein Erzeugen, durch die Steuerung, einer zweiten Verifizierungsnachricht einschließlich einer eindeutigen Nummernempfangsliste von einem Host-Fahrzeug, eine Zertifikatsübersicht des Host-Fahrzeugs und eine eindeutige Nummer des Host-Fahrzeugs; und ein Steuern, durch die Steuerung, der Kommunikationseinheit, um die erzeugte zweite Verifizierungsnachricht an das entfernte Fahrzeug zu übertragen.
  • Ferner kann das Bestimmen ein Bestimmen, durch die Steuerung, auf der Grundlage einer Anzahl umfassen, mit der eine Verifizierungsnachricht einschließlich der eindeutigen Nummer des Host-Fahrzeugs von dem entfernten Fahrzeug empfangen wird, ob das entfernte Fahrzeug zuverlässig ist.
  • Dann kann das Bestimmen umfassen ein Erzeugen, durch die Steuerung, eines Vertrauenspunktes auf der Grundlage der Anzahl, mit der die Verifizierungsnachricht einschließlich der eindeutigen Nummer des Host-Fahrzeugs von dem entfernten Fahrzeug empfangen wird; und Bestimmen, durch die Steuerung, dass das entfernte Fahrzeug zuverlässig ist, wenn der berechnete Vertrauenspunkt einen Schwellpunkt überschreitet.
  • Das Bestimmen kann umfassen ein Abgleichen/Zuordnen, durch die Steuerung, der Zertifikatsübersicht des entfernten Fahrzeugs, der eindeutigen Nummer des entfernten Fahrzeugs und des Vertrauenspunktes des entfernten Fahrzeugs; und Aufzeichnen, durch die Steuerung, eines Ergebnisses des Abgleichs/der Zuordnung in der eindeutigen Nummernempfangsliste der zweiten Verifizierungsnachricht.
  • Das Bestimmen kann ferner ein Subtrahieren, durch die Steuerung, eines vordefinierten Punktes von dem berechneten Vertrauenspunkt pro einer Sekunde umfassen.
  • Das Verfahren kann ferner umfassen: Empfangen, durch ein erstes Kommunikationsmodul der Kommunikationseinheit, der grundlegenden Sicherheitsnachricht von dem entfernten Fahrzeug; Übertragen, durch das erste Kommunikationsmodul, einer zweiten grundlegenden Sicherheitsnachricht an das entfernte Fahrzeug; Empfangen, durch ein zweites Kommunikationsmodul der Kommunikationseinheit, der Verifizierungsnachricht von dem entfernten Fahrzeug; und Übertragen, durch das zweite Kommunikationsmodul, einer zweiten Verifizierungsnachricht an das entfernte Fahrzeug.
  • Die zweite Verifizierungsnachricht kann auf der Grundlage einer drahtlosen Nahbereichskommunikation übertragen werden.
  • Ferner kann eine Übertragungsentfernung der zweiten Verifizierungsnachricht kürzer als die Übertragungsentfernung der zweiten grundlegenden Sicherheitsnachricht sein, und eine Übertragungsdauer der zweiten Verifizierungsnachricht kann länger als eine Übertragungsdauer der zweiten grundlegenden Sicherheitsnachricht sein.
  • Figurenliste
  • Die obigen und weiteren Aufgaben, Merkmale und Vorteile der vorliegenden Offenbarung werden aus der folgenden ausführlichen Beschreibung in Verbindung mit den beigefügten Zeichnungen deutlicher.
    • 1 zeigt ein Diagramm eines Beispiels eines Kommunikationsumfeldes Zwischenfahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung;
    • 2 zeigt ein Blockdiagramm eines Beispiels einer Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung;
    • 3 zeigt ein Diagramm eines Beispiels eines Prozesses zum Ableiten einer Schwellpunkt-Berechnungsgleichung durch eine Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung;
    • 4 zeigt ein Diagramm eines Beispiels einer Testumgebung einer Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung;
    • 5 zeigt ein Diagramm eines Beispiels eines Testergebnisses einer Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung; und
    • 6 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung.
  • Es ist zu beachten, dass die oben aufgeführten Zeichnungen nicht notwendigerweise maßstabgerecht sind und eine etwas vereinfachte Darstellung von verschiedenen bevorzugten Merkmalen darstellen, die der Veranschaulichung der Grundsätze der Offenbarung dienen. Die spezifischen Konstruktionsmerkmale der vorliegenden Offenbarung, wie sie hierin offenbart sind, einschließlich z.B. spezifischer Abmessungen, Orientierungen, Einbauorte und Formen werden zum Teil durch die eigens dafür vorgesehene Anmeldung und die Arbeitsumgebung bestimmt.
  • AUSFÜHRLICHE BESCHREIBUNG DER AUSFÜHRUNSGFORMEN
  • Nachfolgend werden Ausführungsformen der vorliegenden Offenbarung unter Bezugnahme auf die beigefügten Zeichnungen ausführlich beschrieben. Es wird darauf hingewiesen, dass in der gesamten Beschreibung die gleichen oder ähnlichen Bezugszeichen die gleichen oder ähnliche Komponenten bezeichnen, obwohl sie in unterschiedlichen Zeichnungen bereitgestellt sind. Ferner wird in der folgenden Beschreibung der vorliegenden Offenbarung eine ausführliche Beschreibung von hierin enthaltenen bekannten Funktionen und Konfigurationen/Anordnungen weggelassen, wenn sie den Gegenstand der vorliegenden Offenbarung eher unklar machen würden.
  • Darüber hinaus können Begriffe wie erste, zweite, „A“, „B“, (a) und (b) und dergleichen bei der Beschreibung von Komponenten der vorliegenden Offenbarung verwendet werden. Die Begriffe werden lediglich verwendet, um ein Element von einem anderen/weiteren Element zu unterscheiden, und die Kernaussagen, Sequenzen, Reihenfolgen und Zahlen/Nummern der Elemente sind durch die Begriffe nicht beschränkt. Sofern nicht anders festgelegt, weisen darüber hinaus alle hierin verwendeten Begriffe einschließlich technischer oder wissenschaftlicher Begriffe die gleichen Bedeutungen wie jene auf, die allgemein von einem Fachmann auf dem Gebiet des Standes der Technik beziehungsweise dem Fachgebiet verstanden werden, auf das sich die vorliegende Offenbarung bezieht. Die die Begriffe/Ausdrücke, die in den allgemein verwendeten Wörterbüchern definiert sind, sollten derart ausgelegt werden, dass sie Bedeutungen aufweisen, die mit den Bedeutungen der Kontexte der in Beziehung stehenden Technologien übereinstimmen, und sollten nicht als ideale oder übermäßig formale Bedeutungen ausgelegt werden, sofern dies nicht ausdrücklich in der Beschreibung der vorliegenden Offenbarung definiert wird.
  • Es versteht sich, dass der Ausdruck „Fahrzeug“ oder „Fahrzeug-“ oder andere gleichlautende Ausdrücke wie sie hierin verwendet werden, Kraftfahrzeuge im Allgemeinen wie z.B. Personenkraftwagen einschließlich Sports Utility Vehicles (SUV), Busse, Lastwägen, verschiedene Nutzungsfahrzeuge, Wasserfahrzeuge, einschließlich einer Vielfalt von Booten und Schiffen, Luftfahrzeugen und dergleichen einschließen, und Hybridfahrzeuge, Elektrofahrzeuge, Plug-In-Hybridelektrofahrzeuge, wasserstoffgetriebene Fahrzeuge und andere Fahrzeuge mit alternativen Kraftstoff umfassen (beispielsweise Kraftstoff, der von anderen Quellen als Erdöl gewonnen wird). Wie hierin Bezug genommen wird, ist ein Hybridfahrzeug ein Fahrzeug, das zwei oder mehr Antriebsquellen aufweist, wie zum Beispiel sowohl benzinbetriebene als auch elektrisch angetriebene Fahrzeuge.
  • Darüber hinaus versteht es sich, dass ein oder mehrere der nachfolgenden Verfahren oder Ausgestaltungen derselben von zumindest einer Steuerung ausgeführt werden können. Der Begriff „Steuerung“ kann sich auf eine Hardwarevorrichtung beziehen, die einen Speicher und einen Prozessor umfasst. Der Speicher ist eingerichtet, um Programmanweisungen zu speichern, und der Prozesses insbesondere programmiert, um die Programmanweisungen auszuführen, um einen oder mehrere Prozesse durchzuführen, die weiter unten beschrieben werden. Außerdem versteht es sich, dass die nachfolgenden Verfahren durch eine Vorrichtung ausgeführt werden können, die die Steuerung in Verbindung mit einer oder mehreren anderen Komponenten aufweist, wie es für einen Durchschnittsfachmann auf diesem Gebiet ersichtlich ist.
  • Unter Bezugnahme auf Ausführungsformen der vorliegenden Offenbarung zeigt 1 ein Diagramm eines Beispiels eines Kommunikationsumfeldes zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung und eine Beschreibung davon wird unter Bezugnahme auf ein Host-Fahrzeug 100 vorgenommen.
  • Wie in 1 dargestellt, umfasst das Kommunikationsumfeld zwischen Fahrzeugen (System) gemäß der vorliegenden Offenbarung ein Host-Fahrzeug (host vehicle - HV) 101 und eine Mehrzahl von entfernten Fahrzeugen (remote vehicles - RVs) 200. Dann fahren das Host-Fahrzeug 100 und die entfernten Fahrzeuge 200 auf der gleichen Straße.
  • Das Host-Fahrzeug 100 überträgt/sendet grundlegende Sicherheitsnachrichten (basic safety messages - BSMs) (Grundsicherheitsnachrichten) einschließlich Fahrzeuginformationen derselben an die entfernten Fahrzeuge 200, und die entfernten Fahrzeuge 200 übertragen grundlegende Sicherheitsnachrichten (BSMs) einschließlich Fahrzeuginformationen derselben an das Host-Fahrzeug 100. Dann ist die Fahrzeuginformation der entfernten Fahrzeuge 200 eine Fahrinformation der entfernten Fahrzeuge 200, die sich innerhalb einer bestimmten Entfernung von dem Host-Fahrzeug 100 befinden, während sie auf der gleichen Straße wie das Host-Fahrzeug 100 fahren, und umfasst eine Information, die für eine sichere Fahrt des Host-Fahrzeugs 100 hilfreich ist.
  • Aus Gründen der Klarheit können grundlegende Sicherheitsnachrichten, die von den entfernten Fahrzeug 200 übertragen werden, hierin einfach als „grundlegende Sicherheitsnachrichten“ (oder BSMs) bezeichnet werden, wohingegen grundlegende Sicherheitsnachrichten, die von dem Host-Fahrzeug 100 übertragen werden, hierin als „zweite grundlegende Sicherheitsnachrichten“ (oder zweite BSMs) bezeichnet werden können. In ähnlicher Weise können Verifizierungsnachrichten, die von den entfernten Fahrzeugen 200 übertragen werden, hierin einfach als „Verifizierungsnachrichten“ bezeichnet werden, wohingegen Verifizierungsnachrichten, die von dem beziehungsweise durch das Host-Fahrzeug 100 übertragen werden, hierin als „zweite Verifizierungsnachrichten“ bezeichnet werden können.
  • Das Host-Fahrzeug 100 steuert verschiedene an/in dem Host-Fahrzeug 100 angebrachte Sicherheitssysteme auf der Grundlage der von den entfernten Fahrzeugen 200 empfangenen Fahrzeuginformation(en). Hierbei umfasst das Sicherheitssystem ein intelligente Geschwindigkeitsregelanlage (Smart Cruise Control (SCC) System), ein Spurverlassenswarnsystem (Lane Departure Warning System - LDWS), ein Seitenhinderniswarnsystem (Side Obstacle Warning System - SOWS), ein Kollisionsvermeidungssystem, ein automatisches Notbremssystem (Automatic Emergency Braking (AEB) System) und ein Spurhalteassistenzsystem (Lane Keeping Assist System - LKAS).
  • Unterdessen ist ein Angriffsfahrzeug (Attack Vehicle - AV) 300, das sich innerhalb einer bestimmten Entfernung von dem Host-Fahrzeug 100 befindet, aber außerhalb der Straße gelegen ist, auf der das Host-Fahrzeug 100 fährt, ein Fahrzeug, bei dem eine Kommunikation zwischen Fahrzeugen erlaubt ist.
  • Die von dem Angriffsfahrzeug 300 übertragene Fahrzeuginformation ist beim Fahren des Host-Fahrzeugs 100 überhaupt nicht hilfreich und die Sicherheit der Fahrt des Fahrzeugs kann nicht sichergestellt werden, wenn ein böswilliger Benutzer falsche Informationen an das Host-Fahrzeug 100 durch das Angriffsfahrzeug 300 überträgt.
  • Gemäß der vorliegenden Offenbarung kann eine von dem Angriffsfahrzeug 300 übertragene Nachricht/Meldung gefiltert werden, indem das Angriffsfahrzeug 100 bestimmt wird, das Fahrzeuginformationen bereitstellt, die die Sicherheit des Host-Fahrzeugs 100 mit hoher Genauigkeit beeinträchtigen.
  • Gemäß der vorliegenden Offenbarung können das Host-Fahrzeug 100 und die entfernten Fahrzeuge 200 Kommunikationsmodule zum Unterstützen einer drahtlosen Fahrzeug-zu-Allem- (Vehicle to Anything - V2X) Kommunikation umfassen, und das Fahrzeugkommunikationsmodul kann eine mobile Kommunikation wie WCDMA, LET oder Wi-Fi unterstützen, und kann insbesondere eine V2X-Kommunikation mit einem anderen Fahrzeug, einem Server im Internet, einem anderen System oder Endgerät durch einen drahtlosen Zugang in einer Fahrzeugumgebungs- (Vehicular Environment - WAVE) Drahtloskommunikationsanordnung unterstützen. Ein drahtloser Zugang in einem Fahrzeugumgebungs- (WAVE) Drahtloskommunikationsprotokoll, das auf das Fahrzeugkommunikationsmodul angewendet werden kann, ist eine Kombination aus dem Standard IEEE802.11 p und dem Standard IEEE P1609, und ist eines der Kommunikationsstandards, der beim Aufbauen verschiedener intelligenter Verkehrssysteme der nächsten Generation verwendet werden kann, indem eine Hochgeschwindigkeitskommunikation zwischen Fahrzeugen und eine Kommunikation zwischen Fahrzeug und Infrastruktur unterstützt wird. Das WAVE-Kommunikationsverfahren kann ein Relais einer straßenseitigen Einheit (Road-Side Unit - RSU) verwenden, kann jedoch eine Fahrzeug-zu-Fahrzeug- (Vehicle to Vehicle - V2V) Kommunikation direkt unterstützen. Das Fahrzeugkommunikationsmodul, das eine WAVE-Kommunikationsanordnung unterstützt, umfasst eine physikalische Schicht (Physical-Layer) und eine MAC- (Media Access Control) Schicht zum Unterstützen einer Kommunikationsverzögerung von 10 ms oder weniger bei einer maximalen Fahrzeuggeschwindigkeit von 200 km/h, einem Kommunikationsradius von 1 km, einer maximalen Übertragungsgeschwindigkeit von 54 Mbps, einer Netzfrequenz von 5,850 bis 5,925 GHz, einer Kanalbandbreite von 10 MHz und 7 Kanälen und kann eine Hochgeschwindigkeitsmobilität sicherstellen.
  • In der V2X-Kommunikationsumgebung der vorliegenden Offenbarung kann das Fahrzeugkommunikationsmodul mit einer RSU oder einem Server gemäß einer Erzeugung eines notwendigen Signals, um eine erforderliche Information durch Betätigung/Bedienung des Benutzers, wie beispielsweise des Fahrers, zu übertragen und zu empfangen, oder einem anderen Verfahren in Verbindung stehen. Darüber hinaus kann das Fahrzeugkommunikationsmodul mit verschiedenen elektronischen Mensch-zu-Maschine-Schnittstellen- (Human to Machine - HMI) Vorrichtungen, wie etwa einem mobilen Kommunikationsendgerät (z.B. ein Smartphone, ein PDA und ein PDA) oder einem in dem Fahrzeug angebrachten Navigationsendgerät verbunden sein, das von dem Benutzer verwendet wird, und kann mit einer RSU oder einem Server gemäß einer Erzeugung eines erforderlichen Signals zum Übertragen und Empfangen einer notwendigen Information durch Betätigung/Bedienung durch eine HMI des Benutzers wie etwa dem Fahrer oder einem anderen Verfahren in Verbindung stehen. Das Fahrzeugkommunikationsmodul kann eine Benutzerschnittstelle (User-Interface) umfassen und kann mit einer RSU oder einem Server gemäß einer Anfrage durch den Benutzer in Verbindung stehen, um Informationen zu übertragen und zu empfangen.
  • 2 zeigt ein Blockdiagramm eines Beispiels einer Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung, und die Fahrzeugüberprüfungsvorrichtung kann in allen Fahrzeugen angebracht sein, bei denen eine Kommunikation zwischen Fahrzeugen erlaubt ist, und es wird auf die in dem Host-Fahrzeug 100 angebrachte Fahrzeugüberprüfungsvorrichtung Bezug genommen. Darüber hinaus wird angenommen, dass das Host-Fahrzeug 100 eine Kommunikation zwischen Fahrzeugen für alle entfernten Fahrzeuge 200 und das Angriffsfahrzeug 300 durch Authentifizierung ermöglicht.
  • Wie in 2 dargestellt, umfasst die Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß der vorliegenden Offenbarung eine Kommunikationseinheit 10, eine Steuerung (Controller) 20 und einen Speicher 30.
  • In einer Beschreibung der Elemente kann die Kommunikationseinheit 10 ein erstes Kommunikationsmodul 11, das eingerichtet ist, um grundlegende Sicherheitsnachrichten (BSMs) an die entfernten Fahrzeuge 200 zu übertragen und diese von Ihnen zu empfangen, und ein zweites Kommunikationsmodul 12, das eingerichtet ist, um Verifizierungsnachrichten an die entfernten Fahrzeuge 200 zu übertragen und diese von Ihnen zu empfangen, umfassen.
  • Hierbei bezieht sich die grundlegende Sicherheitsnachricht auf eine Nachricht/Meldung einschließlich einer Fahrzeuginformation bzw. Fahrzeuginformationen, und die Verifizierungsnachricht bezieht sich auf eine Nachricht/Meldung einschließlich einer Verifizierungsinformation/Verifizierungsinformationen (eine Zertifikatsübersicht, eine eindeutige Zahl/Nummer und eine ursprüngliche Listenempfangsliste). Dann stellt die Zertifikatsübersicht eine Art eines Datenformats dar und kann durch einen Hash-Wert von 32 Bytes realisiert werden, und die eindeutige Nummernempfangsliste bezieht sich auf eine Liste, in der eine eindeutige Nummer/Anzahl von Fahrzeugen (Endgeräten), die eine Verifizierungsnachricht gesendet haben, aufgezeichnet wird.
  • Das erste Kommunikationsmodul 11 überträgt und empfängt eine grundlegende Sicherheitsnachricht auf der Grundlage eines drahtlosen Zugangs in einer Fahrzeugumgebung- (Vehicular Environment - WAVE) Kommunikationsanordnung, die eine Art einer dedizierten Nahbereichskommunikations- (Dedicated Short-Range Communication- DSRC) Technologie darstellt. Als ein Beispiel kann das erste Kommunikationsmodul 11 eine grundlegende Sicherheitsnachricht (d.h. zweite grundlegende Sicherheitsnachricht) mit einer Übertragungsleistung von 23 dBm und einer Übertragungsperiode von 10 Hz (10 mal pro einer Sekunde) übertragen.
  • Das zweite Kommunikationsmodul 12 überträgt eine Verifizierungsnachricht an die entfernten Fahrzeuge 200 auf der Grundlage eines Nahbereichskommunikationsschemas und empfängt diese von ihnen. Das zweite Kommunikationsmodul kann eine Nahbereichskommunikation unter Verwendung von mindestens einem aus Bluetooth™, RFID (Radio Frequency Identification), IrDA (Infrared Data Association), UWB (Ultra Wideband), ZigBee, NFC (Near Field Communication), Wi-Fi (Wireless-Fidelity), Wi-Fi Direct, drahtlose USB- (Universal Serial Bus) Technologien unterstützen. Als ein Beispiel kann das zweite Kommunikationsmodul 12 eine zweite Verifizierungsnachricht mit einer Übertragungsleistung (niedrige Leistung) von 9 dBm und einer Übertragungsperiode von 7 Hz (7 mal pro einer Sekunde) übertragen. Die Übertragungsentfernung der zweiten Verifizierungsnachricht ist kürzer als die Übertragungsentfernung der zweiten grundlegenden Sicherheitsnachricht.
  • Als nächstes führt die Steuerung 20 eine Gesamtsteuerung durch, so dass die Elemente ihre Funktionen auf normale Weise durchführen können.
  • Ferner kann die Steuerung bestimmen, ob eine Information, die von den entfernten Fahrzeugen übertragen wird, denen eine Kommunikation zwischen Fahrzeugen erlaubt ist, vertrauenswürdig ist, indem die entfernten Fahrzeuge unter Verwendung einer Verifizierungsnachricht auf der Grundlage einer drahtlosen Nahbereichskommunikation in einem Kommunikationsumfeld zwischen Fahrzeugen überprüft/verifiziert werden. Das heißt, die Steuerung 20 bestimmt ein entferntes Fahrzeug 200, das sich in einem Kommunikationsbereich des zweiten Kommunikationsmoduls 12 für einen bestimmten Zeitraum bzw. für eine bestimmte Zeitdauer als ein vertragswidriges Fahrzeug befindet, und bestimmt demzufolge, dass die grundlegende Sicherheitsnachricht, die von dem vertrauenswürdigen entfernten Fahrzeug 200 übertragen wird, als eine vertrauenswürdige grundlegende Sicherheitsnachricht.
  • Ferner kann die Steuerung 20 zulassen, dass die grundlegende Sicherheitsnachricht (Fahrzeuginformation), die von dem vertrauenswürdigen entfernten Fahrzeug 200 übertragen wird, in verschiedenen Systemen genutzt werden kann.
  • Nachstehend wird ein Prozess zum Überprüfen eines entfernten Fahrzeugs 200 durch die Steuerung 20 im Detail beschrieben.
  • Ein Prozess zum Übertragen einer Verifizierungsnachricht (das heißt zweite Verifizierungsnachricht) an ein entferntes Fahrzeug 200 durch die Steuerung 20:
  • Die Steuerung 20 empfängt eine Verifizierungsnachricht von einem entfernten Fahrzeug 200 durch das zweite Kommunikationsmodul 12 in der Kommunikationseinheit 10 und zeichnet eine eindeutige Nummer des entfernten Fahrzeugs auf, die in der empfangenen Verifizierungsnachricht in einer eindeutige Nummernempfangsliste umfasst ist. Dann wird die eindeutige Nummernempfangsliste des Host-Fahrzeugs 100 in dem Speicher 30 gespeichert. Ferner, während sich das entfernte Fahrzeug 200 in einem Kommunikationsbereich des zweiten Kommunikationsmoduls 12 des Host-Fahrzeugs 100 befindet, empfängt das Host-Fahrzeug 100 periodisch eine Verifizierungsnachricht von dem entfernten Fahrzeug 200.
  • Danach erzeugt die Steuerung 20 eine zweite Verifizierungsnachricht einschließlich einer Zertifikatsübersicht des Host-Fahrzeugs 100, eine eindeutige Nummer des Host-Fahrzeugs 101 und eine eindeutige Nummernempfangsliste des Host-Fahrzeugs 100 und überträgt die Verifizierungsnachricht an das entfernte Fahrzeug 200. Dann, während sich das entfernte Fahrzeug 200 in einem Kommunikationsbereich des zweiten Kommunikationsmoduls 12 des Host-Fahrzeugs 100 befindet, überträgt das Host-Fahrzeug 100 periodisch eine zweite Verifizierungsnachricht an das entfernte Fahrzeug 200.
  • Ein Prozess zum Handhaben/Verwalten eines Vertrauenspunktes eines entfernten Fahrzeugs 200 durch die Steuerung 20:
  • Die Steuerung 20 empfängt eine Verifizierungsnachricht von einem entfernten Fahrzeug 200 durch das zweite Kommunikationsmodul 12 in der Kommunikationseinheit 10 und identifiziert/ermittelt, ob eine eindeutige Nummer des Host-Fahrzeugs 100 in einer eindeutigen Nummernempfangsliste des entfernten Fahrzeugs 200 umfasst ist, die in der empfangenen Verifizierungsnachricht umfasst ist. Dies ist ein Prozess zum Identifizieren, ob das Host-Fahrzeug zuvor eine Verifizierungsnachricht an das entfernte Fahrzeug 200 übertragen hat.
  • Danach, wenn die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutige Nummernempfangsliste des entfernten Fahrzeugs 200 umfasst ist, fügt die Steuerung 20 einen Punkt zu einem Vertrauenspunkt hinzu, der verwendet wird, um die Vertrauenswürdigkeit des entfernten Fahrzeugs 200 zu bestimmen.
  • Danach zeichnet die Steuerung 20 eine Zertifikatsübersicht des entfernten Fahrzeugs 200, eine eindeutige Nummer des entfernten Fahrzeugs 201 und einen Vertrauenspunkt des entfernten Fahrzeugs 200 in der Verifizierungsnachricht-Empfangsliste auf.
  • Danach bestimmt die Steuerung 20, ob der akkumulierte Vertrauenspunkt des entfernten Fahrzeugs 200 in der Verifizierungsnachricht-Empfangsliste einen vordefinierten Schwellpunkt überschreitet, und bestimmt, dass das entfernte Fahrzeug 200 vertrauenswürdig ist, wenn der akkumulierte Vertrauenspunkt den vordefinierten Schwellpunkt überschreitet.
  • Unterdessen subtrahiert die Steuerung 20 periodisch einen Punkt von den Vertrauenspunkten des entfernten Fahrzeugs 200 (zum Beispiel in der Einheit einer Sekunde). Dies bedeutet, einem entfernten Fahrzeug 200 nicht zu vertrauen, dem einmal vertraut worden ist, wenn der Vertrauenspunkt des entfernten Fahrzeugs 200 nicht kontinuierlich hinzugefügt wird.
  • Nachstehend wird ein Prozess zum Berechnen eines Schwellpunkts unter Bezugnahme auf 3 im Detail beschrieben.
  • 3 zeigt ein Diagramm eines Beispiels eines Prozesses zum Ableiten einer Schwellpunkt-Berechnungsgleichung durch eine Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung.
  • Wie in 3 dargestellt, geben vier Abschnitte , , und Abschnitte an, in denen das Host-Fahrzeug 100 eine grundlegende Sicherheitsnachricht von dem Angriffsfahrzeug 300 empfangen kann. Eine Referenz zum Bestimmen, ob das andere Fahrzeug in jedem Abschnitt vertrauenswürdig ist, folgt dem, ob die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 aufgezeichnet ist.
  • In Abschnitt ⓐ befindet sich das Host-Fahrzeug innerhalb einer bestimmten Entfernung dw von dem entfernten Fahrzeug A 201 und in ähnlicher Weise befindet sich das entfernte Fahrzeug A 201 innerhalb einer bestimmten Entfernung dw von dem Angriffsfahrzeug 300. Ferner befindet sich das Angriffsfahrzeug 300 weiter als die bestimmte Entfernung dw von dem Host-Fahrzeug 100 weg, befindet sich jedoch näher als zwei Mal 2xdw der bestimmten Entfernung.
  • Das entfernte Fahrzeug A 201 empfängt eine Verifizierungsnachricht (d.h. zweite Verifizierungsnachricht) des Host-Fahrzeugs 100 und zeichnet die eindeutige Nummer des Host-Fahrzeugs 100, die in der Verifizierungsnachricht des Host-Fahrzeugs 100 umfasst ist, in der eindeutigen Nummernempfangsliste des entfernten Fahrzeugs A 201 auf.
  • Das Angriffsfahrzeug 300 kann die Verifizierungsnachricht des entfernten Fahrzeugs A 201 empfangen und kann die eindeutige Nummer des entfernten Fahrzeugs A 201 in der eindeutigen Nummernempfangsliste des entfernten Fahrzeugs A 201 sowie die eindeutige Nummer des entfernten Fahrzeugs A 201, die in der Verifizierungsnachricht des entfernten Fahrzeugs A 201 umfasst ist, in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 aufzeichnen. Als ein Ergebnis kann das Angriffsfahrzeug 300 die eindeutige Nummer des Host-Fahrzeugs 100 durch das entfernte Fahrzeug A 201 erlangen, obwohl das Angriffsfahrzeug 300 tatsächlich von dem Host-Fahrzeug 100 keine Verifizierungsnachricht empfangen hat.
  • Wenn das Angriffsfahrzeug 300 eine Verifizierungsnachricht des Angriffsfahrzeugs 300 an das Host-Fahrzeug durch Ändern der Übertragungsleistung überträgt, bestimmt das Host-Fahrzeug 100, dass das Angriffsfahrzeug 300 vertrauenswürdig ist, weil die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutigen Nummernempfangsliste in der Verifizierungsnachricht des Angriffsfahrzeugs 300 aufgezeichnet ist.
  • Weil das Host-Fahrzeug bestimmt, dass das Angriffsfahrzeug 300 vertrauenswürdig ist, kann das Host-Fahrzeug 100 eine grundlegende Sicherheitsnachricht, die bedeutungslose Informationen oder falsche Informationen enthält, von dem Angriffsfahrzeug 300 empfangen.
  • Danach, wenn das Host-Fahrzeug 100 fährt und in Abschnitt eintritt, befindet sich das Host-Fahrzeug 100 innerhalb der bestimmten Entfernung dw von dem Angriffsfahrzeug 300. Weil das Angriffsfahrzeug 300 die Verifizierungsnachricht des Host-Fahrzeugs 100 empfangen kann, während sich das Host-Fahrzeug 100 in Abschnitt bewegt, kann das Angriffsfahrzeug 300 die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 aufzeichnen.
  • Wenn das Angriffsfahrzeug 300 die eigene Verifizierungsnachricht überträgt, bestimmt das Host-Fahrzeug 100, das die Verifizierungsnachricht empfangen hat, dass das Angriffsfahrzeug vertrauenswürdig ist, weil die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 aufgezeichnet ist.
  • Weil das Host-Fahrzeug 100 bestimmt, dass das Angriffsfahrzeug 300 ein vertrauenswürdiges Fahrzeug ist, kann das Host-Fahrzeug 100 eine grundlegende Sicherheitsnachricht, die bedeutungslose Informationen oder falsche Informationen enthält, von dem Angriffsfahrzeug 300 empfangen.
  • In Abschnitt befindet sich das Host-Fahrzeug 100 innerhalb einer bestimmten Entfernung dw von dem Fahrzeug B 202 und das entfernte Fahrzeug B 202 befindet sich innerhalb der bestimmten Entfernung dw von dem Angriffsfahrzeug. Ferner befindet sich das Angriffsfahrzeug 300 weiter als der bestimmte Abstand dw von dem Host-Fahrzeug 100 weg, befindet sich jedoch näher als zwei Mal 2xdw der bestimmten Entfernung.
  • Das entfernte Fahrzeug B 202 empfängt eine Verifizierungsnachricht des Host-Fahrzeugs 100 und zeichnet die eindeutige Nummer des Host-Fahrzeugs 100, die in der Verifizierungsnachricht des Host-Fahrzeugs umfasst ist, in der eindeutigen Nummernempfangsliste des entfernten Fahrzeugs B 202 auf.
  • Das Angriffsfahrzeug 300 kann die Verifizierungsnachricht des entfernten Fahrzeugs B 202 empfangen und kann die eindeutige Nummer des entfernten Fahrzeugs B 202 in der eindeutigen Nummernempfangsliste des entfernten Fahrzeugs B 202 sowie die eindeutige Nummer des entfernten Fahrzeugs B 202, die in der Verifizierungsnachricht des entfernten Fahrzeugs B 201 umfasst ist, in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 aufzeichnen. Als ein Ergebnis kann das Angriffsfahrzeug 300 die eindeutige Nummer des Host-Fahrzeugs 100 durch das entfernte Fahrzeug B 202 erlangen, obwohl das Angriffsfahrzeug 300 tatsächlich keine Verifizierungsnachricht von dem Host-Fahrzeug 100 empfangen hat.
  • Wenn das Angriffsfahrzeug 300 eine Verifizierungsnachricht des Angriffsfahrzeugs 300 an das Host-Fahrzeug durch Ändern der Übertragungsleistung überträgt, bestimmt das Host-Fahrzeug 100, dass das Angriffsfahrzeug 300 vertrauenswürdig ist, weil sich die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 befindet.
  • Weil das Host-Fahrzeug 100 bestimmt, dass das Angriffsfahrzeug 300 ein vertrauenswürdiges Fahrzeug ist, kann das Host-Fahrzeug 100 eine grundlegende Sicherheitsnachricht, die bedeutungslose Informationen oder falsche Informationen enthält, von dem Angriffsfahrzeug 300 empfangen.
  • Abschnitt d gibt einen Abschnitt an, in dem eine grundlegende Sicherheitsnachricht selbst dann empfangen werden kann, wenn sich das Host-Fahrzeug 100 von dem Angriffsfahrzeug 300 in einem Abstand befindet, der zweimal (2xdw) die bestimmte Entfernung unter Berücksichtigung der Geschwindigkeit und einer Nachrichtenaktualisierungszeitdauer des Host-Fahrzeugs 100 überschreitet.
  • Während sich das Host-Fahrzeug 100 zum Punkt V' bewegt, wird die eindeutige Nummer des Host-Fahrzeugs 100 in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 gelassen. Dann gibt V' ein Ergebnis (Entfernung) an, die durch Multiplizieren der Geschwindigkeit v des Host-Fahrzeugs 100 mit einer Austauschperiode tup der eindeutigen Nummer erhalten wird.
  • Wenn das Angriffsfahrzeug 300 eine Verifizierungsnachricht des Angriffsfahrzeugs 300 an das Host-Fahrzeug 100 durch Ändern der Übertragungsleistung überträgt, bestimmt das Host-Fahrzeug 100, dass das Angriffsfahrzeug 300 vertrauenswürdig ist, weil sich die eindeutige Nummer des Host-Fahrzeugs in der eindeutigen Nummernempfangsliste des Angriffsfahrzeugs 300 befindet.
  • Das Host-Fahrzeug 100 kann eine grundlegende Sicherheitsnachricht, die bedeutungslose Informationen oder falsche Informationen enthält, von dem Angriffsfahrzeug 300 empfangen, während sich das Host-Fahrzeug 100 zum Punkt V' bewegt.
  • Hierbei kann, wenn eine Übertragungsfrequenz einer Verifizierungsnachricht des Angriffsfahrzeugs 300 c Hz beträgt, die Verifizierungsnachricht des Angriffsfahrzeugs 300 auch nach 1/c Sekunden ankommen.
  • Demzufolge kann der Abstand d(tup), in dem das Host-Fahrzeug 100 eine grundlegende Sicherheitsnachricht von dem Fahrzeug 300 empfangen kann, während sich das Host-Fahrzeug 100 zum Punkt V' bei einer Geschwindigkeit von v bewegt, in der nachstehenden Gleichung 1 dargestellt werden. d ( tup ) = v × [ tup + 1/c ]
    Figure DE102017221629A1_0001
  • In Gleichung 1 bezeichnet hierbei v die Geschwindigkeit des Host-Fahrzeugs 100, tup bezeichnet die Austauschperiode (Zeitperiode/Zeitdauer) einer eindeutigen Nummer und c bezeichnet eine Verifizierungsnachricht-Übertragungsfrequenz des Angriffsfahrzeugs 100.
  • Als ein Ergebnis kann die maximale Entfernung dx, bei der das Host-Fahrzeug 100 eine grundlegende Sicherheitsnachricht von dem Angriffsfahrzeug 300 empfangen kann, wie in der nachstehenden Gleichung 2 dargestellt werden. Dx = 4 × dw + v ( tup + 1 /c )
    Figure DE102017221629A1_0002
  • In Gleichung 2 bezeichnet hierbei dw eine Entfernung des Abschnitts (d.h. eine Übertragungsentfernung der Verifizierungsnachricht).
  • Unterdessen kann, weil der Vertrauenspunkt des Angriffsfahrzeugs 300 um einen Punkt pro eine Sekunde subtrahiert wird, wenn die Übertragungsperiode der Verifizierungsnachricht fW Hz beträgt, ein Maximum an (fw-1) Punkten in einer Sekunde erhalten werden. Ferner wird eine Zeitperiode, die benötigt wird, wenn sich das Host-Fahrzeug 100 bei einer Geschwindigkeit von V bewegt, dx/v.
  • Als ein Ergebnis kann der Schwellpunkt θH durch ein Produkt eines maximalen Punktes des entfernten Fahrzeugs 200 ausgedrückt werden, das erhalten werden kann durch das Host-Fahrzeug in einer Sekunde in Abschnitt Dx und einer Zeitperiode, die benötigt wird, dass sich das Host-Fahrzeug 100 zum Abschnitt dx zu bewegt. Dies ist die folgende Gleichung 3 θ H = ( fw 1 ) × dx/v
    Figure DE102017221629A1_0003
  • Als nächstes speichert der Speicher 30 die Verifizierungsnachricht-Empfangsliste, in der eine Zertifikatsübersicht des entfernten Fahrzeugs 200 und die eindeutige Nummer des entfernten Fahrzeugs 200, die in der Verifizierungsnachricht umfasst ist, die von dem entfernte Fahrzeug 200 empfangen wird, und den Vertrauenspunkt des entfernten Fahrzeugs 200, der durch die Steuerung berechnet wird, angepasst und aufgezeichnet werden.
  • Ferner kann der Speicher 30 die eindeutige Nummernempfangsliste speichern, in der die eindeutige Nummer des entfernten Fahrzeugs 200, die in der Verifizierungsnachricht umfasst ist, die von dem entfernten Fahrzeug 200 empfangen wird, aufgezeichnet ist.
  • Der Speicher 30 kann mindestens einen Typ eines Speichermediums aus einem Typ eines Flashspeichers, einer Festplatte, einer Solid-Sate-Disk (SSD), eines Silizium-Disk-Laufwerks (Silicon Disk Drive - SDD), einer Micro-Multimediakarte oder eines Kartenspeichers (zum Beispiel ein SD-oder XD-Speicher), einem Direktzugriffsspeicher (Random Access Memory - RAM), einem statischen Direktzugriffsspeicher (static RAM - SRAM), einem Nur-Lese-Speicher (Read-Only-Memory - ROM), einem elektrisch löschbaren programmierbaren Nur-lese-Speicher (Electrically Erasable Programmable ROM), einem programmierbaren Nur-Lese-Speicher (Programmable ROM), einem Magnetspeicher, einer Magnetplatte und einer Bildplatte (Optical Disk) umfassen.
  • 4 zeigt ein Diagramm eines Beispiels einer Testumgebung einer Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung.
  • Wie in 4 dargestellt, wurde der Test auf einer 4-spurigen Autobahn durchgeführt und ein detaillierter Zustand davon ist wie folgt.
  • Eine Spurbreite der Autobahn beträgt 3 m, ein Abstand zwischen den Fahrzeugen beträgt 33,3 m, die Geschwindigkeit des Fahrzeugs beträgt 120 km/h, eine Übertragungsleistung der grundlegenden Sicherheitsnachricht, die durch das Angriffsfahrzeug 300 übertragen wird, beträgt 23 dBm, eine Übertragungsperiode der grundlegenden Sicherheitsnachricht, die durch das Angriffsfahrzeug 300 übertragen wird, beträgt 10 Hz, eine Übertragungsleistung der Verifizierungsnachricht, die durch das Angriffsfahrzeug 300 übertragen wird, beträgt 9 dBm und die Übertragungsperiode der Verifizierungsnachricht, die durch das Angriffsfahrzeug 300 übertragen wird, beträgt 7 Hz.
  • Es wurde beobachtet, ob das Fahrzeug auf der Autobahn, bei dem die vorliegende Offenbarung eine Anwendung findet, die grundlegende Sicherheitsnachricht nutzt/verwendet, die durch das Angriffsfahrzeug 300 in der Steuerung übertragen wird, während das Angriffsfahrzeug 300 gestoppt ist und eine Entfernung dk zwischen dem Angriffsfahrzeug 300 und der Autobahn eingestellt ist. Dann, wenn ein bestimmtes Fahrzeug auf der Autobahn die grundlegende Sicherheitsnachricht verwendet, die durch das Angriffsfahrzeug 300 übertragen wird, wird dies als Angriffserfolg bezeichnet. Als ein Beispiel ist die grundlegende Sicherheitsnachricht eine falsche Information, die meldet, dass das Fahrzeug an Punkt K' gestoppt ist.
  • Das Ergebnis ist wie in 5 dargestellt.
  • 5 zeigt ein Diagramm eines Beispiels eines Testergebnisses einer Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung.
  • Wie in 5 gezeigt, gibt die Längsachse die Anzahl von Angriffserfolgen pro einer Sekunde an und die Querachse gibt eine Entfernung bzw. einen Abstand zwischen dem Angriffsfahrzeug 300 und der Autobahn an. Dann bezieht sich die Anzahl von Angriffserfolgen auf die Anzahl von Fahrzeugen, die die durch das Angriffsfahrzeug 300 übertragene grundlegende Sicherheitsnachricht in der Steuerung verwenden.
  • Bezugszeichen 410 bezeichnet die Anzahl von Erfolgen, wenn die vorliegende Offenbarung keine Anwendung findet, und Bezugszeichen 420 bezeichnet die Anzahl von Erfolgen, wenn die vorliegende Offenbarung angewendet wird.
  • Wenn die vorliegende Offenbarung nicht angewendet wird (410), ist ersichtlich, dass die meisten Fahrzeuge die durch das Angriffsfahrzeug 300 übertragene grundlegende Sicherheitsnachricht in der Steuerung verwenden. Dann wird der Grund dafür, dass die Anzahl von Fahrzeugen, die die von dem Angriffsfahrzeug 300 übertragene grundlegende Sicherheitsnachricht in der Steuerung verwenden, an einem Punkt von etwa 460 m abnimmt, durch die Übertragungsentfernung der grundlegenden Sicherheitsnachricht verursacht, und es kann entnommen werden, dass das Fahrzeug auf der Autobahn die von dem anderes Fahrzeug 300 übertragene grundlegende Sicherheitsnachricht nicht empfangen kann, weil das vollständig von der Kommunikationsentfernung des Angriffsfahrzeugs 300 abweicht, wenn das Angriffsfahrzeug 300 etwa 710 m von der Autobahn entfernt ist.
  • Wenn unterdessen die vorliegende Offenbarung angewendet wird (420), ist es ersichtlich, dass Fahrzeuge auf der Autobahn die durch das Angriffsfahrzeug 300 übertragene grundlegende Sicherheitsnachricht in der Steuerung unabhängig von der Entfernung nicht verwenden.
  • 6 zeigt ein Flussdiagramm eines Beispiels eines Verfahrens zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen gemäß Ausführungsformen der vorliegenden Offenbarung.
  • Zunächst überträgt die Kommunikationseinheit 10 eine grundlegende Sicherheitsnachricht und eine Verifizierungsnachricht an das entfernte Fahrzeug und empfängt diese von ihm, dem eine Kommunikation zwischen Fahrzeugen erlaubt ist (601).
  • Danach, wenn die Verifizierungsnachricht eine vordefinierte Anzahl von Malen für eine vordefinierte Zeitdauer empfangen wird, bestimmt die Steuerung 20, das das entfernte Fahrzeug vertrauenswürdig ist, um die Verwendung der grundlegenden Sicherheitsnachricht zu erlauben, die durch das entfernte Fahrzeug übertragen wird (602).
  • Gemäß Ausführungsformen der vorliegenden Offenbarung kann bestimmt werden, ob eine Information, die durch ein entferntes Fahrzeug übertragen wird, bei dem eine Kommunikation zwischen Fahrzeugen erlaubt ist, vertrauenswürdig ist, in dem das entfernte Fahrzeug unter Verwendung eine Verifizierungsnachricht auf der Grundlage einer drahtlosen Nahbereichskommunikation in einer Umgebung zwischen Fahrzeugen überprüft wird.
  • Die obige Beschreibung ist eine einfache Veranschaulichung der technischen Lehre der vorliegenden Offenbarung und die vorliegende Offenbarung kann von einem Fachmann auf dem Gebiet, auf das sich die vorliegende Offenbarung bezieht, auf verschiedene Weise korrigiert und modifiziert werden, ohne von den wesentlichen Merkmalen der vorliegenden Offenbarung abzuweichen.
  • Demzufolge beschränken die offenbarten Ausführungsformen der vorliegenden Offenbarung nicht die technische Lehre der vorliegenden Offenbarung, sondern sind vielmehr veranschaulichend, und der Umfang der technischen Lehre der vorliegenden Offenbarung wird durch die Ausführungsform der vorliegenden Offenbarung nicht beschränkt. Der Umfang der vorliegenden Offenbarung sollte durch die Ansprüche ausgelegt werden, und es versteht sich, dass alle technischen Lehren innerhalb des Äquivalenzbereichs in den Umfang der vorliegenden Offenbarung fallen.
  • Bezugszeichenliste
    • 2
      10:
      KOMMUNIKATIONSEINHEIT
      11:
      ERSTES KOMMUNIKATIONSMODUL
      12:
      ZWEITES KOMMUNIKATIONSMODUL
      20:
      STEUERUNG
      30:
      SPEICHER
    • 6
      601:
      GRUNDLEGENDE SICHERHEITSNACHRICHT UND VERIFIZIERUNGSNACHRICHT AN ENTFERNTES FAHRZEUG ÜBERTRAGEN UND VON DIESEM EMPFANGEN, BEI DEM DIE KOMMUNMIKATION ZWISCHEN FAHRZEUGEN ERLAUBT WIRD
      602:
      BEIM EMPFANGEN DER VERIFIZIERUNGSNACHRICHT FÜR EINE BESTIMMTE ZEITDAUER EINE REFERENZANZAHL VON MALEN, BESTIMMEN, DASS ENTFERNTES FAHRZEUG ZUVERLÄSSIG IST UND NUTZUNG DER VOM ENTFERNTEN FAHRZEUG ÜBERTRAGENEN GRUNDLEGENDEN SICHERHEITSNACHRICHT ERLAUBEN

Claims (20)

  1. Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen, die Vorrichtung aufweisend: eine Kommunikationseinheit, die eingerichtet ist, um eine grundlegende Sicherheitsnachricht und eine Verifizierungsnachricht von einem entfernten Fahrzeug zu empfangen, das in eine Kommunikation zwischen Fahrzeugen eingreifen darf; und eine Steuerung, die eingerichtet ist, um zu bestimmen, dass das entfernte Fahrzeug zuverlässig ist, wenn die Kommunikationseinheit die Verifizierungsnachricht von dem entfernten Fahrzeug zumindest eine vordefinierte Anzahl von Malen über eine vordefinierte Zeitdauer empfängt, und um eine Erlaubnis zu erzeugen, um die von dem entfernten Fahrzeug empfangene grundlegende Sicherheitsnachricht zu verwenden, wenn die Steuerung bestimmt, dass das entfernte Fahrzeug zuverlässig ist.
  2. Vorrichtung nach Anspruch 1, wobei die von dem entfernten Fahrzeug empfangene Verifizierungsnachricht eine Zertifikatsübersicht des entfernten Fahrzeugs, eine eindeutige Nummer des entfernten Fahrzeugs und eine eindeutige Nummernempfangsliste des entfernten Fahrzeugs umfasst.
  3. Vorrichtung nach Anspruch 2, wobei die Steuerung ferner eingerichtet ist, um eine zweite Verifizierungsnachricht zu erzeugen, die eine eindeutige Nummernempfangsliste eines Host-Fahrzeugs, eine Zertifikatsübersicht des Host-Fahrzeugs und eine eindeutige Nummer des Host-Fahrzeugs umfasst, und um die Kommunikationseinheit zu steuern, um die erzeugte zweite Verifizierungsnachricht an das entfernte Fahrzeug zu übertragen.
  4. Vorrichtung nach Anspruch 3, wobei die Steuerung ferner eingerichtet ist, um auf der Grundlage einer Anzahl, mit der eine Verifizierungsnachricht einschließlich der eindeutigen Nummer des Host-Fahrzeugs von dem entfernten Fahrzeug empfangen wird, zu bestimmen, ob das entfernte Fahrzeug zuverlässig ist.
  5. Vorrichtung nach Anspruch 4, wobei die Steuerung ferner eingerichtet ist, um einen Vertrauenspunkt auf der Grundlage der Anzahl, mit der die Verifizierung einschließlich der eindeutigen Nummer des Host-Fahrzeugs von dem entfernten Fahrzeug empfangen wird, zu erzeugen und zu bestimmen, dass das entfernte Fahrzeug zuverlässig ist, wenn der berechnete Vertrauenspunkt einen Schwellpunkt überschreitet.
  6. Vorrichtung nach Anspruch 5, wobei die Steuerung ferner eingerichtet ist, um die Zertifikatsübersicht des entfernten Fahrzeugs, die eindeutige Nummer des entfernten Fahrzeugs und den Vertrauenspunkt des entfernten Fahrzeugs abzugleichen und um ein Ergebnis des Abgleichs in der eindeutigen Nummernempfangsliste der zweiten Verifizierungsnachricht aufzuzeichnen.
  7. Vorrichtung nach Anspruch 5, wobei die Steuerung ferner eingerichtet ist, um einen vordefinierten Punkt von dem berechneten Vertrauenspunkt pro einer Sekunde zu subtrahieren.
  8. Vorrichtung nach Anspruch 1, wobei die Kommunikationseinheit umfasst: ein erstes Kommunikationsmodul, das eingerichtet ist, um die grundlegende Sicherheitsnachricht von dem entfernten Fahrzeug zu empfangen und um eine zweite grundlegende Sicherheitsnachricht an das entfernte Fahrzeug zu übertragen; und ein zweites Kommunikationsmodul, das eingerichtet ist, um die Verifizierungsnachricht von dem entfernten Fahrzeug zu empfangen und um eine zweite Verifizierungsnachricht an das entfernte Fahrzeug zu übertragen.
  9. Vorrichtung nach Anspruch 8, wobei das zweite Kommunikationsmodul ferner eingerichtet ist, um die zweite Verifizierungsnachricht auf der Grundlage einer drahtlosen Nahbereichskommunikation zu übertragen.
  10. Vorrichtung nach Anspruch 8, wobei eine Übertragungsentfernung der zweiten Verifizierungsnachricht kürzer als die Übertragungsentfernung der zweiten grundlegenden Sicherheitsnachricht ist, und eine Übertragungsdauer der zweiten Verifizierungsnachricht länger als eine Übertragungsdauer der zweiten grundlegenden Sicherheitsnachricht ist.
  11. Verfahren zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen, das Verfahren aufweisend: Empfangen, durch eine Kommunikationseinheit, einer grundlegenden Sicherheitsnachricht und einer Verifizierungsnachricht von einem entfernten Fahrzeug, das in eine Kommunikation zwischen Fahrzeugen eingreifen darf; Bestimmen, durch eine Steuerung, dass das entfernte Fahrzeug zuverlässig ist, wenn die Kommunikationseinheit die Verifizierungsnachricht von dem entfernten Fahrzeug zumindest eine vordefinierte Anzahl von Malen über eine vordefinierte Zeitdauer empfängt; und Erzeugen, durch die Steuerung, einer Erlaubnis, um die von dem entfernten Fahrzeug empfangene grundlegende Sicherheitsnachricht zu verwenden.
  12. Verfahren nach Anspruch 11, wobei die von dem entfernten Fahrzeug empfangene Verifizierungsnachricht eine Zertifikatsübersicht des entfernten Fahrzeugs, eine eindeutige Nummer des entfernten Fahrzeugs und eine eindeutige Nummernempfangsliste des entfernten Fahrzeugs umfasst.
  13. Verfahren nach Anspruch 12, wobei das Bestimmen, dass das entfernte Fahrzeug zuverlässig ist, aufweist: Erzeugen, durch die Steuerung, einer zweiten Verifizierungsnachricht einschließlich einer eindeutigen Nummernempfangsliste eines Host-Fahrzeugs, eine Zertifikatsübersicht des Host-Fahrzeugs und eine eindeutige Nummer des Host-Fahrzeugs; und Steuern, durch die Steuerung, der Kommunikationseinheit, um die erzeugte zweite Verifizierungsnachricht an das entfernte Fahrzeug zu übertragen.
  14. Verfahren nach Anspruch 13, wobei das Bestimmen, dass das entfernte Fahrzeug zuverlässig ist, ferner aufweist: Bestimmen, durch die Steuerung, auf der Grundlage einer Anzahl, mit der eine Verifizierungsnachricht einschließlich der eindeutigen Nummer des Host-Fahrzeugs von dem entfernten Fahrzeug empfangen wird, ob das entfernte Fahrzeug zuverlässig ist.
  15. Verfahren nach Anspruch 14, wobei das Bestimmen, dass das entfernte Fahrzeug zuverlässig ist, ferner aufweist: Erzeugen, durch die Steuerung, eines Vertrauenspunktes auf der Grundlage der Anzahl, mit der die Verifizierungsnachricht einschließlich der eindeutigen Nummer des Host-Fahrzeugs von dem entfernten Fahrzeug empfangen wird; und Bestimmen, durch die Steuerung, dass das entfernte Fahrzeug zuverlässig ist, wenn der berechnete Vertrauenspunkt einen Schwellpunkt überschreitet.
  16. Verfahren nach Anspruch 16, wobei das Bestimmen, dass das entfernte Fahrzeug zuverlässig ist, ferner aufweist: Abgleichen, durch die Steuerung, der Zertifikatsübersicht des entfernten Fahrzeugs, der eindeutigen Nummer des entfernten Fahrzeugs und des Vertrauenspunktes des entfernten Fahrzeug; und Aufzeichnen, durch die Steuerung, eines Ergebnisses des Abgleichs in der eindeutigen Nummernempfangsliste der zweiten Verifizierungsnachricht.
  17. Verfahren nach Anspruch 15, ferner aufweisend: Subtrahieren, durch die Steuerung, eines vordefinierten Punktes von dem berechneten Vertrauenspunkt pro einer Sekunde.
  18. Verfahren nach Anspruch 11, ferner aufweisend: Empfangen, durch ein erstes Kommunikationsmodul der Kommunikationseinheit, der grundlegenden Sicherheitsnachricht von dem entfernten Fahrzeug; Übertragen, durch das erste Kommunikationsmodul, einer zweiten grundlegenden Sicherheitsnachricht an das entfernte Fahrzeug; Empfangen, durch ein zweites Kommunikationsmodul der Kommunikationseinheit, der Verifizierungsnachricht von dem entfernten Fahrzeug; und Übertragen, durch das zweite Kommunikationsmodul, einer zweiten Verifizierungsnachricht an das entfernte Fahrzeug.
  19. Verfahren nach Anspruch 18, wobei die zweite Verifizierungsnachricht auf der Grundlage einer drahtlosen Nahbereichskommunikation übertragen wird.
  20. Verfahren nach Anspruch 18, wobei eine Übertragungsentfernung der zweiten Verifizierungsnachricht kürzer als die Übertragungsentfernung der zweiten grundlegenden Sicherheitsnachricht ist, und eine Übertragungsdauer der zweiten Verifizierungsnachricht länger als eine Übertragungsdauer der zweiten grundlegenden Sicherheitsnachricht ist.
DE102017221629.8A 2017-09-22 2017-12-01 Verfahren und Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen Pending DE102017221629A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170122721A KR102348122B1 (ko) 2017-09-22 2017-09-22 차량 간 통신환경에서 차량 검증 방법 및 그 장치
KR10-2017-0122721 2017-09-22

Publications (1)

Publication Number Publication Date
DE102017221629A1 true DE102017221629A1 (de) 2019-03-28

Family

ID=65638212

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017221629.8A Pending DE102017221629A1 (de) 2017-09-22 2017-12-01 Verfahren und Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen

Country Status (4)

Country Link
US (1) US10410436B2 (de)
KR (1) KR102348122B1 (de)
CN (1) CN109547972B (de)
DE (1) DE102017221629A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019124587A1 (ko) * 2017-12-21 2019-06-27 엘지전자(주) V2x 통신 장치 및 그의 보안 통신 방법
CN110149611B (zh) * 2019-04-19 2021-02-09 华为技术有限公司 一种身份验证方法、设备、系统及计算机可读介质
US10873840B1 (en) * 2019-07-30 2020-12-22 Continental Teves Ag & Co. Ohg Communication apparatus for vehicle-to-X communication, method and use
TWI719617B (zh) * 2019-09-02 2021-02-21 啟碁科技股份有限公司 基於距離判斷之封包過濾方法及其系統
CN112492507A (zh) * 2019-09-11 2021-03-12 启碁科技股份有限公司 基于距离判断的封包过滤方法及其系统
US11407423B2 (en) * 2019-12-26 2022-08-09 Intel Corporation Ego actions in response to misbehaving vehicle identification
US11290984B2 (en) * 2020-02-21 2022-03-29 Qualcomm Incorporated C-V2X message processing timeline adaption based on contouring of remote vehicles and available delay budget
CN111885539B (zh) * 2020-07-23 2023-10-10 杭州师范大学 一种基于更新间隔动态调整的车联网车辆信誉更新方法
CN112706641B (zh) * 2020-12-25 2022-10-18 环球车享汽车租赁有限公司 交流充电桩充电控制方法、控制设备和存储介质
US11665516B2 (en) * 2021-07-02 2023-05-30 Ettifos Co. Method and apparatus for relaying or receiving message

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100651841B1 (ko) 2005-07-19 2006-12-01 엘지전자 주식회사 수신 차단 방법
TWI287514B (en) * 2005-11-03 2007-10-01 Ind Tech Res Inst Inter-vehicle communication and warning apparatus
US7742603B2 (en) * 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
US20090271112A1 (en) * 2008-04-29 2009-10-29 Gm Global Technology Operations, Inc. Dedicated short range communication (dsrc) sender validation using gps precise positioning techniques
US8194550B2 (en) * 2009-02-09 2012-06-05 GM Global Technology Operations LLC Trust-based methodology for securing vehicle-to-vehicle communications
US8233389B2 (en) * 2009-08-19 2012-07-31 Mitsubishi Electric Research Laboratories, Inc. Method and protocol for congestion control in a vehicular network
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US8627073B2 (en) * 2010-03-24 2014-01-07 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using forward error correcting codes
JP4905577B2 (ja) 2010-04-22 2012-03-28 株式会社デンソー 通信システム,送信機,受信機,送受信機
CN103119460B (zh) 2010-07-16 2016-05-04 大陆-特韦斯贸易合伙股份公司及两合公司 用于验证车辆到x消息的方法和系统以及所述方法的使用
US9100453B2 (en) * 2011-10-08 2015-08-04 Broadcom Corporation Social device security in a social network
WO2013179392A1 (ja) 2012-05-29 2013-12-05 トヨタ自動車 株式会社 認証システム及び認証方法
KR101430069B1 (ko) 2012-12-27 2014-08-14 전자부품연구원 차량 통신망 인증 및 메시지 송수신 방법
KR102011457B1 (ko) * 2013-04-17 2019-08-19 엘지전자 주식회사 이동 단말기 및 그것의 제어 방법
KR20150130818A (ko) * 2014-05-14 2015-11-24 엘지전자 주식회사 이동 단말기 및 그 제어 방법
US9925992B2 (en) * 2014-10-15 2018-03-27 General Electric Company System and method for communicating in a vehicle consist
KR101584001B1 (ko) 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
KR101763604B1 (ko) * 2015-06-09 2017-08-01 주식회사 엠투브 무선 통신 시스템에서 위치 기반으로 주변 차량의 멀티미디어 데이터를 수신하는 방법 및 그 장치
KR101714525B1 (ko) * 2015-11-27 2017-03-22 현대자동차주식회사 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템
KR102522922B1 (ko) * 2016-01-06 2023-04-19 한국전자통신연구원 군집주행 차량들간 안전메시지 송신 제어 시스템 및 방법
US10346119B2 (en) * 2016-09-27 2019-07-09 Intel Corporation Trusted vehicle messaging via transparent display
EP3382932A1 (de) * 2017-03-31 2018-10-03 Nxp B.V. Intelligente transportsystemstation, host-prozessor und verfahren dafür
CN107509228B (zh) * 2017-07-24 2019-03-22 长安大学 一种车联网下的数据可信传输方法

Also Published As

Publication number Publication date
KR20190033948A (ko) 2019-04-01
KR102348122B1 (ko) 2022-01-07
US10410436B2 (en) 2019-09-10
US20190096144A1 (en) 2019-03-28
CN109547972B (zh) 2022-06-17
CN109547972A (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
DE102017221629A1 (de) Verfahren und Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen
DE102013113617B4 (de) Einsteckvorrichtung für die drahtlose Kommunikation
DE102018104274A1 (de) Verfahren zum adaptiven Einstellen einer Sicherheitsstufe einer V2X-Kommunikation- Nachricht und Vorrichtung dafür
EP3350792B1 (de) Vorrichtung, verfahren und computerprogramm zum bereitstellen von information über ein stauende über eine fahrzeug-zu-fahrzeug-schnittstelle
DE102019107797B4 (de) FAHRZEUGPROGNOSEN UND ABHILFEMAßNAHMEN
DE102016205140A1 (de) Verfahren und Regelungssysteme zur Bestimmung einer Verkehrslücke zwischen zwei Fahrzeugen für einen Fahrstreifenwechsel für ein Fahrzeug
DE112015001944T5 (de) Fahrzeugbordkommunikationsendgerät und mobiles Kommunikationssystem
DE102016211750B4 (de) Verfahren zur spektral-effizienten Ermittlung von kollektiver Umfeld-Information für das kooperative und/oder autonome Fahren, sowie berichtendes Fahrzeug und weiteres Fahrzeug zur Verwendung bei dem Verfahren
DE112018005458T5 (de) Systeme und Verfahren für eine kryptografisch garantierte Fahrzeugidentität
DE112017004645T5 (de) Detektionsvorrichtung, Gatewayvorrichtung, Detektionsverfahren und Detektionsprogramm
DE102010029418B4 (de) Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
DE102010024858A1 (de) Verfahren und Vorrichtungen zum Initiieren von Servicesitzungen zwischen Fahrzeugen und Serviceanbietern
DE102018118598A1 (de) Multimodale fahrzeugnäherungssicherheit
DE102022105584A1 (de) Dynamische verkehrsgeschwindigkeitssteuerung in echtzeit
DE102020127631A1 (de) Verbesserung der fahrzeugsicherheit
DE102019127363A1 (de) Lichtbasierte spurwechselsteuerung
DE102018106017A1 (de) Verfahren und gerät zum effizienten berichten von fahrzeugdaten
DE102017120708A1 (de) Adaptive sendeleistungsregelung für fahrzeugkommunikation
DE102021101281A1 (de) Prioritätsfahrzeugverwaltung
DE102021131848A1 (de) Sicherheits-gateway
DE102009007244B4 (de) Verfahren und Vorrichtung zum Bewerten mindestens einer von einem jeweiligen Fahrzeug gesendeten Nachricht
DE102019127816A1 (de) Adaptive fahrzeuginfrastrukturkommunikationen
DE102018207658B4 (de) Verfahren zum Verarbeiten von Sensordaten, Anordnung zur Verarbeitung von Sensordaten, Anordnung zum Verarbeiten einer Anfrage eines Ego-Fahrzeugs für ein weiteres Fahrzeug, Rechner zum Verarbeiten von Sensordaten sowie Rechner zum Verarbeiten einer Anfrage eines Ego-Fahrzeugs für ein weiteres Fahrzeug
DE102022106028A1 (de) Systeme und verfahren zum erkennen von fehlverhalten bei einem autonomen fahrsystem
DE102016121895A1 (de) Verfahren und Vorrichtung zur antizipierenden Allrad- und Vierradantriebsaktivierung

Legal Events

Date Code Title Description
R012 Request for examination validly filed